طبق گزارش کسپرسکی، در فروشگاه گوگل پلی بدافزارهایی یافت شده که اکثر اونها در قالب نرم افزارهای ریکاوری، مدیریت تبلیغات و مودپک ماینکرفت هستند و بصورت تعداد قابل توجهی دانلود شده اند، اکثر این بدافزارها اعمال مخرب مختلفی از تبلیغات مکرر و آزار دهنده گرفته، تا سرقت اطلاعات حسابهای شبکههای اجتماعی انجام میدهند.
کارکردهای مختلفِ مخربِ این بدافزارها شامل مواردی مثل:
-- سرقت اطلاعات شبکههای اجتماعی از جمله فیسبوک و توییتر
-- باز کردن مرورگر هر دو دقیقه یکبار
-- پخش خودکار ویدئوهای یوتیوب
-- باز کردن صفحاتی در گوگلپلی
-- پنهان شدن آیکون نرم افزارها
-- تبلیغ تمام صفحه بدون اجازه کاربر
https://usa.kaspersky.com/blog/minecraft-mod-adware-google-play-revisited/24893/
#news #Analysis
#malware #Android
@securation
کارکردهای مختلفِ مخربِ این بدافزارها شامل مواردی مثل:
-- سرقت اطلاعات شبکههای اجتماعی از جمله فیسبوک و توییتر
-- باز کردن مرورگر هر دو دقیقه یکبار
-- پخش خودکار ویدئوهای یوتیوب
-- باز کردن صفحاتی در گوگلپلی
-- پنهان شدن آیکون نرم افزارها
-- تبلیغ تمام صفحه بدون اجازه کاربر
https://usa.kaspersky.com/blog/minecraft-mod-adware-google-play-revisited/24893/
#news #Analysis
#malware #Android
@securation
Kaspersky
Malware disguised as Minecraft mods on Google Play, continued
We found more malicious apps in Google Play disguised as Minecraft mods, social media ad-management apps, and a file recovery utility.
چطوری با استفاده از آسیب پذیری موجود در Polkit سطح دسترسی خودمون رو تا روت اکسس بالا ببریم؟!
آسیب پذیری ای که حدود هفت ساله روی لینوکس وجود داشته !
https://github.blog/2021-06-10-privilege-escalation-polkit-root-on-linux-with-bug/
#privesc #polkit
@securation
آسیب پذیری ای که حدود هفت ساله روی لینوکس وجود داشته !
https://github.blog/2021-06-10-privilege-escalation-polkit-root-on-linux-with-bug/
#privesc #polkit
@securation
The GitHub Blog
Privilege escalation with polkit: How to get root on Linux with a seven-year-old bug
polkit is a system service installed by default on many Linux distributions. It’s used by systemd, so any Linux distribution that uses systemd also uses polkit.
#Privilege_Escalation #RedTeaming #RedTeam #Windows #PrivEsc
تکنیکهای بیشماری در حوزه Red Teaming به منظور افزایش سطح دسترسی (Privilege Escalation) وجود دارد. یکی از تکنیکهای جذاب که با استفاده از رجیستری قابل پیادهسازی که میتواند سطح دسترسی کاربر Guest را به Admin تبدیل کند، تکنیک RID Hijacking میباشد.
در این لینک در خصوص این تکنیک توضیحات کامل و لازم ذکر گردیده است.
@securation
تکنیکهای بیشماری در حوزه Red Teaming به منظور افزایش سطح دسترسی (Privilege Escalation) وجود دارد. یکی از تکنیکهای جذاب که با استفاده از رجیستری قابل پیادهسازی که میتواند سطح دسترسی کاربر Guest را به Admin تبدیل کند، تکنیک RID Hijacking میباشد.
در این لینک در خصوص این تکنیک توضیحات کامل و لازم ذکر گردیده است.
@securation
Stealthbits Technologies
RID Hijacking: When Guests Become Admins
In this blog, we go over RID Hijacking: When Guests Become Admins & More!
