OnHex @onhex_ir Channel on Telegram

OnHex

@onhex_ir


#امنیت_سایبری #مهندسی_معکوس #توسعه_اکسپلویت #باگ_بانتی
#Cybersecurity #infosec #ReverseEngineering #ExploitDev #Redteam #bugbounty #crypto

دونیت و شبکه های اجتماعی:
https://zil.ink/onhexgroup

@seyyidy

تعرفه و شرایط تبلیغات و تبادل :
@onhex_ir_ADS

OnHex (Farsi)

OnHex یک کانال تلگرامی است که به موضوعات امنیت سایبری، مهندسی معکوس، توسعه اکسپلویت، بگ بانتی و دیگر موضوعات مرتبط با امنیت و اطلاعات می‌پردازد. اگر به دنبال اطلاعات و آخرین تحولات در حوزه سایبری هستید، این کانال یک منبع عالی برای شما خواهد بود. با دنبال کردن این کانال می‌توانید از آخرین خبرها، مقالات تخصصی، ویدیوها و منابع آموزشی بهره‌مند شوید. به جمع برترین افراد حوزه امنیت سایبری بپیوندید و از تجربیات ارزشمند آنها بهره‌مند شوید. برای عضویت در کانال به آدرس https://zil.ink/onhexgroup مراجعه کنید. همچنین برای ارتباط مستقیم با مدیر کانال و اطلاع از فرصت‌های تبلیغاتی و تبادل لینک با کانال @onhex_ir تماس بگیرید.

OnHex

20 Nov, 20:21


نقض جدید: مجموعه‌ بزرگی حاوی بیش از 50 هزار خط نام، نام خانوادگی، نام پدر، شماره ملی، جنسیت، تاریخ تولد، آدرس یا نشانی، رشته تحصیلی، مدرک تحصیلی، آدرس ایمیل، کلمه عبور، شماره تلفن همراه، کد پرسنلی، موقعیت شغلی و اطلاعات دیگری از دانشجویان، اساتید و کارکنان "دانشگاه آزاد اسلامی واحد نجف آباد" در لیست فروشندگان بانک اطلاعاتی مشاهده شده است.

صحت داده‌های نمونه بررسی شده و قابل تایید است!

🆔 @leakfarsi

OnHex

20 Nov, 15:29


🔴 آقای STÖK توییتی رو منتشر کردن حاوی ویدیویی که در اون گفتن اگه به باگ بانتی علاقمندید و تردید دارید که هوش مصنوعی اومده یا محققای زیادی در این حوزه فعالیت دارن و بنابراین اینجا جای شما نیست، اشتباه فکر میکنید.


باگها وجود دارن و فقط کافیه یکمی کنجکاوتر باشید و عمیقتر بررسی کنید تا اونارو پیدا کنید. چیزایی که مردم میگن رو باور نکنید، حتی چیزایی که من میگم. کل قضیه اینه که اونارو خودتون پیدا کنید. همین امروز باگ بانتی رو شروع کنید.

#انگیزشی #باگ_بانتی
#bugbounty

🆔 @onhex_ir
➡️ ALL Link

OnHex

20 Nov, 07:41


🔴 ارسال مقاله به کنفرانس Typhooncon 2025 باز شده.

کنفرانس Typhooncon یک کنفرانس امنیت سایبری هستش که روی امنیت تهاجمی مثله توسعه اکسپلویت، تحقیقات آسیب پذیری، مهندسی معکوس و ... تمرکز داره.

- کنفرانس 29-30 مه| 8 و 9 خرداد 1404 در سئول برگزار میشه.
- ارسال مقاله تا 1 مارس | 11 اسفند 1403 فراهم هستش.


در کنار کنفرانس دوره آموزشی هم برگزار میشه. اگه تمایل به برگزاری آموزش هم بودید باز میتونید درخواست بدید.

- دوره ها از 26 تا 28 مه 2025 | 5 تا 7 خرداد 1404 برگزار میشه.
- تا یک فوریه| 13 بهمن هم فرصت ارسال درخواست برای برگزاری دوره دارید.

برای ارائه دهندگان یسری مزایا هم در نظر گرفتن از جمله هتل و هزینه رفت و برگشت و ... .

علاوه بر کنفرانس و دوره، مسابقات TyphoonPWN 2025 هم برگزار میشه. این مسابقات مثله #PWN2OWN هستش و هکرها بصورت لایو، روی تارگتها کار میکنن تا اونارو هک کنن. فعلا اهداف زیر رو معرفی کردن:

- MS Windows Privilege Escalation – Up to $70,000 USD
- Linux Privilege Escalation – Up to $70,000 USD
- Microsoft Exchange Server RCE – Up to $80,000 USD
- Kerio Control PreAuth RCE – Up to $50,000 USD
- Sophos Firewall PreAuth RCE – Up to $50,000 USD
- Google Chrome RCE – Up to $130,000 USD
- Google Chrome RCE & Sandbox Escape – Up to $250,000 USD
- FRITZ!Box PreAuth RCE – Up to $30,000 USD
- HP MFP 4303DW/FDW PRINTERS PreAuth RCE – Up to $20,000 USD
- ipTime Router WAN PreAuth RCE

برای کسب اطلاعات بیشتر از سایتشون بازدید کنید.

#کنفرانس
#typhooncon2025

🆔 @onhex_ir
➡️ ALL Link

OnHex

19 Nov, 14:03


🔴 ده روز دیگه، 29 نوامبر، 9 آذر Black Friday هستش و در این روز معمولا شرکتها و فروشندگان، تخفیفهایی رو روی اجناسشون اعمال میکنن.

ما که داخل ایران هستیم، معمولا نمیتونیم اجناس فیزیکی مثله کنسول و کامپیوتر و ... بخریم، ولی امکان خرید محصولات دیجیتال مثله دوره، کتاب، لایسنس و ... فراهم هستش.

در خصوص محصولات مرتبط با امنیت سایبری، به روال هر سال، این مخزن گیتهاب، تخفیفهای مختلف رو جمع آوری و لیست میکنه، که اگه علاقمند بودید قبل از خرید بررسیش کنید. (سرویس، دوره، ابزار، امتحانات و VPN و ... )

علاوه بر این مخزن، معمولا در توییتر و ردیت هم تخفیفهایی منتشر میشه، که میتونید با هشتگ بلک فرایدی یا Black Friday بهشون دسترسی داشته باشید.

فقط بازار کلاهبرداری هم معمولا زیاد میشه که مراقب این موارد هم باشید. همچنین قبل خرید شرایط تخفیف رو هم بررسی کنید که محصولات محدود یا به درد نخور رو به بهانه تخفیف نخرید.

دوشنبه بعد از بلک فرایدی هم Cyber Monday هستش که امسال 2 دسامبر، 12 آذر هستش که در این روز هم باز تخفیفاتی برای محصولات دیجیتالی و سایبری ارائه میشه.

اگه مورد خرید داشته باشید، از این تخفیفات استفاده کنید. برای ما که باید Very Very Very Very Very Black Friday باشه که بتونیم خرید کنیم.

#بلک_فرایدی #سایبرماندی
#CyberMonday #BlackFriday

🆔 @onhex_ir
➡️ ALL Link

OnHex

19 Nov, 09:41


🔴 نسخه ی پنجم نشریه ی Paged Out منتشر شد.

موضوعاتی که این نشریه پوشش میده: الگوریتم، هوش مصنوعی، سخت افزار، مهندسی معکوس، هک و امنیت، اینترنالز سیستم عامل، بازی، رمزنگاری و ... هستش.

دانلود از سایتشون

#نشریه #PagedOut

🆔 @onhex_ir
➡️ ALL Link

OnHex

19 Nov, 09:12


🔴 یک تبعه 42 ساله روسی بنام Evgenii Ptitsyn اخیرا در کره جنوبی دستگیر شده که مظنون به ادمین باج افزار Phobos هستش. کره جنوبی ایشون رو تحویل آمریکا داده تا به جرمهاش رسیدگی بشه.

