OnHex – Telegram
OnHex
🔴 اسلایدها، تصاویر و ویدیوهای کنفرانس DefCon33 در دسترس قرار گرفته که میتونید از اینجا بصورت تکی یا یکجا دانلود کنید. #کنفرانس #defcon #defcon33 🆔 @onhex_ir ➡️ ALL Link
🔴 کنفرانس هکری DEFCON که همه ساله در لاس وگاس آمریکا برگزار میشه، امسال قراره در خاورمیانه هم حضور داشته باشه.

این کنفرانس قراره بخشی از فعالیتهای خودش رو به کنفرانس بین ‌المللی امنیت سایبری عربی (AICS – Arab International Cybersecurity Conference and Exhibition) بیاره که 4 و 5 نوامبر (13 و 14 آبان) در بحرین برگزار میشه.

هدف AICS، گردهم‌ آوردن متخصصین، تصمیم گیرندگان، دولتها، صنعتگران، شرکتها و نوآوران در حوزه ی امنیت سایبری برای اشتراک دانش، نمایش فناوریهای جدید، بحث دربارهٔ تهدیدات امنیت دیجیتال و همکاری برای بهبود وضعیت امنیت فضای مجازی هستش و توسط مرکز ملی امنیت سایبری بحرین (NCSC) برگزار میشه.

کنفرانس AICS، برنامه هایی مختلفی از جمله سخنرانی، بحث، کارگاههای فنی، نمایش خدمات و فناوری های شرکتها و استارت آپهای فعال در حوزه ی امنیت سایبری، مسابقات و برنامه هایی برای تشویق نوجوانان و جوانان به امنیت سایبری داره.

امسال DEFCON هم در این کنفرانس حضور داره و بخشی از برنامه های این کنفرانسه. DEFCON قراره یسری Village، کارگاه و مسابقه برگزار کنه. کارگاهها 3 و 4 نوامبر (12 و 13 آبان) برگزار میشه.

همه‌ی کسانی که در کنفرانس AICS شرکت کنن، میتونن رایگان در برنامه‌ های DEFCON که اونجا برگزار میشه، شرکت کنن. (شرایط کارگاهها متفاوته)

برای کسب اطلاعات بیشتر، حضور در بخش های مختلف، اینجا رو مشاهده کنید.

#کنفرانس
#defcon #AICS

🆔 @onhex_ir
➡️ ALL Link
12
🔴 کارزار آنلاین مرموز مرتبط با سرویسهای اطلاعاتی اسرائیل برای جذب ایرانیها - بخش اول

یک کارزار آنلاین مرموز که به سرویسهای اطلاعاتی اسرائیل مرتبط بود، تلاش کرد تا ایرانیها رو برای تغییر حکومت جذب کنه. برخی از این تبلیغات ظاهراً توسط یک کمدین و اینفلوئنسر مستقر در آتلانتا منتشر شده بود.

کمدین و تولیدکننده محتوای اهل آتلانتا، Desi Banks، بخاطر نمایشهای کمدی شناخته میشه و در حال حاضر بیش از ۹ میلیون فالور در اینستاگرام داره. اگه سابقه ی فعالیت این کمدین رو بررسی کنیم، اظهارنظری در مورد خاورمیانه نداره و هر کدوم از کمپین های تبلیغاتی ایشون در پلتفرمهای متا صرفاً به کار هنری و سرگرمی‌ مربوط بوده.

ایشون ظاهراً طی یک سال گذشته نقش شگفت‌انگیزی در یک عملیات اطلاعاتی اسرائیل ایفا کرده. عملیاتی که هدف اون جذب اعضای سرویسهای امنیتی و اطلاعاتی ایران، از جمله کارکنان مراکز هسته‌ای، برای کمک به تغییر حکومت بوده. به متقاضیان وعده پول و حفاظت از خانواده‌ و ... داده شده بود.

سوابق شفافیت تبلیغات گوگل نشون میده که شرکت Desi Banks Productions LLC چهار کمپین تبلیغاتی به زبان فارسی در دست‌کم ۱۹ کشور از جمله آمریکا، سوئد، فرانسه، آلمان، هند و کشورهای مختلفی در خاورمیانه و آفریقا، اجرا کرده.

این چهار کمپین تبلیغاتی شامل هدایت آشکار و فریبنده کاربران به صفحات جذب نیرو بود که خودشون رو متعلق به موساد معرفی میکردن. برخی دیگه هم شغلهای پردرآمد و معاف از مالیات در شرکتهای مشاوره بین‌المللی ساختگی تبلیغ میکردن.

