OnHex – Telegram
OnHex
🔴 بزرگترین حمله ی زنجیره تامین در تاریخ هکرها بعد از نفوذ به حساب یک نگه ‌دارنده (Maintainer) پکیج از طریق فیشینگ، بدافزار رو در پکیج های NPM تزریق کردن. این پکیج‌ ها در مجموع بیش از ۲.۶ میلیارد بار در هفته دانلود میشن. نگه ‌دارنده‌ای که حسابش هک شده، تأیید…
🔴 چند روز پیش خبر یک حمله ی بزرگ زنجیره تامین در اکوسیستم NPM منتشر شد، بعد از تحقیقات بیشتر مشخص شده که هکرها خیلی از این حمله سود نداشتن.

طبق گزارش شرکت امنیت ابری Wiz، یک یا چند پکیج آلوده این حمله که جزو بلوکهای اساسی برای تقریباً همه پروژه های JavaScript/Node محسوب میشن، در ۹۹٪ از محیطهای ابری مورد استفاده قرار میگیرن. پکیجهای آلوده حدود 2 ساعت در دسترس بودن، و در همین 2 ساعت تونسته به 10% محیط های ابری برسه.

هرچند عدد ۱۰٪ بر اساس دید Wiz از مشتریاش و برخی منابع عمومی هستش و ممکنه نمایانگر درصد دقیق نباشه، اما نشون ‌دهنده‌ی سرعت و وسعت انتشار این حمله هستش.

اگرچه این حمله باعث اختلال قابل توجهی شد و شرکتها رو مجبور به صرف ساعتها برای پاکسازی، بازسازی و ممیزی کرد، اما پیامدهای امنیتی اون ناچیز بود، درست مانند سود اندک مهاجم.

با وجود مقیاس بزرگ حمله و قربانیان متعدد، هکرها تنها تونستن پنج سنت ETH و ۲۰ دلار از یک memecoin ناشناخته بدست بیارن.

پژوهشگران Socket هم گزارش دادن که همین کمپین فیشینگ، حساب نگهدارنده DuckDB رو هم تحت تأثیر قرار داده و پکیجهای اون پروژه رو هم با همون کد مخرب آلوده کرده. سود هکرها در این حمله هم به ترتیب شامل ۴۲۹ دلار اتریوم، ۴۶ دلار سولانا و مقادیر اندکی BTC، Tron، BCH و LTC بوده که مجموعاً حدود ۶۰۰ دلار میشه.

آدرسهای کیف ‌پول هکرها که مبالغ بیشتری در اونا نگهداری میشه، بعنوان فعالیت مجرمانه برچسب خوردن تا امکان تبدیل یا خرج کردن همین مقدار اندک پول رو هم محدود کنه./ منبع

#حملات_زنجیره_تامین #ارز_دیجیتال #فیشینگ
#SupplyChainAttack #NPM #Phishing

🆔 @onhex_ir
➡️ ALL Link
4
OnHex
🔴 دوره رایگان بررسی ساختار فایلهای PE (Portable Executable) بعد از ارائه ی دو فصل از دوره رایگان مهندسی معکوس نرم افزار، دوره ی رایگان جدیدی با عنوان "بررسی ساختار فایلهای PE (Portable Executable)" رو، شروع کردیم. هدف این دوره آشنایی عملی و قدم به قدم با…
🔴 قسمت ششم دوره ی رایگان بررسی ساختار فایلهای PE: بررسی NT Headers - بخش اول Optional Header

در این قسمت Optional Header رو معرفی و فیلدهای Magic و MajorLinkerVersion و MinorLinkerVersion و SizeOfCode و SizeOfInitializedData و SizeOfUninitializedData و AddressOfEntryPoint و BaseOfCode و BaseOfData و ImageBase رو معرفی و در PE Bear بررسیشون کردیم. بقیه فیلدهارو در جلسات بعدی بررسی میکنیم. در ادامه در ویژوال استدیو 2022 بخشی با عنوان BSS ایجاد و در x64dbg بررسی کردیم. پکر UPX رو معرفی کردیم. فیلدهای AddressOfEntryPoint و ImageBase رو در x64dbg و windbg و IDA Pro بررسی کردیم. ابزار Editbin رو معرفی و ازش برای تغییر ImageBase استفاده کردیم و در نهایت به کمک این فیلد IDA Pro و x64dbg رو با هم سینک کردیم.

