Tempted to Classifying APT Actors: Practical Challenges of Attribution in the Case of Lazarus’s Subgroup
👍1🔥1
Forwarded from 1N73LL1G3NC3
GOAD - part 14 - ADCS 5/7/9/10/11/13/14/15
P.S. In the previous blog post on ADCS (Goad Pwning Part 6), ESC1, ESC2, ESC3, ESC4, ESC6, and ESC8 were exploited.
P.S. In the previous blog post on ADCS (Goad Pwning Part 6), ESC1, ESC2, ESC3, ESC4, ESC6, and ESC8 were exploited.
❤4👍2🔥2
Forwarded from Cafe Security (Mohammad)
Architecture Analysis of VMProtect 3.8
The focus will be on the new architecture for the latest VMProtect and techniques for attacking or reversing protected binaries. I will demonstrate how reverse engineering techniques—such as symbolic execution and binary instrumentation—can facilitate the de-virtualization or de-obfuscation of the protected code.
https://youtu.be/IMUUjTJzmFI?si=I02CASpsIo_w6G1B
#binary
#reverse
#vmp
#conference
@cafe_security
The focus will be on the new architecture for the latest VMProtect and techniques for attacking or reversing protected binaries. I will demonstrate how reverse engineering techniques—such as symbolic execution and binary instrumentation—can facilitate the de-virtualization or de-obfuscation of the protected code.
https://youtu.be/IMUUjTJzmFI?si=I02CASpsIo_w6G1B
#binary
#reverse
#vmp
#conference
@cafe_security
❤5
Forwarded from Ai000 Cybernetics QLab
متاسفانه حملهای سایبری در ایران رخ داده که توسط شرکتهای امنیتی خارجی گزارش نشده است. احتمالا این حمله هنوز در جریان (Ongoing) باشد.
این رخداد سایبری از نوع APT (تهدید پیچیده متداوم) از نوع 0click exploit chain میباشد که افرادی را در ایران مورد هدف جاسوسی و سرقت اطلاعات قرار داده است.
بازیگر تهدید از نوع مستشاری-حکومتی مرتبط با شرکتی اسرائیلی-آمریکایی است.
تاکنون آلودگی دستگاههای گوشی همراه سه نفر توسط واحد هوش تهدید (CTI) ما مورد بررسی قرار گرفته و تایید شده است.
این حمله سایبری افرادی را بصورت هدفمند تهدید میکند و باتوجه به پیچیدگی آلودهسازی و اجرای کدمخرب، بررسی و فارنزیک تخصصی دستگاه گوشی لازم است.
اگر طی ماههای اخیر پیام یا اعلامیهای امنیتی از سوی شرکت اپل یا اپلیکیشن واتساپ دریافت کردهاید، حتما برای بررسی موضوع و تشخیص اطلاعات تحت مخاطره، با ما بصورت خصوصی تماس بگیرید.
تمامی اطلاعات شما محفوظ و رخداد بصورت محرمانه بررسی و پیگیری خواهد شد.
لطفا توجه داشته باشید که برای بررسی اولیه، هیچ گونه اطلاعات هویتی، شخصی یا حساس از شما گرفته نمیشود، همچنین بررسی تخصصی تنها در صورتی ممکن است که گوشی همراه مشکوک تاکنون خاموش/ریبوت یا آپدیت نشده باشد.
با سپاس
نویسنده مهرداد فرهادی
@aioooir | #warning
این رخداد سایبری از نوع APT (تهدید پیچیده متداوم) از نوع 0click exploit chain میباشد که افرادی را در ایران مورد هدف جاسوسی و سرقت اطلاعات قرار داده است.
بازیگر تهدید از نوع مستشاری-حکومتی مرتبط با شرکتی اسرائیلی-آمریکایی است.
تاکنون آلودگی دستگاههای گوشی همراه سه نفر توسط واحد هوش تهدید (CTI) ما مورد بررسی قرار گرفته و تایید شده است.