پر سر و صداترین کمپین، کاربران رو مستقیماً به فرم جذب رسمی موساد به زبان فارسی هدایت میکرد و از اونا میخواست پیش از کلیک، VPN خودشون رو فعال کنن. طبق پرتال افشای تبلیغات گوگل، این تنها نمونه‌ای بود که یک تبلیغ گوگل مستقیماً به ‌سایت رسمی موساد لینک داده بود.

اعضای خانواده‌ی ایرانیان مقیم آلمان که در حوزه هسته‌ای فعالیت دارن، بنظر میرسه تمرکز اصلی این عملیات بودن، چون آلمان تنها کشوری بوده که هر چهار کمپین تبلیغاتی در اون هدف‌گذاری شده بود.

در یکی از تبلیغات موساد اعلام میکرد: «فقط یک کلیک با ساختن تاریخ فاصله دارید. همین حالا تماس بگیرید. آینده متعلق به شماست.» این فراخوان مستقیم به جاسوسی، حداقل در ۱۸ کشور،از جمله آمریکا، نمایش داده شده بود.

در کمپین دیگه از این چهار کمپین، از تصویر یک نوزاد استفاده شده بود تا کاربران رو به یک فرم جذب گوگل هدایت کنه که ایرانیها رو به همکاری برای تغییر حکومت تشویق میکرد. اما با کلیک، بجای پخش ویدیو، کاربر وارد فرم جذب میشد.

صفحه ثبت ‌نام که با پرچمهای ایران و اسرائیل تزئین شده بود، به جذب‌شدگان بالقوه اطمینان میداد که هرچند ممکن است فکر کنن این یک تله است، اما از طریق تدابیر امنیتی حفاظت خواهند شد و «مزایای متعدد دیگه ای» دریافت خواهند کرد.

متن صفحه ادامه می‌داد: «برای شروع، فقط یک آدرس جیمیل ناشناس برای ما بفرستید. چند روز بعد، ایمیلی از ما دریافت خواهید کرد که مراحل بعدی رو کامل توضیح میده.»

این فرم گوگل همچنین ایرانیان داخل و خارج کشور رو به عضویت در کانال تلگرام این کمپین، پیام آبی، دعوت میکرد که در حال حاضر بیش از ۲۲۰۰ عضو داره. پیش از تمرکز روی فرم گوگل، کمپین پیام آبی اعضای سرویسهای امنیتی ایران رو تشویق میکرد تا رزومه خودشون رو از طریق ‌سایت این کمپین ارسال کنن. سایت غیرفعال هستش.

در کش ذخیره‌شده ‌سایت در آوریل اومده: «پیام آبی یک مرکز جذب برای پرسنل محترم و کارکنان سازمانهای امنیتی و اطلاعاتی ایران است. اطمینان میدیم که اگه شما یا یکی از اعضای خانواده‌تان در مراکز هسته‌ای یا نیروگاهها کار میکنید، میتونید با ما همکاری کنید.»

باارزش‌ترین محتوای تبلیغاتی این کمپین در ۲۸ ژانویه روی حساب تلگرام و اکس اون منتشر شد. یک ویدئوی دو دقیقه‌ای که داستان مهندس هسته‌ای ایرانی به نام «امیر» رو روایت میکرد که تصمیم میگیره برای آینده بهتر فرزند نوزادش به اسرائیل پناهنده بشه. اون خطاب به دولت اسرائیل میگفت: «منتظر تماس شما هستم.»

اما در شبکه اجتماعی اکس، بسیاری این روایت رو مسخره کردن و تصاویری از موشکهای ایرانی رو منتشر کردن که آماده «رسیدن به قلب تل‌آویو» بودن. یکی از کاربران اکس این ویدئو رو «یک تله کلاسیک» نامید.

#ایران #اسرائیل #فیشینگ #اخبار_سایبری_جنگ_ایران_اسرائیل


🆔 @onhex_ir
➡️ ALL Link
7
🔴 کارزار آنلاین مرموز مرتبط با سرویسهای اطلاعاتی اسرائیل برای جذب ایرانیها - بخش دوم

انیمیشنهای بعدی این کمپین که همزمان با جنگ ۱۲ روزه ایران و اسرائیل در ژوئن منتشر شدن، سطح پایین‌ تری داشتن.

حساب فارسی پیام آبی در اکس حتی در ۱۸ ژوئن اعلام کرد که بدلیل «شرایط خاص»، افراد میتونن مستقیماً از طریق فرم فارسی موساد ارتباط برقرار کنن. در همون روز، پیام آبی ویدئویی از حساب فارسی Hananya Naftali (مشاور دیجیتال نتانیاهو) بازنشر کرد که وعده دوستی میان اسرائیل و مردم ایران رو میداد. این حساب همچنین در جریان «شیر برخاسته» (Rising Lion) خروجی تبلیغات نظامی اسرائیل بود و اخیراً نیز توافق پیشنهادی رضا پهلوی با اسرائیل تحت عنوان «پیمان کوروش» رو ترویج کرد. تصاویر پهلوی در کنار Gila Gamliel (وزیر سابق اطلاعات اسرائیل و وزیر فعلی علوم و فناوری) بطور گسترده‌ای بعنوان «هیئت پسارژیم» که اوایل ماه جاری وارد اسرائیل شد، منتشر شد.