فوبوس یکی از باج افزارهای قدیمی هستش که بصورت RaaS فعالیت میکنه و از باج افزار Crysis گرفته شده. خیلی از افیلیتها هم از این باج افزار برای هدف قرار دادن سازمانها و شرکتها استفاده میکنن. در ایران هم قربانی داشته.

وزارت دادگستری آمریکا، این باند رو متهم کرده که به بیش از 1000 سازمان دولتی و خصوصی در آمریکا و دنیا حمله کرده و بیش از 16 میلیون دلار باج گرفتن.

طبق اسناد دادگاه، Ptitsyn و همدستاش از نوامبر 2020 شروع به توسعه و توزیع این باج افزار کردن.

برای تبلیغ از فرومها و سایتهایی دارک وبی استفاده کردن. در این سایتها Ptitsyn با نام های کاربری derxan و zimmermanx استفاده کرده.

روش کار هم اینجوری بوده که افیلیتها، سازمانها رو آلوده میکردن و طلب باج میکردن. اگه سازمانی باج رو پرداخت میکرد، افیلیتها برای دریافت کلید رمزگشا به Ptitsyn و ادمینها مراجعه میکردن و هزینه کلید رو پرداخت میکردن.

از دسامبر 2021 تا آوریل 2024، همه ی واریزیها برای دریافت کلید رمزگشا به کیف پولی بوده که ظاهرا تحت کنترل Ptitsyn بوده.

فعلا ایشون به 13 جرم متهم شدن که اگه همه اشون تایید بشن، حداکثر 20 سال برای کلاهبرداری اینترنتی، برای هر فقره هک 10 سال و 5 سال هم برای همدستی ، زندان دارن. البته اگه همکاری کنه، مثلا لیست افیلیتها و ... رو اعلام کنه، احتمالا چند سالی رو تخفیف میدن. / منبع

#بازیگران_تهدید #فوبوس #باج_افزار
#Phobos #ransomware

🆔 @onhex_ir
➡️ ALL Link

OnHex

18 Nov, 07:08


🔴 معمولا وقتی میخواییم یک تکنیک یا مقاله ای رو بررسی کنیم، بالا آوردن یک محیط تست سختی های خودش داره. کلی ابزار باید دانلود و کانفیگ کنیم تا مثلا بتونیم یک زیر ساخت تست رو فراهم کنیم.

برای همینه که ما #وردپرس_آسیب_پذیر رو منتشر میکنیم.

برای حل این مشکل میتونید از ludus استفاده کنید. به کمک این ابزار میتونید فقط با یک دستور، محیط تست برای تیم قرمز، تیم آبی و ... ایجاد کنید.

تقریبا محیطی مثل تصویر ضمیمه شده رو براتون میسازه. قطعا نیاز به منابع زیادی داره. برای کسب اطلاعات بیشتر و مستندات پروژه میتونید از سایتشون دیدن کنید.

#تیم_قرمز #تیم_آبی
#redteam #blueteam

🆔 @onhex_ir
➡️ ALL Link

OnHex

17 Nov, 14:45


🔴 اگه برای فرایند مهندسی معکوس از پلتفرم radare استفاده میکنید، این کمپانی یک کنفرانسی هم برگزار میکنه با عنوان r2con، که تمرکزش روی استفاده از radare در دنیای واقعی هستش. مثلا در بخش آموزش، امسال، اسکریپت نویسی در radare و آنالیز بدافزار با radare رو آموزش دادن.

بخشی از آموزشهای کنفرانس امسال منتشر شده، که اگه علاقمند بودید، میتونید ازش استفاده کنید.

#کنفرانس #مهندسی_معکوس
#radar #r2con2024

🆔 @onhex_ir
➡️ ALL Link

OnHex

17 Nov, 08:57


🔴 اسلاید ارائه های کنفرانس POC2024 منتشر شد

این کنفرانس امنیت سایبری و هک از سال 2006 توسط محققین کره جنوبی راه اندازی شده. POC هم مخفف Power of Community .

کنفرانس بیشتر روی تحقیقات آسیب پذیری و توسعه ی اکسپلویت متمرکز هستش.

#کنفرانس
#POC

🆔 @onhex_ir
➡️ ALL Link

OnHex

15 Nov, 14:44


🔴 در این مخزن گیتهاب، اکسپلویتهای LPE برای ویندوز از سال 2023 تا 2024 جمع آوری و لیست شده.

اگه در فرایند یادگیری اکسپلویت نویسی یا ردتیم، نیاز به این نوع اکسپلویتها داشتید، میتونید با دونستن CVE و این لیست، اکسپلویت مربوطه رو بدست بیارید.

⚠️ چند تارو من بررسی کردم از گیتهاب جمع آوری شدن، بنابراین قبل از مصرف تکان دهید.

#تیم_قرمز #اکسپلویت_نویسی #ویندوز
#redteam #exploitdev

🆔 @onhex_ir
➡️ ALL Link

OnHex

15 Nov, 11:29


🔴 ویدیوهای کنفرانس BlueHat 2024 که یک کنفرانس در حوزه ی امنیت سایبری هستش و توسط مایکروسافت برگزار میشه، در یوتیوب منتشر شد.

#کنفرانس
#BlueHat2024

🆔 @onhex_ir
➡️ ALL Link

OnHex

14 Nov, 16:23


🔴 ارائه های کنفرانس امنیت سایبری VooriCon از امشب شروع میشه.

احتمالا از این کانال یوتیوب

#کنفرانس
#VooriCon

🆔 @onhex_ir
➡️ ALL Link

OnHex

14 Nov, 07:14


🔴 بررسی Patch Tuesday مایکروسافت برای نوامبر 2024 (آبان 1403)

مایکروسافت Patch Tuesday خودش رو برای نوامبر 2024 با اصلاح 92 آسیب پذیری منتشر کرده، که 6 موردش زیرودی هستن.

#آسیب_پذیری_امنیتی #مایکروسافت #0day #PatchTuesday

🆔 @onhex_ir
➡️ ALL Link

OnHex

12 Nov, 13:48


چالش CTF امنیت سایبری شبکه‌های برق

📝 اولین مسابقه CTF امنیت سایبری شبکه‌های برق در نوزدهمین دوره کنفرانس حفاظت و اتوماسیون در سیستم‌های قدرت


📌 دانشگاه تهران

📅 ۱۸ دی ماه ۱۴۰۳

اهدای لوح تقدیر و جوایز نفیس با حمایت شرکت توانیر به برگزیدگان

⚠️ راهنمای شرکت در این رویداد را در توضیحات CTF بخوانید!

⬅️ برای کسب اطلاعات بیشتر و اطلاع از کارگاه مرتبط با CTF، کانال کنفرانس را دنبال کنید!

🌐 @IPAPS2025

OnHex

12 Nov, 13:48


تبلیغات و تبادل

OnHex

11 Nov, 16:21


🔴 روزنامه ی اسرائیلی هاآرتص گزارشی منتشر کرده در خصوص هک اطلاعات شخصی یک دانشمند هسته‌ای و همکاراش.

این گروه که احتمالا حنظله هستش و مرتبط به ایران میدونن، اطلاعات شخصی یک دانشمند هسته‌ای که در مرکز تحقیقات هسته‌ای "سورک" کار میکرد رو افشا کرده. این گروه عکسهایی رو منتشر کرده که ادعا شده در سورک گرفته شدن و همچنین تصاویری از نامهای سایر دانشمندان هسته‌ای که در پروژه شتاب‌ دهنده ذرات این مرکز دخیل بودن، ارائه دادن.

