🔴 گروه باج افزاری Cactus حمله ای به بخش Sustainability Business کمپانی فرانسوی Schneider Electric در 17 ژانویه انجام داده و یسری داده از این شرکت استخراج کرده.
مشتران این بخش کمپانی های بزرگی مانند Allegiant Travel Company و Clorox و DHL و DuPont و Hilton و Lexmark و PepsiCo و Walmart هستن.
اشنایدر الکتریک این حمله رو تایید کرده و گفته که بدلیل ایزوله بودن این بخش، این حمله محدود به این بخش بوده و سایر بخش ها تحت تاثیر قرار نگرفتن و کارهای بازیابی ، امن سازی و فارنزیک در حال جریانه.
طبق تحقیقات مشخص شده که هکرها به داده های این بخش دسترسی داشتن. مشخص نیست که هکرها چه داده هایی رو استخراج کردن، اما این بخش میتونه حاوی اطلاعات حساسی از جمله اطلاعات سیستم های کنترل صنعتی و اتوماسیون این شرکتها باشه.
اشنایدر الکتریک یه شرکت چند ملیتی فرانسوی هست که در زمینهٔ مهندسی برق و تولید تجهیزات الکترونیکی و الکتریکی، همچنین تولید تجهیزات تولید، توزیع و انتقال انرژی الکتریکی فعالیت میکنه.
🆔 @onhex_ir
➡️ ALL Link
مشتران این بخش کمپانی های بزرگی مانند Allegiant Travel Company و Clorox و DHL و DuPont و Hilton و Lexmark و PepsiCo و Walmart هستن.
اشنایدر الکتریک این حمله رو تایید کرده و گفته که بدلیل ایزوله بودن این بخش، این حمله محدود به این بخش بوده و سایر بخش ها تحت تاثیر قرار نگرفتن و کارهای بازیابی ، امن سازی و فارنزیک در حال جریانه.
طبق تحقیقات مشخص شده که هکرها به داده های این بخش دسترسی داشتن. مشخص نیست که هکرها چه داده هایی رو استخراج کردن، اما این بخش میتونه حاوی اطلاعات حساسی از جمله اطلاعات سیستم های کنترل صنعتی و اتوماسیون این شرکتها باشه.
اشنایدر الکتریک یه شرکت چند ملیتی فرانسوی هست که در زمینهٔ مهندسی برق و تولید تجهیزات الکترونیکی و الکتریکی، همچنین تولید تجهیزات تولید، توزیع و انتقال انرژی الکتریکی فعالیت میکنه.
🆔 @onhex_ir
➡️ ALL Link
BleepingComputer
Energy giant Schneider Electric hit by Cactus ransomware attack
Energy management and automation giant Schneider Electric suffered a Cactus ransomware attack leading to the theft of corporate data, according to people familiar with the matter.
🔥1😈1
🔴 شناسایی بدافزارهای iOS با فایل Shutdown.log
محققای کسپرسکی ، با استفاده از آنالیز فایل Shutdown.log در iOS ، تونستن برخی از بدافزارهای این اکوسیستم رو شناسایی کنن و معتقدن که از این فایل میشه، در فرایند فارنزیک استفاده کرد.
🆔 @onhex_ir
➡️ ALL Link
محققای کسپرسکی ، با استفاده از آنالیز فایل Shutdown.log در iOS ، تونستن برخی از بدافزارهای این اکوسیستم رو شناسایی کنن و معتقدن که از این فایل میشه، در فرایند فارنزیک استفاده کرد.
🆔 @onhex_ir
➡️ ALL Link
ONHEXGROUP
شناسایی بدافزارهای iOS با فایل Shutdown.log
محققای کسپرسکی ، با استفاده از آنالیز فایل Shutdown.log در iOS ، میتونن برخی بدافزارهای این اکوسیستم رو شناسایی کنن.
👍3🤩2
Forwarded from APA-IUTcert
آغاز ثبتنام مسابقه فتح پرچم مازآپا
🗓 زمان ثبتنام از ۱۷ دیماه تا ۲۵ بهمنماه
😺مسابقه به صورت غیرحضوری در ۲۶ بهمن ماه برگزار میشود.
🎁جوایز
1⃣تیم اول : ۴۰ میلیون تومان
2⃣تیم دوم : ۳۰ میلیون تومان
3⃣تیم سوم: ۲۰ میلیون تومان
برای کسب اطلاعات بیشتر به اینجا مراجعه فرمایید.