گزارش قبلی درباره کمپین پیام آبی در ژانویه توسط المنار (وابسته به حزب‌الله لبنان) منتشر شده بود که این حساب رو بخشی از «جنگ سایبری اسرائیل» توصیف کرد و نوشت: «این حساب توسط اطلاعات اسرائیل مدیریت میشه و مرکز اون در تل‌آویو هستش.»

یک روز پیش تر‌، مدل زبانی «Grok» متعلق به اکس نتیجه گرفته بود که: «حساب پیام آبی بنظر بخشی از یک کمپین موساد هستش که ایرانیها رو هدف قرارد داده»

با این حال، بسیاری از حساب‌ها در اکس تردید دارن که پیام آبی مستقیماً به دولت اسرائیل وابسته باشه و اونو احتمالاً یک عملیات ضدجاسوسی ایرانی میدونن. (هانی پات)

با وجود همه این تلاشها، میزان موفقیت یا تأثیرگذاری کمپین پیام آبی همچنان نامشخص است.

نخستین پیام کانال تلگرام پیام آبی در ۷ ژوئن ۲۰۲۴ و آخرین پستشون در ۱۵ جولای بود که یک نظرسنجی در خصوص تعداد کسانی بود که بهشون پیام فرستادن، بود. هرچند پاسخی برای این سوال داده نشد، اما پست ۸۰۴ بار دیده شده و ۱۱۷ پاسخ گرفته.

نظرسنجی مشابهی در اکس در اکتبر برگزار شد که با نتیجه‌ای خجالت‌آور پایان یافت:
اکثریت شرکت‌کنندگان گفتن «هیچ‌کس» با پیام آبی تماس نگرفته. پاسخها هم پر بود از فحشهای فارسی، از جمله اینکه این کمپین متحد اسرائیل در حال هدر دادن پوله و اینکه: «اسرائیلیها کودک ‌کش هستن.»

#ایران #اسرائیل #اخبار_سایبری_جنگ_ایران_اسرائیل


🆔 @onhex_ir
➡️ ALL Link
5
OnHex
🔴 لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن در این پست، مثل هر سال، لیست محصولات و سرویسهایی که مایکروسافت در سال 2025، تغییراتی در نوع پشتیبانی‌شون اعمال میکنه رو بررسی کردیم. #ویندوز #مایکروسافت 🆔 @onhex_ir ➡️ ALL Link
🔴 خداحافظی با Exchange 2016 و Exchange 2019

مایکروسافت دوباره به ادمین ها یادآوری کرده که Exchange 2016 و Exchange 2019 ماه آینده به پایان پشتیبانی توسعه ‌یافته (Extended Support) خودشون میرسن.

پشتیبانی اصلی (Mainstream Support) برای Exchange 2016 در اکتبر 2020 و برای Exchange 2019 در 9 ژانویه 2024 تموم شده.

بعد از 14 اکتبر 2025 (22 مهر 1404)، این ابزارها همچنان کار میکنن اما مایکروسافت ارائه پشتیبانی فنی از جمله رفع باگهای جدیدی که ممکنه بر عملکرد و پایداری سرورهای قدیمی اثر بذاره، همچنین بروزرسانیهای مربوط به مناطق زمانی (Time Zone Updates) و اصلاحات امنیتی برای آسیب‌پذیریهایی که ممکنه سرورها رو در معرض هک قرار بدن رو متوقف میکنه.

مایکروسافت پیشنهاد کرده ادمین ها یا به Exchange Online (که بصورت سرویس مستقل یا بخشی از اشتراک Office 365 در دسترس هستش) مهاجرت کنن یا به Exchange Server Subnoscription Edition (SE) ارتقاء بدن.

برای ارتقای مستقیم از Exchange Server 2019 به Exchange Server SE میتونید از In-Place Upgrade استفاده کنید، که مشابه فرآیند نصب یک بروزرسانی تجمیعی (CU) هستش.

اگه از Exchange 2016 استفاده میکنید، توصیه شده یک ارتقاء Legacy یا همون Side-by-Side به Exchange Server SE انجام بدید یعنی یک سرور جدید با Exchange Server SE راه‌اندازی کنید، و بعد داده‌ها و میل‌باکس و ... رو از سرور 2016 به اون منتقل کنید.

