⭕️ یک مطالعه فنی در مورد یک کمپین APT با هدف قرار دادن نهادهای فرانسوی در صنایع ساخت و ساز، املاک و صنایع دولتی در مارس 2022، یک ماه قبل از انتخابات ریاست جمهوری فرانسه
افبیآی با ایجاد توکن جعلی، ۱۸ مظنون به کلاهبرداری ارزهای دیجیتال را دستگیر کرد
🔸 پلیس فدرال آمریکا (FBI) با ایجاد یک توکن ارز دیجیتال جعلی به نام NexFundAI موفق به دستگیری ۱۸ مظنون به کلاهبرداری و دستکاری بازار شد. این عملیات نفوذی نشاندهنده رویکرد جدید و خلاقانه افبیآی در مبارزه با جرایم مالی در حوزه ارزهای دیجیتال است. مقامات با ایجاد این توکن ساختگی توانستند فعالیتهای مجرمانه را ردیابی کرده و شواهد لازم برای دستگیری متهمان را جمعآوری کنند. این اقدام افبیآی نشان میدهد که نهادهای قانونی در حال سازگاری با چالشهای جدید در عصر دیجیتال هستند و از روشهای نوآورانه برای مقابله با کلاهبرداریهای ارز دیجیتال استفاده میکنند.
پیرو ابلاغ قبلی از مرکز افتا به اطلاع می رساند حسب هماهنگی انجام شده با مرکز ملی فضای مجازی، برای همه حوزهها در سراسر کشور تا ۴۸ ساعت آینده، آماده باش سطح قرمز اعلام میشود.
👀 درب پشتی تقریبا نامرئی! (پایدار، بدون فایل) sc.exe sdset scmanager D:(A;;KA;;;WD) By Gregorz Tworek
👁🗨 این دستور تنظیمات امنیتی سرویس کنترل منیجر (SCM) ویندوز را بهگونهای تغییر میدهد که به تمام کاربران (از جمله کاربران غیرادمین) اجازه دسترسی کامل به مدیریت سرویسهای ویندوز را میدهد
⚙ نحوه عملکرد: 🔴 sdset: (Security Descriptor) 🔘 این توصیفگر یک مجموعه از قوانین است که مشخص میکند چه کسانی به یک شیء در ویندوز (در این مورد SCM) دسترسی دارند و این دسترسی از چه نوعی است
🔴 scmanager: [Service Control Manager (SCM)] 🔘 این بخش از ویندوز مسئول مدیریت سرویسها است، یعنی سرویسهایی که بهصورت خودکار با شروع ویندوز اجرا میشوند، یا سرویسهایی که توسط نرمافزارها در حین اجرای ویندوز راهاندازی میشوند.
🔴 D:(A;;KA;;;WD) 🔘 این بخش بیان میکند که همه کاربران (WD که به معنای "World" است) دسترسی کامل (KA - Key All Access) به سرویس کنترل منیجر دارند.
🔻 با اعمال این تغییر، هر کاربری روی سیستم (حتی کاربران محدود) میتواند سرویسها را شروع، متوقف یا تغییر دهد
🔺 این یعنی یک مهاجم میتواند از این دسترسی بدون نیاز به فایلهای اضافی برای اجرای بدافزارها، تغییر تنظیمات سیستم یا راهاندازی سرویسهای مخرب بدون نیاز به دسترسی ادمین استفاده کند و یک راه نفوذ دائمی (backdoor) ایجاد کند
🔥 فریمورک Cyber-Sploit ابزاری در حوزه تست نفوذ و هک اخلاقی است که با هدف فراهم کردن یک پلتفرم جامع و چندزبانه برای اجرای ماژولهای متنوع طراحی شده است. این فریمورک، مشابه Metasploit، اما با تفاوتها و قابلیتهای منحصربهفردی که آن را از سایر ابزارها متمایز میکند
🦾 تفاوتها و قابلیتهای کلیدی Cyber-Sploit نسبت به Metasploit: پشتیبانی از چندین زبان برنامهنویسی: برخلاف Metasploit که بیشتر به زبان Ruby محدود است، Cyber-Sploit عمدتاً از پایتون استفاده میکند و در عین حال امکان افزودن ماژولهایی به زبانهای دیگر نظیر Ruby و GoLang نیز وجود دارد. این انعطافپذیری به توسعهدهندگان اجازه میدهد تا از ابزارهای موجود در زبانهای مختلف بهره ببرند و ماژولهای جدیدی را به آسانی اضافه کنند.
🌀 بهروزرسانی مستمر و افزودن ماژولهای جدید: Cyber-Sploit یک فریمورک پویا و در حال توسعه است که به طور مداوم بهروزرسانی شده و ماژولهای جدیدی به آن اضافه میشود. این بهروزرسانیها نه تنها قابلیتهای جدیدی را ارائه میدهند بلکه بهبودهای امنیتی و کارایی را نیز شامل میشوند.
💻 محیط توسعه مشارکتی: این فریمورک با در نظر گرفتن جامعه توسعهدهندگان طراحی شده و از مشارکت کاربران برای افزودن ماژولهای جدید استقبال میکند. هر کسی که علاقهمند به تست نفوذ و امنیت سایبری است، میتواند در توسعه این ابزار سهیم باشد و ماژولهای خود را به آن اضافه کند.
♻️ سادگی در استفاده و توسعه: با توجه به استفاده از پایتون به عنوان زبان اصلی، توسعه ماژولها برای Cyber-Sploit نسبت به سایر فریمورکها سادهتر و سریعتر است. همچنین، مستندات کامل و راهنماهای موجود، فرآیند یادگیری و استفاده از این فریمورک را برای کاربران جدید تسهیل میکند.
📖 پشتیبانی از پروژههای متنباز: Cyber-Sploit یک پروژه کاملاً متنباز است که به کاربران این امکان را میدهد تا به صورت مستقیم به کد منبع دسترسی داشته باشند، آن را بررسی کنند و بهبود دهند. این فریمورک همچنین از پروژههای دیگر متنباز بهره میبرد و با آنها سازگاری دارد.