منتظر حضور گرم شما در این رویداد هستیم 😎
📌 مرکز تخصصی آپا دانشگاه صنعتی اصفهان
📌 هشتمین جشنواره امنیت تبادل اطلاعات
#جشنواره_هشتم
#رویداد_CTF
@APA_IUTCERT
🗓 زمان ثبتنام از ۱۷ دیماه تا ۲۵ بهمنماه
😺مسابقه به صورت غیرحضوری در ۲۶ بهمن ماه برگزار میشود.
🎁جوایز
1⃣تیم اول : ۴۰ میلیون تومان
2⃣تیم دوم : ۳۰ میلیون تومان
3⃣تیم سوم: ۲۰ میلیون تومان
برای کسب اطلاعات بیشتر به اینجا مراجعه فرمایید.
منتظر حضور گرم شما در این رویداد هستیم 😎
📌 مرکز تخصصی آپا دانشگاه صنعتی اصفهان
📌 هشتمین جشنواره امنیت تبادل اطلاعات
#جشنواره_هشتم
#رویداد_CTF
@APA_IUTCERT
😁8👍6
OnHex
🔴 این هفته قراره در برنامه ی Off By One Security ، در خصوص مباحث ابتدایی مهندسی معکوس و دیباگینگ صحبت کنن. موضوعاتی که قرار ارائه بشه: - Assembly syntax - ATT and Intel - Debuggers and Debugging - Disassembling - Decompilers - Symbols - Linking & Loading…
🟢 Creating FLIRT Signatures in IDA Pro for CTF's, Malware, etc...
🔴 تو مسابقات CTF ، اغلب به شما یه باینری بدون symbol میدن و همچنین چون این باینری بصورت استاتیک کامپایل میشه، حاوی کدهای کتابخونه هست. این دو مورد + مواردی که برای سخت تر کردن چالش انجام میدن، باعث میشه فرایند مهندسی معکوس اغلب چالش برانگیز بشه.
ابزارهای FLAIR و FLIRT که با IDA PRO عرضه میشن، میتونن در این شرایط کمکتون کنن. با استفاده از FLAIR میتونید، امضاهای FLIRT رو تولید کنید. این امضاها اغلب از کتابخونه های استاتیک ( در لینوکس با پسوند a موجود هستن) مانند libssl و libcrypto و ... تولید میشن.
این کتابخونه ها هزاران تابع دارن و وقتی امضای تولید شده از اونا رو به فایلی که در IDA آنالیز میکنید، بدید ، میتونه توابع موجود در این کتابخونه ها رو شناسایی کنید و روند مهندسی معکوس رو ساده تر کنید.
البته غیر از این دو ابزار، ابزار Karta برای IDA Pro و Rizzo برای Ghidra، همین کار رو انجام میدن.
🆔 @onhex_ir
➡️ ALL Link
🔴 تو مسابقات CTF ، اغلب به شما یه باینری بدون symbol میدن و همچنین چون این باینری بصورت استاتیک کامپایل میشه، حاوی کدهای کتابخونه هست. این دو مورد + مواردی که برای سخت تر کردن چالش انجام میدن، باعث میشه فرایند مهندسی معکوس اغلب چالش برانگیز بشه.
ابزارهای FLAIR و FLIRT که با IDA PRO عرضه میشن، میتونن در این شرایط کمکتون کنن. با استفاده از FLAIR میتونید، امضاهای FLIRT رو تولید کنید. این امضاها اغلب از کتابخونه های استاتیک ( در لینوکس با پسوند a موجود هستن) مانند libssl و libcrypto و ... تولید میشن.
این کتابخونه ها هزاران تابع دارن و وقتی امضای تولید شده از اونا رو به فایلی که در IDA آنالیز میکنید، بدید ، میتونه توابع موجود در این کتابخونه ها رو شناسایی کنید و روند مهندسی معکوس رو ساده تر کنید.
البته غیر از این دو ابزار، ابزار Karta برای IDA Pro و Rizzo برای Ghidra، همین کار رو انجام میدن.
🆔 @onhex_ir
➡️ ALL Link
YouTube
Creating FLIRT Signatures in IDA Pro for CTF's, Malware, etc...
MOST VIDEOS ARE UNDER THE LIVE SECTION!