مشاهده در یوتیوب | اسلایدها و کدها

👈 قسمت های قبلی: 0 | 1 | 2 | 3 | 4 | 5

سایت دوره | اسلایدهای دوره | پلی لیست یوتیوب | دوره رایگان مهندسی معکوس نرم افزار (فصل اول - فصل دوم)

#دورهPE #ویندوز_اینترنالز #تیم_قرمز #تیم_آبی
#PE #PortableExecutable #PEBear #WindowsInternals #redteam #Blueteam #PEParser #Windbg #IdaPro #x64dbg #Lief #NTHeaders #OptionalHeader #Magic #MajorLinkerVersion #MinorLinkerVersion #SizeOfCode #SizeOfInitializedData #SizeOfUninitializedData #AddressOfEntryPoint #BaseOfCode #BaseOfData #ImageBase #Editbin

🆔 @onhex_ir
➡️ ALL Link
7
🔴 هکرها برای یسری بازیگر اسرائیلی ایمیل فیشینگ فرستادن و ازشون خواستن برای تست بازیگری در یک فیلم مرتبط با 7 اکتبر به کارگردانی Ari Folman، از خودشون یک ویدیو بگیرن و بگن چرا برای این پروژه مناسب هستن. همچنین اطلاعات هویتی شامل عکس کارت شناسایی، پاسپورت و آدرس محل سکونت خودشون رو هم ارسال کنن.

هکرها برای این حمله، ایمیلی رو هک کردن و از اون برای ارسال ایمیل فیشینگ استفاده کردن.

سازمان ملی سایبری اسرائیل، این حمله رو به هکرهای ایرانی نسبت داده.

برای افرادی که قربانی شدن، سازمان ملی سایبری توصیه کرده که در اسرع وقت کارت شناسایی و گذرنامه خودشون رو تعویض کنن، پسوردهاشون رو تغییر بدن و احراز هویت دوعاملی رو برای هر سرویس ممکن فعال کنن. همچنین توصیه شده به بانکها و شرکتهای کارت اعتباری اطلاع بدن و فعالیتهای مشکوک رو به دقت زیر نظر بگیرن./ منبع

#ایران #اسرائیل #فیشینگ #اخبار_سایبری_جنگ_ایران_اسرائیل
#Phishing

🆔 @onhex_ir
➡️ ALL Link
26
🔴 معرفی برنامه ی جدید پاداش هکروان با عنوان Hacker Milestone Rewards:

هکروان یک سیستم جدید و مبتنی بر دستاورد با عنوان Hacker Milestone Rewards طراحی و معرفی کرده. این برنامه جایگزین مدل قدیمیشون هستش که فقط بر پایه‌ی Reputation بود و رویکردی فراگیرتر و نتیجه ‌محورتر برای شناسایی و قدردانی از مشارکت محققین به همراه داره. در اجرای این برنامه، PortSwigger و PentesterLab هم همکاری میکنن.

در این سیستم محققین بر اساس شدت هر گزارش معتبر، امتیاز دستاورد دریافت میکنن. مهم نیست اولین نفری باشید که گزارش میدید یا نه. بعد از این گزارشهای تکراری هم در نظر گرفته میشن. اولین ۵ گزارش تکراری ثبت ‌شده برای یک آسیب‌پذیری هم واجد شرایط دریافت امتیاز خواهد بود.

ساختار امتیازها به این شکل است:
- شدت پایین (Low): ‌۳ امتیاز
- شدت متوسط (Medium): ‌۱۵ امتیاز
- شدت بالا (High): ‌۲۵ امتیاز
- شدت بحرانی (Critical): ‌۵۰ امتیاز
- گزارش تکراری (Duplicate): ‌۲ امتیاز

این امتیازهایی که میگیرید، سطح شما رو مشخص میکنه. ساختار سطوح هم به این صورته:

Level 1 → نیاز به ۱۰ امتیاز
Level 2 → نیاز به ۲۰ امتیاز
Level 3 → نیاز به ۵۰ امتیاز
Level 4 → نیاز به ۱۰۰ امتیاز
Level 5 → نیاز به ۲۰۰ امتیاز
Level 6 → نیاز به ۳۰۰ امتیاز
Level 7 → نیاز به ۴۰۰ امتیاز
Level 8 → نیاز به ۵۰۰ امتیاز
Level 9 → نیاز به ۱۰۰۰ امتیاز
Level 10 → نیاز به ۲۰۰۰ امتیاز

جوایز ویژه:

- لایسنس های Burp Suite در بازه ‌های ۱ و ۳ ماهه
- دسترسی به پلتفرم آموزشی PentesterLab
- نشانهای اختصاصی (Custom Badges) در پروفایل HackerOne
- کلاه، تیشرت و موارد انحصاری مختص هکروان

برنامه‌ی Hacker Milestone Rewards از ۱۰ سپتامبر ۲۰۲۵ آغاز میشه و همه هکرها با صفر امتیاز شروع میکنن. فصل اول این برنامه ۱۶ ماه طول میکشه و فصلهای بعدی بصورت سالانه برگزار میشه.

