#Mr_Soul #CyberAv3ngers #IRGC
یکی از افراد تیم AC3 با نام Mr_Soul یا مرد روح، فعالیت میکند، وی در جریان استفاده بدافزار IOCONTROL نام مستعارش فاش شد.

پیشتر پستی در خصوص نحوه عملکرد IOCONTROL منتشر کردیم البته بصورت مختصر. اینحا میخوایم رفتار تکنیکی تاکتیکی، آنها را کمی بررسی کنیم:

1.برای ورود به دستگاه های صنعتی از Brute Force استفاده شده.

2.بد افزار IOCONTROL امکان بکار گیری OrPT خط فرمان پرداخت GasBoy's را داشته است، که میتوانستند جایگاه های سوخت را خاموش و اطلاعات اعتباری کاربران را سرقت کنند.

3.بدافزار با معماری سیستمی ARM-32 bit Big Endian طراحی شده است با فرمت ELF.

4.بدافزار از رمزنگاری AES-256-CBC برای باز گشایی پیکربندی های بدافزار در زمان اجرا استفاده کرده است.

5.بدافزار میتواند با پروتکل MQTT که یک پروتکل IOT/OT است صحبت کند.

6.کلید بازگشایی AES-256-CBC مقدار "0_0" است، و کلید IV آن نیز "1_0" است.

7.در مقادیر پیکربندی، دامنه C2 و نوع داده، و فرمان ها قرار داشته است.

8.ارتباط با C2 با تکنیک DoH یا DNS over Https برقرار میشده است.

@Unk9vvN
#Knowledge_based #Cybersecurity #Educational #Infrastructure
شرکت اکسین ایمن نیکراد مفتخر به دریافت مجوز دانش بنیان در خصوص سامانه آموزشی بومی خود شده است.

این سامانه برای اولین بار در نوع خود ساخته شده است و سعی شده که تمامی استاندارد های جهانی در آن رعایت شده باشد.

در آینده چالش های رایگان آسیب پذیری های روز صفر شبیه سازی شده و ارائه خواهد شد فعلا در موضوعات آسیب پذیری های تحت وب.

@Unk9vvN
#ClickFix #Proofpoint #APT
در April 2024 شرکت Proofpoint یک روشی برای ایجاد دسترسی اولیه معرفی کرد با نام ClickFix، این روش به این صورت بوده که مهاجمین اقدام به ایجاد یک پیام در مرورگر Chrome کرده مبتنی بر مشکل بروز رسانی مرورگر که در صورت اجرای خطا، اولین فاز حمله اجرا میشده است.

تیمی از کره جنوبی بواسطه ایمیل فیشینگ، اقدام به معرفی یک فایل RAR بر بستر pCloud قرار داده که بعد از اجرای فایل PDF مخرب، قربانی را راهنمایی میکند تا پاورشل را باز کرده و کد داخل Code.txt را کپی و بر روی پاورشل اجرا نماید.

اینجا یک Padding باینری برای مبهم سازی قرار داده شد و یک کد VBS را به اجرا در آورده که آن نیز یک شناسایی داخلی انجام میدهد.

یک Schtasks اجرا میشود برای اجرای RAT اصلی و ایجاد دسترسی C2 انجام شده است.

نوع صحبت با یک نقطه انتهایی demo.php را بواسطه یک curl انجام شده و Whoami را به نقطه انتهایی ارسال میکند.

نکته این محله آنجاست که مهاجم سعی داشته کد درون Code.txt را مبهم سازی معکوس انجام داده تا قربانی متوجه مخرب بودن کد نشده و اقدام به اجرا کد نماید.

@Unk9vvN
#Basics of #JSON & #XML
در این ویدیو، به بررسی دو فرمت داده محبوب می‌پردازیم: JSON و XML. تفاوت‌ها، مزایا، موارد استفاده و اینکه کدام یک برای پروژه شما مناسب‌تر است را بیاموزید. با مثال‌های عملی و ساده، نحوه استفاده موثر از هر فرمت را خواهید فهمید.

⚠️ ادامه مطلب در لینک زیر

youtu.be/kWZBkpCk7Nc

@Unk9vvN
#Unk9vvN #Bug #Hunting #Zero-Day
یک سال پیش به‌طور اتفاقی و در جریان بررسی یک آسیب پذیری مورد کشف تیم آنون، متوجه شدیم چند مورد از سرور های آسیب پذیر در زیرساخت های ایران، مربوط به یک شبکه اجتماعی ایرانی هستند.

کنجکاو شدیم ببینیم آیا آسیب پذیری واقعا بر روی سرویس مد نظر وجود دارد یا خیر؟ بعد از اجرای اکسپلویت مشخص شد بله آسیب پذیر است، اما چیزی که برای ما جالب بود وجود یک Shell که یک نشست TCP به یک CDN چینی برقرار کرده است.

یعنی از قبل چینی ها بر روی این سرور سوار بوده اند حالا چطور مشخص نبود، اما چیزی که موضوعیت داشت این بود که از سرور شبکه اجتماعی ایرانی به‌طور واضح جاسوسی انجام میشد.