اگه هنوز از Exchange Server 2013 یا نسخه‌های قدیمی تر استفاده میکنید، اول باید اونارو حذف کنید و بعدش Exchange Server 2019 CU15 رو نصب یا به Exchange Server SE ارتقاء بدید.

قبلا در این لینک، محصولات مایکروسافتی که قراره در سال 2025 به پایان پشتیبانی و عمرشون برسن رو لیست کردیم.

#ویندوز #مایکروسافت

🆔 @onhex_ir
➡️ ALL Link
7
OnHex
🔴 بیست‌ و دومین کنفرانس بین‌المللی انجمن رمز ایران در حوزه امنیت اطلاعات و رمزنگاری (ISCISC 2025) توسط دانشگاه شهید بهشتی و با همکاری انجمن رمز ایران در 16 و 17 مهر برگزار میشه. موضوعات مورد علاقه شامل، اما نه محدود به موارد زیر هستن: - مبانی رمزنگاری و…
🔴 ثبت نام برای شرکت در بیست‌ و دومین کنفرانس بین‌المللی انجمن رمز ایران (ISCISC 2025) فراهم شده. این کنفرانس امنیت سایبری، 16 و 17 مهر ماه برگزار میشه.

لیست و زمان بندی ارائه های این کنفرانس رو میتونید از اینجا مشاهده کنید.

علاوه بر ارائه ها، چندین کارگاه با موضوعات مختلف هم برگزار میشه که میتونید لیستشون رو از اینجا مشاهده کنید. کارگاهها 14 و 15 مهر برگزار میشن. (عنوان کارگاهها از ارائه ها جذاب تره 🤤 )

شرکت در کنفرانس هزینه داره که میتونید لیست هزینه ها رو اینجا مشاهده کنید. (اگه دانشجو هستید و هزینه ها براتون بالاست، میتونید درخواست تخفیف مضاعف کنید.)

#ایران #کنفرانس
#ISCISC2025

🆔 @onhex_ir
➡️ ALL Link
6
OnHex
🔴 چند روز پیش خبر یک حمله ی بزرگ زنجیره تامین در اکوسیستم NPM منتشر شد، بعد از تحقیقات بیشتر مشخص شده که هکرها خیلی از این حمله سود نداشتن. طبق گزارش شرکت امنیت ابری Wiz، یک یا چند پکیج آلوده این حمله که جزو بلوکهای اساسی برای تقریباً همه پروژه های JavaScript/Node…
🔴 چندین پکیج npm مربوط به CrowdStrike که توسط حساب crowdstrike-publisher در npm منتشر شده بود، آلوده شدن.

این موضوع به نظر میرسه ادامه‌ ی کمپین مخرب زنجیره تأمین با عنوان Shai-Halud attack هستش که قبلا پکیج tinycolor و بیش از ۴۰ پکیج دیگه رو آلوده کرده بود.

بدافزار بکار رفته مشابه همون کمپین قبلیه و شامل یک اسکریپت bundle.js هستش که کارهای زیر رو انجام میده:

- دانلود و اجرای TruffleHog (یک ابزار قانونی برای اسکن اطلاعات حساس و کلیدها - افزونه)
- جستجوی سیستم میزبان برای یافتن توکن ‌ها و اعتبارنامه ‌های ابری
- اعتبارسنجی کلیدهای توسعه ‌دهندگان و CI کشف ‌شده
- ایجاد workflowهای غیرمجاز GitHub Actions درون مخازن (برای پرسیست)
- استخراج و ارسال داده‌های حساس به یک وب‌هوک (webhook) هاردکد شده

پکیج‌های آلوده به سرعت توسط رجیستری npm حذف شدن.

همچنین بدافزار یک فایل workflow با نام shai-hulud.yaml داره که اشاره‌ به کرم ‌های شنی در رمان Dune داره. اگرچه این ارجاع منحصربه‌فرد نیست، اما وجود اون نشون میده که مهاجم عمداً این کمپین رو با نام Shai-Hulud برندگذاری کرده.

پکیجهای تحت تاثیر:
@crowdstrike/commitlint@8.1.1
@crowdstrike/commitlint@8.1.2
@crowdstrike/falcon-shoelace@0.4.2
@crowdstrike/foundry-js@0.19.2
@crowdstrike/glide-core@0.34.2
@crowdstrike/glide-core@0.34.3
@crowdstrike/logscale-dashboard@1.205.2
@crowdstrike/logscale-file-editor@1.205.2
@crowdstrike/logscale-parser-edit@1.205.1
@crowdstrike/logscale-parser-edit@1.205.2
@crowdstrike/logscale-search@1.205.2
@crowdstrike/tailwind-toucan-base@5.0.2
browser-webdriver-downloader@3.0.8
ember-browser-services@5.0.3
ember-headless-form-yup@1.0.1
ember-headless-form@1.1.3
ember-headless-table@2.1.6
ember-url-hash-polyfill@1.0.13
ember-velcro@2.2.2
eslint-config-crowdstrike-node@4.0.4
eslint-config-crowdstrike@11.0.3
monorepo-next@13.0.2
remark-preset-lint-crowdstrike@4.0.2
verror-extra@6.0.1
yargs-help-output@5.0.3