#هکروان #باگ_بانتی
#bugbounty #HackerOne

🆔 @onhex_ir
➡️ ALL Link
12
☀️ جشنواره ری‌استارت تلاش نت 🎊


🎟 بازی با شانسِ تخفیف! 🎟

🟡 یک چرخش، ۳ شانس تخفیف‼️ ویژه خریـد، تمدیـد و ارتـقاء سرویس 🔔

🎰 شانسِت رو امتحان کن! 🎰

اگه دنبال یک تخفیف خوب برای خرید سرور مجازی، هاست (اقتصادی | وردپرس | دانلود | لینوکس پرحجم | ووکامرس) و نمایندگی هاست لینوکس هستید، همین حالا شانست رو امتحان کن.

👈🏻 لینک ورود به جشنواره ری‌استارت ⚡️


🟠 تابستونِ امسال، گردونـه رو بچرخون، امتیـاز جمع کن، تخفیفــ بگیر! 💯

◀️| شانس بیشتر= امتیاز بیشتر = تخفیف بالاتر
|▶️
2
🔴 افشای داده های پروژه ی Great Firewall of China (GFW)

پروژه ی Great Firewall of China (GFW) یک اصطلاح کلی برای مجموعه‌ای از سامانه ‌های سانسور اینترنتی هستش.

داده های افشاء شده حدود 600 گیگ و شامل سورس کد، گزارشهای کاری و سوابق ارتباطات داخلی هستش که جزئیاتی از تحقیقات، توسعه و عملیات GFW رو افشاء میکنه.

منشأ این افشاگری از هسته‌ی فنی اصلی GFW هستش: شرکت Geedge Networks و MESA Lab.

اسناد افشاء شده علاوه بر مباحث فنی، نشان میدن که این شرکت نه تنها خدماتی به استانهایی همچون سین ‌کیانگ، جیانگسو و فوجیان ارائه میده، بلکه فناوری سانسور و نظارت رو به کشورهایی مانند میانمار، پاکستان، اتیوپی، قزاقستان و برخی کشورهای ناشناس دیگه تحت چارچوب کمربند و جاده (Belt and Road) صادر میکنه.

خاستگاه این جریان به Fang Binxing، پدر فایروال بزرگ، و ورود ایشون به پکن برمیگرده. در پایان سال ۲۰۰۸، ایشون آزمایشگاه Information Content Security (NELIST) رو بنیان میزاره که در ابتدا در مؤسسه فناوری محاسبات، آکادمی علوم چین مستقر بود. از سال ۲۰۱۲، نهاد پشتیبان به مؤسسه مهندسی اطلاعات، آکادمی علوم چین تغییر یافت. در ژانویه ۲۰۱۲، بخشی از کارکنان NELIST یک تیم در IIE تشکیل دادن و در ژوئن همون سال این تیم رسماً با نام Processing Architecture Team شناخته شد که نام انگلیسی اون MESA (Massive Effective Stream Analysis) هستش.

برای آنالیز داده های افشاء شده میتونید بررسی های این سایت رو مطالعه کنید یا فایلهارو دانلود (تورنت - HTTPs) و بررسیشون کنید.

لیست فایلها:

7206346 mirror/filelist.txt
497103482880 mirror/repo.tar —————> RPM packaging server
14811058515 geedge_docs.tar.zst
2724387262 geedge_jira.tar.zst
35024722703 mesalab_docs.tar.zst
63792097732 mesalab_git.tar.zst
71382 A HAMSON-EN.docx
16982 A Hamson.docx
161765 BRI.docx
14052 CPEC.docx
2068705 CTF-AWD.docx
19288 Schedule.docx
26536 TSG Solution Review Denoscription-20230208.docx
704281 TSG-问题.docx
35040 chat.docx
27242 ty-Schedule.docx
111244 待学习整理-23年MOTC-SWG合同草本V.1-2020230320.docx
52049 打印.docx
418620 替票证明.docx
260551 领导修改版-待看Reponse to Customer's Suggestions-2022110-V001--1647350669.doc


#چین
#China #GFW #LEAK

🆔 @onhex_ir
➡️ ALL Link
6
OnHex
🔴 اسلایدها، تصاویر و ویدیوهای کنفرانس DefCon33 در دسترس قرار گرفته که میتونید از اینجا بصورت تکی یا یکجا دانلود کنید. #کنفرانس #defcon #defcon33 🆔 @onhex_ir ➡️ ALL Link
🔴 کنفرانس هکری DEFCON که همه ساله در لاس وگاس آمریکا برگزار میشه، امسال قراره در خاورمیانه هم حضور داشته باشه.

