Security Analysis – Telegram
Security Analysis
11.5K subscribers
344 photos
50 videos
36 files
885 links
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
Download Telegram
⭕️نفوذ سایبری آمریکا به شبکه برق ونزوئلا یک هشدار مستقیم به ایران خواهد بود ،
آیا سیستم های 25 سال پیش آپدیت گشته ی زیرساختهای برق و و نفت و پتروشیمی و مخابرات کشور روز دوم جنگ هک خواهد شد یا با ساعت اول جنگ همگی فلج خواهند شد؟
حدود 20 سازمان بودجه بگیر مختلف در کشور وجود دارد که متولی امنیت هستند ، اما کدام تاحالا توانسته به امنیت سایبری ایران کمکی کرده باشد؟
ما در کشور ایران آزمایشگاه امنیت نرم افزار و سخت افزار نداریم و بودجه های دولتی در شرکت های امنیت سایبری وابسته ی بدردرنخور خرج میشوند ، سرورها همگی دسته دوم از کشورهای همسایه تهیه میشن و بدون هیچ گونه تحلیل امنیتی بعد از وایپ کردن مستقیم میفرستن مورد استفاده قرار بگیرند ، در جنگ 12 روزه شاهد بودید با هر حرکتی از یک تیم وابسته به رژیم اسراییل چه بانک ها و جاهای بزرگی هک شد و چه زیرساخت هایی سالها توسط رژیم مورد نفوذ قرار گرفته شده و اطلاع نداشتن !
آیا جنگ بعدی رخ بدهد یک نفر راه ارتباطی ای خواهد داشت از کسی انلاین خبری بگیرد؟
یا تمامی شبکه های مخابراتی فرسوده ی کشور همگی در دستان آمریکا و اسراییل خواهد بود؟
کی بیدار میشید دقیقا؟

@securation
👍48😁10👎74👏3
⭕️ آسیب‌پذیری CVE-2025-48539 که در Bluetooth Stack اندروید کشف شده که از طریق Adjacent WiFi ( وای فای مجاور - بدون نیاز به تعامل کاربر) قابل دسترسی است استفاده میشود.
با استفاده از زنجیره‌های تامین امتیاز (Privilege Escalation Chains)، مهاجم می‌تواند به صورت ریموت دسترسی کامل به دستگاه را به دست آورد.

https://osv.dev/vulnerability/ASB-A-406785684
@securation
🔥142👏2😁2🥰1
⭕️ حساب NPM یه توسعه‌دهنده معروف هک شده و پکیج‌هاش که بیش از 1 میلیارد بار دانلود شدن، ممکنه کل اکوسیستم جاوااسکریپت رو به خطر بندازه. بدافزار به‌صورت مخفیانه آدرس‌های کریپتو رو عوض می‌کنه و پول شما رو می‌زنه به حساب هکر!

اگه کیف پول سخت‌افزاری دارید، قبل از زدن دکمه تایید، حتماً همه جزئیات تراکنش رو چک کنید.
نکته جالب این هک اینه که آدرس کیف پول کاربر با یکی از آدرس‌های هکر جایگزین می‌شه، اما نه به صورت تصادفی، از الگوریتم Levenshtein Distance استفاده می‌کنه تا آدرس جایگزین شبیه‌ترین به آدرس اصلی باشد.
جزئیات بیشتر :
jdstaerk.substack.com/p/we-just-found-malicious-code-in-the
#crypto #NPM #Wallet
@securation
🔥145👍5
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ بچه ها امسال بیاید مسابقات المپیک رو شرکت کنید با هم بریم بزنیم :)
من هم مثل هرسال توی مسابقات حضور دارم و اگر سوالی ، کاری راهنمایی چیزی فنی داشتید به گروه تلگرامی ما بپیوندید.

به امید دیدار در فینال مسابقات 🔥

@securation
🔥114👎3😁1
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ برای مسابقه‌ی فینال سخت افزار مسابقات المپیک با این بچه غول ایرانی ، یوزپلنگ ایرانی طرف هستیم 🔥
اگر شما هم مثل ما عاشق Hardware Hacking هستید حتما مسابقه ی CTF اول که جمعه هست شرکت کنید و بزنید که جز 10 تیم برتر بشید تا بتونید به دیدن یوز ایرانی و مسابقه سخت افزار بیاید.

