Security Analysis – Telegram
Security Analysis
11.5K subscribers
344 photos
50 videos
36 files
885 links
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
Download Telegram
💢هکرهای ایرانی از ScreenConnect برای جاسوسی در سازمان های امارات متحده عربی و کویت استفاده میکنند!

به نقل از خبرگزاری Thehackernews آژانس های دولتی امارات و کویت هدف حملات هکرهای ایرانی قرار گرفتند.
این حملات به دو تیم معروف static kitten یا muddywater نسبت داده شده اند. در این عملیات از یک ابزار به نام screenconnect استفاده شده و در آن از یک url شبیه آدرس سایت وزارت خارجه کویت و کنسول ملی امارات بهره برده اند.
اخیرا حملاتی از سوی این گروه با استفاده از آسیب پذیری zerologon به شرکتهای غرب آسیا و اسراییل صورت گرفته است که کارشناسان معتقدند این حملات از سوی هکرهای مرتبط با سپاه، وزارت اطلاعات و سرویس های نظامی پشتیبانی میشوند.
هدف نهایی هکرها از بکارگیری screenconnect اتصال به شبکه های داخلی و انجام حرکات جانبی و اجرای دستور در محیط های هدف و در نهایت سرقت اطلاعات باشد.

استفاده از برنامه های مفید برای مقاصد این چنینی برای مخفی کردن عملیات راه موثری است.

https://thehackernews.com/2021/02/iranian-hackers-utilize-screenconnect.html
#uae #iran #kitten
#zerologon
@securation
👍1
باگ بانتی رو با این سرفصل در لینک زیر میتونید شروع کنید توضیحاتی خوب داره تمرینشم مفید و کاربردیه :

-SQL Injection
-Cross-Site Scripting
-Command Execution
-Clickjacking
-CSRF
-Session Fixation
-Open Redirects
-XML External Entities
-Buffer overflows, etc.

https://hacksplaining.com/lessons

#bugbountytips
#bugbounty
@securation
چک لیستی مفید برای تست نفوذ وب اپلیکیشن

https://github.com/iamthefrogy/Web-Application-Pentest-Checklist
#Web #Vulnckecklist
@securation
اگر از سرویس Exchange مایکروسافت استفاده میکنید بدونید که مرکز امنیت این شرکت یک ابزار نوشته که باهاش میتونید webshell هایی که روی این سرویس آپلود شده رو پیدا کنید.
نکته : البته این ابزارها همیشه تمام کار رو انجام نمیدن و همیشه قرار نیست وب شِل آپلود شده رو پیدا کنه براتون.

https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/microsofts-msert-tool-now-finds-web-shells-from-exchange-server-attacks/amp/
#news #tools
#exchange #microsoft
@securation
Microsoft Exchange - Emad.pdf
483 KB
شرح آسیب‌پذیری بحرانی Microsoft Exchange، سناریوی حمله و راه‌کار شرکت پیشتازان امن‌کاوی عماد برای مقاوم‌سازی

🔰http://emad24.ir
🆔 @emad24ir
@securation
اگه توی زمینه تحلیل بدافزار فعالیت میکنید وبسایت زیر مطالب و ابزارها و کتابهای مفید بعلاوه تحلیل هایی کاربردی برای شما داره که میتونید استفاده کنید:

http://MalwareAnalysis.co

#re #malware_analysis #tools #book
@securation
🔰https://github.com/HoangKien1020/CVE-2021-23132
CVE-2021-23132 : Joomla com_media allowed paths that are not intended for image uploads to RCE
#tools #RCE #WEB #Joomla
@securation
#JS #Malware
جدیدا تعدادی لینک با دامنه‌های متفاوت (که زیاد از زمان ثبتشون نمی‌گذره) با سرتیتر های متفاوتی از جمله "برنده شدن گوشی" و ...، در حال پخش هست.
مثال:
hxxps://ecuth.com/MWJpcmZh
حواستون باشه لینک رو به هیچ‌وجه باز نکنید.
پس از بررسی لینک متوجه شدیم در نهایت به google عمل Redirect انجام میشه.
اما قبل از Redirect چه اتفاقی می‌افته؟ صرفا یک شوخیه؟
با بررسی‌های به‌عمل آمده مشخص گردید سامانه با استفاده از کد JS و تابع ()window.open اقدام به ارسال پیام توسط پیام‌رسان‌ها (WhatsApp, Telegram, Viber, Line) برای انتشار لینک بدافزار خود می‌کند.
اما بدافزار واقعی کجا اتفاق می‌افتد؟
سامانه حاوی یک Link است که شامل یک کد JS به صورت Obfuscate شده است که در پیام بعدی بارگذاری کردم.
تنها IoC که در حال حاضر میشه بهش اتکا کرد دامنه‌ی مورد استفاده است، در حالی‌که لینک با دامنه‌های متفاوتی در حال پخش است، اما تمامی این دامنه‌ها، به borarl.com ختم می‌شود و پس از آن به Google.com انتقال می‌یابد.
در حال حاضر وقتی برای تحلیل این کد JS نداشتم، اگر کسی می‌تونه کمک کنه خوشحال میشم با من در میون بذاره. @INVOXES
@securation
Forwarded from Security Analysis
SuspeciousJS.js
13 KB
با مرورگر باز نگردد.
Deobf-SuspeciousJS.js
6.8 KB
خب بالاخره کد deobfuscate شده رو بدست آوردم. به نظر چیز خاصی نیست و مجموعه‌ای از تبلیغ افزار‌ها (Adware) هستند. باز نمیشه اطمینان صددرصد داد چون تعداد کدهای JS خیلی زیادی داره و تحلیل همش کمی زمان‌بر هست. اگر کسی فرصت داشت آنالیز کنه به من هم خبر بده.
از چند تا سایت و ابزار استفاده شد برای Deobfuscate که در ادامه لینکشون رو قرارشون میدم.