شرکت CrowdStrike اعلام کرده: پس از شناسایی چندین پکیج آلوده در رجیستری عمومی NPM، اونارو حذف کرده و کلیدهاشون رو در رجیستری ‌های عمومی تغییر دادن. این پکیجها در Falcon Sensor استفاده نمیشن بنابراین این پلتفرم تحت تأثیر قرار نگرفته و مشتریان همچنان محافظت میشن. همچنان در حال همکاری با NPM و انجام یک بررسی جامع هستن.

#حملات_زنجیره_تامین
#CrowdStrike #NPM #SupplyChainAttack #ShaiHaludAttack

🆔 @onhex_ir
➡️ ALL Link
3
OnHex
🔴 هشدار اپل درباره حملات جاسوس ‌افزار جدید اپل هفته گذشته به مشتریان خودش هشدار داده که دستگاه‌ هاشون هدف یک سری جدید از حملات جاسوس‌افزاری قرار گرفته‌. این موضوع طبق اعلام CERT فرانسه گزارش شده. CERT-FR که توسط ANSSI (آژانس امنیت سایبری ملی فرانسه) اداره…
🔴 اپل یسری بروزرسانی منتشر کرده تا اصلاحیه هایی که ماههای قبل برای دستگاههای جدیدش منتشر کرده بود رو، در نسخه های قدیمی آیفون و آیپ اصلاح کنه.

در این بروزرسانی یک آسیب پذیری زیرودی با شناسه ی CVE-2025-43300 هم اصلاح شده که قبلا اپل برای دستگاههای دارای iOS 18.6.2 و iPadOS 18.6.2، همچنین iPadOS 17.7.10 و نسخه ‌های مک (Sequoia 15.6.1، Sonoma 14.7.8 و Ventura 13.7.8) پچ کرده بود.

این آسیب پذیری از نوع Out-of-Bounds Write و در فریمورک Image I/O بود، فریمورکی که امکان خواندن و نوشتن فرمتهای مختلف فایلهای تصویری رو به اپ ‌ها میده. طبق اعلام اپل، این آسیب پذیری در حملات بسیار پیچیده مورد سوء استفاده قرار گرفته بود.

در حملات Out-of-Bounds Write، مهاجم ورودی مخربی به برنامه میده که باعث میشه داده ‌ها خارج از محدوده‌ی بافر تخصیص داده ‌شده، نوشته بشن. این موضوع میتونه به کرش برنامه، خرابی داده ‌ها، یا حتی اجرای کد از راه دور منجر بشه. بنابراین در این آسیب پذیری، پردازش یک فایل تصویری مخرب میتونه منجر به خرابی حافظه بشه.

اپل در بروزرسانی جدیدش این آسیب پذیری زیرودی رو در نسخه های زیر اصلاح کرده:

- iOS 15.8.5 / 16.7.12
- iPadOS 15.8.5 / 16.7.12


از جمله دستگاههای آسیب پذیر:

- iPhone 6s (all models), iPhone 7 (all models), iPhone SE (1st generation), iPhone 8, iPhone 8 Plus, and iPhone X,
- iPad Air 2, iPad mini (4th generation), iPad 5th generation, iPad Pro 9.7-inch, iPad Pro 12.9-inch 1st generation, and iPod touch (7th generation)


اگر از این دستگاهها استفاده میکنید، حتما بروزرسانی رو اعمال کنید./منبع

#زیرودی #اپل #آسیب_پذیری_امنیتی
#Apple #0day #Zero_click

🆔 @onhex_ir
➡️ ALL Link
2
🔴 محققای HUMAN یک کمپین کلاهبرداری تبلیغاتی اندرویدی با نام SlopAds رو شناسایی کردن که از طریق 224 اپ مخرب در گوگل پلی منتشر شدن.

این اپ ها با روشهای مبهم سازی و steganography رفتار مخربشون رو از دید گوگل مخفی کردن و تونستن بیش از 38 میلیون بار از 228 کشور مختلف دانلود بشن و روزانه حدود 2.3 میلیارد درخواست تبلیغاتی ایجاد کنن.