#Hardware #Hacking #CTF
@securation
🔥10👎95
Media is too big
VIEW IN TELEGRAM
⭕️مسابقات ورزشی رباتیک خیلی عالیه
هم موجب خنده ی حضار میشه ، بعلاوه اینکه ادم های بیشتری جذب رباتیک و تحقیق و توسعه میشن :)

@securation
😁40👎1
#Note #Tools

چرا LSASS (Local Security Authority Subsystem Service) هدف جذابی برای مهاجمان است؟

پروسس LSASS مسئول مدیریت احراز هویت، توکن‌ها و کلیدهای سیستم عامل است. دسترسی به حافظه آن یعنی دسترسی به مجموعه‌ای از اسرار معتبر سیستم که می‌تواند برای حملات و تکینیک هایی همچون حرکت جانبی (lateral movement)، فرار از تشخیص (Evasion) و ارتقای امتیازات (privilege escalation) مورد سوءاستفاده قرار گیرد.

چه داده‌هایی در حافظهٔ LSASS یافت می‌شوند؟

🏷هش : NTLM hashes (NT hash) | قابل استفاده برای تکنیک‌های Pass-the-Hash

🏷تکیت : Kerberos tickets (TGT / Service Tickets) | قابل استفاده برای تکنیک Pass-the-Ticket.

🏷گذرواژه‌ها و اعتبارنامه‌های متنی (plaintext credentials)| بسته به نسخه/پچ و پیکربندی احراز هویت، ممکن است username/password به‌صورت متن خوانا در حافظه حضور داشته باشند.

🏷کلید: DPAPI master keys و سایر کلیدهای مرتبط | برای بازکردن داده‌های رمزنگاری‌شده محلی یا سرویس‌ها.

🏷سایر داده‌های حساس نظیر LSA secrets, cached credentials و credential blobs که توسط credential providers / SSPها نگهداری می‌شوند.


✒️حالا در این ریپازیتوری با نحوه دامپ گرفتن از پروسس LSASS به چندین روش مختلف آشنا خواهید شد.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
9
Audio
#Article

چگونه یک مدل یادگیری ماشین برای شناسایی DLL hijacking آموزش دادیم

تصمیم گرفتم این مقاله رو با Notebooklm برای شما تبدیل کنم تا متوجه بشید غول های تکنولوژی به چه صورت از LLM ها و ML استفاده می کنند تا یکسری کارها به صورت فرآیند خودکار انجام بشه.

تکنیک DLL hijacking یک تکنیک عملیات رایج است که در آن مهاجمان کتابخانه‌ای (DLL) را که توسط یک فرایند قانونی فراخوانی می‌شود با یک کتابخانه‌ی مخرب جایگزین می‌کنند. این روش هم توسط سازندگان بدافزارهای با تاثیر وسیع (مثل stealerها و تروجان‌های بانکی) و هم توسط گروه‌های APT و جرایم سایبری که پشت حملات هدفمند هستند، استفاده می‌شود. در سال‌های اخیر تعداد حملات DLL hijacking به‌طور قابل توجهی افزایش یافته است.

برای جزئیات فنی و نتایج آزمایش‌ها می‌توانید مقالهٔ کامل Kaspersky را در Securelist مطالعه کنید.

پاورقی : ترجمه به فارسی برخی لغات همچنان مشکل داره ولی، قابل قبول هست 😊😉

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍97
⭕️ ابزار PrivescCheck اسکریپتی کاربردی برای جمع‌آوری اطلاعات مفید و بررسی امکان ارتقای سطح دسترسی در ویندوز که با استفاده از بررسی آسیب پذیری ها و کانفیگ های اعمال شده ی مختلف , عملکرد مثبتی برای پروژه های پنتست و ردتیم دارد.

#RedTeam #tools
@securation
14🔥3👍2
⭕️ یک PoC برای آسیب‌پذیری CVE-2025-64095 در پلتفرم DNN اومده که نشون میده کنترل دسترسی ناکافی در هندلر آپلود فایل مربوط به CKEditor (FileUploader.ashx) فقط با ارسال یک درخواست POST اجازه‌ی آپلود برای کاربران احراز هویت نشده را می‌دهد.

فورا DNN پلتفرم رو به نسخه‌ی 10.1.1 یا بالاتر ارتقا دهید.

#vulns #DNN #FileUpload
@securation
10👍4👎3
#Tools #Malware

با وجود مفید بودن پروژه‌های متن‌باز، بعضی از آن‌ها به نمونه‌های واقعی بدافزار تبدیل شده‌اند که در حملات واقعی مورد استفاده قرار می‌گیرند.