این کنفرانس قراره بخشی از فعالیتهای خودش رو به کنفرانس بین ‌المللی امنیت سایبری عربی (AICS – Arab International Cybersecurity Conference and Exhibition) بیاره که 4 و 5 نوامبر (13 و 14 آبان) در بحرین برگزار میشه.

هدف AICS، گردهم‌ آوردن متخصصین، تصمیم گیرندگان، دولتها، صنعتگران، شرکتها و نوآوران در حوزه ی امنیت سایبری برای اشتراک دانش، نمایش فناوریهای جدید، بحث دربارهٔ تهدیدات امنیت دیجیتال و همکاری برای بهبود وضعیت امنیت فضای مجازی هستش و توسط مرکز ملی امنیت سایبری بحرین (NCSC) برگزار میشه.

کنفرانس AICS، برنامه هایی مختلفی از جمله سخنرانی، بحث، کارگاههای فنی، نمایش خدمات و فناوری های شرکتها و استارت آپهای فعال در حوزه ی امنیت سایبری، مسابقات و برنامه هایی برای تشویق نوجوانان و جوانان به امنیت سایبری داره.

امسال DEFCON هم در این کنفرانس حضور داره و بخشی از برنامه های این کنفرانسه. DEFCON قراره یسری Village، کارگاه و مسابقه برگزار کنه. کارگاهها 3 و 4 نوامبر (12 و 13 آبان) برگزار میشه.

همه‌ی کسانی که در کنفرانس AICS شرکت کنن، میتونن رایگان در برنامه‌ های DEFCON که اونجا برگزار میشه، شرکت کنن. (شرایط کارگاهها متفاوته)

برای کسب اطلاعات بیشتر، حضور در بخش های مختلف، اینجا رو مشاهده کنید.

#کنفرانس
#defcon #AICS

🆔 @onhex_ir
➡️ ALL Link
12
🔴 کارزار آنلاین مرموز مرتبط با سرویسهای اطلاعاتی اسرائیل برای جذب ایرانیها - بخش اول

یک کارزار آنلاین مرموز که به سرویسهای اطلاعاتی اسرائیل مرتبط بود، تلاش کرد تا ایرانیها رو برای تغییر حکومت جذب کنه. برخی از این تبلیغات ظاهراً توسط یک کمدین و اینفلوئنسر مستقر در آتلانتا منتشر شده بود.

کمدین و تولیدکننده محتوای اهل آتلانتا، Desi Banks، بخاطر نمایشهای کمدی شناخته میشه و در حال حاضر بیش از ۹ میلیون فالور در اینستاگرام داره. اگه سابقه ی فعالیت این کمدین رو بررسی کنیم، اظهارنظری در مورد خاورمیانه نداره و هر کدوم از کمپین های تبلیغاتی ایشون در پلتفرمهای متا صرفاً به کار هنری و سرگرمی‌ مربوط بوده.

ایشون ظاهراً طی یک سال گذشته نقش شگفت‌انگیزی در یک عملیات اطلاعاتی اسرائیل ایفا کرده. عملیاتی که هدف اون جذب اعضای سرویسهای امنیتی و اطلاعاتی ایران، از جمله کارکنان مراکز هسته‌ای، برای کمک به تغییر حکومت بوده. به متقاضیان وعده پول و حفاظت از خانواده‌ و ... داده شده بود.

سوابق شفافیت تبلیغات گوگل نشون میده که شرکت Desi Banks Productions LLC چهار کمپین تبلیغاتی به زبان فارسی در دست‌کم ۱۹ کشور از جمله آمریکا، سوئد، فرانسه، آلمان، هند و کشورهای مختلفی در خاورمیانه و آفریقا، اجرا کرده.

این چهار کمپین تبلیغاتی شامل هدایت آشکار و فریبنده کاربران به صفحات جذب نیرو بود که خودشون رو متعلق به موساد معرفی میکردن. برخی دیگه هم شغلهای پردرآمد و معاف از مالیات در شرکتهای مشاوره بین‌المللی ساختگی تبلیغ میکردن.

