Forwarded from Ai000 Cybernetics QLab
متاسفانه حملهای سایبری در ایران رخ داده که توسط شرکتهای امنیتی خارجی گزارش نشده است. احتمالا این حمله هنوز در جریان (Ongoing) باشد.
این رخداد سایبری از نوع APT (تهدید پیچیده متداوم) از نوع 0click exploit chain میباشد که افرادی را در ایران مورد هدف جاسوسی و سرقت اطلاعات قرار داده است.
بازیگر تهدید از نوع مستشاری-حکومتی مرتبط با شرکتی اسرائیلی-آمریکایی است.
تاکنون آلودگی دستگاههای گوشی همراه سه نفر توسط واحد هوش تهدید (CTI) ما مورد بررسی قرار گرفته و تایید شده است.
این حمله سایبری افرادی را بصورت هدفمند تهدید میکند و باتوجه به پیچیدگی آلودهسازی و اجرای کدمخرب، بررسی و فارنزیک تخصصی دستگاه گوشی لازم است.
اگر طی ماههای اخیر پیام یا اعلامیهای امنیتی از سوی شرکت اپل یا اپلیکیشن واتساپ دریافت کردهاید، حتما برای بررسی موضوع و تشخیص اطلاعات تحت مخاطره، با ما بصورت خصوصی تماس بگیرید.
تمامی اطلاعات شما محفوظ و رخداد بصورت محرمانه بررسی و پیگیری خواهد شد.
لطفا توجه داشته باشید که برای بررسی اولیه، هیچ گونه اطلاعات هویتی، شخصی یا حساس از شما گرفته نمیشود، همچنین بررسی تخصصی تنها در صورتی ممکن است که گوشی همراه مشکوک تاکنون خاموش/ریبوت یا آپدیت نشده باشد.
با سپاس
نویسنده مهرداد فرهادی
@aioooir | #warning
این رخداد سایبری از نوع APT (تهدید پیچیده متداوم) از نوع 0click exploit chain میباشد که افرادی را در ایران مورد هدف جاسوسی و سرقت اطلاعات قرار داده است.
بازیگر تهدید از نوع مستشاری-حکومتی مرتبط با شرکتی اسرائیلی-آمریکایی است.
تاکنون آلودگی دستگاههای گوشی همراه سه نفر توسط واحد هوش تهدید (CTI) ما مورد بررسی قرار گرفته و تایید شده است.
این حمله سایبری افرادی را بصورت هدفمند تهدید میکند و باتوجه به پیچیدگی آلودهسازی و اجرای کدمخرب، بررسی و فارنزیک تخصصی دستگاه گوشی لازم است.
اگر طی ماههای اخیر پیام یا اعلامیهای امنیتی از سوی شرکت اپل یا اپلیکیشن واتساپ دریافت کردهاید، حتما برای بررسی موضوع و تشخیص اطلاعات تحت مخاطره، با ما بصورت خصوصی تماس بگیرید.
تمامی اطلاعات شما محفوظ و رخداد بصورت محرمانه بررسی و پیگیری خواهد شد.
لطفا توجه داشته باشید که برای بررسی اولیه، هیچ گونه اطلاعات هویتی، شخصی یا حساس از شما گرفته نمیشود، همچنین بررسی تخصصی تنها در صورتی ممکن است که گوشی همراه مشکوک تاکنون خاموش/ریبوت یا آپدیت نشده باشد.
با سپاس
نویسنده مهرداد فرهادی
@aioooir | #warning
👍1👎1
Forwarded from SoheilSec (Soheil)
Ah shit, here we go again 🤔
https://x.com/jsrailton/status/1885517753295180248?s=19
https://x.com/jsrailton/status/1885517753295180248?s=19
👍2
Ai000 Cybernetics QLab
متاسفانه حملهای سایبری در ایران رخ داده که توسط شرکتهای امنیتی خارجی گزارش نشده است. احتمالا این حمله هنوز در جریان (Ongoing) باشد. این رخداد سایبری از نوع APT (تهدید پیچیده متداوم) از نوع 0click exploit chain میباشد که افرادی را در ایران مورد هدف جاسوسی…
No , they reported already
🔥3👍1
Source Byte
https://x.com/ShayaFeedman/status/1906255664101355741
This media is not supported in your browser
VIEW IN TELEGRAM
🔥4
- Browsers’ cache smuggling:
https://sensepost.com/blog/2023/browsers-cache-smuggling/
The return of the dropper
https://sensepost.com/blog/2023/browsers-cache-smuggling/
The return of the dropper
🔥5👍2
Event Tracing for Windows detection in the kernel against rootkits
In this post, you’ll see how adversaries (both real threat actors and Red Teams) use ETW tampering, why it’s critical for modern EDR’s to detect these techniques, and how my Sanctum EDR demonstrates robust detection and response capabilities against real-world threats like Remcos and Lazarus.
In this post, you’ll see how adversaries (both real threat actors and Red Teams) use ETW tampering, why it’s critical for modern EDR’s to detect these techniques, and how my Sanctum EDR demonstrates robust detection and response capabilities against real-world threats like Remcos and Lazarus.
👍3
Problems_Python_Excel.pdf
2.7 MB
Black Hat Asia 2025:
"The Problems of Embedded Python in Excel".
"The Problems of Embedded Python in Excel".
👍2👎1
Understanding Sleep Obfuscation
How Malware Uses Sleep Cycles to Avoid Detection
How Malware Uses Sleep Cycles to Avoid Detection
👍2
Forwarded from Reverse Dungeon
Mandiant-Malware-Analysis-2025.zip
21.3 MB
Mandiant Malware Analysis 2025 Course - Manuals and Lab Solutions
(without 40GB flarevm images🥰 )
If need images - t.me/Cobalt_Strike_info/1466
(without 40GB flarevm images
If need images - t.me/Cobalt_Strike_info/1466
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍3
Forwarded from Order of Six Angles
Xintra APT Emulation Lab - Husky Corp
https://bri5ee.sh/blue%20team/2025/04/07/xintra-apt-emulation-lab-husky-corp.html
https://bri5ee.sh/blue%20team/2025/04/07/xintra-apt-emulation-lab-husky-corp.html
bri5ee.sh
Xintra APT Emulation Lab - Husky Corp
cybersecurity blog about penetration testing, red teaming, blue teaming, and things.
🔥6👍1
Forwarded from Mehraz
mehrazino.github.io
Telegram Cybersecurity Channels
فهرست کانالهای تلگرام مرتبط با امنیت سایبری
سلام. بعضی از چنلهای تلگرام فعال در حوزه امنیت سایبری و OSINT رو اینجا جمع کردم.
خوشحال میشم اگه دوست داشتید برای افزودن کانالهای بیشتر مشارکت کنید. در گیتهاب، یا PV من.
https://mehrazino.github.io/tg-cybersec
خوشحال میشم اگه دوست داشتید برای افزودن کانالهای بیشتر مشارکت کنید. در گیتهاب، یا PV من.
https://mehrazino.github.io/tg-cybersec
👍3👎2❤1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Decrypting Yandex Browser passwords
https://github.com/Goodies365/YandexDecrypt
@exited3n переписал на python:
https://github.com/akhomlyuk/Ya_Decrypt
#creds #pentest #redteam #ad
https://github.com/Goodies365/YandexDecrypt
@exited3n переписал на python:
https://github.com/akhomlyuk/Ya_Decrypt
#creds #pentest #redteam #ad
👍3❤2