همزمان، این هکرها ادعا کردن که به حساب شخصی یک مدیرکل سابق وزارت دفاع اسرائیل نفوذ کرده و عکسها و اسناد شخصیش رو منتشر کردن. همچنین، اطلاعات شخصی مربوط به یک سفیر فعلی اسرائیل و یک وابسته نظامی سابق اسرائیل در آمریکا و اطلاعاتی درباره اعضای خانواده مقامات ارشد اسرائیلی رو به بیرون درز دادن.

در ماه مارس سال جاری، این گروه مدعی شد که اطلاعاتی رو از مرکز تحقیقات هسته‌ای "نقب" در دیمونا از طریق نفوذ به سرورهای ایمیل دولتی، از جمله سرورهای کمیسیون انرژی اتمی اسرائیل، به دست آورده. هفته گذشته نیز تقریباً ۳۰ تصویر ادعایی از سورک منتشر کردن، اما بررسی دقیق نشون میده که این تصاویر در واقع از سورک یا دیمونا گرفته نشدن. این تصاویر به نظر میرسه از گوشی یا حساب ایمیل این دانشمند هسته‌ای بدست اومده و به فعالیتهای اون به عنوان کارشناس ایمنی اشعه مربوط میشن. هکرها همچنین عکس پاسپورت این دانشمند رو منتشر کردن.

مواد منتشر شده شامل چندین تصویر از سیستمهای کامپیوتری بودن که به نظر میرسه از پروژه شتاب‌ دهنده ذرات SARAF گرفته شدن و نامهای اضافی از دانشمندان هسته‌ای رو نشون میدن. در حالیکه هکرها تلاش کردن تا تاریخها رو در برخی اسناد پنهان کنن، اما متوجه تاریخهای عبری در برخی از اونا نشدن که نشون میده این تصاویر مربوط به سالهای ۲۰۱۴ و ۲۰۱۵ است.

در این رابطه کمیسیون انرژی اتمی اسرائیل اظهار داشته که هیچ‌ یک از تصاویر فاش شده از تأسیسات هسته‌ای اسرائیل بدست نیومدن. اداره ملی سایبری از اظهار نظر خودداری کرده و سوالات رو به دفتر نخست‌وزیری ارجاع داده. سرویس امنیتی "شاباک" اسرائیل هم پاسخی ارائه نکرده.

به گزارش هاآرتص، دفتر نخست‌وزیری به نمایندگی از کمیسیون انرژی اتمی اسرائیل در بیانیه‌ای اعلام کرد: پس از بررسی دقیق، مشخص شد که تصاویر و نقشه‌ها به هیچ یک از تأسیسات ما تعلق ندارن. درباره اسکرین‌ شاتها، کمیسیون اظهار داشته که اونا شامل مواد فنی مرتبط با پروژه ساخت شتاب‌دهنده ذرات در مرکز تحقیقات هسته‌ای سورک بودن.

گزارش هاآرتص می‌افزاید: هکرهای ایرانی همچنین عکسها و اسناد شخصی ادعایی رو که از نفوذ به حسابهای چندین مقام ارشد اسرائیلی بدست آوردن رو منتشر کردن. از جمله اهداف، یک سرلشکر سابق بود که پیشتر رئیس عملیات سایبری نظامی اسرائیل و بعدش مدیرکل وزارت دفاع بوده. هکرها عکس پاسپورتش رو منتشر کردن و تهدید به انتشار کامل اسناد دیگه در آینده کردن.

این هکرها بطور سیستماتیک اطلاعات حساس شخصی درباره مقامات دفاعی و دولتی فعلی و سابق اسرائیل رو طی چندین ماه افشا کردن. به گفته اونا، این اطلاعات رو از طریق نفوذ به حسابهای ایمیل بدست آوردن و ایمیلهای دو مقام ارشد سابق و دو مقام فعلی رو به نمایش گذاشتن، که در یکی از این افشاگریها، لیست تماس کامل یک مقام نشون داده شده.

از اکتبر گذشته، اسرائیل با افزایش بی‌سابقه حملات سایبری در سطوح مختلف روبه‌رو شده. در ماههای اخیر، داده‌های به سرقت رفته از وزارت دادگستری، وزارت دفاع، مراکز تحقیقات هسته‌ای، موسسه بیمه ملی و دیگر نهادهای دولتی اسرائیل به طور گسترده توزیع شده.

منابع متعدد به هاآرتص تأیید کردن که اسرائیل تلاشهای گسترده‌ای رو برای یافتن و حذف داده‌ها و مدارک به سرقت‌رفته از طریق کانالهای قانونی و درخواستهای مستقیم از شرکتهای فناوری، پلتفرمهای شبکه‌های اجتماعی و سرویسهای پیام‌رسان انجام میده. گاهی اوقات این تلاش‌ها موفقیت‌آمیز هستند، اما در بیشتر مواقع، این کار تقریباً بی‌نتیجه است و امکان حذف کامل اطلاعات تقریباً غیرممکنه.

به گزارش هاآرتص، گروههای هکری دیگه، یک وب‌سایت مبتنی بر بلاک‌چین برای انتشار افشاگریها از پایگاه‌های داده حساس اسرائیل ایجاد کردن. هزاران سند تاکنون در این پلتفرم منتشر شده که به دلیل فناوری غیرمتمرکزش، نمیشه اونارو از اینترنت حذف کرد. / منبع

#هکرهای_ایرانی #حنظله
#handala #APT

🆔 @onhex_ir
➡️ ALL Link

OnHex

11 Nov, 12:27


🔴 ESET: APT Activity Report (April 2024 – September 2024)

#APT #ESET

🆔 @onhex_ir
➡️ ALL Link

OnHex

11 Nov, 12:27


🔴 کمپانی ESET گزارشی در خصوص فعالیت APTها در سه ماهه دوم و سوم سال 2024 منتشر کرده.

این گزارش بطور کلی در خصوص ایران، روسیه، چین و کره شمالی هستش.

در خصوص ایران به موارد زیر اشاره شده:

- گروه MuddyWater ، تغییراتی رو در فرایند حرکات جانبی و فعالیتهایی که بصورت مستقیم با هدف درگیر میشن، دادن. این امر نشون دهنده تغییر جالب درTTP اوناست که معمولا روی سرقت اعتبارنامه ها یا حفظ دسترسی به یک سیستم خاص بوده.

- در چندین مورد، مشاهده شده که MuddyWater از اشتراکهای داخلی شبکه به عنوان مکانهای میانی برای C2 استفاده کردن. اپراتورهای MuddyWater، اغلب از طریق دسترسی خط فرمان به سیستمها، ریکان و جمع آوری اعتبارنامه‌ها، اونارو به این C2های میانی منتقل میکنن و بعدش اونارو استخراج میکنن.

- در یک مورد قابل توجه، اپراتورهای MuddyWater به مدت ۱۳ ساعت با استفاده از ابزارهای مختلفی (مانند MirrorDump، ProcDump، PowerSploit و Impersonate) سعی در استخراج حافظه فرآیند LSASS داشتن، اما ظاهراً موفقیتی حاصل نشد. این تغییر به حرکت جانبی احتمالاً نشون‌ دهنده‌ی درک بهتر تواناییهای دفاعی شبکه و بلوغ در قابلیتهای تهاجمی سایبری هستش.

- اهدافی که روشون کار کردن از کنیا، غنا، زامبیا و اسرائیل بوده.

- زیرگروه OilRig با نام BladedFeline جاسوسی سایبری علیه همسایگان ایران از جمله عراق و آذربایجان رو با نرخ بالایی از توسعه و استقرار بدافزار انجام داده. بدافزارهاشون Whisper, Spearal, Optimizer

- گروه Ballistic Bobcat که با نام APT35 شناخته میشه و با APT42 همپوشانی داره، اهدافی رو در فرانسه و آمریکا هدف قرار داده. تکنیکشون هم اغلب تزریق کد به پروسسها و دور زدن محصولات امنیتی از جمله EDRها بوده.