پر سر و صداترین کمپین، کاربران رو مستقیماً به فرم جذب رسمی موساد به زبان فارسی هدایت میکرد و از اونا میخواست پیش از کلیک، VPN خودشون رو فعال کنن. طبق پرتال افشای تبلیغات گوگل، این تنها نمونه‌ای بود که یک تبلیغ گوگل مستقیماً به ‌سایت رسمی موساد لینک داده بود.

اعضای خانواده‌ی ایرانیان مقیم آلمان که در حوزه هسته‌ای فعالیت دارن، بنظر میرسه تمرکز اصلی این عملیات بودن، چون آلمان تنها کشوری بوده که هر چهار کمپین تبلیغاتی در اون هدف‌گذاری شده بود.

در یکی از تبلیغات موساد اعلام میکرد: «فقط یک کلیک با ساختن تاریخ فاصله دارید. همین حالا تماس بگیرید. آینده متعلق به شماست.» این فراخوان مستقیم به جاسوسی، حداقل در ۱۸ کشور،از جمله آمریکا، نمایش داده شده بود.

در کمپین دیگه از این چهار کمپین، از تصویر یک نوزاد استفاده شده بود تا کاربران رو به یک فرم جذب گوگل هدایت کنه که ایرانیها رو به همکاری برای تغییر حکومت تشویق میکرد. اما با کلیک، بجای پخش ویدیو، کاربر وارد فرم جذب میشد.

صفحه ثبت ‌نام که با پرچمهای ایران و اسرائیل تزئین شده بود، به جذب‌شدگان بالقوه اطمینان میداد که هرچند ممکن است فکر کنن این یک تله است، اما از طریق تدابیر امنیتی حفاظت خواهند شد و «مزایای متعدد دیگه ای» دریافت خواهند کرد.

متن صفحه ادامه می‌داد: «برای شروع، فقط یک آدرس جیمیل ناشناس برای ما بفرستید. چند روز بعد، ایمیلی از ما دریافت خواهید کرد که مراحل بعدی رو کامل توضیح میده.»

این فرم گوگل همچنین ایرانیان داخل و خارج کشور رو به عضویت در کانال تلگرام این کمپین، پیام آبی، دعوت میکرد که در حال حاضر بیش از ۲۲۰۰ عضو داره. پیش از تمرکز روی فرم گوگل، کمپین پیام آبی اعضای سرویسهای امنیتی ایران رو تشویق میکرد تا رزومه خودشون رو از طریق ‌سایت این کمپین ارسال کنن. سایت غیرفعال هستش.

در کش ذخیره‌شده ‌سایت در آوریل اومده: «پیام آبی یک مرکز جذب برای پرسنل محترم و کارکنان سازمانهای امنیتی و اطلاعاتی ایران است. اطمینان میدیم که اگه شما یا یکی از اعضای خانواده‌تان در مراکز هسته‌ای یا نیروگاهها کار میکنید، میتونید با ما همکاری کنید.»

باارزش‌ترین محتوای تبلیغاتی این کمپین در ۲۸ ژانویه روی حساب تلگرام و اکس اون منتشر شد. یک ویدئوی دو دقیقه‌ای که داستان مهندس هسته‌ای ایرانی به نام «امیر» رو روایت میکرد که تصمیم میگیره برای آینده بهتر فرزند نوزادش به اسرائیل پناهنده بشه. اون خطاب به دولت اسرائیل میگفت: «منتظر تماس شما هستم.»

اما در شبکه اجتماعی اکس، بسیاری این روایت رو مسخره کردن و تصاویری از موشکهای ایرانی رو منتشر کردن که آماده «رسیدن به قلب تل‌آویو» بودن. یکی از کاربران اکس این ویدئو رو «یک تله کلاسیک» نامید.

#ایران #اسرائیل #فیشینگ #اخبار_سایبری_جنگ_ایران_اسرائیل


🆔 @onhex_ir
➡️ ALL Link
7
🔴 کارزار آنلاین مرموز مرتبط با سرویسهای اطلاعاتی اسرائیل برای جذب ایرانیها - بخش دوم

انیمیشنهای بعدی این کمپین که همزمان با جنگ ۱۲ روزه ایران و اسرائیل در ژوئن منتشر شدن، سطح پایین‌ تری داشتن.