اصطلاح AI slop یا به اختصار slop یک اصطلاح تحقیرآمیزه که به محتوای (متن، عکس، ویدیو و ... ) بی ‌کیفیت تولید شده توسط هوش مصنوعی مولد اشاره داره که بصورت سطحی، انبوه و کم کیفیت ساخته میشه. همونطور که واژه‌ی spam به ایمیلهای بی‌ارزش و آزاردهنده اشاره داره، AI slop هم نوعی توهین به محتوای تولیدی هوش مصنوعی به حساب میاد.

با توجه به اینکه اپلیکیشن های مورد استفاده در این کمپین بصورت سطحی و انبوه ساخته شده بودن، محققا اسم SlopAds رو روش گذاشتن.

روش کار:
- اگه کاربر اپلیکیشن SlopAd رو مستقیماً از پلی ‌استور نصب میکرد (نه از طریق تبلیغ مهاجم)، اپلیکیشن مثل یک برنامه عادی کار میکرد و همون قابلیت تبلیغ‌ شده رو ارائه میداد.
- اما اگه مشخص میشد نصب از طریق کمپین تبلیغاتی مهاجم بوده، اپلیکیشن از طریق Firebase Remote Config یک فایل پیکربندی رمزگذاری ‌شده رو دانلود میکرد که حاوی URLهای ماژول مخرب تبلیغاتی، سرورهای cashout و یک پیلود جاوااسکریپت بود.
- بعدش اپ بررسی میکرد آیا روی دستگاه یک کاربر واقعی نصب شده یا داره توسط محقق امنیتی/نرم‌افزار بررسی میشه.
- اگه این بررسی رو رد میکرد، اپلیکیشن ۴ تصویر PNG دانلود میکرد که با استفاده از steganography بخشهای مختلف یک APK مخرب داخل اون مخفی شده بود.
- بعد از دانلود، تصاویر روی دستگاه رمزگشایی و دوباره اسمبل میشدن تا بدافزار کامل با نام FatModule ساخته بشه.
- پس از فعال شدن FatModule، این ماژول با استفاده از WebViewهای مخفی اطلاعات دستگاه و مرورگر رو جمع‌آوری و بعدش به دامنه ‌های کلاهبرداری تبلیغاتی مهاجم وصل میشد.
- این دامنه ‌ها شبیه سایتهای بازی و اخبار جعلی طراحی شده بودن و بصورت مداوم از طریق WebViewهای مخفی تبلیغات نمایش میدادن. نتیجه این بود که روزانه بیش از ۲ میلیارد نمایش و کلیک جعلی تبلیغاتی ایجاد میشد که درآمد زیادی برای مهاجم بهمراه داشت.

طبق گزارش HUMAN، زیرساخت این کمپین شامل تعداد زیادی سرور C2 و بیش از ۳۰۰ دامنه تبلیغاتی مرتبط بود که نشون میده مهاجم قصد گسترش فراتر از ۲۲۴ اپلیکیشن شناسایی‌شده رو داشته‌.

گوگل همه اپلیکیشنهای شناخته ‌شده SlopAds رو از پلی‌استور حذف کرده و سرویس Google Play Protect اندروید هم بروز شده تا در صورت وجود این برنامه‌ها روی دستگاه کاربران هشدار بده تا اونارو حذف کنن.

#اندروید
#Android #SlopAds

🆔 @onhex_ir
➡️ ALL Link
4
🔴 آقای Conor Brian Fitzpatrick، هکر ۲۲ ساله و گرداننده فروم BreachForums، به سه سال زندان محکوم شد. این حکم پس از اون صادر شد که دادگاه تجدیدنظر فدرال حکم قبلی ایشون (حبس معادل مدت بازداشت + ۲۰ سال آزادی تحت نظارت) رو لغو کرد.

ایشون اهل نیویورک هستن و با نام مستعار Pompompurin فعالیت میکرد و در سال ۲۰۲۲ پس از اینکه FBI فروم RaidForums رو توقیف کرد، BreachForums رو راه‌اندازی کرد.

در نهایت در ۱۵ مارس ۲۰۲۳ دستگیر شد و به توطئه برای ترغیب افراد به فروش دسترسی غیرمجاز به دستگاهها متهم شد. هنگام دستگیری هم به مأموران FBI اعتراف کرد که همون Pompompurin و مدیر BreachForums است.

در جولای ۲۰۲۳، به اتهاماتی از جمله ترغیب دیگران به فروش دسترسی غیرمجاز، نگهداری محتوای جنسی از کودکان و دسترسی غیرمجاز گناهکار شناخته شد.

وزارت دادگستری اعلام کرده بود که ایشون شرایط آزادی پیش از محاکمه رو نقض کرده، چون با استفاده از دستگاههای غیرنظارتی و سرویسهای VPN وارد اینترنت شده بود.