#هکرهای_ایرانی
#APT #ESET

🆔 @onhex_ir
➡️ ALL Link

OnHex

10 Nov, 13:52


🔴 پرسشنامه

#GCI #GlobalCybersecurityIndex

🆔 @onhex_ir
➡️ ALL Link

OnHex

10 Nov, 07:13


🔴 Global Cybersecurity Index (GCI) V1 - V5

#GCI #GlobalCybersecurityIndex

🆔 @onhex_ir
➡️ ALL Link

OnHex

10 Nov, 07:13


🔴 بررسی وضعیت ایران در شاخص جهانی امنیت سایبری (GCI)

در این پست شاخص جهانی امنیت سایبری (GCI) رو معرفی، معیارهاش رو بررسی و وضعیت ایران رو در این شاخص برای 2024 و 2021 بررسی کردیم.

#GCI #GlobalCybersecurityIndex

🆔 @onhex_ir
➡️ ALL Link

OnHex

09 Nov, 14:47


🔴 راه حل های رسمی Flare-on 11 (انگلیسی)

#ReverseEngineering #CTF #flareon11

🆔 @onhex_ir
➡️ ALL Link

OnHex

09 Nov, 14:47


🔴 چالش های Flare-on 11

#ReverseEngineering #CTF #flareon11

🆔 @onhex_ir
➡️ ALL Link

OnHex

09 Nov, 14:47


🔴 پایان مسابقه مهندسی معکوس Flare-On 11 + چالشها و راه حلها

در این پست نگاهی آماری به چالش های مهندسی معکوس Flare-On 11 انداختیم، همچنین باینریها و راه حل های این رویداد رو ارائه کردیم.

#مهندسی_معکوس
#ReverseEngineering #CTF #flareon11

🆔 @onhex_ir
➡️ ALL Link

OnHex

08 Nov, 19:09


🔴 آقای میثم فیروزی ابزاری بنام Pishi توسعه دادن که یک ابزار بازنویسی باینری ایستا (static binary rewriting tool) هستش.

این ابزار برای سازگاری (instrumentation) بلاک های پایه (basic blocks) در هسته XNU و Kernel Extensions (KEXT) سیستم عامل macOS طراحی شده.

در کرنل XNU، این ابزار به شما امکان میده سازگاری رو در سطح تابع ، فایل یا فولدر انجام بدید. با سازگاری فقط توابع خاص، میتونید عملکرد فازر رو برای یافتن آسیب پذیری بهبود بدید.

منظور از static binary rewriting tool : ابزاری که برای تغییر یا اصلاح کد ماشین یک برنامه استفاده میشه، بدون اینکه به سورس کد دسترسی داشته باشیم. اصطلاح static به این معنی هستش که این تغییرات در زمان اجرا اتفاق نمی‌افتن بلکه قبل از اجرای برنامه روی فایل باینری اعمال میشن. این ابزارها به مهندسان نرم‌افزار و محققان امنیتی اجازه میدن کد اجرایی رو برای اهداف مختلفی از جمله بهبود کارایی، اصلاح باگها، یا اضافه کردن قابلیتهای جدید تغییر بدن. فرض کنید میخواید بدونید که یک تابع خاص در یک برنامه چند بار فراخوانی میشه. با استفاده از یک ابزار بازنویسی باینری، میتونید کدی رو به ابتدای این تابع اضافه کنید که یک شمارنده رو افزایش بده. بعدش با اجرای برنامه، میتونید تعداد دفعات فراخوانی این تابع رو مشاهده کنید.

منظور از instrument: وارد کردن کد اضافی یا ابزارهای خاصی به داخل برنامه هستش تا اطلاعات بیشتری رو به دست بیاریم یا رفتار برنامه رو تغییر بدیم. برای مثال، با اضافه کردن کدی که اطلاعات اجرایی مانند زمان‌بندی یا مسیرهای اجرای کد رو لاگ میکنه، محققان میتونن برنامه‌ها رو با دقت بیشتری تحلیل کنن.

بازنویسی باینری: تغییر مستقیم کد ماشین.
سازگاری: افزودن کد اضافی به کد ماشین .

توضیحات این ابزار

#اپل #فازر
#apple #fuzzer

🆔 @onhex_ir
➡️ ALL Link

OnHex

08 Nov, 16:01


🔴 اگه در فرایند تست نفوذ یا ردتیم، با اکتیودایرکتوری درگیر هستید، این فایل PDF میتونه بکارتون بیاد.

بصورت خلاصه، ابزارها و تکنیکهای مختلف رو معرفی و براشون مثال زده.

فایل از اینجا دانلود و در کانال قرار گرفته.

#اکتیودایرکتوری #تیم_قرمز
#ActiveDirectory #redteam

🆔 @onhex_ir
➡️ ALL Link

OnHex

08 Nov, 15:00


🔴 نسخه ی Ghidra 11.2.1 منتشر شد.

برای استفاده از این نسخه، حداقل نیاز به JDK 21 دارید.

تغییراتی که در این نسخه شاهدش هستیم:

- بهبودهایی در ویژگی جستجوی مموری
- تغییر پنجره ی PDB Symbol Server Search Config
- تغییرات و اضافه کردن یسری ویژگی به traceRMI
- قسمت دیکامپایلر میتونه بصورت خودکار رشته های موجود در پشته و Heap رو بازیابی کنه. برای کدهای بهینه شده و بدافزارهای مبهم شده به درد میخوره. همچنین بهبودهایی در Search All دادن.
- از نسخه های 1.15 تا 1.22 گولنگ پشتیبانی میکنه.
- بهبودهایی در Sparc انجام گرفته.
- یسری بهبودها هم برای توسعه ی راحت پلاگین و اسکریپت ها دادن
- و ...

#مهندسی_معکوس
#Ghidra #ReverseEngineering

🆔 @onhex_ir
➡️ ALL Link

OnHex

08 Nov, 07:53


🔴 ویدیو و اسلایدهای ارائه های کنفرانس Hexacon 2024 منتشر شده.

این کنفرانس یک کنفرانس فنی در حوزه ی امنیت سایبری و با رویکرد امنیت تهاجمی هستش و در پاریس برگزار میشه.

لیست پخش یوتیوب | اسلایدها (تکی | یکجا)

#کنفرانس
#Hexacon2024

🆔 @onhex_ir
➡️ ALL Link

OnHex

07 Nov, 13:29


🔴 سریال ایرانی سایبر و سریال مستند Cyberwar به پست "معرفی فیلم ها و سریالهای مرتبط با هک و امنیت" اضافه شد.

#سریال

🆔 @onhex_ir
➡️ ALL Link

OnHex

07 Nov, 06:29


🔴 یکی از مشکلاتی که اغلب تازه کارها در حوزه امنیت سایبری باهاش مواجه میشن اینه که، بعد از شروع یادگیری، درجا میزنن و پیشرفت نمیکنن.

در این گفتگو بین Bug Bounty Reports Explained و Louis Nyffenegger، بنیانگذار PentesterLab ، در مورد این صحبت کردن که چطوری موقع یادگیری امنیت وب گیر نکنیم و درجا نزنیم.

اگه دوست داشتین به یادگیریتون سرعت بدید، این ویدیو میتونه کمکتون کنه.

#امنیت_وب #یادگیری #پادکست

🆔 @onhex_ir
➡️ ALL Link

OnHex

06 Nov, 17:11


🔴 کارهای کوچیک! 😁😁

دعای مخصوص تیم های آبی!