حساب فارسی پیام آبی در اکس حتی در ۱۸ ژوئن اعلام کرد که بدلیل «شرایط خاص»، افراد میتونن مستقیماً از طریق فرم فارسی موساد ارتباط برقرار کنن. در همون روز، پیام آبی ویدئویی از حساب فارسی Hananya Naftali (مشاور دیجیتال نتانیاهو) بازنشر کرد که وعده دوستی میان اسرائیل و مردم ایران رو میداد. این حساب همچنین در جریان «شیر برخاسته» (Rising Lion) خروجی تبلیغات نظامی اسرائیل بود و اخیراً نیز توافق پیشنهادی رضا پهلوی با اسرائیل تحت عنوان «پیمان کوروش» رو ترویج کرد. تصاویر پهلوی در کنار Gila Gamliel (وزیر سابق اطلاعات اسرائیل و وزیر فعلی علوم و فناوری) بطور گسترده‌ای بعنوان «هیئت پسارژیم» که اوایل ماه جاری وارد اسرائیل شد، منتشر شد.

گزارش قبلی درباره کمپین پیام آبی در ژانویه توسط المنار (وابسته به حزب‌الله لبنان) منتشر شده بود که این حساب رو بخشی از «جنگ سایبری اسرائیل» توصیف کرد و نوشت: «این حساب توسط اطلاعات اسرائیل مدیریت میشه و مرکز اون در تل‌آویو هستش.»

یک روز پیش تر‌، مدل زبانی «Grok» متعلق به اکس نتیجه گرفته بود که: «حساب پیام آبی بنظر بخشی از یک کمپین موساد هستش که ایرانیها رو هدف قرارد داده»

با این حال، بسیاری از حساب‌ها در اکس تردید دارن که پیام آبی مستقیماً به دولت اسرائیل وابسته باشه و اونو احتمالاً یک عملیات ضدجاسوسی ایرانی میدونن. (هانی پات)

با وجود همه این تلاشها، میزان موفقیت یا تأثیرگذاری کمپین پیام آبی همچنان نامشخص است.

نخستین پیام کانال تلگرام پیام آبی در ۷ ژوئن ۲۰۲۴ و آخرین پستشون در ۱۵ جولای بود که یک نظرسنجی در خصوص تعداد کسانی بود که بهشون پیام فرستادن، بود. هرچند پاسخی برای این سوال داده نشد، اما پست ۸۰۴ بار دیده شده و ۱۱۷ پاسخ گرفته.

نظرسنجی مشابهی در اکس در اکتبر برگزار شد که با نتیجه‌ای خجالت‌آور پایان یافت:
اکثریت شرکت‌کنندگان گفتن «هیچ‌کس» با پیام آبی تماس نگرفته. پاسخها هم پر بود از فحشهای فارسی، از جمله اینکه این کمپین متحد اسرائیل در حال هدر دادن پوله و اینکه: «اسرائیلیها کودک ‌کش هستن.»

#ایران #اسرائیل #اخبار_سایبری_جنگ_ایران_اسرائیل


🆔 @onhex_ir
➡️ ALL Link
5
OnHex
🔴 لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن در این پست، مثل هر سال، لیست محصولات و سرویسهایی که مایکروسافت در سال 2025، تغییراتی در نوع پشتیبانی‌شون اعمال میکنه رو بررسی کردیم. #ویندوز #مایکروسافت 🆔 @onhex_ir ➡️ ALL Link
🔴 خداحافظی با Exchange 2016 و Exchange 2019

مایکروسافت دوباره به ادمین ها یادآوری کرده که Exchange 2016 و Exchange 2019 ماه آینده به پایان پشتیبانی توسعه ‌یافته (Extended Support) خودشون میرسن.

پشتیبانی اصلی (Mainstream Support) برای Exchange 2016 در اکتبر 2020 و برای Exchange 2019 در 9 ژانویه 2024 تموم شده.

بعد از 14 اکتبر 2025 (22 مهر 1404)، این ابزارها همچنان کار میکنن اما مایکروسافت ارائه پشتیبانی فنی از جمله رفع باگهای جدیدی که ممکنه بر عملکرد و پایداری سرورهای قدیمی اثر بذاره، همچنین بروزرسانیهای مربوط به مناطق زمانی (Time Zone Updates) و اصلاحات امنیتی برای آسیب‌پذیریهایی که ممکنه سرورها رو در معرض هک قرار بدن رو متوقف میکنه.

مایکروسافت پیشنهاد کرده ادمین ها یا به Exchange Online (که بصورت سرویس مستقل یا بخشی از اشتراک Office 365 در دسترس هستش) مهاجرت کنن یا به Exchange Server Subnoscription Edition (SE) ارتقاء بدن.

برای ارتقای مستقیم از Exchange Server 2019 به Exchange Server SE میتونید از In-Place Upgrade استفاده کنید، که مشابه فرآیند نصب یک بروزرسانی تجمیعی (CU) هستش.

