Security Analysis – Telegram
Security Analysis
11.5K subscribers
344 photos
50 videos
36 files
885 links
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
Download Telegram
رت جدید Warzone با تکنیک دور زدن UAC برای اجرای ساده و شیک بدافزار روی سیستم قربانی :)

https://www.uptycs.com/blog/warzone-rat-comes-with-uac-bypass-technique
#malware #rat #uac_bypass_technique
@securation
خروجی که از کدهای مخرب در محصول SolarWinds گرفتن نشون می‌ده، هکرها آدرس‌های مایکروسافت رو به‌عنوان نقطه‌ای برنامه‌ریزی کرده‌اند تا ادامه فعالیت بدافزار متوقف بشه.
@securation
مایکروسافت تکنیک بکار برده در حمله ی سایبری که از طریق SolarWinds انجام شده رو آنالیز و منتشر کرد :

https://www.microsoft.com/security/blog/2020/12/18/analyzing-solorigate-the-compromised-dll-file-that-started-a-sophisticated-cyberattack-and-how-microsoft-defender-helps-protect/
@securation
براساس بررسی های HackerOne مبالغ پرداخت‌شده برای باگ‌بانتی به باگ هانترها در سال ۲۰۲۰ با ۲۶ درصد افزایش در کل به ۲۳.۵ میلیون دلار رسیده است.
بیشترین پرداخت‌ها نیز برای پیداکردن آسیب‌پذیری‌های XSS بوده که در مجموع 4.2 میلیون دلار نصیب هکرا کرده است.

https://t.co/4JsZRYOTqE?amp=1
#hackerone #bug_bounty #bounty
@securation
🔺وزارت دادگستری آمریکا هم هک شده است

سخنگوی وزارت دادگستری آمریکا:
🔹 به نظر می‌رسد حدود ۳ درصد حساب‌های ایمیل‌ آژانس به خطر افتاده، گرچه به هیچ اطلاعات طبقه‌بندی شده‌ای دسترسی پیدا نشده است.
🔹 دفتر مدیر اطلاعات ارشد بعد از آگاهی از فعالیت خرابکارانه، روش شناسایی شده که عامل هک از طریق آن در حال دسترسی به محیط ایمیل بود را ابطال کرد.
🔹 وزارت دادگستری آمریکا روز قبل از کریسمس درباره هک ناشناس قبلی شبکه‌هایش مطلع شده و تشخیص داده که آن یک حادثه امنیتی "مهم" بوده است.
#news #security #hacked
@securation
پست پویا دارابی رو بخونین درباره کشف آسیب پذیری جدیدی که از فیسبوک گرفته بود و 30 هزار دلار جایزه دریافت کرد

Create post on any Facebook page
https://www.darabi.me/2020/12/create-invisible-post-on-any-facebook.html
#bounty #facebook @securation
#ssti #SSTI #server_side_template_injection
دیگه کمتر کسی هست آسیب‌پذیری SSTI رو نشناسه، به طور خلاصه، با استفاده از این آسیب‌پذیری نفوذگر می‌تونه به علت عدم وجود مکانیزم Sanitization صحیح ورودی‌های کاربر، ورودی دلخواه خودش رو با توجه به Template Engine استفاده شده، وارد کنه که می‌تونه Impact های مختلفی از خواندن داده‌های حساس تا RCE رو شامل بشه.
تو لینک زیر یه توضیح خوب و ساده‌ای در خصوص تشخیص آسیب‌پذیر بودن و پیلود‌ها داده شده.
https://blog.cobalt.io/a-pentesters-guide-to-server-side-template-injection-ssti-c5e3998eae68

@securation
IMG_20210116_205042_200.jpg
28.3 KB
آدرس های مشابه و صفحات جعلی زیادی برای انتشار نسخه بدافزار اندرویدی همراه بام ملی (بانک ملی) طراحی شده اند و برای سرقت اطلاعات کاربر استفاده میشن :

https://twitter.com/malwrhunterteam/status/1350419534868578304
#بدافزار #همراه_بام_ملی
@securation
‏شماره تلفن های کاربران واتساپ در نتایج گوگل دیده شد!

حاشیه های واتس اپ تمامی ندارد، بعد از دیدن خبرعقب نشینی واتس اپ ازمواضع خود،
اما درست چند ساعت پس از آن شاهد خبر شوکه کننده ای در رسانه های دنیا هستیم. انتشار شماره تلفن های مخاطبین واتساپ در گوگل.

https://www.indiatoday.in/technology/news/story/phone-numbers-of-whatsapp-web-users-reportedly-found-on-google-search-1759619-2021-01-16
#حریم_خصوصی
#امنیت_کاربران #واتساپ #privacy
@securation
#Python #RE #Reverse_Engineering #Malware_Analysis
ابزار‌ها و کد های مخرب زیادی امروزه توسط Python نوشته می‌شوند و با گذشت هر 24 ساعت، به تعداد این ابزار‌ها و کد‌های مخرب افزوده می‌شود. از جمله بدافزار های توسعه یافته می‌توان به SEADUKE، PWOBOT، PYLOCKY و POETRAT اشاره نمود.
روش‌های زیادی برای مهندسی معکوس فایل‌های پایتونی و تشخیص آن‌ها وجود داره.
از ابزار‌هایی که فرآیند Decompile را انجام می‌دهند می‌توان به UNCOMPYLE6 و PYINSTXTRACTOR.PY و PYTHON-EXE-UNPACKER اشاره نمود. همچنین برای تشخیص پایتونی بودن یک فایل Executable می‌توانید از دو Yara Rule زیر استفاده نمایید.
تشخیص Pyinstaller:
https://isc.sans.edu/forums/diary/Python+Malware+Part+1/21057
تشخیص py2exe:
https://github.com/NVISO-BE/YARA/blob/master/py2exe.yara
همچنین شما می‌توانید با بررسی فایل Executable در یک Hex Editor به پایتونی بودن آن پی ببرید. کافیست بررسی نمایید که آیا مقدار pyi-windows-manifest-filename در انتهای (تقریبا) فایل وجود دارد یا خیر، که در تصویر می‌توانید یک مثال آن‌را مشاهده نمایید.
@securation
This media is not supported in your browser
VIEW IN TELEGRAM
🔹مرکز امنیت سایبری آمریکا هر از چند گاهی درباره شکار شدن توسط جاسوسان خارجی هشدار میدهد
🔹بسیاری از افراد تحصیل‌کرده و جوان با پیچیدگی کار سازمان‌های اطلاعاتی آشنایی ندارند، و به راحتی شکار میشوند. دعوت به شرکت در یک کنفرانس بین‌المللی، همراه با پرداخت هزینه بلیت و هتل را ، بعید است کسی رد کند.
🔹اما همین موقعیت کافی است تا بلایی سر آدم بیاورند که تا آخر عمرش نتواند از منویات آن سازمان اطلاعاتی سرپیچی کند.
🔹ای کاش در ایران هم کسی در این باره به جوانترها آموزش کافی بدهد.
https://twitter.com/NCSCgov/status/1352744719437213696
#جاسوسی #امنیت_اطلاعات
@securation
Forwarded from Security Analysis
analyzing-malicious-document-files.pdf
204.2 KB
#malicious #document #malware #analysis #malware_analysis
یه برگه تقلب (#cheatsheet) خیلی خوب از موسسه SANS در خصوص تحلیل فایل‌های Document.
@securation