⚠️ اسپویل قسمت اول سریال قهوه پدری

#طنز

🆔 @onhex_ir
➡️ ALL Link

OnHex

06 Nov, 10:20


🔴 هنر یادگیری برنامه نویسی برای تیم قرمز و امنیت سایبری

در این پست، مقاله ی اخیر 5mukx رو بررسی کردیم که در اون، نحوه ی یادگیری، انتخاب زبان مناسب و پیشرفت در برنامه نویسی رو ، برای تیم های قرمز ارائه کرده.

#تیم_قرمز #برنامه_نویسی
#redteam #programming

🆔 @onhex_ir
➡️ ALL Link

OnHex

06 Nov, 07:07


🔴 آژانس های امنیتی آمریکا در خصوص عملیات لحظه آخری بازیگران روسی و ایرانی برای تضعیف اعتماد عمومی به درستی و عادلانه بودن انتخابات ریاست جمهوری آمریکا هشدار دادن.

روسها روی ایالتهایی که احتمال برنده شدن هر دو نامزد در اونا زیاد تمرکز کردن و هدفشون آسیب به اعتبار انتخابات. برای اینکار یسری مقاله و ویدیو منتشر کردن و در اونا مدعی شدن که مقامات ایالتها در حال برنامه ریزی برای تقلب در انتخابات از طریق پر کردن رای جعلی و حملات سایبری هستن. مثلا در آریزونا مصاحبه جعلی رو منتشر کردن که گفته شده تقلبهایی به نفع کامالا هریس در حال اتفاقه.

ایران در مقایسه با روسیه فعالیت کمتری داشته اما با ایجاد رسانه جعلی و ساختگی خواسته و از اونا برای عدم مشارکت در انتخابات یا تحریم خشونت استفاده کنه.

در ویدیوهای جعلی از FBI هم سوء استفاده کردن. یک ویدیو خبری جعلی از FBI منتشر کردن که گفته شده به دلیل تهدید تروریسیتی از راه دور رای بدید. در یک ویدیو جعلی دیگه هم باز به نقل از FBI گفته شده مدیریت 5 زندان در پنسیلوانیا و جورجیا و آریزونا در رای گیری زندانیان تقلب و با یک حزب سیاسی تبانی کردن. / منبع

#بازیگران_تهدید #انتخابات_آمریکا
#ElectionUsa2024

🆔 @onhex_ir
➡️ ALL Link

OnHex

04 Nov, 08:20


🔴 تکنیک Living Off The Land، تکنیکی هستش که هکرها از برنامه ها و سرویس هایی که داخل سیستم هدف وجود داره، علیه خود سیستم استفاده میکنن. با این روش نیاز به توسعه و انتقال بدافزار به سیستم هدف ندارن و هم اینکه خیلی از این برنامه ها چون امضاء شدن یا معتبر هستن، خیلی از برنامه های امنیتی بهشون گیر نمیدن.

در این زمینه تحقیقات مختلفی انجام میگیره و پروژه های مختلفی ایجاد شده که اومدن این برنامه ها، کاربردهاشون و نحوه ی استفاده از اونا رو لیست کردن که یسریشون رو هم در کانال معرفی کردیم. از جمله:

- پروژه ی GTFOBins برای باینری های سیستم های مبتنی بر یونیکس.
- پروژه ی LOLBAS برای باینری ها، اسکریپتها و کتابخونه های ویندوزی.
- پروژه ی LOLAPPS برای برنامه های شخص ثالث مثلا دیسکورد و Notepad++
- پروژه ی LOLDRIVERS برای درایورهای آسیب پذیر

یکی از پروژه های جدیدی که راه اندازی شده پروژه ی LOLAD هستش که اومده دستورات مختلفی که میشه ازشون در اکتیودایرکتوری و در زمینه ی هک استفاده کرد رو لیست کرده.

#تیم_قرمز #اکتیودایرکتوری
#LivingOffTheLand #ActiveDirectory #redteam

🆔 @onhex_ir
➡️ ALL Link

OnHex

03 Nov, 13:23


🔴 اگه در حوزه ی باگ بانتی وب فعالیت دارید و به فاز ریکان (reconengine) علاقه شدیدی دارید، این سایت میتونه کمکتون کنه.

آدرس تارگت بدید بهش و پایین روی گزینه ها کلیک کنید، براتون نتایجی رو میاره. خود کوئری ها و سایتهایی هم که استفاده میکنه، میتونه در برنامه های اتومیشن و ... استفاده بشن.

#باگ_بانتی #ریکان
#bugbounty #reconengine

🆔 @onhex_ir
➡️ ALL Link

OnHex

02 Nov, 16:07


🔴 آژانسهای امنیت سایبری آمریکا و اسرائیل علیه فعالیتهای هکرهای ایرانی ایمن نت پاسارگاد که با نامهای Cotton Sandstorm و Haywire Kitten و Marnanbridge و Al-Toufan و Anzu Team و Cyber Cheetahs و Cyber Flood و For Humanity و Menelaus و Market of Data هم شناخته میشن، هشداری صادر کردن.

کارهایی که این گروه هکری کردن:

- یک شرکت فرانسوی ارائه دهنده نمایشگرهای تبلیغاتی رو هک کردن و ازش در دوران المپیک تابستانی 2024، پیامهایی علیه اسرائیل منتشر کردن.

- محتوای دوربینهای اینترنتی رو سرقت کردن و از نرم‌افزارهای هوش مصنوعی مانند Remini AI Photo Enhancer، Voicemod، و Murf AI برای تغییر صدا و Appy Pie برای تولید تصاویر جعلی برای انتشار تبلیغات استفاده کردن.

- از حدود اواسط سال ۲۰۲۳، از Server-Speed' (server-speed[.]com) و 'VPS-Agent' (vps-agent[.]net)، برای مدیریت زیرساخت و پنهان‌سازی استفاده کردن. اومدن یسری نمایندگی ایجاد کردن و فضای سرور رو از ارائه دهندگان اروپایی، از جمله شرکت BAcloud مستقر در لیتوانی و Stark Industries Solutions/PQ Hosting ، مستقر در بریتانیا و مولداوی خریداری کردن. بعدش از این نمایندگان پوششی، برای تامین زیرساخت و سرورهای عملیاتی استفاده کردن. مثلا هک شرکت فرانسوی رو با VPSهای این نمایندگان پوششی زدن. یعنی بهشون اخطار می اومد، خودش پاسخ میدادن.

- همچنین گفته شده که به خانواده های گروگانهای اسرائیلی پیام فرستادن.

- همچنین این بازیگر تهدید با Cyber Court هم مرتبط شده که فعالیتهای چندین گروه هکر پوششی تحت کنترل خودش رو در یک کانال تلگرام و یک وب‌سایت اختصاصی برای این منظور ("cybercourt[.]io") تبلیغ میکردن. هر دو دامنه vps-agent[.]net و cybercourt[.]io توقیف شدن.

- پس از شروع جنگ، اعتقاد بر اینه که این هکرها تلاشهایی برای شمارش و بدست آوردن محتوا از دوربینهای اینترنتی در اسرائیل، غزه و ایران، و همچنین جمع‌آوری اطلاعات در مورد خلبانان جنگنده اسرائیلی و کارکنان پهپاد (UAV) از طریق سایتهایی مانند knowem.com ، facecheck.id ، socialcatfish.com ، ancestry.com و familysearch.org انجام دادن. / منبع

#هکرهای_ایرانی

🆔 @onhex_ir
➡️ ALL Link

OnHex

01 Nov, 16:59


🔴 در برنامه Off by one Security این هفته قراره در خصوص جاوااسکریپت و V8 در اکسپلویت مرورگرها صحبت کنن.

مهمان برنامه Alexandre Bécholey هستش.

این برنامه قراره ساعت 30 : 21 به وقت ایران برگزار بشه. برای دسترسی میتونید از یوتیوب یا توییتر استفاده کنید.