ما دسترسی آنها را قطع کردیم و با بررسی های بیشتر متوجه شدیم که بر روی همان سرور Agent Forwarder مربوط به Splunk که برای SIEM است، نصب بود و پنل Splunk نیز کشف شد که البته کاری با آن نداشتیم اما جالب بود که همه میروند و می آیند و این عزیزان نظاره گر هستند.

این پست رو عمدا زدم تا بگم خیلی اتفاقات می افته که ما نمیگیم، فکر نکنید خاموشیم!

@Unk9vvN
#Sharepoint #ToolPane #Zero-Day
دو آسیب پذیری روز صفر با شناسه CVE-2025-53770 و CVE-2025-53771 مطرح شده در یک حمله APT که محققین روی منطقه رخداد آسیب پذیری بررسی هایی انجام داده و موفق به کشف این آسیب پذیری ها شده اند.

فایل ToolPaneWrapper.aspx بصورت پیشفرض در Sharepoint وجود دارد و یکی از قابلیت های آن دریافت پارامتر ViewState از سمت کاربر، که در حالت عادی دارای امضای دیجیتال بوده و محافظت میشود.

اما صفحه مذکور بدون نیاز به احراز هویت در دسترس است و قابلیت ViewState MAC در این Endpoint غیر فعال است، بنابراین اگر مهاجم MachineKey مناسب سرور را داشته باشد، یا از MachineKey پیشفرض استفاده کرده باشد، میتواند با ارسال ViewState مخرب اقدام به RCE کند.

فرمت ViewState از نوع LosFormatter است که بواسطه ساخت یک Gadget Chain با شیء مثل TypeConfuseDelegate میتوان یک کد مخرب تعریف کرده که سمت سرور پارس و اجرا میشود.

دور زدن احراز هویت در PostAuthenticateRequestHandler بواسطه تعریف یک Referrer که اشاره به مسیر /_layouts/15/SignOut.aspx دارد عامل اصلی بوده است.

https://github.com/unk9vvn/sharepoint-toolpane

@Unk9vvN
#LLM #Agents #Exploit #Zero-Day #Vulnerabilities
اخیرا تحقیقاتی در دانشگاه ایلینویز انجام شد در خصوص نحوه کشف آسیب پذیری های روز صفر بواسطه Agent های مدل های زبانی بزرگ، که در فاز های اولیه توانسته است در محیط هایی مانند CTF و یا پلتفرم های Bug Bounty عمل کرد مناسبی را از خود نشان دهد.

در این مقاله مشخصا به نحوه پیاده سازی Hierarchical Planning and Task-Specific Agents پرداخته میشود به معنی آنکه، تاریخچه عملیات های قبلی همواره مبنای تعریف Task های پیش رو خواهد بود و نسبت به اتفاقاتی که در پایش های گذشته اتفاق افتاده است، رفتار LLM بهینه تر خواهد شد.

در این مقاله به مباحثی از جمله تشکیل Dataset های مورد نیاز در خصوص کشف آسیب پذیری های روز صفر که منظور، Payload های موفق است، پرداخته شده و عمل کرد HPTSA را در این خصوص بسیار موفق دانسته است.

رویکرد مورد تست هم جعبه سیاه بوده است هم جعبه سفید، که در کنار هم بواسطه کشف اولیه پترن آسیب پذیر در حالت جعبه سفید، تست های جعبه سیاه نیز آغاز میشود تا از وجود آسیب پذیری اطمینان حاصل شود.

https://arxiv.org/pdf/2406.01637
@Unk9vvN
#Handala’s Wiper Targets #Israel
سال گذشته تیم Handala منتسب به ایران، طی عملیاتی توانست برخی سازمان های اسرائیل را مورد نفوذ خود قرار دهد.

رفتار تکنیکی تاکتیکی آنها اینگونه بوده که اول بواسطه یک Email Phishing اقدام به ارسال یک فایل PDF کرده و توضیحاتی در خصوص بروز رسانی محصولات CrowdStrike داده که یک شرکت Vendor در حوزه امنیت سایبری است.

در PDF لینک دانلودی قرار داده شده مبتنی بر دانلود بروز رسانی، در صورت اقدام کردن قربانی یک فایل ZIP دانلود شده که حاوی یک فایل CrowdStrike.exe بوده که بواسطه NSIS به عنوان یک Installer بسته بندی شده است.

اجرای این فایل باعث فعال شدن یک اسکریپت Batch میشود که اقدام به شناسایی آنتی ویروس ها و EDR ها میکند، همچنین یک اجرا گر AutoIT فعال میکند که اقدام به ساخت یک Wiper کرده دارایی های داخلی سیستم عامل را شناسایی و به مرکز کنترل و فرمان خود که بواسطه api.telegram.org فعالیت دارد، اعلام کرده تا در صورت دریافت دستور Wipe تمامی اطلاعات سیستم را از بین ببرد.

در ادامه یک تزریق Payload به فایل RegAsm.exe بواسطه تکنیک Process Hollowing بوده و کد از حالت فشرده خارج میشود.

