Source Byte – Telegram
Source Byte
7.73K subscribers
845 photos
72 videos
678 files
1.68K links
هشیار کسی باید کز عشق بپرهیزد
وین طبع که من دارم با عقل نیامیزد
Saadi Shirazi 187
Download Telegram
👍2👎1
Threat Intelligence Report: APT35 Internal Leak of Hacking Campaigns Against Lebanon, Kuwait, Turkey, Saudi Arabia, Korea, and Domestic Iranian Targets

https://dti.domaintools.com/threat-intelligence-report-apt35-internal-leak-of-hacking-campaigns-against-lebanon-kuwait-turkey-saudi-arabia-korea-and-domestic-iranian-targets/
👍32😁2🔥1
Forwarded from Orca Cyber Weapons
AV-EDRpdf.pdf
274.9 KB
"Not-Too-Safe Boot : Remotely Bypassing Endpoint Security Solutions (AV/EDR/…) and Anti-Tampering Mechanisms"
6🔥2
Morphisec Thwarts Russian-Linked StealC V2 Campaign Targeting Blender Users via Malicious .blend Files

https://www.morphisec.com/blog/morphisec-thwarts-russian-linked-stealc-v2-campaign-targeting-blender-users-via-malicious-blend-files/
3👍2👎1🤯1
شرکت فناوری اطلاعات بانک تجارت به‌منظور تکمیل و تقویت تیم‌های تخصصی خود، از کارشناسان توانمند و باانگیزه دعوت به همکاری می‌نماید.
کارشناس ارشد تیم قرمز
• آشنایی با فرآیندها و فعالیت‌های تیم قرمز
• توانایی اجرای ارزیابی‌های امنیتی و پیاده‌سازی حملات مربوط به اکتیو دایرکتوری
• تجربه کار در حوزه شبیه‌سازی حملات بر اساس MITRE ATT&CK
• مهارت کار تیمی و ارائه پیشنهادهای فنی برای ارتقای امنیت

مزایا و شرایط همکاری پس از انجام مصاحبه تعیین خواهد شد.
علاقه‌مندان می‌توانند رزومه خود را از طریق لینکدین یا ایمیل ارسال نمایند.
seclab@tejaratbank.ir
221👎6
Look like AI generated🤔


(i steal this photo from other channel don't know channel name)
😁7👍42🔥1
😂
WTF is this
😁7🗿4
Source Byte
let me guess , it's CVE-2025-8088 ? md5 : 391325100384964325ed4ace788c8bc2
CVE-2025-80880 🤔
A new wiper attack has been identified by ClearSky Cyber Security affecting Ukraine.
We named this wiper "GamaWiper" (VBS-based wiper).The intrusion chain begins with the exploitation of a vulnerable WinRAR version (CVE-2025-80880). We assess with moderate confidence that this activity is linked to the Gamaredon APT group. This marks the first observed instance of Gamaredon conducting destructive operations rather than its traditional espionage activities


Related IoCs
6
K7 Antivirus: Named pipe abuse, registry manipulation and privilege escalation

https://blog.quarkslab.com/k7-antivirus-named-pipe-abuse-registry-manipulation-and-privilege-escalation.html

#CVE-2024-36424
6🤔2
React2Shell (CVE-2025-55182) Exploitation: Real-World Incident Response to XMRig Cryptominer Attack

https://raminfp.info/blog/server-compromise-xmrig-cryptominer-incident/
5
Sliver C2 Insecure Default Network Policy (#CVE-2025-27093)

https://hngnh.com/posts/Sliver-CVE-2025-27093/
3
REMOTE WINDOWS CREDENTIAL DUMP WITH SHADOW SNAPSHOTS: EXPLOITATION AND DETECTION


https://labs.itresit.es/2025/06/11/remote-windows-credential-dump-with-shadow-snapshots-exploitation-and-detection/
👍7
3