اگه نرسیدید ببینید یا منتظر زیرنویس بودید، بعدا هم از لینکهای بالا قابل مشاهده هستش.

#توسعه_اکسپلویت #اکسپلویت_مرورگر #جاوااسکریپت
#Exploitdev #browserExploitation #javascript #v8

🆔 @onhex_ir
➡️ ALL Link

OnHex

01 Nov, 14:36


🔴 نشریه ی tmp.0ut برای شماره ی چهارم، فراخوان ارسال مقاله داده.

این نشریه یک نشریه ی تخصصی در زمینه ی امنیت سایبری در لینوکس هستش و مباحثی مانند ELF و مهندسی معکوس و اکسپلویت و آنتی دیباگ و ... رو پوشش میده.

برای شماره ی چهارمش دنبال مطالب مبتدی و مقدماتی در زمینه ی ELF و مهندسی معکوس هستن تا بتونن به تازه کارها کمک کنن مطالب قبلی رو یاد بگیرن و یک محیط اشتراک گذاری رو فراهم کنن.

اگه علاقمند بودید تا 15 دسامبر 2024/ 25 آذر 1403 فرصت ارسال مقاله دارید. شماره ی چهارم، نیمه دوم ژانویه 2025/ 26 دی به بعد منتشر میشه.

جزییات بیشتر رو میتونید از سایتشون مشاهده کنید.

#نشریه #tmp0ut

🆔 @onhex_ir
➡️ ALL Link

OnHex

31 Oct, 12:59


🔴 پادکست Behind the Binary، پادکستی هستش که توسط Google Cloud Security و به میزبانی Josh Stroschein، مهندس معکوس در تیم FLARE ارائه میشه.

هدف این پادکست آشنایی با افراد، ابزارها و فناوری های جذاب در حوزه مهندسی معکوس هستش.

مهمان قسمت اول این پادکست، Nick Harbour هستن و قراره در خصوص مسیر شغلیشون از نیروی هوایی تا کار در Mandiant صحبت کنن. بصورت کلی در این قسمت تکامل بدافزارها، آنالیز بدافزار و توسعه ی مسابقات Flare-On رو بررسی میکنن.

این پادکست میتونید از spotify گوش کنید.

#مهندسی_معکوس #بدافزار #آنالیز_بدافزار #پادکست
#podcast #ReverseEngineering #malware #MalwareAnalysis

🆔 @onhex_ir
➡️ ALL Link

OnHex

31 Oct, 09:47


🔴 چند روز پیش خانم Chompie مهمان برنامه ی Off by one Security بودن و یک گفتگویی در زمینه تحقیقات آسیب پذیری و توسعه اکسپلویت داشتن.

بصورت کلی در مورد هوش مصنوعی در VR، اینکه ایشون چطوری آسیب پذیری پیدا میکنن و سختی های این مسیر صحبت کردن. همچنین عمده ی صحبتهاشون در خصوص ارائه ی ایشون در کنفرانس BSides Canberra 2024 بود که به موضوع چرخه ی عمر توسعه ی اکسپلویتها اشاره کردن. فعلا ارائه اشون (Keynote) در این کنفرانس منتشر نشده. اگه به کشف آسیب پذیری، توسعه اکسپلویت و تیم قرمز علاقمندید، این برنامه رو از دست ندید.

اسلایدهای ارائه ی ایشون رو هم ضمیمه کردم که بتونید راحت پیش برید.

برای مشاهده میتونید از این لینک استفاده کنید.

#توسعه_اکسپلویت #تیم_قرمز #کشف_آسیب_پذیری #تحقیقات_آسیب‌پذیری #هوش_مصنوعی
#exploitdev #vulnerability #redteam #vulnerabilityResearch #AI

🆔 @onhex_ir
➡️ ALL Link

OnHex

30 Oct, 11:56


🔴 اختلال و افشای عوامل پشت بدافزارهای Redline و Meta

مجریان قانون در عملیاتی بنام Operation Magnus، زیرساخت بدافزارهای Redline و Meta رو توقیف و به مجرمین هشداری صادر و علیه یک تبعه روسی، اعلام جرم کردن.

در پست اشاره ای به iCloud شده بود. اینکه هکش کردن یا نه، جزییات نیست اما اپل به درخواستهای مجریان قانون جواب میده. Account Requests و Device Requests

#بازیگران_تهدید #بدافزار
#Redline #meta #infostealer #osint

🆔 @onhex_ir
➡️ ALL Link

OnHex

29 Oct, 07:27


🔴 وردپرس آسیب پذیر نسخه ی سپتامبر 2024

نسخه ماه سپتامبر وردپرس آسیب پذیر، با 53 پلاگین و 51 آسیب پذیری، که اغلبشون XSS و LFI و SQL injection هستن، منتشر شد.

لینک پروژه در گیتهاب

#وردپرس_آسیب_پذیر #توسعه_اکسپلویت #باگ_بانتی
#wordpress

🆔 @onhex_ir
➡️ ALL Link

OnHex

27 Oct, 08:05


🔴 نگاهی به مسابقات Pwn2Own Ireland 2024

مسابقات Pwn2Own Ireland 2024 با پرداخت 1,066,625 دلار جایزه نقدی و 70 زیرودی منحصر به فرد، طی 4 روز برگزار شد.

#توسعه_اکسپلویت #آسیب‌پذیری_امنیتی

#pwn2own

🆔 @onhex_ir
➡️ ALL Link

OnHex

25 Oct, 14:24


🔴 قسمت چهاردهم [آخر]: بررسی دستورات مهم در Windbg و IDA Pro

با توجه به اینکه در شروع این دوره آموزشی، اشاره کرده بودیم که یکی از اهداف این دوره، تمرکز روی ابزارهای ویژوال استدیو، x64dbg ، IDA و Windbg هستش، و در طول فصل دوم هم روی ویژوال استدیو و X64dbg تمرکز داشتیم، در ویدیوی آخر از فصل دوم دوره ی رایگان مهندسی معکوس نرم افزار، همه ی دستورات مهم اسمبلی، بهمراه قراردادهای فراخوانی و پشته و توابع رو در ابزارهای IDA و WINdbg هم بررسی کردیم. در صورتیکه به این دو ابزار هم علاقه مندید، میتونید این ویدیو رو ببینید.

دستوراتی که در Windbg استفاده کردیم:

r, k, formats, db, dw, dq, t, p

دسترسی به سایت دوره

دسترسی به کدهای این جلسه

#مهندسی_معکوس
#ReverseEngineering #x64dbg

🆔 @onhex_ir
➡️ ALL Link

OnHex

25 Oct, 12:23


🔴برنامه ی باگ بانتی اپل برای Private Cloud Compute

اپل یک محیط تحقیقات مجازی برای Private Cloud Compute ارائه داده و تا یک میلیون دلار بانتی برای این برنامه اش در نظر گرفته.

#اپل #باگ_بانتی
#apple #bugbounty

🆔 @onhex_ir
➡️ ALL Link

OnHex

24 Oct, 07:01


🔴 سوء استفاده هکرها از آسیب پذیری XSS در Roundcube

محققای PTsecurity گزارشی منتشر کردن در خصوص اکسپلویت آسیب پذیری XSS در Roundcube ، که باهاش یک سازمان دولتی رو هدف قرار دادن.

#بازیگران_تهدید #آسیب‌پذیری_امنیتی
#Roundcube #xss

🆔 @onhex_ir
➡️ ALL Link

OnHex

22 Oct, 12:51


🔴 اگه برای تست نفوذ و ... نیاز به پسورد لیست داشتید، سایت Weakpass میتونه به کارتون بیاد.

برای مثال یک فایلی رو آپلود کردن بنام all_in_one.latin.txt که حاوی 26.5 میلیارد Hash:Password برای NTLM هستش.