Often times during Capture the Flag (CTF) challenges, you are given a binary that is not only stripped of symbols, but also includes statically compiled library code. This can make reverse engineering more challenging…
Often times during Capture the Flag (CTF) challenges, you are given a binary that is not only stripped of symbols, but also includes statically compiled library code. This can make reverse engineering more challenging…
👍8❤2
🔴 استفاده کردن از Favicon در فرایند تیم قرمز/آبی
در این پست نگاهی به Favicon انداختیم، سناریوهایی که میشه ازش در فرایند تیم RED/BLUE استفاده کرد رو عنوان و یسری ابزار هم معرفی کردیم.
🆔 @onhex_ir
➡️ ALL Link
در این پست نگاهی به Favicon انداختیم، سناریوهایی که میشه ازش در فرایند تیم RED/BLUE استفاده کرد رو عنوان و یسری ابزار هم معرفی کردیم.
🆔 @onhex_ir
➡️ ALL Link
ONHEXGROUP
استفاده کردن از Favicon در فرایند تیم قرمز/آبی
در این پست نگاهی به Favicon انداختیم، سناریوهایی که میشه ازش در فرایند تیم RED/BLUE استفاده کرد رو عنوان و یسری ابزار هم معرفی کردیم.
😱5👍4
🔴 حمله سایبری به AnyDesk
کمپانی AnyDesk دسترسی هکرها به محیط توسعه محوصلشون رو تایید کرده. احتمالا سورس کد و کلید امضای خصوصی کد هم به سرقت رفته.
اگه از این محصول استفاده میکنید، بروزرسانی رو انجام بدید.
🆔 @onhex_ir
➡️ ALL Link
کمپانی AnyDesk دسترسی هکرها به محیط توسعه محوصلشون رو تایید کرده. احتمالا سورس کد و کلید امضای خصوصی کد هم به سرقت رفته.
اگه از این محصول استفاده میکنید، بروزرسانی رو انجام بدید.
🆔 @onhex_ir
➡️ ALL Link
ONHEXGROUP
حمله سایبری به AnyDesk
کمپانی AnyDesk دسترسی هکرها به محیط توسعه محوصلشون رو تایید کرده. احتمالا سورس کد و کلید امضای خصوصی کد هم به سرقت رفته.
🤯3😁2
🔴 نیویورک تایمز ، یه گزارشی منتشر کرده در خصوص حمله ی هوایی دیشب آمریکا به اهدافی در سوریه و عراق.
در بخشی از این گزارش اومده که :
🆔 @onhex_ir
➡️ ALL Link
در بخشی از این گزارش اومده که :
دو مقام آمریکایی گفتن که ایالات متحده روز جمعه عملیات سایبری علیه اهداف ایرانی انجام داده اما از ارائه جزئیات خودداری کردن.
🆔 @onhex_ir
➡️ ALL Link
Nytimes
U.S. Conducts Retaliatory Strikes Against Iranian Proxies as War Deepens (Published 2024)
The strikes, in response to a drone attack that killed three U.S. soldiers in Jordan this week, were a sharp escalation of hostilities in the Middle East.
❤6👍5
🔴 نسخه وردپرس آسیب پذیر برای ژانویه 2024 منتشر شد
نسخه ماه ژانویه وردپرس آسیب پذیر ، با 171 پلاگین و 210 آسیب پذیری ، که اغلبشون XSS و Missing Authorization هستن، منتشر شد.
صفحه ی گیتهاب پروژه
🆔 @onhex_ir
➡️ ALL Link
نسخه ماه ژانویه وردپرس آسیب پذیر ، با 171 پلاگین و 210 آسیب پذیری ، که اغلبشون XSS و Missing Authorization هستن، منتشر شد.
صفحه ی گیتهاب پروژه
🆔 @onhex_ir
➡️ ALL Link
👍4❤1
OnHex
🔴 حمله سایبری به AnyDesk کمپانی AnyDesk دسترسی هکرها به محیط توسعه محوصلشون رو تایید کرده. احتمالا سورس کد و کلید امضای خصوصی کد هم به سرقت رفته. اگه از این محصول استفاده میکنید، بروزرسانی رو انجام بدید. 🆔 @onhex_ir ➡️ ALL Link
🔴 بعد از هک Anydesk یه کاربر تو فروم Exploit.in اومده یسری داده از کاربرای این کمپانی رو برای فروش گذاشته.
کمپانی Hudson Rock اعلام کرده که این داده ها مرتبط با این هک نیست و برای یه بدافزار Infostealer هست.
#HudsonRock
🆔 @onhex_ir
➡️ ALL Link
کمپانی Hudson Rock اعلام کرده که این داده ها مرتبط با این هک نیست و برای یه بدافزار Infostealer هست.