اگه از Exchange 2016 استفاده میکنید، توصیه شده یک ارتقاء Legacy یا همون Side-by-Side به Exchange Server SE انجام بدید یعنی یک سرور جدید با Exchange Server SE راه‌اندازی کنید، و بعد داده‌ها و میل‌باکس و ... رو از سرور 2016 به اون منتقل کنید.

اگه هنوز از Exchange Server 2013 یا نسخه‌های قدیمی تر استفاده میکنید، اول باید اونارو حذف کنید و بعدش Exchange Server 2019 CU15 رو نصب یا به Exchange Server SE ارتقاء بدید.

قبلا در این لینک، محصولات مایکروسافتی که قراره در سال 2025 به پایان پشتیبانی و عمرشون برسن رو لیست کردیم.

#ویندوز #مایکروسافت

🆔 @onhex_ir
➡️ ALL Link
7
OnHex
🔴 بیست‌ و دومین کنفرانس بین‌المللی انجمن رمز ایران در حوزه امنیت اطلاعات و رمزنگاری (ISCISC 2025) توسط دانشگاه شهید بهشتی و با همکاری انجمن رمز ایران در 16 و 17 مهر برگزار میشه. موضوعات مورد علاقه شامل، اما نه محدود به موارد زیر هستن: - مبانی رمزنگاری و…
🔴 ثبت نام برای شرکت در بیست‌ و دومین کنفرانس بین‌المللی انجمن رمز ایران (ISCISC 2025) فراهم شده. این کنفرانس امنیت سایبری، 16 و 17 مهر ماه برگزار میشه.

لیست و زمان بندی ارائه های این کنفرانس رو میتونید از اینجا مشاهده کنید.

علاوه بر ارائه ها، چندین کارگاه با موضوعات مختلف هم برگزار میشه که میتونید لیستشون رو از اینجا مشاهده کنید. کارگاهها 14 و 15 مهر برگزار میشن. (عنوان کارگاهها از ارائه ها جذاب تره 🤤 )

شرکت در کنفرانس هزینه داره که میتونید لیست هزینه ها رو اینجا مشاهده کنید. (اگه دانشجو هستید و هزینه ها براتون بالاست، میتونید درخواست تخفیف مضاعف کنید.)

#ایران #کنفرانس
#ISCISC2025

🆔 @onhex_ir
➡️ ALL Link
6
OnHex
🔴 چند روز پیش خبر یک حمله ی بزرگ زنجیره تامین در اکوسیستم NPM منتشر شد، بعد از تحقیقات بیشتر مشخص شده که هکرها خیلی از این حمله سود نداشتن. طبق گزارش شرکت امنیت ابری Wiz، یک یا چند پکیج آلوده این حمله که جزو بلوکهای اساسی برای تقریباً همه پروژه های JavaScript/Node…
🔴 چندین پکیج npm مربوط به CrowdStrike که توسط حساب crowdstrike-publisher در npm منتشر شده بود، آلوده شدن.

این موضوع به نظر میرسه ادامه‌ ی کمپین مخرب زنجیره تأمین با عنوان Shai-Halud attack هستش که قبلا پکیج tinycolor و بیش از ۴۰ پکیج دیگه رو آلوده کرده بود.

بدافزار بکار رفته مشابه همون کمپین قبلیه و شامل یک اسکریپت bundle.js هستش که کارهای زیر رو انجام میده:

- دانلود و اجرای TruffleHog (یک ابزار قانونی برای اسکن اطلاعات حساس و کلیدها - افزونه)
- جستجوی سیستم میزبان برای یافتن توکن ‌ها و اعتبارنامه ‌های ابری
- اعتبارسنجی کلیدهای توسعه ‌دهندگان و CI کشف ‌شده
- ایجاد workflowهای غیرمجاز GitHub Actions درون مخازن (برای پرسیست)
- استخراج و ارسال داده‌های حساس به یک وب‌هوک (webhook) هاردکد شده

پکیج‌های آلوده به سرعت توسط رجیستری npm حذف شدن.

همچنین بدافزار یک فایل workflow با نام shai-hulud.yaml داره که اشاره‌ به کرم ‌های شنی در رمان Dune داره. اگرچه این ارجاع منحصربه‌فرد نیست، اما وجود اون نشون میده که مهاجم عمداً این کمپین رو با نام Shai-Hulud برندگذاری کرده.