سایت API هم ارائه داده که میتونید ازش استفاده کنید. 😈

⚠️ فقط سایز فایلهارو که آدم میبینه، افسردگی میگیره.

#پسورد #NTLM

🆔 @onhex_ir
➡️ ALL Link

OnHex

22 Oct, 07:34


🔴 دسترسی به میکروفن، دوربین و داده های مرورگر در macOS از طریق اکسپلویت HM Surf

یک آسیب پذیری با شناسه ی CVE-2024-44133 در مرورگر Safari مک، توسط مایکروسافت گزارش شده که امکان جاسوسی، سرقت داده و ... رو به مهاجم میده.

#اپل #اکسپلویت #مایکروسافت
#Exploit #apple

🆔 @onhex_ir
➡️ ALL Link

OnHex

20 Oct, 19:22


🔴 یک برنامه ای بنام Key Maker روی Flipper Zero اومده که امکان شناسایی الگوهای کلیدهای فیزیکی ( یک تعداشون) رو میده. خود روش قدیمی هستش، کلید سازها ازش استفاده میکنن، اما اینکه روی یک دیوایس اومده و ساده تر شده، جالب هستش.

#امنیت_فیزیکی

🆔 @onhex_ir
➡️ ALL Link

OnHex

20 Oct, 06:29


🔴 بعد از خبر نقض داده توسط IntelBroker ، سیسکو پورتال DevHub خودش رو آفلاین کرده و اعلام کرده که احتمالا برخی داده های غیرعمومیش در این پورتال بصورت غیرمجاز دانلود شدن.

سیسکو از این پورتال بعنوان منبعی برای اشتراک گذاری کدهای نرم افزار، اسکریپت و ... استفاده میکنه.

سیسکو گفته تا الان که بررسی کردن، نشانه ای در خصوص سرقت داده های شخصی یا مالی پیدا نکردن و البته تحقیقات ادامه داره.

از BleepingComputer با IntelBroker تماس گرفتن و جریان رو جویا شدن. IntelBroker گفته که از طریق یک توکن API افشاء شده، تونسته به محیط توسعه شخص ثالث سیسکو دسترسی بگیره. یسری اسکرین شات هم ارسال کرده که نشون میده به محیط دسترسی داره. همچنین ادعا کرده که تا زمانی که سیسکو پورتال و محیط توسعه ی jFrog رو مسدود نکرده بود، همچنان دسترسی داشته. علاوه بر این دسترسی به سرور Maven و داکر پورتال DevHub هم داشته که البته برای اینا مدرکی ارائه نکرده.

ازش پرسیدن که آیا به ازای عدم افشای داده ها، از سیسکو درخواست باج کردی که ایشون در جواب گفته نه، چون اونا بهش اعتماد نمیکنن که سر قولش بمونه.

با اینکه سیسکو ادعا کرده که هیچ سیستمی دچار نقض نشده اما شواهد یک چیز دیگه ای رو نشون میده./ منبع

#بازیگران_تهدید #سیسکو
#IntelBroker #cisco

🆔 @onhex_ir
➡️ ALL Link

OnHex

19 Oct, 10:29


🔴 پلیس فدرال برزیل، USDoD که با EquationCorp هم شناخته میشه رو، طی یک عملیاتی بنام Operation Data Breach دستگیر کرد.

ایشون بعد از اینکه لیست بازیگران تهدید داخلی شرکت CrowdStrike رو افشاء کرد، هویتش توسط CrowdStrike افشاء شد. بعدا خودش در مصاحبه ای با HackRead، این اطلاعات افشاء شده رو تایید و گفت که اهل برزیل، 33 ساله و اسمش هم Luan BG هستش.

#مجری_قانون #بازیگران_تهدید
#CrowdStrike #usdod #EquationCorp

🆔 @onhex_ir
➡️ ALL Link

OnHex

19 Oct, 07:40


🔴 هک شریک انحصاری ESET در اسرائیل برای توزیع بدافزار

هکرها شریک انحصاری ESET در اسرائیل رو هک کردن و ازش برای توزیع Wiper برای هدف قرار دادن کسب و کارهای اسرائیلی، استفاده کردن.

#بازیگران_تهدید #اسرائیل #بدافزار
#eset #wiper

🆔 @onhex_ir
➡️ ALL Link

OnHex

18 Oct, 17:22


🔴 امشب در برنامه ی Off By One Security قراره در مورد تاکتیکهای حملات دور MFA صحبت کنن.

با توجه به اینکه حملات فیشینگ افزایش یافته این برنامه میتونه جالب باشه. در این برنامه، بصورت کلی قراره از طریق ابزار evilginx ، احراز هویت چند عاملی رو دور بزنن.

مهمان برنامه James Shewmaker هستن.

این برنامه قراره ساعت 30 : 21 به وقت ایران برگزار بشه. برای دسترسی میتونید از یوتیوب یا توییتر استفاده کنید.

اگه نرسیدید ببینید یا منتظر زیرنویس بودید، بعدا هم از لینکهای بالا قابل مشاهده هستش.

#فیشینگ
#Phishing

🆔 @onhex_ir
➡️ ALL Link

OnHex

18 Oct, 13:25


🔴 آموزش نصب و استفاده از پلاگین ret-sync در IDA pro و Windbg

در این ویدیو نحوه ی نصب و استفاده از پلاگین ret-sync، برای سینک کردن دیس اسمبلر IDA Pro و دیباگر Windbg رو آموزش دادیم.

بصورت کلی میتونید با این پلاگین، دیباگرهای WinDbg، GDB، LLDB، OllyDbg2، x64dbg رو با دیس اسمبلرهای IDA، Ghidra، Binary Ninja سینک کنید.

لینک مطلب در سایتمون

#مهندسی_معکوس #توسعه_اکسپلویت #آنالیز_بدافزار
#ReverseEngineering #MalwareAnalysis #exploitdev #IDAPro #windbg #x64dbg #ollydbg #gdb #ghidra #BinaryNinja

🆔 @onhex_ir
➡️ ALL Link

OnHex

17 Oct, 09:40


🔴 هکرهای ایرانی، واسط فروش دسترسی به زیرساختهای حیاتی

در یک مشاوره امنیتی که توسط چندین آژانس امنیتی منتشر شده، مشخص شده که هکرهای ایرانی با دسترسی به شبکه سازمانهای زیرساختی، اطلاعات دسترسی به اونارو جهت فروش، در اختیار سایر بازیگران تهدید قرار میدادن.

#بازیگران_تهدید #هک
#iranian_hackers

🆔 @onhex_ir
➡️ ALL Link

OnHex

16 Oct, 18:37


🔴 قسمت اول پادکست Hextree با موضوع Google Mobile VRP

اگه به حوزه ی باگ بانتی اندروید علاقه دارید و نمیدونید از کجا شروع کنید و این حوزه چه فرصتهایی داره، این پادکست برای شماست.

مهمان برنامه Kristoffer Blasiak هستن.

#اندروید #باگ_بانتی #گوگل #پادکست
#android #bugbounty #google

🆔 @onhex_ir
➡️ ALL Link

OnHex

16 Oct, 07:44


🔴 استفاده از AI برای دیکامپایل Opcodeهای PHP

در این پست، تحقیق اخیر محققای Ptsecurity رو بررسی کردیم که با استفاده از چت باتهای هوش مصنوعی، اپکدهای PHP رو به کدهای PHP تبدیل کردن.

#هوش_مصنوعی
#AI #PHP

🆔 @onhex_ir
➡️ ALL Link

OnHex

15 Oct, 14:21


🔴 ارائه ها و اسلایدهای DefCon 32 در سرور مدیاشون بروز شده و میتونید ازشون استفاده کنید.