در همین راستا، پلتفرم Open Source Malware به منظور شناسایی و مستندسازی این نوع بدافزارها ایجاد شده است. این پلتفرم با ارائه ابزارهای تحلیلی، API اختصاصی و یک پایگاه داده جامعه‌محور به پژوهشگران امنیت و توسعه‌دهندگان کمک می‌کند تا پروژه‌های مشکوک را شناسایی و بررسی کنند.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72
⭕️ مایکروسافت در Patch Tuesday نوامبر 2025 آسیب‌پذیری مهمی را در Host Process for Windows Tasks پچ کرد.
این باگ از “link following” در تسک زمان‌بندی‌شده WindowsAI Recall/PolicyConfiguration سوء‌استفاده می‌کند. مهاجم با دسترسی کاربر عادی، با ساخت یک دایرکتوری GUID و قرار دادن reparse point در مسیر AppData محلی، باعث می‌شود taskhostw.exe عملیات حساس را روی مقصد دلخواه انجام دهد و به SYSTEM ارتقا پیدا کند.
به طور دقیق تر میتوان گفت
مسیر درگیر:

C:\Users\<user>\AppData\Local\CoreAIPlatform00\UKP\{GUID}

تسک آسیب‌پذیر:

Microsoft\Windows\WindowsAI\Recall\PolicyConfiguration

هنگامی که این تسک اجرا می‌شود، فایل‌ها را در مسیر بالا با سطح SYSTEM بررسی می‌کند.

مهاجم با ساخت یک reparse point (junction/symlink) می‌تواند مسیر را به پوشه‌ای حساس (مثل C:\Windows\System32) هدایت کند تا عملیات با سطح SYSTEM انجام شود.

#RedTeam #LPE #Exploitation
@securation
👍85
⭕️ در پژوهش اخیر Incendium  با عنوان  «RemotelyCrashingSpooler»، نشان داده شد که با فازینگ وابستگی‌محور روی رابط‌های  MS‑RPRN و MS‑PAR  می‌توان از راه دور موجب   DoS  در  spoolsv.exe  شد.
این رفتار در فراخوانی‌هایی مانند:

RpcOpenPrinterEx → RpcEnumPrinterDrivers و RpcGetPrinterData
 مشاهده می‌شود،
جایی که در  localspl.dll  و  win32spl.dll   به‌دلیل ناهم‌خوانی در اندازه‌ی ساختارهایی نظیر  DRIVER_INFO_x  و  DEVMODE  رخداد  AccessViolation  باعث  Crash  قابل‌تکرار و  loop  در سرویس می‌شود.
با این حال همین مسیر از دید پژوهشی می‌تواند سرنخی برای مطالعه‌ی عمیق‌تر در بحث  controlflow   باشد.
چون اگر بخشی از این   nullderef  به  heapcorruption  قابل‌کنترل تبدیل شود، امکان بررسی  primitive‌ های بالقوه در   DRIVER_CONTAINER  یا  DEVMODE  پدید می‌آید.

در چنین حالتی، مشابه الگوی شناخته‌شده در  PrintNightmare، تزریق  UNCPath  در  RpcAddPrinterDriverEx  و لود  DLL  تحت کنترل مهاجم می‌تواند به‌صورت نظری مسیر اجرای کد در سطح  SYSTEM  را شکل دهد.

البته نه به‌عنوان قطعیت، بلکه به‌عنوان جهت‌گیری احتمالی برای تحقیقات بعدی پیرامون  SpoolerRPC  و ساختار  marshalling.