این حمله سایبری افرادی را بصورت هدفمند تهدید میکند و باتوجه به پیچیدگی آلودهسازی و اجرای کدمخرب، بررسی و فارنزیک تخصصی دستگاه گوشی لازم است.
اگر طی ماههای اخیر پیام یا اعلامیهای امنیتی از سوی شرکت اپل یا اپلیکیشن واتساپ دریافت کردهاید، حتما برای بررسی موضوع و تشخیص اطلاعات تحت مخاطره، با ما بصورت خصوصی تماس بگیرید.
تمامی اطلاعات شما محفوظ و رخداد بصورت محرمانه بررسی و پیگیری خواهد شد.
لطفا توجه داشته باشید که برای بررسی اولیه، هیچ گونه اطلاعات هویتی، شخصی یا حساس از شما گرفته نمیشود، همچنین بررسی تخصصی تنها در صورتی ممکن است که گوشی همراه مشکوک تاکنون خاموش/ریبوت یا آپدیت نشده باشد.
با سپاس
نویسنده مهرداد فرهادی
@aioooir | #warning
👍1👎1
Forwarded from SoheilSec (Soheil)
Ah shit, here we go again 🤔
https://x.com/jsrailton/status/1885517753295180248?s=19
https://x.com/jsrailton/status/1885517753295180248?s=19
👍2
Ai000 Cybernetics QLab
متاسفانه حملهای سایبری در ایران رخ داده که توسط شرکتهای امنیتی خارجی گزارش نشده است. احتمالا این حمله هنوز در جریان (Ongoing) باشد. این رخداد سایبری از نوع APT (تهدید پیچیده متداوم) از نوع 0click exploit chain میباشد که افرادی را در ایران مورد هدف جاسوسی…
No , they reported already
🔥3👍1
Source Byte
https://x.com/ShayaFeedman/status/1906255664101355741
This media is not supported in your browser
VIEW IN TELEGRAM
🔥4
- Browsers’ cache smuggling:
https://sensepost.com/blog/2023/browsers-cache-smuggling/
The return of the dropper
https://sensepost.com/blog/2023/browsers-cache-smuggling/
The return of the dropper
🔥5👍2
Event Tracing for Windows detection in the kernel against rootkits
In this post, you’ll see how adversaries (both real threat actors and Red Teams) use ETW tampering, why it’s critical for modern EDR’s to detect these techniques, and how my Sanctum EDR demonstrates robust detection and response capabilities against real-world threats like Remcos and Lazarus.
In this post, you’ll see how adversaries (both real threat actors and Red Teams) use ETW tampering, why it’s critical for modern EDR’s to detect these techniques, and how my Sanctum EDR demonstrates robust detection and response capabilities against real-world threats like Remcos and Lazarus.
👍3
Problems_Python_Excel.pdf
2.7 MB
Black Hat Asia 2025:
"The Problems of Embedded Python in Excel".
"The Problems of Embedded Python in Excel".
👍2👎1
Understanding Sleep Obfuscation
How Malware Uses Sleep Cycles to Avoid Detection
How Malware Uses Sleep Cycles to Avoid Detection
👍2
Forwarded from Reverse Dungeon
Mandiant-Malware-Analysis-2025.zip
21.3 MB
Mandiant Malware Analysis 2025 Course - Manuals and Lab Solutions
(without 40GB flarevm images🥰 )
If need images - t.me/Cobalt_Strike_info/1466
(without 40GB flarevm images
If need images - t.me/Cobalt_Strike_info/1466
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍3
Forwarded from Order of Six Angles
Xintra APT Emulation Lab - Husky Corp
https://bri5ee.sh/blue%20team/2025/04/07/xintra-apt-emulation-lab-husky-corp.html
https://bri5ee.sh/blue%20team/2025/04/07/xintra-apt-emulation-lab-husky-corp.html
bri5ee.sh
Xintra APT Emulation Lab - Husky Corp
cybersecurity blog about penetration testing, red teaming, blue teaming, and things.
🔥6👍1