How did i miss this one ? :/
An unknow Threat Actor share a POC of BluBank customers data
An unknow Threat Actor share a POC of BluBank customers data
❤5🤔4😁2👎1
Source Byte
How did i miss this one ? :/ An unknow Threat Actor share a POC of BluBank customers data
so far we face 8 attacks in 2025
ircodebrackers breach "Sepah Bank"
LabDokhdegan attacked "IRISL" & "NITC"
Babuk ransome "National Iranian Gas Company"
ShadowBits breach "HamrahAval"
Ares Breach "Ministry of Foreign Affairs" Emails
Unkown TA share POC of "BluBank"
GhostSec breached "Jey Oil Refining co"
GhostSec & Hoshyaran vatan breached "SEJP Co"
ircodebrackers breach "Sepah Bank"
LabDokhdegan attacked "IRISL" & "NITC"
Babuk ransome "National Iranian Gas Company"
ShadowBits breach "HamrahAval"
Ares Breach "Ministry of Foreign Affairs" Emails
Unkown TA share POC of "BluBank"
GhostSec breached "Jey Oil Refining co"
GhostSec & Hoshyaran vatan breached "SEJP Co"
👾7😁3❤1
CVE-2019-0708: A Comprehensive Analysis of a Remote Desktop Services Vulnerability
https://www.zerodayinitiative.com/blog/2019/5/27/cve-2019-0708-a-comprehensive-analysis-of-a-remote-desktop-services-vulnerability
https://www.zerodayinitiative.com/blog/2019/5/27/cve-2019-0708-a-comprehensive-analysis-of-a-remote-desktop-services-vulnerability
Forwarded from مگاهرتز (Mohammad Zarchi)
نشریه نیولاینز این هفته گزارش داده است که یک نرمافزار #جاسوسی موبایلی که بر روی دستگاههای شخصی سربازان ارتش #سوریه نصب شده بود، نقش مهمی در فروپاشی ناگهانی حکومت #اسد در ماههای پایانی سال ۲۰۲۴ داشته است. در این گزارش، این برنامه بهعنوان نمونهای برجسته از جاسوس افزارهایی معرفی شده که نیروهای نظامی را هدف قرار میدهند. این نرمافزار که با نام “استیافدی-۶۸۶” شناخته میشود، توسط قربانیانی نصب شده که با وعده دریافت کمک مالی فریب داده شده بودند. مطالعه بیشتر ..
Taken from Dawood Sajjadi's Twitter account
@MohammadZarchi🛰
Taken from Dawood Sajjadi's Twitter account
@MohammadZarchi
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4😁1
##### OFF TOPIC #####
Hi, is anyone from Iran familiar with a third-party service that can help me order something directly from Dell US? (I need a product that I just can't find as original on Amazon, eBay, etc.)
Send me a DM in case you know one :)
@islemolecule
Send me a DM in case you know one :)
❤2🗿1
Forwarded from SoheilSec (Soheil)
آگهی جذب شغلی امنیت
در جهت تکمیل نیروی انسانی، شرکت فناوری اطلاعات بانک تجارت قصد دارد نیرو در حوزه های امنیت تهاجمی و امنیت تدافعی جذب نماید.
کارشناس ارشد تیم آبی/بنفش
• توانایی تجزیه و تحلیل حوادث امنیتی و توانایی نوشتن playbook برای حملات مختلف
• تجربه کاری با مانیتورینگ امنیت، تشخیص حوادث، روشها و ابزارهای تحلیل حملات
• دارای مهارتهای مستندسازی و گزارشنویسی
کارشناس تیم قرمز
• آشنایی با فرآیند تیم قرمز
• توانایی پیاده سازی حملات مربوط به اکتیو دایرکتوری
• تجربه کاری در حوزه شبیه سازی MITRE ATT&CK TTP
• داشتن سابقه کار در حوزه ردتیم، تست نفوذ
مزایا و حقوق پس از مصاحبه
در صورت تمایل ارسال رزومه به لینکدین بنده یا ایمیل
Soc@tejaratbank.ir
در جهت تکمیل نیروی انسانی، شرکت فناوری اطلاعات بانک تجارت قصد دارد نیرو در حوزه های امنیت تهاجمی و امنیت تدافعی جذب نماید.
کارشناس ارشد تیم آبی/بنفش
• توانایی تجزیه و تحلیل حوادث امنیتی و توانایی نوشتن playbook برای حملات مختلف
• تجربه کاری با مانیتورینگ امنیت، تشخیص حوادث، روشها و ابزارهای تحلیل حملات
• دارای مهارتهای مستندسازی و گزارشنویسی
کارشناس تیم قرمز
• آشنایی با فرآیند تیم قرمز
• توانایی پیاده سازی حملات مربوط به اکتیو دایرکتوری
• تجربه کاری در حوزه شبیه سازی MITRE ATT&CK TTP
• داشتن سابقه کار در حوزه ردتیم، تست نفوذ
مزایا و حقوق پس از مصاحبه
در صورت تمایل ارسال رزومه به لینکدین بنده یا ایمیل
Soc@tejaratbank.ir
🔥11👎5👍4
Iranian threat group #AgentSerpens (#CharmingKitten) was observed likely using generative AI in a malicious PDF masquerading as a document from U.S. non-profit research organization, RAND. The PDF is deployed alongside Agent Serpens’ “PowerLess” malware.
REFERENCES:
- https://x.com/Unit42_Intel/status/1932120671183630453
- https://www.linkedin.com/feed/update/urn:li:ugcPost:7337886287195947009/
REFERENCES:
- https://x.com/Unit42_Intel/status/1932120671183630453
- https://www.linkedin.com/feed/update/urn:li:ugcPost:7337886287195947009/
NOTES:
- 686c40fd7bd9cacd9a9a40dffcc12000f9e3ce6aacfe7d261411ff34e576dcbe
- - RAND Discussion Topics.lnk
- 33ea3a8e535e7eea71ffaaab83abef7cea776fcb23376a71c37977ae4be23778
- - sin[.]dll
- 0e2e5c126987fe81b7eab1b7f9b53ab66fdcceb064279125f8ca67cdac329e8b
- - sst[.]dll
- 7f183724120f6e1dc75e8522040c8849a326b62ca40cca43f9bff1c8c00e5c3e
- - ssts[.]dll
❤2🔥2
Red Team Gold: Extracting Credentials from MDT Shares
https://trustedsec.com/blog/red-team-gold-extracting-credentials-from-mdt-shares
https://trustedsec.com/blog/red-team-gold-extracting-credentials-from-mdt-shares
❤3🔥1