#Forensic #SQLite #Recovery
امروزه دادهها مهمترین دارایی محسوب میشوند و ارزشی برابر با طلا دارند. از دست دادن دادهها میتواند زیانهای جبران ناپذیری را به همراه داشته باشد. یکی از ابزارهای نسبتا جدید (از ۲۰۲۰ ساخته شده) که عملکرد نسبتا خوبی رو در حوزه بازیابی اطلاعات داره، ابزار FQLite هست که برای فارنزیک و ریکاوری SQLite کاربرد داره. در لینک زیر میتوانید نگاهی به این پروژه جالب داشته باشید.
https://www.staff.hs-mittweida.de/~pawlaszc/fqlite
@securation
امروزه دادهها مهمترین دارایی محسوب میشوند و ارزشی برابر با طلا دارند. از دست دادن دادهها میتواند زیانهای جبران ناپذیری را به همراه داشته باشد. یکی از ابزارهای نسبتا جدید (از ۲۰۲۰ ساخته شده) که عملکرد نسبتا خوبی رو در حوزه بازیابی اطلاعات داره، ابزار FQLite هست که برای فارنزیک و ریکاوری SQLite کاربرد داره. در لینک زیر میتوانید نگاهی به این پروژه جالب داشته باشید.
https://www.staff.hs-mittweida.de/~pawlaszc/fqlite
@securation
⭕️ جان مکافی که در زندانی در اسپانیا در انتظار استرداد به آمریکا بود خودکشی کرد و مرد.
https://twitter.com/ReutersLegal/status/1407780473862967307
@securation
https://twitter.com/ReutersLegal/status/1407780473862967307
@securation
Twitter
Reuters Legal
John McAfee found dead in prison cell after Spanish high court allows extradition, according to Spanish newspaper El Mundo
برگ تقلب هایی از آسیب پذیری SSRF و تکنیک هایی برای بایپس و جلوگیری از شناسایی این حملات توسط WAF ها.
https://highon.coffee/blog/ssrf-cheat-sheet/
#SSRF #Web #cheatsheet
@securation
https://highon.coffee/blog/ssrf-cheat-sheet/
#SSRF #Web #cheatsheet
@securation
highon.coffee
SSRF Cheat Sheet & Bypass Techniques
SSRF explained and the techniques to indentify, and bypass server side SSRF filtering.
🔺طعمه جدید هکرها برای استخراج رمزارز
تحقیقات شرکت امنیتی Avast نشان داد خلافکاران سایبری برای استخراج رمزارز، گیمرها را با یک بدافزار استخراج هدف قرار دادند
شرکت Avast اعلام کرد: بدافزار کِرکونوش در نسخه های رایگان بازیهایی مانند NBA ۲k۱۹، گرند تیف اوتو وی فایو، فار کرای فایو، سیمز فور و ژوراسیک ورلد اِولوشن که برای دانلود رایگان در سایتهای تورنت قابل دسترس هستند، مخفی شده است.
به محض نصب شدن بازی، این بدافزار پنهانی به استفاده از نیروی پردازش رایانه برای استخراج رمزارزها برای هکرها می پردازد.
#news #malware #game #gamers #miner
@securation
تحقیقات شرکت امنیتی Avast نشان داد خلافکاران سایبری برای استخراج رمزارز، گیمرها را با یک بدافزار استخراج هدف قرار دادند
شرکت Avast اعلام کرد: بدافزار کِرکونوش در نسخه های رایگان بازیهایی مانند NBA ۲k۱۹، گرند تیف اوتو وی فایو، فار کرای فایو، سیمز فور و ژوراسیک ورلد اِولوشن که برای دانلود رایگان در سایتهای تورنت قابل دسترس هستند، مخفی شده است.
به محض نصب شدن بازی، این بدافزار پنهانی به استفاده از نیروی پردازش رایانه برای استخراج رمزارزها برای هکرها می پردازد.
#news #malware #game #gamers #miner
@securation
🎯 برنامه Google Authenticator با ویژگیهای امنیتی جدید برای iOS بهروز شد
بهروزرسانی جدید Google Authenticator شامل قابلیتهای جدید امنیتی برای سیستمعامل iOS است که بهموجب آن، کاربران باید قبل از دریافت کد دومرحلهای، هویتشان را ازطریق تاچ آیدی یا فیس آیدی تأیید کنند.
#news #apple
@securation
بهروزرسانی جدید Google Authenticator شامل قابلیتهای جدید امنیتی برای سیستمعامل iOS است که بهموجب آن، کاربران باید قبل از دریافت کد دومرحلهای، هویتشان را ازطریق تاچ آیدی یا فیس آیدی تأیید کنند.
#news #apple
@securation
Object Injection to SQL Injection
https://gccybermonks.com/posts/obji2sqli/
#sqli #web #articles
@securation
https://gccybermonks.com/posts/obji2sqli/
#sqli #web #articles
@securation
Reverse Engineering resources.