#RedTeam #RPC #Exploitation #Spooler
@securation
🔥4
از سال 2005 تا سال 2025 توی امنیت سایبری چند نکته از تجربیات خود و اطرافیان و همچنین کامیونیتی که داریم رو ، از دیدگاه خودم دوست داشتم به اشتراک بذارم ، نسل جدیدی ها بخصوص که عجله دارند خیلی زود هکر بشن باید بیشتر به این موضوع دقت کنند.
نسلی که مدام شروع کننده هست اما به ندرت موردی رو تموم میکنه و سوالشون اینه چرا هیچ چیز به نتیجه نمیرسه؟ نکته توی تمرکز ما هستش
شمشیری که بی هدف روی هوا تاب میخوره خطری نداره ولی وقتی روی یک نقطه فرود میاد میتونه یک پادشاهی رو از هم بپاشه.
عامل خیلی از شکست‌هایی که میخورن کمبود استعداد یا نبود شانس نیست بلکه از شاخه به شاخه پریدن هستش.
بزرگترین توهم نسل جدید اینه : میتونیم همه چیز رو با هم پیش ببریم.
وسوسه های متعدد یعنی دوری از هدف !
هرچیزی که بلدید همون باشید ، یک پله جلوتر از خودتون بیشتر تعریف نکنید که دیده بشید یا با احترام فیک خریدن بشید الگوی توییتر و اینستاگرام.
سنگ بزرگ نشونه نزدن هستش، اینکه گفته میشه ؛ امنیت سایبری یک دوره ی آموزشی نیست و ترکیبی از آموزشها و خطاها و تمرین های پرتکرار هست واقعیت داره.
عنوان های بزرگ یعنی نداشتن علمی که تجربه ی کافی در اون ندارید دیر یا زود اشکار میشید ، مثل اونی که همین 6 سال پیش وقتی توی شرکت امن پردازان کویر یزد استخدام شده بود توی رزومه نوشته بود : عضویت در گروه تلگرام وب آموز- عضویت در وبسایت آشیانه- عضویت در وبسایت IRanonymous
تهش یه سری اکسپلویت های دیگران رو از وبسایت cxsecurity برده بود بنام خودش توی وبسایت Exploit-db ثبت کرده بود.
ادم پوشالی همیشه توخالی و متوهم میمونه ، همین ادم بعد شش سال توی مصاحبه فنی OWASP رد شد توی یکی از شرکت‌های امنیت(فیلم مصاحبه اش موجوده) ، ولی امثال توی ایونت باگ بانتی راورو بعنوان داور دیده شد:دی
اینکه بقیه رو به زور قانع کنید که هکر هستید و انواع عنوان های RedTeamer و دیگری Advanced Soc Team Lead بزنید توی لینکدین و دیگری شب و روز توییتر و اینستاگرام دنبال اثبات خودشه ، همشون اشتباهه و اگر اینکارو کردید یا کمبود چیزی در زندگی داشتید یا بیمار هستید.
قدیم ادم ها رو با علم تعریف و تمجید میکردن ، الان با یوتیوب و اینستاگرام گردی و پول نمایش دادن ، این یه نوع بیماری واگیردار هست ، احترام توی جوامع علمی با علم و تخصصی بدست میاد ، اگر 200 هزارنفر فالور داشتید نگاهی بندازید ببینید 20 نفرشون متخصص هستن یا همشون کاربرهای زامبی طوری هستن که بدون داشتن علم و آگاهی و تخصصی فقط به به و چه چه می‌کنند؟!
هیچکس جای دیگری رو نگرفته ، تخصصی حرف بزنید و فکر نکنید اگر امنیت بلدید بقیه ی انسان ها از شما پایین تر هستن ، شما هم فقط یک شغل دارید نه کمتر نه بیشتر از بقیه ، اینجا غرور همون بیماری واگیردار هستش که سراغ خیلی ها میاد، آدم باشید.
هیچ کاری هیجان دائمی نداره ، اگر سال‌های اول شروع کار شما باشه جذابه، ولی بعدا ممکنه عادی یا حتی خسته کننده هم باشه ، اما شما یک شغل دارید که باهاش به امن بودن بقیه کمک میکنید پس ناامیدی مال شما نیست.
قدیم میگفتن ابزارهای اتومات پنتست زدن پیشرفته میشن و پنتستر ها کنار گذاشته میشن ، اما از اون تایم حداقل یادمه 18 سال گذشته و این تخصصی منابع انسانی بود که غلبه داشت بر ابزارهای اتومات و بعد سالها امثال ابزار Burp Suite اومد دیدن واقعا تسلط امنیت کار رو پلتفرم و معماری و برنامه نویسی و زیرساخت و درک کامل آسیب پذیری ها هستش که ادم رو توی شرایط فنی جلو میبره نه ابزار اتومات.
الان هم میگن هوش مصنوعی جای شما رو میگیره اما هوش مصنوعی برای شما یک دستیار خوب میشه اگر علم و تخصص پشتوانه شما باشه و همیشه بروز باشید .
تخصص درآمد میاره پس سختی ها رو پشت سر بذارید بعدش دنبال شغل بگردید و دست و پا شکسته حرکت نکنید چون از یک مهندس امنیت باید انتظار یک برنامه نویس حرفه ای و معمار درست حسابی هم دربیاد قبلش.
آینده همیشه برای کسایی هست که تخصصی جلو میرن و همیشه بروز هستند و فعال
بقول بزرگی : مثل تمبر پستی باشید ، بچسبید به یک تخصص و تا مقصد برسونید خودتون رو :)
بازم تکرار حرف آخرم اینه :
To disrupt a system, you must first understand it