#کنفرانس #defcon

🆔 @onhex_ir
➡️ ALL Link

OnHex

13 Oct, 09:40


🔴 اگه برای ردتیم، نیاز به توسعه ی بدافزار دارید، Malcore یک مقاله کوتاه برای این منظور منتشر کرده. البته مطالبی در خصوص C و پایتون و ... هم دارن.

مقاله مطالب زیر رو پوشش میده:

- What the f*ck is malware?
- Malware types
- Why should I learn to write it?
- Payload development
- Evading detection
- Command and control
- Delivery
- That's all there is too it

#توسعه_بدافزار #بدافزار

🆔 @onhex_ir
➡️ ALL Link

OnHex

12 Oct, 18:14


🔴 وب سایت urlDNA هم به لیست موتورهای جستجو برای محققین امنیت سایبری اضافه شد.

#منابع

🆔 @onhex_ir
➡️ ALL Link

OnHex

12 Oct, 08:25


🔴 بررسی Patch Tuesday مایکروسافت برای اکتبر 2024 (مهر 1403)

مایکروسافت Patch Tuesday خودش رو برای اکتبر 2024 با اصلاح 121 آسیب پذیری منتشر کرده، که 5 موردش زیرودی هستن.


#آسیب_پذیری_امنیتی #مایکروسافت #0day #PatchTuesday

🆔 @onhex_ir
➡️ ALL Link

OnHex

11 Oct, 16:59


🔴 امشب در برنامه ی Off By One Security قراره یک بدافزار اندرویدی رو آنالیز کنن.

بصورت کلی سرور C2 بدافزار رو پیدا میکنن، کدهاش رو بررسی میکنن و یک آنالیز داینامیک انجام میدن.

مهمان برنامه خانم LaurieWired هستن.

این برنامه قراره ساعت 30 : 21 به وقت ایران برگزار بشه. برای دسترسی میتونید از یوتیوب یا توییتر استفاده کنید.

اگه نرسیدید ببینید یا منتظر زیرنویس بودید، بعدا هم از لینکهای بالا قابل مشاهده هستش.

#آنالیز_بدافزار #اندروید

🆔 @onhex_ir
➡️ ALL Link

OnHex

11 Oct, 14:22


🔴 قسمت سیزدهم [بخش سوم]: آشنایی با توابع : بررسی Prolog و Epilog و ترسیم پشته

این جلسه در ادامه ی آموزش های مرتبط با توابع، رفتیم سراغ Prolog و Epilog و ترسیم پشته در نسخه 32 بیتی و 64 بیتی.

بصورت کلی با مفاهیم Prolog و Epilog و سازماندهی پشته صحبت کردیم. همچنین با مفاهیم call stack و رجیسترهای volatile و Non-Volatile، توابع leaf و non-leaf، تراز 16 بایتی در ویندوز 64 بیتی و shadow space آشنا شدیم.

دسترسی به سایت دوره

دسترسی به کدها و اسلایدهای این جلسه

#مهندسی_معکوس
#ReverseEngineering #x64dbg

🆔 @onhex_ir
➡️ ALL Link

OnHex

10 Oct, 16:20


🔴 یک بازیگر تهدید، Internet Archive رو هک کرده و دیتابیس احراز هویت کاربرانش، که حاوی 31 میلیون رکورد منحصر به فرد بود رو به سرقت برده.

بعد از هک، مهاجم اومده یک هشدار جاوااسکریپتی رو برای بازدید کنندگان archive.org نمایش داده و خبر هک رو منتشر کرده.

نام فایل ia_users.sql هستش و حجم 6.4 گیگ رو داره و شامل ایمیل، نام، تاریخ تغییر پسورد، پسورد هش شده با Bcrypt و ... هستش.

آخرین تاریخ مربوط به 28 سپتامبر 2024 هستش که احتمالا زمان سرقت دیتابیس هستش.

امروز گروه هکری BlackMeta هم یک حمله ی DDOS روی Internet Archive انجام داده که منجر به اختلالش شده.

نقض داده توسط بنیانگذار این سایت، Brewster Kahle تایید شده. / منبع

#بازیگران_تهدید #نقض_داده
#ddos

🆔 @onhex_ir
➡️ ALL Link

OnHex

09 Oct, 19:14


🔴 برای این آسیب پذیری ها یک اسکنر اومده که میتونید شبکه اتون رو باهاش اسکن کنید. 😉

#آسیب‌پذیری_امنیتی #لینوکس
#cve #cups #linux

🆔 @onhex_ir
➡️ ALL Link

OnHex

09 Oct, 15:24


🔴 گویا دیسکورد از دیروز در روسیه و ترکیه مسدود شده، بنابراین اگه از سرورها و VPNهای این کشورها استفاده میکنید، دسترسی به دیسکورد ندارید.

#باگ_بانتی
#bugbounty

🆔 @onhex_ir
➡️ ALL Link

OnHex

09 Oct, 13:10


🔴 سیستم های Air gap اروپایی هدف گروه هکری GoldenJackal

محققای ESET گزارشی منتشر کردن در خصوص فعالیتهای اخیر گروه هکری GoldenJackal که نشون میده این گروه با موفقیت تونستن یسری داده حساس مانند ایمیل، تصاویر، کلیدهای رمزنگاری، اسناد و ... رو از شبکه های Air gap اروپایی بدزدن.

این حملات چندین بار رخ داده: یکبار علیه سفارت یک کشور آسیای جنوبی در بلاروس در سپتامبر 2019 و جولای 2021 و یک بار هم علیه یک سازمان اروپایی بین مه 2022 و مارس 2024.

این گروه در جاسوسی معروف هستن ولی اینکه Air gap بزنن، در گزارشها نبوده.

قبلا اینجوری میزدن که، یسری اسناد و برنامه رو با تروجان GoldenDealer آلوده میکردن. وقتی قربانی این فایلهای آلوده رو باز میکرد و سیستمش آلوده می شد، بدافزار درایو USB رو چک میکرد. اگه فلشی، هاردی میزدن به سیستم، خودش رو به اونا کپی میکرد. حالا این فلش آلوده، در یک شبکه Air gap به سیستمی متصل میشد، بدافزار می اومد بکدور GoldenHowl و سارق فایل GoldenRobo رو داخل سیستم میریخت.

بدافزار GoldenRobo می اومد داده های حساس رو جمع آوری و روی فلش در یک فولدر مخفی کپی میزد. حالا اگه این فلش به یک سیستم دارای اینترنت متصل میشد، GoldenDealer با C2 ارتباط میگرفت و داده ها رو میفرستاد.

از سال 2022، گروه GoldenJackal اومد بدافزارهاش رو در GO توسعه داد و همچنین به سیستمهای آلوده یک رولی میداد. مثلا از یکی داده میدزدیدن، از یکی بعنوان توزیع کننده استفاده میکردن و ... .

الان برای آلوده کردن USBها از GoldenAce استفاده میکنن و ابزارهای GoldenUsbCopy و GoldenUsbGo نقش سارق فایلها و ارسال اونا رو به عهده دارن.

یکی از کارهایی که GoldenUsbGo انجام میده اینه که میاد فایلهایی که در 14 روز اخیر اصلاح شدن و حجمشون کمتر از 20 مگ هستش و فرمت خاصی داره مانند PDF، اونارو میدزده.

یک ابزار دیگه دارن بنام GoldenBlacklist که این در پایتون هم توسعه دادن بنام GoldenPyBlacklist که کارش فیلتر و آرشیو ایمیلها قبل از استخراج اوناست.

یک ابزار دیگه دارن بنام GoldenMailer که برای ایمیل داده های حساس به مهاجمین و GoldenDrive که برای ارسال داده ها به گوگل درایو مهاجمین، استفاده میشه.

برای دسترسی به IOCهای گزارش، اینجا رو ببینید.

#بازیگران_تهدید #گولنگ
#APT #GoldenJackal #golang

🆔 @onhex_ir
➡️ ALL Link