#HudsonRock
🆔 @onhex_ir
➡️ ALL Link
😁6👍2
🔴 اصلاح چندین آسیب پذیری در Jenkins
جنکینز در بولتن امنیتیش ، 12 آسیب پذیری رو اصلاح کرده که یه موردش بحرانی و 6 موردش هم شدت بالا گزارش شده.
🆔 @onhex_ir
➡️ ALL Link
جنکینز در بولتن امنیتیش ، 12 آسیب پذیری رو اصلاح کرده که یه موردش بحرانی و 6 موردش هم شدت بالا گزارش شده.
🆔 @onhex_ir
➡️ ALL Link
ONHEXGROUP
اصلاح چندین آسیب پذیری در Jenkins
جنکینز در بولتن امنیتیش ، 12 آسیب پذیری رو اصلاح کرده که یه موردش بحرانی و 6 موردش هم شدت بالا گزارش شده.
😭3❤1
OnHex
🔴 اصلاح چندین آسیب پذیری در Jenkins جنکینز در بولتن امنیتیش ، 12 آسیب پذیری رو اصلاح کرده که یه موردش بحرانی و 6 موردش هم شدت بالا گزارش شده. 🆔 @onhex_ir ➡️ ALL Link
🔴 آنالیز و اکسپلویت CVE-2024-23897 و CVE-2024-23898 در جنکینز
در این پست ، یه نسخه ی آسیب پذیر از جنکینز رو نصب کردیم و گزارش محققای Sonarsource رو در خصوص دو آسیب پذیر اخیر روی جنکینز رو بررسی کردیم.
فایلهای مربوط به این پست 👇👇👇
🆔 @onhex_ir
➡️ ALL Link
در این پست ، یه نسخه ی آسیب پذیر از جنکینز رو نصب کردیم و گزارش محققای Sonarsource رو در خصوص دو آسیب پذیر اخیر روی جنکینز رو بررسی کردیم.
فایلهای مربوط به این پست 👇👇👇
🆔 @onhex_ir
➡️ ALL Link
ONHEXGROUP
آنالیز و اکسپلویت CVE-2024-23897 و CVE-2024-23898 در جنکینز
در این پست ، یه نسخه ی آسیب پذیر از جنکینز رو نصب کردیم و گزارش محققای Sonarsource رو در خصوص دو آسیب پذیر اخیر روی جنکینز رو بررسی کردیم.
🔥5❤1
jdk-17_windows-x64_bin.7z
151.6 MB
🔴 jdk 17 windows x64
7C208C51AD051B98B470D566E15591C891686AB18F3DFB2E67252BBC3CBB885D
🆔 @onhex_ir
➡️ ALL Link
7C208C51AD051B98B470D566E15591C891686AB18F3DFB2E67252BBC3CBB885D
🆔 @onhex_ir
➡️ ALL Link
❤2
Jenkins LTS 2.426.1.msi.7z
86.1 MB
🔴 Jenkins LTS 2.426.1
31C4AAF2C8499F01FB4239971E833F399B8C834F337FE9E7F3715076A24F0931
🆔 @onhex_ir
➡️ ALL Link
31C4AAF2C8499F01FB4239971E833F399B8C834F337FE9E7F3715076A24F0931
🆔 @onhex_ir
➡️ ALL Link
❤2
jenkins-cli.7z
3 MB
❤2🤔1
🔴 هکرهای روسی چطوری مایکروسافت هک کردن؟!
مایکروسافت نحوه ی دسترسی هکرهای روسی ، به ایمیلهای سازمانی این شرکت منتشر و اعلام کرده که این کمپین یسری سازمان دیگه رو هم هدف قرار داده.
🆔 @onhex_ir
➡️ ALL Link
مایکروسافت نحوه ی دسترسی هکرهای روسی ، به ایمیلهای سازمانی این شرکت منتشر و اعلام کرده که این کمپین یسری سازمان دیگه رو هم هدف قرار داده.
🆔 @onhex_ir
➡️ ALL Link
ONHEXGROUP
هکرهای روسی چطوری مایکروسافت هک کردن؟!
مایکروسافت نحوه ی دسترسی هکرهای روسی ، به ایمیلهای سازمانی این شرکت منتشر و اعلام کرده که این کمپین یسری سازمان دیگه رو هم هدف قرار داده.
🔥3😁2
🔴 بروزرسانی اندروید برای فوریه و کمک یک میلیون دلاری به بنیاد Rust
در این پست نگاهی به بروزرسانی ماه فوریه اندروید و کمک یک میلیون دلاری گوگل به بنیاد Rust برای کمک به امنیت پلتفرم اندروید ، انداختیم.