با وجود اینکه دادستانها درخواست بیش از ۱۵ سال زندان داشتن، در ژانویه ۲۰۲۴ قاضی ایشون رو تنها به ۱۷ روز زندان (مدت بازداشت) و ۲۰ سال آزادی تحت نظارت محکوم کرد:

- دو سال در حبس خانگی با نظارت GPS
- در سال اول حق استفاده از اینترنت نداشت
- باید روی دستگاههاش نرم‌افزار نظارتی نصب میکرد
- و ملزم به درمانهای روانشناختی میشد

اما پس از اعتراض وزارت دادگستری، دادگاه تجدیدنظر در ژانویه ۲۰۲۵ حکم رو ناکافی دونست و پرونده رو برای صدور حکم جدید برگردوند و در نهایت ایشون به 3 سال زندان محکوم شد.

#BreachForums #ConorBrianFitzpatrick #Pompompurin #RaidForums

🆔 @onhex_ir
➡️ ALL Link
4
🔴 دو نوجوان بنامهای Owen Flowers هجده ساله از والسال و Thalha Jubair نوزده ساله از شرق لندن، که گفته میشه عضو گروه هکری Scattered Spider و با حمله‌ی سایبری ماه آگوست ۲۰۲۴ علیه سازمان حمل‌ونقل لندن (TfL) مرتبط هستن، در بریتانیا دستگیر شدن.

آقای Flowers قبلا در سپتامبر ۲۰۲۴ بدلیل دست داشتن احتمالی در حمله به TfL دستگیر شده بود، اما پس از بازجویی توسط مأموران آژانس ملی جرم بریتانیا (NCA) با قرار وثیقه آزاد شد.

این دو متهم به اتهام سوءاستفاده از رایانه‌ و جرائم مرتبط با کلاهبرداری در ارتباط با نفوذ به شبکه حمل‌ونقل عمومی لندن تحت پیگرد قرار دارن. علاوه بر این، Flowers با اتهام توطئه برای حمله به شبکه‌های شرکتهای SSM Health Care و Sutter Health در آمریکا هم روبرو هستش.

آقای Paul Foster، معاون مدیر و رئیس واحد ملی جرائم سایبری در NCA گفته: این حمله موجب اختلال قابل ‌توجه و ضررهای میلیون پوندی به TfL شد که بخشی از زیرساختهای حیاتی ملی بریتانیا محسوب میشن. اوایل امسال، NCA نسبت به افزایش تهدید از سوی مجرمان سایبری در بریتانیا و سایر کشورهای انگلیسی ‌زبان هشدار داده بود که Scattered Spider نمونه‌ی بارز اونه.

وزارت دادگستری آمریکا هم Thalha Jubair رو به اتهام توطئه برای کلاهبرداری رایانه‌ای، پولشویی و کلاهبرداری اینترنتی تحت پیگرد قرار داده. این اتهامات مربوط به حداقل ۱۲۰ حمله به شبکه ‌ها و عملیات اخاذی در سراسر جهان بین ماه مه ۲۰۲۲ تا سپتامبر ۲۰۲۵ هستش که دست ‌کم ۴۷ سازمان آمریکایی رو تحت ‌تأثیر قرار داده. طبق شکایت ثبت ‌شده در دادگاه، قربانیان حداقل ۱۱۵ میلیون دلار باج به Thalha Jubair و همدستاش پرداخت کردن./منبع

#بازیگران_تهدید
#NCA #ScatteredSpider

🆔 @onhex_ir
➡️ ALL Link
7
🔴 چند روز پیش یسری دزد به موزه ی تاریخ طبیعی فرانسه دستبرد زدن و حدود 700 هزار دلار طلای خام از این موزه سرقت کردن. به گفته مسئولین، این حادثه، در ادامه ی سرقتهای ماههای اخیر به موسسات فرهنگی فرانسه هستش و کار یک تیم حرفه ای بوده، طوری که دزدها کاملا میدونستن که باید کجا برن.

نکته جالب این سرقت اینه که، حدود 45 روز پیش، یک حمله ی باج افزاری به این موزه انجام شد. هکرها درخواست باج کردن اما مسئولین موزه، از پرداخت باج خودداری کردن.

این حمله منجر به اختلال در سیستم های موزه شده، بطوری که برخی افتتاحیه ها رو عقب انداختن.

نکته جالبتر اینجاست که سیستم های نظارتی و هشدار موزه، بعد از حمله، گویا غیرفعال شدن و در هیچ بیانیه ای هم گفته نشده که بعدا فعال شدن. در نتیجه احتمالا سارقین با دونستن این قضیه، به موزه دستبرد زدن.