پکیجهای تحت تاثیر:
@crowdstrike/commitlint@8.1.1
@crowdstrike/commitlint@8.1.2
@crowdstrike/falcon-shoelace@0.4.2
@crowdstrike/foundry-js@0.19.2
@crowdstrike/glide-core@0.34.2
@crowdstrike/glide-core@0.34.3
@crowdstrike/logscale-dashboard@1.205.2
@crowdstrike/logscale-file-editor@1.205.2
@crowdstrike/logscale-parser-edit@1.205.1
@crowdstrike/logscale-parser-edit@1.205.2
@crowdstrike/logscale-search@1.205.2
@crowdstrike/tailwind-toucan-base@5.0.2
browser-webdriver-downloader@3.0.8
ember-browser-services@5.0.3
ember-headless-form-yup@1.0.1
ember-headless-form@1.1.3
ember-headless-table@2.1.6
ember-url-hash-polyfill@1.0.13
ember-velcro@2.2.2
eslint-config-crowdstrike-node@4.0.4
eslint-config-crowdstrike@11.0.3
monorepo-next@13.0.2
remark-preset-lint-crowdstrike@4.0.2
verror-extra@6.0.1
yargs-help-output@5.0.3


شرکت CrowdStrike اعلام کرده: پس از شناسایی چندین پکیج آلوده در رجیستری عمومی NPM، اونارو حذف کرده و کلیدهاشون رو در رجیستری ‌های عمومی تغییر دادن. این پکیجها در Falcon Sensor استفاده نمیشن بنابراین این پلتفرم تحت تأثیر قرار نگرفته و مشتریان همچنان محافظت میشن. همچنان در حال همکاری با NPM و انجام یک بررسی جامع هستن.

#حملات_زنجیره_تامین
#CrowdStrike #NPM #SupplyChainAttack #ShaiHaludAttack

🆔 @onhex_ir
➡️ ALL Link
3
OnHex
🔴 هشدار اپل درباره حملات جاسوس ‌افزار جدید اپل هفته گذشته به مشتریان خودش هشدار داده که دستگاه‌ هاشون هدف یک سری جدید از حملات جاسوس‌افزاری قرار گرفته‌. این موضوع طبق اعلام CERT فرانسه گزارش شده. CERT-FR که توسط ANSSI (آژانس امنیت سایبری ملی فرانسه) اداره…
🔴 اپل یسری بروزرسانی منتشر کرده تا اصلاحیه هایی که ماههای قبل برای دستگاههای جدیدش منتشر کرده بود رو، در نسخه های قدیمی آیفون و آیپ اصلاح کنه.

در این بروزرسانی یک آسیب پذیری زیرودی با شناسه ی CVE-2025-43300 هم اصلاح شده که قبلا اپل برای دستگاههای دارای iOS 18.6.2 و iPadOS 18.6.2، همچنین iPadOS 17.7.10 و نسخه ‌های مک (Sequoia 15.6.1، Sonoma 14.7.8 و Ventura 13.7.8) پچ کرده بود.

این آسیب پذیری از نوع Out-of-Bounds Write و در فریمورک Image I/O بود، فریمورکی که امکان خواندن و نوشتن فرمتهای مختلف فایلهای تصویری رو به اپ ‌ها میده. طبق اعلام اپل، این آسیب پذیری در حملات بسیار پیچیده مورد سوء استفاده قرار گرفته بود.

در حملات Out-of-Bounds Write، مهاجم ورودی مخربی به برنامه میده که باعث میشه داده ‌ها خارج از محدوده‌ی بافر تخصیص داده ‌شده، نوشته بشن. این موضوع میتونه به کرش برنامه، خرابی داده ‌ها، یا حتی اجرای کد از راه دور منجر بشه. بنابراین در این آسیب پذیری، پردازش یک فایل تصویری مخرب میتونه منجر به خرابی حافظه بشه.

اپل در بروزرسانی جدیدش این آسیب پذیری زیرودی رو در نسخه های زیر اصلاح کرده:

- iOS 15.8.5 / 16.7.12
- iPadOS 15.8.5 / 16.7.12


از جمله دستگاههای آسیب پذیر:

- iPhone 6s (all models), iPhone 7 (all models), iPhone SE (1st generation), iPhone 8, iPhone 8 Plus, and iPhone X,
- iPad Air 2, iPad mini (4th generation), iPad 5th generation, iPad Pro 9.7-inch, iPad Pro 12.9-inch 1st generation, and iPod touch (7th generation)


اگر از این دستگاهها استفاده میکنید، حتما بروزرسانی رو اعمال کنید./منبع

#زیرودی #اپل #آسیب_پذیری_امنیتی
#Apple #0day #Zero_click

🆔 @onhex_ir
➡️ ALL Link
2