@Unk9vvN
#MITM #HTTPS #Sniff With #Trojan
همونطور که میدونید از نسخه TLS 1.1 به بعد دیگه حمله SSLStrip در بحث شنود ترافیک بواسطه پیاده سازی حملات مرد میانی یا MITM، جواب نمیدهد.

ماجرا از این قرار است که بواسطه این برگه تقلب، مهاجم میتواند یک بد افزار ساخته که کارش نصب یک Cert جعلی که برای ابزار شنود است، انجام دهد.

بعد از ایجاد یک بد افزار که مبتنی بر یک مهندسی اجتماعی JPG با پیاده سازی تکنیک های Spoof Extension پیاده سازی شده و بواسطه کمپرس کردن یک تصویر JPG با بدافزار در فایل فرمت SFX، اقدام به باز کردن یک عکس (بدافزار) توسط قربانی خواهد شد.

اما چطور این فایل دانلود و اجرا میشود روی سیستم قربانی؟ بعد از ایجاد عملیات MITM، ما سعی میکنیم بر روی ترافیک HTTP و HTTPS یک Downgrade انجام داده و یک کد JS به ترافیک بازگشتی یا Response تزریق داده و اقدام به ساخت یک DOM و link و کلیک بر روی آن کنیم.

در صورتی که قربانی یک لحظه اشتباه کند فایل بدافزار که بصورت یک عکس مهندسی شده، بر روی سیستم قربانی دانلود و اجرا میشود و بعد از اجرا Cert جعلی بر روی سیستم عامل آن نصب شده و ترافیک HTTPS قربانی قابل شنود خواهد بود.

@Unk9vvN
#Basics of #MySQL
در این آموزش بطور کامل بر MySQL مسلط شوید! یاد بگیرید که چگونه پایگاه‌های داده ایجاد و مدیریت کنید، کوئری‌های قدرتمند SQL بنویسید و عملکرد را مانند یک حرفه‌ای بهینه کنید.

این آموزش برای مبتدیان و توسعه‌دهندگان و متخصصین تست نفوذ وب است که میخواهند مهارت‌های خود را در زمینه شناخت پایگاه داده های رایج تکمیل کنند مناسب است.

⚠️ ادامه مطلب در لینک زیر

youtu.be/Hc_9ZLJVPEM

@Unk9vvN
#Forminator Forms #Wordpress
افزونه Forminator Forms که یک افزونه در خصوص ایجاد فرم در سیستم های پرداخت، ارتباط با مشتریان بوده است، یک آسیب پذری Arbitrary File Deletion داشته از نوع Unauthenticated یا بدون نیاز به احراز هویت.

در تصویر کد فیکس شده و کد آسیب پذیر حذف شده را ملاحظه میکنید، بعد از دریافت meta_data$ در حلقه foreach، مقدار داخل meta_value$ در خط 1259 دریافت شده و همچنین در خط 1263 شرطی برقرار میشود مبنی بر خالی نبودن و تصدیق وجود مسیر فایل، که در صورت برقراری شرط، تابع ()wp_delete_file فراخوانی شده و مقدار path$ به آن داده میشود.

اینجا چک نشده که ورودی اگر به فایل های حساسی مانند wp-config.php اگر اشاره کرد یا فایل های حساسی دیگری، امکان حذف وجود نداشته و یک لیست سفید از مسیر های مجاز تعریف نشده است.

به همین دلیل آسیب پذیری رخ داده و موجب میتواند باشد که مهاجم بدون نیاز به احراز هویت هر فایلی را از سایت وردپرسی قربانی حذف کند، جایزه این باگ 8.100$ بوده است.

@Unk9vvN
#Default #Passwords #Bruteforce
در برگه تقلب آنون بسیاری از فرایند های تست نفوذ وب در حال اتوماسیون سازی است که در دوره تست نفوذ وب در بخش نحوه تست جعبه سیاه، تشریح میشود.

اسکریپت در تصویر بواسطه Katana تا عمق سه Tree لینک ها را استخراج کرده و keyword هایی که معمولا برای صفحه ورود استفاده میشود را تشخیص میدهد.

بعد با بررسی اینکه آیا CAPTCHA یا reCAPTCHA وجود دارد یا خیر، تصمیم میگیرد تا ادامه عملیات تست مقادیر احراز هویت پیشفرض را انجام دهد یا خیر.

پارامتر هایی که مقادیر نام کاربری و رمز را از تگ Form بیرون میکشد و روش ارسال درخواست نیز در بخش Method مربوط به تگ Form تشخیص داده خواهد شد.

در کنار اینها هدر های Legitimate یا مشروع کردن Request ها نیز اضافه شده و حتی بررسی میشود پارامتر های CSRF-Token وجود دارد یا خیر.

در صورت وجود مقادیر اونها هم استفاده خواهد شد و مقادیر Cookie هم در FFUF بکار گرفته خواهد شد.

در کنار همه اینها پاسخ ها از منظره کالیبره بودن بررسی میشود و اگر درخواست ها طول داده یکسان داشته باشد به عنوان FP در نظر گرفته میشود.

@Unk9vvN