• Books;
• Courses;
• Practice;
• Hex Editors;
• Binary Format;
• Disassemblers;
• Binary Analysis;
• Bytecode Analysis;
• Import Reconstruction;
• Dynamic Analysis;
• Debugging;
• Mac Decrypt;
• Document Analysis;
• Scripting;
• Android;
• Yara;
https://github.com/wtsxDev/reverse-engineering
#reverse #engineering
@securation
• Books;
• Courses;
• Practice;
• Hex Editors;
• Binary Format;
• Disassemblers;
• Binary Analysis;
• Bytecode Analysis;
• Import Reconstruction;
• Dynamic Analysis;
• Debugging;
• Mac Decrypt;
• Document Analysis;
• Scripting;
• Android;
• Yara;
https://github.com/wtsxDev/reverse-engineering
#reverse #engineering
@securation
GitHub
GitHub - wtsxDev/reverse-engineering: List of awesome reverse engineering resources
List of awesome reverse engineering resources. Contribute to wtsxDev/reverse-engineering development by creating an account on GitHub.
Escalating SSRF to Accessing all user PII information by aws metadata
https://notifybugme.medium.com/escalating-ssrf-to-accessing-all-user-pii-information-by-aws-metadata-aabcfd5a3e0e
#SSRF #Web #articles #bugbounty
@securation
https://notifybugme.medium.com/escalating-ssrf-to-accessing-all-user-pii-information-by-aws-metadata-aabcfd5a3e0e
#SSRF #Web #articles #bugbounty
@securation
Medium
Escalating SSRF to Accessing all user PII information by aws metadata
Hi, everyone
Full Local File Read via Error Based XXE using XLIFF File
https://pwn.vg/articles/2021-06/local-file-read-via-error-based-xxe
#web #xxe #bugbounty #articles
@securation
https://pwn.vg/articles/2021-06/local-file-read-via-error-based-xxe
#web #xxe #bugbounty #articles
@securation
Reverse engineering my router's firmware with binwalk
https://embeddedbits.org/reverse-engineering-router-firmware-with-binwalk/
#hacking #binary #binwalk
@securation
https://embeddedbits.org/reverse-engineering-router-firmware-with-binwalk/
#hacking #binary #binwalk
@securation
Dynamic payload generation with mingw
https://passthehashbrowns.github.io/dynamic-payload-generation-with-mingw
#fuzzing #tools #mingw #source_analysis
@securation
https://passthehashbrowns.github.io/dynamic-payload-generation-with-mingw
#fuzzing #tools #mingw #source_analysis
@securation
آسیب پذیری جدید و خطرناکی که به تازگی منتشر شده است به نام PrintNightmare که بنظر میرسد این آسیب پذیری درحال استفاده گسترده نیز میباشد!
− − تیم های امنیتی یک آسیب پذیری خطرناک بنام PrintNightmare را روی Windows کشف کرده اند که به مهاجم امکان کنترل دامین را از راه دور می دهد. این آسیب پذیری هنوز توسط مایکروسافت Patch نشده است اما شرکت امنیتی چینی QiAnXin یک فیلم دمو از Exploit این آسیب پذیری منتشر کرده است و همزمان گزارشهایی مبنی بر استفاده گروه های هکری از این آسیب پذیری منتشر شده است.
−−− این آسیب پذیری (CVE-2021-1675) بسیار بحرانی بوده و لازم به اقدام فوری Adminهای شبکه می باشد. از آنجا که این آسیب پذیری مرتبط با Windows Print Spooler می باشد لازم است تا زمان ارائه Patch از سوی مایکروسافت، در اقدامی فوری سرویس spooler بویژه روی Domain Controllerها متوقف و Disable شود. سایر اقدامات مورد نیاز تکمیلی در این لینک توضیح داده شده است.
موسسه معتبر NIST این آسیب پذیری را با درجه High تایید کرده است.
جهت بررسی اینکه آیا سرویس شما آسیب پذیر هست و اکسپلویت شده است یا خیر این ابزار در دسترس قرار گرفته است :
https://github.com/SigmaHQ/sigma/pull/1588/files
همچنین سورس کد این اکسپلویت بصورت عمومی منتشر شد و در دسترس قرار گرفته است :
https://xss.is/threads/53479/
#PrintNightmare #domaincontrol #0day
@securation
− − تیم های امنیتی یک آسیب پذیری خطرناک بنام PrintNightmare را روی Windows کشف کرده اند که به مهاجم امکان کنترل دامین را از راه دور می دهد. این آسیب پذیری هنوز توسط مایکروسافت Patch نشده است اما شرکت امنیتی چینی QiAnXin یک فیلم دمو از Exploit این آسیب پذیری منتشر کرده است و همزمان گزارشهایی مبنی بر استفاده گروه های هکری از این آسیب پذیری منتشر شده است.