#باج_افزار

🆔 @onhex_ir
➡️ ALL Link
10
OnHex
🔴 دوره رایگان بررسی ساختار فایلهای PE (Portable Executable) بعد از ارائه ی دو فصل از دوره رایگان مهندسی معکوس نرم افزار، دوره ی رایگان جدیدی با عنوان "بررسی ساختار فایلهای PE (Portable Executable)" رو، شروع کردیم. هدف این دوره آشنایی عملی و قدم به قدم با…
🔴 قسمت هفتم: NT Headers بخش دوم Optional Header

در ادامه بررسی NT Headers، این جلسه هم بررسی Optional Header رو ادامه میدیم و فیلدهای زیر رو معرفی و تک تک در PE Bear بررسی میکنیم:

- SectionAlignment
- FileAlignment
- Major/Minor OperatingSystemVersion
- Major/Minor ImageVersion
- Major/Minor SubsystemVersion
- Win32VersionValue
- SizeOfImage
- SizeOfHeaders
- Checksum
- Subsystem
همچنین بررسی میکنیم چطوری میتونیم فیلدهای Major/Minor OperatingSystemVersion و Major/Minor ImageVersion و Major/Minor SubsystemVersion و Subsystem رو در ویژوال استدیو 2022 تغییر بدیم، مقدار SizeOfHeaders رو محاسبه و Checksum رو چطوری با Editbin و MapFileAndCheckSumA بررسی کنیم.

🟢 مشاهده از یوتیوب
🔵 اسلایدها و کدها


👈 قسمت های قبلی: 0 | 1 | 2 | 3 | 4 | 5 | 6

سایت دوره | اسلایدهای دوره | پلی لیست یوتیوب | پلی لیست دوره رایگان مهندسی معکوس نرم افزار (فصل اول - فصل دوم) | پلی لیست استفاده از AI در امنیت سایبری

#دورهPE #ویندوز_اینترنالز #تیم_قرمز #تیم_آبی

#PE #PortableExecutable #PEBear #WindowsInternals #redteam #Blueteam #PEParser #Windbg #IdaPro #x64dbg #Lief #NTHeaders #OptionalHeader #Editbin #SectionAlignment #FileAlignment #MajorOperatingSystemVersion #MinorOperatingSystemVersion #MajorImageVersion #MinorImageVersion #MajorSubsystemVersion #MinorSubsystemVersion #Win32VersionValue #SizeOfImage #SizeOfHeaders #Checksum #Subsystem

🆔 @onhex_ir
➡️ ALL Link
11
OnHex
🔴 عنوان برنامه ی Off By One Security این هفته "Novel HTTP/1 Request Smuggling/Desync Attacks" هستش. مهمان برنامه James Kettle از PortSwigger Research هستش و قراره در خصوص ارائه اشون در کنفرانس DEFCON33 با عنوان "HTTP/1 Must Die! The Desync Endgame" صحبت…
🔴 عنوان برنامه ی Off By One Security این هفته "CTAP Impersonation & API Confusion Attacks" هستش.

مهمانان برنامه : Marco Casagrande و Daniele Antonioli

این برنامه ساعت 30 : 20 به وقت ایران از طریق توییتر و یوتیوب قابل دسترس هستش و ضبط هم میشه.

استاندارد FIDO2 استاندارد عملی رایج برای احراز هویت بدون کلمه‌ی عبور و احراز هویت دو مرحله‌ای هستش و برای امن ‌سازی ارتباط بین کلاینتها (مثلاً مرورگرهای وب) و Authenticatorها (مثلاً دانگلهای USB)، بر پروتکل Client-to-Authenticator Protocol (CTAP) متکی هستش.

خود CTAP پروتکلی هستش که نحوهٔ صحبت مرورگر یا کلاینت رو با دستگاه احراز هویت (مثلاً کلید امنیتی USB یا تراشه NFC) رو مشخص میکنه.

در این برنامه ارزیابی امنیتی CTAP و API Authenticato رو انجام میدن. در ادامه یازده حمله ی CTRAPS رو معرفی میکنن که در دو کلاس Client Impersonation و API Confusion دسته بندی میشن.

یک ابزار متن ‌باز معرفی میکنن که این حملات رو روی دو اپلیکیشن اندروید، یک اپ Electron و یک اسکریپت Proxmark3 اجرا میکنه و از ارتباطات USB HID و NFC پشتیبانی میکنه. در دموها نشان میدن چطوری از این ابزار برای سوء استفاده از Authenticatorهای محبوب مثل YubiKey و Microsoft و Apple میشه استفاده کرد.

#CTRAPS #FIDO2 #CTAP

🆔 @onhex_ir
➡️ ALL Link
6
This media is not supported in your browser
VIEW IN TELEGRAM
🔴 #ایران #درد

⚠️ اسپویل قسمت 16 سریال اجل معلق

🆔 @onhex_ir
➡️ ALL Link
11