@securation
4🔥54👍229👎7👏4😁1
#Tools #EDR

اخیرا ابزاری جدید که با زبان Rust توسعه داده شده، توجه زیادی جلب کرده چون یک رفتار کمتر‌ شناخته‌شده در Windows API را هدف قرار می‌دهد و نشان می‌دهد که چطور بعضی مکانیزم‌های EDR ممکن است از زاویه‌هایی دور زده شوند که کمتر به آن‌ها پرداخته شده است.

این ابزار که با نام Indirect-Shellcode-Executor معرفی شده، به جای استفاده از توابع رایج و قابل‌ردیابی، از قابلیت‌های ReadProcessMemory بهره می‌گیرد. تابعی که در ظاهر تنها برای خواندن حافظه یک پردازش طراحی شده، اما پارامترهای آن از جمله خروجی lpNumberOfBytesRead می‌تواند در سناریوهای پژوهشی مورد توجه قرار بگیرد.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍21👎1
⭕️ گوگل مرکز تهدیدات نوظهور را در «عملیات امنیتی گوگل»، که توسط Gemini AI توسعه یافته است را معرفی می‌کند.
این مرکز، مهندسی تشخیص (Detection Engineering) را با جذب اطلاعات تهدید، تولید رویدادهای مصنوعی، آزمایش پوشش‌دهی و ایجاد قوانین تشخیص، خودکار می‌سازد تا به تیم‌های امنیتی کمک کند تا به سرعت میزان در معرض خطر بودن و وضعیت دفاعی خود را در برابر تهدیدات نوین امنیت سایبری ارزیابی کنند.

https://cloud.google.com/blog/products/identity-security/introducing-the-emerging-threats-center-in-google-security-operations/

#SecOps #GCP
@securation
8👍8
⭕️ ریکان اندروید برای باگ بانتی!

اگر به دنبال شکار باگ توی اپ‌های اندرویدی هستید، اولین قدم شناسایی دقیق اپ و کشف نقاط ضعفشه. توی این مسیر باید بلد باشید چطور:

⦁ کدها و منابع رو دیکامپایل کنی (APKTool و jadx-gui کمکت می‌کنند)
⦁ آدرس‌های مخفی و endpointها رو پیدا کنی (apk2url)
⦁ کلیدها و secrets های هاردکد شده رو کشف کنی
⦁ از ابزارهای اتومیت مثل MobSF برای آنالیز امنیتی استفاده کنی
⦁ با Drozer تست runtime انجام بدی و باگ‌های permission و... رو بگیری

این تکنیک‌ها و جزییاتش رو میتونید در بلاگ پست زیر مطالعه کنید
📎 Blog: Link

@Securation
#Android #Recon #RE
12👍5👎1
#Video #MalwareAnalysis

Defeating ConfuserEx Anti-Analysis with Hooking

وقتی درباره پکرها یا پروتکتورها صحبت می‌کنیم، یک بخش ماجرا استفاده مشروع برای امن‌کردن نرم‌افزارهاست و بخش دیگر استفاده آن‌ها توسط بدافزارها برای مخفی‌سازی و جلوگیری از تحلیل است.

یکی از پروتکتورهای رایج در بدافزارهای مبتنی بر ‎.NET‎، ابزار ConfuserEx است. به‌خاطر متن‌باز بودن آن، نسخه‌های مختلفی از روی آن fork شده که هرکدام رفتار و تکنیک‌های متفاوتی دارند و همین باعث می‌شود روش‌های ثابت یا خودکار برای آنپک کردن همیشه کارآمد نباشد.

در این ویدیو، Karsten Hahn به‌خوبی نشان می‌دهد که چطور می‌توان با استفاده از نوشتن هوک، رفتار بدافزار را تحلیل کرد، مکانیزم‌های ضدتحلیل را دور زد و در نهایت یک Deobfuscator اختصاصی توسعه داد و اینکار رو با تغییر در Deobfuscator رسمی ConfuserEx انجام میده.

جهت دریافت نمونه بد افزار به این لینک برید و برای بررسی Deobfuscator به این لینک.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1👎1