−−− این آسیب پذیری (CVE-2021-1675) بسیار بحرانی بوده و لازم به اقدام فوری Adminهای شبکه می باشد. از آنجا که این آسیب پذیری مرتبط با Windows Print Spooler می باشد لازم است تا زمان ارائه Patch از سوی مایکروسافت، در اقدامی فوری سرویس spooler بویژه روی Domain Controllerها متوقف و Disable شود. سایر اقدامات مورد نیاز تکمیلی در این لینک توضیح داده شده است.
موسسه معتبر NIST این آسیب پذیری را با درجه High تایید کرده است.
جهت بررسی اینکه آیا سرویس شما آسیب پذیر هست و اکسپلویت شده است یا خیر این ابزار در دسترس قرار گرفته است :
https://github.com/SigmaHQ/sigma/pull/1588/files
همچنین سورس کد این اکسپلویت بصورت عمومی منتشر شد و در دسترس قرار گرفته است :
https://xss.is/threads/53479/
#PrintNightmare #domaincontrol #0day
@securation
GitHub
GitHub - LaresLLC/CVE-2021-1675: CVE-2021-1675 Detection Info
CVE-2021-1675 Detection Info. Contribute to LaresLLC/CVE-2021-1675 development by creating an account on GitHub.
Security Analysis
آسیب پذیری جدید و خطرناکی که به تازگی منتشر شده است به نام PrintNightmare که بنظر میرسد این آسیب پذیری درحال استفاده گسترده نیز میباشد! − − تیم های امنیتی یک آسیب پذیری خطرناک بنام PrintNightmare را روی Windows کشف کرده اند که به مهاجم امکان کنترل دامین را…
آسیب پذیری شماره :
لطفا این سرویس را روی DC ها یا سرورهایی که به صورت پیش فرض از شبکه قابل دسترس است با دستور پاورشل زیر:
#0day #PrintNightmare
@securation
CVE-2021-1675موسوم به PrintNightmare در نسخه جدید mimikatz اضافه شد.
لطفا این سرویس را روی DC ها یا سرورهایی که به صورت پیش فرض از شبکه قابل دسترس است با دستور پاورشل زیر:
Stop-Service Spoolerموقتا غیرفعال کنید.
#0day #PrintNightmare
@securation
Security Analysis
آسیب پذیری شماره :CVE-2021-1675 موسوم به PrintNightmare در نسخه جدید mimikatz اضافه شد. لطفا این سرویس را روی DC ها یا سرورهایی که به صورت پیش فرض از شبکه قابل دسترس است با دستور پاورشل زیر: Stop-Service Spooler موقتا غیرفعال کنید. #0day #PrintNightmare…
نکته قابل توجه در مورد این آسیب پذیری این است که ویندوز سرورهایی که به عنوان DC فعالیت میکنند , پس از دریافت وصله همچنان آسیب پذیر بوده و امکان اجرای کد از راه دور بر روی آنها وجود دارد.
به عنوان مثال اگر مقدار فیلد NoWarningNoElevationOnInstall در تنظیمات policy group یک تنظیم شده باشه بعد از دریافت وصله باز هم آسیب پذیر است.
بنابراین تنها راه فعلا غیرفعال کردن آن میباشد.
#1day #PrintNightmare #fuckinglammers
@securation
به عنوان مثال اگر مقدار فیلد NoWarningNoElevationOnInstall در تنظیمات policy group یک تنظیم شده باشه بعد از دریافت وصله باز هم آسیب پذیر است.
بنابراین تنها راه فعلا غیرفعال کردن آن میباشد.
#1day #PrintNightmare #fuckinglammers
@securation
آسیب پذیری SQL Injection در نسخه های ۳.۱ و ۳.۲ فریمورک جنگو
این آسیب پذیری که به علت sanitize نشدن مقادیر ورودی در QuerySet.order_by() رخ میدهد، نسخه های 3.2 و 3.1 را تحت تاثیر قرار داده. جهت مطالعه جزئیات و نحوه رفع آسیب پذیری به لینک های زیر مراجعه کنید:
https://www.djangoproject.com/weblog/2021/jul/01/security-releases/
https://github.com/django/django/commit/a34a5f724c5d5adb2109374ba3989ebb7b11f81f
#SQLI #news #Django #vuln
@securation
این آسیب پذیری که به علت sanitize نشدن مقادیر ورودی در QuerySet.order_by() رخ میدهد، نسخه های 3.2 و 3.1 را تحت تاثیر قرار داده. جهت مطالعه جزئیات و نحوه رفع آسیب پذیری به لینک های زیر مراجعه کنید:
https://www.djangoproject.com/weblog/2021/jul/01/security-releases/
https://github.com/django/django/commit/a34a5f724c5d5adb2109374ba3989ebb7b11f81f
#SQLI #news #Django #vuln
@securation