#APT-C-50 #Domestic #Kitten
شرکت 360 که یک شرکت امنیتی در کشور چین است فاش کرده که گروه های ضد دولتی در خاورمیانه هستند که قصد آشوب مسلحانه دارند, که البته مستقیما به اسم ایران اشاره نداشته اند اما از شواهدی که پیداست مربوط به گروه های خاصی در کشور هستند, نام Kitten یکی از نام های مستعار مورد استفاده تیم های تهاجمی در ایران است،

این تیم که با نام Domestic Kitten در گزارش معرفی شده, اقداماتی رو در خصوص شناسایی نهادهای زیر مجموعه سپاه پاسداران, نیروی انتظامی و صدا و سیما های استانی انجام داده و در همین راستا از دو برنامه اندرویدی با نام های کوروش کبیر و رستوران محسن استفاده میکرده,

که البته هسته بدافزار استفاده شده از محصولی تجاری وام گرفته شده با نام kidlogger که یک C&C همه جانبه است, این شرکت چینی اعلام کرده که با مهندسی معکوس به منبع ارسالی اطلاعات دست پیدا کرده و همونطور که مشاهده میکنید بسیاری از شناسایی های انجام شده رو بدست آورده,

رستوران محسن طرف قرارداد بسیاری از نهادهاست و از این روی کیس مناسبی برای پخش جاسوس افزار برای افرادی خاص و پیرو اون اطلاعاتی خاص تر بوده است,

REF
@Unk9vvN
#Race_Condition for #Use_After_Free
استفاده از آسیب پذیری Race Condition برای دستیابی به chunk آزاد شده ی یک بلاک حافظه Heap این امکان رو به هکر میده که به اصرار دسترسی دوباره خودش رو به Chunk مربوطه ایجاد کنه, از این روی میتوان گفت که این دو آسیب پذیری اگر در شرایط مناسب استفاده بشوند میتوانند موجب ارتقاء سطح دسترسی در سیستم عامل های اندروید شوند,

در تصویر پست مشاهده میشه که یک آرایه که همواره در حافظه Heap تعریف میشه, دارای ۲۰۴۸ اندازه با مقادیر صفر هستش و در ادامه تابع ()read اقدام به خواندن حافظه در سکشن info کرنل میکنه, این خوانده شدن در تابع ()trigger به واسطه آسیب پذیری زمان چک برای زمان اجرا که با مخفف TOCTOU هم شناخته میشه دسترسی به حافظه مربوطه حاصل میشه و هکر میتونه اقدامات بعدی رو انجام بده,

اگر در تابع ()reg_read شرط مبنی بر خواندن در اصل fd1 که دارای مقدار عددی و 1- هستش و اگر مساوی NULL دیده بشه یعنی محل خوانده شده همان محل رزرو شده Heap هستش, این هم نکته ای هستش که باید دقت بشه بهش...

CVE-2016-10296
@Unk9vvN
#Bug_Bounty #Automation Toolkit
امروزه بدلیل گسترش ابزارهای مورد نیاز در امر کاوش اولیه و شناسایی آسیب پذیری های احتمالی در خصوص اهداف باگ بانتی , استفاده از هوش مصنوعی گزینه بسیار مناسبی هستش,

از این روی فعالیت هایی شروع شده که به دلخواه scope مربوطه رو انتخاب کرده و آغاز URL Crawling و Bruteforcing رو انجام بدهد, همچنین این نسل از Toolkit ها با بهره وری از ابزارهای شاخص مانند wpscan,ffuf,droopscan و غیره کار گرد آوری اطلاعات را کامل تر خواهد نمود,

همچنین استفاده از هوش مصنوعی برای تحلیل و آنالیز داده های گردآوری شده از موارد دیگریست که در امر Data Mining میتواند کار شمارا حرفه ای تر کند, و در نهایت یک گزارش PDF به شما تحویل دهد,

نسل جدیدی از ابزارالات آمیخته با AI خواهد بود...

https://bounty.offensiveai.com/
@Unk9vvN
#Iranian #APTs
سوابق APT تیم های قرمز منتسب به دستگاه های ایرانی بسیار نکات تکنیکی رو با خودش به همراه داره که تراز فنی این دست تیم هارو در مقایسه با تیم های قرمز فعال در کشورهای دیگه مانند SpecterOps رو میتوان بدست آورد, از این روی کشور ما در عرصه تولیدات محتوا و ابزارها و مقالات دست اول کمبودهای بسیاری دارد و از این روی خلع خدمات تیم های قرمز حرفه ای در کشور احساس میشود,

عملکرد Red Teamer های ایران در پلن های مختلف زنجیره حمله مانند Internal Recon و Escalate Privileges تقریبا موارد یکسان و روش های در دسترسی استفاده کرده اند, از طرفی جامعیت اشراف اطلاعاتی از فضای تکنیکی تهاجمی و خلاقیت طراحی و کمی هنر در مبهم سازی و مهندسی اجتماعی تمیز عامل موقعیت این تیم ها بوده است,

مورد بعدی استفاده متعدد از الگوریتم DGA در خصوص Anti Forensic کردن ارتباط با CnC و البته در روش های دیگه استفاده از سرویس های DNS میانی بسیار قابل توجه هستش, استفاده از Exfiltration بر بستر DNS و RDP بسیار به چشم میخوره و همینطور Compress داده ها در Stage های مختلف...

https://github.com/RedDrip7/APT_Digital_Weapon/tree/master/APT34
@Unk9vvN