#OilRig Leak ( #APT34 )
پارسال خبری منتشر شد مبنی بر اینکه پنل #CnC تیم تهاجمی منتصب به دستگاه های اطلاعاتی ایران هک شده,

یک تیم سایبری روسی که قبلا در پروژه نفوذ به سازمان #NSA نقش داشته با نام #ShadowBrokers این اتفاق را رقم زده است, جالب اینجاس که در همان اکانت Github که اکسپلویت های سازمان #NSA را منتشر کرده بود اینبار #CnC مربوط به تیم ایرانی را ساله گذشته منتشر کرد,

گفته میشه آسیب پذیری پنل #CnC مربوطه از نوع #SQL_Injection بوده و موجب به دامپ شدن قسمت های زیادی از این #CnC شده است, این حرکت تیم #ShadowBrokers مارو یاد سخن کهنی میندازه که میگه دست بالای دست بسیار است...

https://github.com/misterch0c/APT34
https://en.wikipedia.org/wiki/The_Shadow_Brokers
@Unk9vvN
#GCHQ #Cybersecurity #UK #Government
شاید بد نباشه که لایه های پنهان جاسوسی در دنیای سایبری رو هم کمی شناخت, سازمان دولتی #GCHQ یکی از سازمان های در سایه هستش و گفته میشه حجم عملیات های جاسوسی اون از سازمان مشابه آمریکایی خودش یعنی #NSA هم بسیار بیشتره,

جالبه که در گزارش های شرکت های فعال خارجی در حوزه رهگیری جاسوس افزارها و دیگر حملات سایبری اثری از کشفیات سازمان هایی مانند #GCHQ به چشم نمیخوره, این در حالیه که در اطلاعات آشکار مربوط به این سازمان صراحتاً بیان شده که بیشترین حجم جاسوسی های سایبری رو داشته و ایران رو بزرگ ترین هدف خودش قرار داده,

از شرکت های مدعی در حوزه کشف و دفاع سایبری ایران هم این انتظار همواره وجود داره که چرا ردپاهای این سازمان هارو رصد و به گوش عموم مردم نمیرسونن؟شاید به دلیل اینه که تمامی محصولات مورد استفاده شرکت های ایرانی در واقع همان محصولات شرکت های زیر نظر سازمان هایی مانند #GCHQ هستند

کشور ایران نه تنها مورد بیشترین حملات جاسوس افزارهای سایبری هستش بلکه ضعیف ترین عملکرد تشکُل سازی پایگاه دانشی رو هم دارا هستش.

Wiki
@Unk9vvN
#NSA #emissary #Vulnerabilities
سازمان NSA یه ابزاری رو در GitHub خودش توسعه داده بوده که امکان ارتباط P2P رو فراهم میکرده.

جالبه که این ابزار که تا نسخه 5.9.0 هم توسعه داده شده، دارای 5 آسیب پذیری بوده که در تصویر پست شناسه ها و نوع اونها رو مشاهده میکند، شرایط بهره برداری از آسیب پذیری اینه که بعد از احراز مبتنی بر HTTP Digest Authentication قربانی میبایست در معرض حمله CSRF یا ارسال درخواست جعلی مهاجم قرار بگیره.

یعنی بواسطه آسیب پذیری XSS از نوع واکنشی، قربانی در معرض اسکریپت درخواست جعلی قرار بگیره و درخواست CSRF زده شده و بواسطه آسیب پذیری Code Injection بر روی وبسرویس مربوط به NSA یک کد سیستمی اجرا و دسترسی به خط فرمان قربانی حاصل بشه!

خلاصه NSA هم که باشی جلوی تنوع آسیب پذیری های وب کم میاری...

https://blog.sonarsource.com/code-vulnerabilities-in-nsa-application-revealed
@Unk9vvN
#Bvp47 #Top_Tier #Backdoor of #NSA
یکی از آزمایشگاه های تحلیل بدافزار کشور چین که با نام Pangu فعالیت داره. گزارشی رو منتشر کرده مبنی بر Backdoor هایی که سازمان NSA آمریکا در سیستم عامل های لینوکس پایه قرار داده بوده و خب در جریان افشا گری های ادوارد اسنودن بهش اشاره شده

این Backdoor مبتنی بر کانال ارتباطی TCP SYN پکت ها فعال میشده و کد طراحی اون هم در سیستم عامل مخفی و مبهم سازی شده، نکته دیگر این Backdoor دستوری با نام Bvp هستش که از نو String بوده و به عنوان Private Key میتونسته Backdoor مربوطه رو بصورت از راه دور متصل کنه

نکات و مطالب زیادی در مقاله گفته شده که ارجاع میدم خودتون مطالعه کنید، اما یکی از نکاتی که جالبه اینه که در لیست قربانی های این Backdoor یک قربانی ایرانی هم مطرح شده که در تصاویر پست مشاهده میکنید، قربانی laleh.itrc.ac.ir هستش که این دامنه مربوطه به پژوهشگاه ارتباطات و فناوری اطلاعات

نکته تامل برانگیز این است که پژوهشگاه فاوا که میبایست پیشتاز در فعالیت های تحقیقاتی حوزه علوم سایبری باشد، خود قربانی سازمان NSA بوده.

Reference
@Unk9vvN