This media is not supported in your browser
VIEW IN TELEGRAM
#InterPlanetary #CnC
استفاده از پروتکل #IPFS که بر بستر وب کار کرده و امکان به اشتراک گذاری هرگونه فایل و فرمتی را به کاربران خود میدهد, بستر مناسبی برای سوءاستفاده در خصوص طراحی CnC هاییست کمتر در معرض #Detect و شناسایی شدن هستند,
خاصیت p2p بودن این پروتکل این امکان رو برای هر شخصی داده که بتواند از بستر سیستم عامل خود اقدام به استفاده و تبادل اطلاعات با هر شخص دیگری بر بستر اینترنت کند,برای اولین بار سوءاستفاده از این پروتکل در سال 2018 بود به منظور استفاده در صفحات فشینیگ ,اما در سالهای اخیر موارد بیشتر گزارش شده چرا که هکرها از #IPFS به جای استفاده از وبسایت های آزاد در خصوص اشتراک گذاری فایل های متنی و غیره مانند PasteBin میتوان از #IPFS استفاده کرد,
# Open terminal
root@unk9vvn:~#
root@unk9vvn:~#
@Unk9vvN
استفاده از پروتکل #IPFS که بر بستر وب کار کرده و امکان به اشتراک گذاری هرگونه فایل و فرمتی را به کاربران خود میدهد, بستر مناسبی برای سوءاستفاده در خصوص طراحی CnC هاییست کمتر در معرض #Detect و شناسایی شدن هستند,
خاصیت p2p بودن این پروتکل این امکان رو برای هر شخصی داده که بتواند از بستر سیستم عامل خود اقدام به استفاده و تبادل اطلاعات با هر شخص دیگری بر بستر اینترنت کند,برای اولین بار سوءاستفاده از این پروتکل در سال 2018 بود به منظور استفاده در صفحات فشینیگ ,اما در سالهای اخیر موارد بیشتر گزارش شده چرا که هکرها از #IPFS به جای استفاده از وبسایت های آزاد در خصوص اشتراک گذاری فایل های متنی و غیره مانند PasteBin میتوان از #IPFS استفاده کرد,
# Open terminal
root@unk9vvn:~#
wget https://dist.ipfs.io/go-ipfs/v0.4.23/go-ipfs_v0.4.23_linux-amd64.tar.gz;tar -zxvf go-ipfs_v0.4.23_linux-amd64.tar.gz;cd go-ipfs/;./install.sh;cd ;mkdir files;cd files;echo 'Get-Process' > test.ps1;cd ;ipfs init;ipfs daemon
# Open new tabroot@unk9vvn:~#
cd files;ipfs add test.ps1
https://ipfs.io@Unk9vvN
#OilRig Leak ( #APT34 )
پارسال خبری منتشر شد مبنی بر اینکه پنل #CnC تیم تهاجمی منتصب به دستگاه های اطلاعاتی ایران هک شده,
یک تیم سایبری روسی که قبلا در پروژه نفوذ به سازمان #NSA نقش داشته با نام #ShadowBrokers این اتفاق را رقم زده است, جالب اینجاس که در همان اکانت Github که اکسپلویت های سازمان #NSA را منتشر کرده بود اینبار #CnC مربوط به تیم ایرانی را ساله گذشته منتشر کرد,
گفته میشه آسیب پذیری پنل #CnC مربوطه از نوع #SQL_Injection بوده و موجب به دامپ شدن قسمت های زیادی از این #CnC شده است, این حرکت تیم #ShadowBrokers مارو یاد سخن کهنی میندازه که میگه دست بالای دست بسیار است...
https://github.com/misterch0c/APT34
https://en.wikipedia.org/wiki/The_Shadow_Brokers
@Unk9vvN
پارسال خبری منتشر شد مبنی بر اینکه پنل #CnC تیم تهاجمی منتصب به دستگاه های اطلاعاتی ایران هک شده,
یک تیم سایبری روسی که قبلا در پروژه نفوذ به سازمان #NSA نقش داشته با نام #ShadowBrokers این اتفاق را رقم زده است, جالب اینجاس که در همان اکانت Github که اکسپلویت های سازمان #NSA را منتشر کرده بود اینبار #CnC مربوط به تیم ایرانی را ساله گذشته منتشر کرد,
گفته میشه آسیب پذیری پنل #CnC مربوطه از نوع #SQL_Injection بوده و موجب به دامپ شدن قسمت های زیادی از این #CnC شده است, این حرکت تیم #ShadowBrokers مارو یاد سخن کهنی میندازه که میگه دست بالای دست بسیار است...
https://github.com/misterch0c/APT34
https://en.wikipedia.org/wiki/The_Shadow_Brokers
@Unk9vvN
#COM #CnC #Koadic
چند سال پیش، یک خط فرمان و کنترلی در Github ثبت شد که در نوع خودش، یک CnC بسیار جالب بوده.
این CnC مبتنی بر Component Object Model های سیستم عامل کار میکرده و از ظرفیت سیستم عامل بر علیه خود آن استفاده می نمود.
دلیل جذابیت این CnC نیز همین است، که بواسطه COM ها اقدام به انجام فرامین مد نظر یک تیم قرمز میکرده است، ویژگی اصلی آن استفاده از تکنیک HTML Smuggling بوده که توسط ActiveXObject ها اعمال میشده است.
حالا بعد از گذشت چندین سال، هنوز این CnC که با نام Koadic شناخته میشود، قابلیت استفاده دارد، البته با کمی تغییر منابع آن.
نوع پیلود های ایجادی این CnC برپایه زبان JavaScript و VBScript بوده است، که بواسطه
اما در کنار آن دو، در مرحله ایجاد دسترسی نیز میتوان نوع پیلود های ایجادی را بواسطه
این روش ها اساسا، برای دور زدن محصولاتی مانند آنتی ویروس بسیار کارا هستند چرا که میتوان یک بدافزار را به چند Stage مختلف تقسیم نموده و به فرمت های مشروع سیستم عامل اجرا کرد.
@Unk9vvN
چند سال پیش، یک خط فرمان و کنترلی در Github ثبت شد که در نوع خودش، یک CnC بسیار جالب بوده.
این CnC مبتنی بر Component Object Model های سیستم عامل کار میکرده و از ظرفیت سیستم عامل بر علیه خود آن استفاده می نمود.
دلیل جذابیت این CnC نیز همین است، که بواسطه COM ها اقدام به انجام فرامین مد نظر یک تیم قرمز میکرده است، ویژگی اصلی آن استفاده از تکنیک HTML Smuggling بوده که توسط ActiveXObject ها اعمال میشده است.
حالا بعد از گذشت چندین سال، هنوز این CnC که با نام Koadic شناخته میشود، قابلیت استفاده دارد، البته با کمی تغییر منابع آن.
نوع پیلود های ایجادی این CnC برپایه زبان JavaScript و VBScript بوده است، که بواسطه
cscript.exe
و wscript.exe
قابلیت اجرایی پیدا میکند.اما در کنار آن دو، در مرحله ایجاد دسترسی نیز میتوان نوع پیلود های ایجادی را بواسطه
MSHTA.exe
که اجراگر فایل فرمت HTA است، نیز ایجاد نمود.این روش ها اساسا، برای دور زدن محصولاتی مانند آنتی ویروس بسیار کارا هستند چرا که میتوان یک بدافزار را به چند Stage مختلف تقسیم نموده و به فرمت های مشروع سیستم عامل اجرا کرد.
@Unk9vvN