Software Engineer Labdon
693 subscribers
48 photos
5 videos
6 files
1K links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Vietnamese Hackers Use Fake Copyright Notices to Spread Lone None Stealer (1 minute read)

🟢 خلاصه مقاله:
گروه هکری ویتنامی Lone None با سوءاستفاده از اعلان‌های جعلی حذف محتوا به‌دلیل نقض کپی‌رایت و با جعل هویت شرکت‌های حقوقی در زبان‌های مختلف، بدافزار توزیع می‌کند. این ایمیل‌ها قربانیان را به باز کردن پیوست یا کلیک روی لینک برای مشاهده «مدرک نقض» ترغیب کرده و در نهایت Lone None Stealer را نصب می‌کنند؛ ابزاری که برای سرقت داده‌ها و اطلاعات ورود طراحی شده است. ترفند حقوقیِ چندزبانه باعث می‌شود بسیاری فریب بخورند و برخی فیلترهای ساده دور زده شود. راستی‌آزمایی ادعاهای حقوقی از کانال‌های رسمی و پرهیز از باز کردن پیوست‌های ناخواسته توصیه می‌شود.

#Cybersecurity #Phishing #Malware #SocialEngineering #Infosec #LoneNone #DMCA

🟣لینک مقاله:
https://hackread.com/vietnamese-hackers-fake-copyright-notice-lone-none-stealer/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Malicious Rust Packages on Crates.io Steal Crypto Wallet Keys (2 minute read)

🟢 خلاصه مقاله:
پژوهشگران Socket دو بسته مخرب Rust را در crates.io شناسایی کردند که با جا زدن خود به‌جای fast_log، علاوه بر عملکرد عادی، کدی برای اسکن محیط و فایل‌های پروژه داشتند تا رشته‌های Hex شبیه کلید خصوصی Ethereum، رشته‌های Base58 شبیه کلیدهای Solana و آرایه‌های بایت براکت‌دار را پیدا کرده و آن‌ها را به سرور مهاجم ارسال کنند. این یک حمله supply-chain است که می‌تواند به افشای کلیدها و سرقت دارایی‌ها منجر شود. به توسعه‌دهندگان توصیه می‌شود بسته‌های مشکوک را حذف، کلیدهای Ethereum و Solana را تعویض، تاریخچه مخزن را برای افشای تصادفی اسرار بررسی، وابستگی‌ها را pin کنند و از ابزارهای امنیتی مانند cargo-audit، cargo-vet و اسکن رازها در کنار کمینه‌سازی دسترسی اسرار در CI استفاده کنند.

#Rust #cratesio #SupplyChain #CryptoSecurity #Ethereum #Solana #OpenSourceSecurity #Malware

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/malicious-rust-packages-on-cratesio-steal-crypto-wallet-keys/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
OpenAI: Threat actors use us to be efficient, not make new tools (5 minute read)

🟢 خلاصه مقاله:
** خلاصه فارسی: گزارش اکتبر OpenAI نشان می‌دهد بازیگران مخرب برای اختراع ابزارهای جدید به سراغ هوش مصنوعی نرفته‌اند، بلکه از آن برای سریع‌تر و کارآمدتر کردن روش‌های مرسوم خود استفاده می‌کنند. به‌گفته گزارش، گروه‌هایی از China و North Korea و همچنین سازمان‌های جنایی سایبری از ChatGPT برای تولید یا بهبود بخش‌های بدافزار، خطایابی و ساده‌پوشانی کد، نگارش ایمیل‌های هدفمند فیشینگ و تسریع شناسایی اهداف بهره می‌برند. نتیجه این است که هوش مصنوعی نقش تقویت‌کننده دارد: سرعت، کیفیت و مقیاس حملات رایج را افزایش می‌دهد، اما به‌تنهایی طبقه جدیدی از حملات ایجاد نمی‌کند. بنابراین، مدافعان باید انتظار حجم بیشتر و متقاعدکننده‌تری از مهندسی اجتماعی و چرخه‌های تهاجمی سریع‌تر را داشته باشند.

#Cybersecurity #OpenAI #ChatGPT #ThreatIntelligence #Phishing #Malware #China #NorthKorea

🟣لینک مقاله:
https://cyberscoop.com/openai-threat-report-ai-cybercrime-hacking-scams/?utm_source=tldrinfosec


👑 @software_Labdon