Security Analysis – Telegram
Security Analysis
11.5K subscribers
344 photos
50 videos
36 files
885 links
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
Download Telegram
#Python #RE #Reverse_Engineering #Malware_Analysis
ابزار‌ها و کد های مخرب زیادی امروزه توسط Python نوشته می‌شوند و با گذشت هر 24 ساعت، به تعداد این ابزار‌ها و کد‌های مخرب افزوده می‌شود. از جمله بدافزار های توسعه یافته می‌توان به SEADUKE، PWOBOT، PYLOCKY و POETRAT اشاره نمود.
روش‌های زیادی برای مهندسی معکوس فایل‌های پایتونی و تشخیص آن‌ها وجود داره.
از ابزار‌هایی که فرآیند Decompile را انجام می‌دهند می‌توان به UNCOMPYLE6 و PYINSTXTRACTOR.PY و PYTHON-EXE-UNPACKER اشاره نمود. همچنین برای تشخیص پایتونی بودن یک فایل Executable می‌توانید از دو Yara Rule زیر استفاده نمایید.
تشخیص Pyinstaller:
https://isc.sans.edu/forums/diary/Python+Malware+Part+1/21057
تشخیص py2exe:
https://github.com/NVISO-BE/YARA/blob/master/py2exe.yara
همچنین شما می‌توانید با بررسی فایل Executable در یک Hex Editor به پایتونی بودن آن پی ببرید. کافیست بررسی نمایید که آیا مقدار pyi-windows-manifest-filename در انتهای (تقریبا) فایل وجود دارد یا خیر، که در تصویر می‌توانید یک مثال آن‌را مشاهده نمایید.
@securation
This media is not supported in your browser
VIEW IN TELEGRAM
🔹مرکز امنیت سایبری آمریکا هر از چند گاهی درباره شکار شدن توسط جاسوسان خارجی هشدار میدهد
🔹بسیاری از افراد تحصیل‌کرده و جوان با پیچیدگی کار سازمان‌های اطلاعاتی آشنایی ندارند، و به راحتی شکار میشوند. دعوت به شرکت در یک کنفرانس بین‌المللی، همراه با پرداخت هزینه بلیت و هتل را ، بعید است کسی رد کند.
🔹اما همین موقعیت کافی است تا بلایی سر آدم بیاورند که تا آخر عمرش نتواند از منویات آن سازمان اطلاعاتی سرپیچی کند.
🔹ای کاش در ایران هم کسی در این باره به جوانترها آموزش کافی بدهد.
https://twitter.com/NCSCgov/status/1352744719437213696
#جاسوسی #امنیت_اطلاعات
@securation
Forwarded from Security Analysis
analyzing-malicious-document-files.pdf
204.2 KB
#malicious #document #malware #analysis #malware_analysis
یه برگه تقلب (#cheatsheet) خیلی خوب از موسسه SANS در خصوص تحلیل فایل‌های Document.
@securation
کمپین جدیدی که محققین امنیت سایبری رو تارگت خودش قرار داده،: خلاصه که دوستان همگی مواظب باشید چون این شخص Zhang Guo به خود بنده هم پیام داده توی توییتر ولی چیزی نصیبش نشد :)))

لیست اکانت های توییتری رو قرار داده توی پُست زیر و حتما مواظب باشید.
https://blog.google/threat-analysis-group/new-campaign-targeting-security-researchers
#امنیت_اطلاعات #فیشینگ #مهندسی_اجتماعی
@securation
💢هکرهای ایرانی از ScreenConnect برای جاسوسی در سازمان های امارات متحده عربی و کویت استفاده میکنند!

به نقل از خبرگزاری Thehackernews آژانس های دولتی امارات و کویت هدف حملات هکرهای ایرانی قرار گرفتند.
این حملات به دو تیم معروف static kitten یا muddywater نسبت داده شده اند. در این عملیات از یک ابزار به نام screenconnect استفاده شده و در آن از یک url شبیه آدرس سایت وزارت خارجه کویت و کنسول ملی امارات بهره برده اند.
اخیرا حملاتی از سوی این گروه با استفاده از آسیب پذیری zerologon به شرکتهای غرب آسیا و اسراییل صورت گرفته است که کارشناسان معتقدند این حملات از سوی هکرهای مرتبط با سپاه، وزارت اطلاعات و سرویس های نظامی پشتیبانی میشوند.
هدف نهایی هکرها از بکارگیری screenconnect اتصال به شبکه های داخلی و انجام حرکات جانبی و اجرای دستور در محیط های هدف و در نهایت سرقت اطلاعات باشد.

استفاده از برنامه های مفید برای مقاصد این چنینی برای مخفی کردن عملیات راه موثری است.

https://thehackernews.com/2021/02/iranian-hackers-utilize-screenconnect.html
#uae #iran #kitten
#zerologon
@securation
👍1
باگ بانتی رو با این سرفصل در لینک زیر میتونید شروع کنید توضیحاتی خوب داره تمرینشم مفید و کاربردیه :

-SQL Injection
-Cross-Site Scripting
-Command Execution
-Clickjacking
-CSRF
-Session Fixation
-Open Redirects
-XML External Entities
-Buffer overflows, etc.

https://hacksplaining.com/lessons

#bugbountytips
#bugbounty
@securation
چک لیستی مفید برای تست نفوذ وب اپلیکیشن

https://github.com/iamthefrogy/Web-Application-Pentest-Checklist
#Web #Vulnckecklist
@securation
اگر از سرویس Exchange مایکروسافت استفاده میکنید بدونید که مرکز امنیت این شرکت یک ابزار نوشته که باهاش میتونید webshell هایی که روی این سرویس آپلود شده رو پیدا کنید.
نکته : البته این ابزارها همیشه تمام کار رو انجام نمیدن و همیشه قرار نیست وب شِل آپلود شده رو پیدا کنه براتون.

https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/microsofts-msert-tool-now-finds-web-shells-from-exchange-server-attacks/amp/
#news #tools
#exchange #microsoft
@securation