اگه در برنامه نویسی Rust تجربه دارید، به بنیاد Rust یه سر بزنید.
🆔 @onhex_ir
➡️ ALL Link
در این پست نگاهی به بروزرسانی ماه فوریه اندروید و کمک یک میلیون دلاری گوگل به بنیاد Rust برای کمک به امنیت پلتفرم اندروید ، انداختیم.
اگه در برنامه نویسی Rust تجربه دارید، به بنیاد Rust یه سر بزنید.
🆔 @onhex_ir
➡️ ALL Link
ONHEXGROUP
بروزرسانی اندروید برای فوریه و کمک یک میلیون دلاری به بنیاد Rust
در این پست نگاهی به بروزرسانی ماه فوریه اندروید و کمک یک میلیون دلاری گوگل به بنیاد Rust برای کمک به امنیت پلتفرم اندروید ، انداختیم.
👍4🔥1
OnHex
🔴 پادکست Bluehat مایکروسافت یه پادکست با عنوان BlueHat و با موضوعات مرتبط با کنفرانس BlueHat راه اندازی و سه قسمت از اون رو هم منتشر کرده. موضوعات این سه قسمت در خصوص اهمیت تحقیقات امنیتی، باگ بانتی و فعالیت در اون، ابزارنویسی و ... هستش. ➡️ @onhex_ir ➡️…
🔴 مهمان قسمت بیست و یکم پادکست BlueHat ، خانم Katelyn Falk هست که در تیم امنیتی Zoom مشغول بکار هستن.
ایشون سابقه 11 ساله داره و یکی از بنیانگذاران Zoom's Women in Security group هستن. همچنین یه ارائه ای هم در کنفراس BlueHat داشتن با عنوان No Women in Security Group, No Problem .
بحثهایی هم که میشه در زمینه راه اندازی تیم امنیتی از کارمندان خانم، غلبه بر شک و تردید در نقش رهبری و ... هست.
برای گوش دادن به این پادکست میتونید از لینکهای زیر استفاده کنید:
- Acast
- Apple Podcasts
- Spotify
- Amazon Music
- iHeart Radio
🆔 @onhex_ir
➡️ ALL Link
ایشون سابقه 11 ساله داره و یکی از بنیانگذاران Zoom's Women in Security group هستن. همچنین یه ارائه ای هم در کنفراس BlueHat داشتن با عنوان No Women in Security Group, No Problem .
بحثهایی هم که میشه در زمینه راه اندازی تیم امنیتی از کارمندان خانم، غلبه بر شک و تردید در نقش رهبری و ... هست.
برای گوش دادن به این پادکست میتونید از لینکهای زیر استفاده کنید:
- Acast
- Apple Podcasts
- Spotify
- Amazon Music
- iHeart Radio
🆔 @onhex_ir
➡️ ALL Link
YouTube
No Women in Security Group? No Problem
Does your organization lack a Women in Security employee resource group? No problem. Katelyn Falk discusses the basic steps to establish a Women in Security group, obtain executive sponsorship, and drive engagement amongst members. She explains how to establish…
❤4👎2
🔴 هک Cloudflare و اقدامات امنیتی Code Red
در این پست هک اخیر کلودفلر و اقداماتی که این شرکت در جهت پاسخ به این رخداد با عنوان Code Red انجام داده رو بررسی کردیم.
🆔 @onhex_ir
➡️ ALL Link
در این پست هک اخیر کلودفلر و اقداماتی که این شرکت در جهت پاسخ به این رخداد با عنوان Code Red انجام داده رو بررسی کردیم.
🆔 @onhex_ir
➡️ ALL Link
ONHEXGROUP
هک Cloudflare و اقدامات امنیتی Code Red
در این پست هک اخیر کلودفلر و اقداماتی که این شرکت در جهت پاسخ به این رخداد با عنوان Code Red انجام داده رو بررسی کردیم.
🔥4🤯2
OnHex
🔴 این هفته قراره در برنامه ی Off By One Security ، در خصوص مباحث ابتدایی مهندسی معکوس و دیباگینگ صحبت کنن. موضوعاتی که قرار ارائه بشه: - Assembly syntax - ATT and Intel - Debuggers and Debugging - Disassembling - Decompilers - Symbols - Linking & Loading…
🔴 مهمان این هفته ی برنامه ی Off By One Security ، آقای Jordan Wiens ، یکی از توسعه دهندگان پلتفرم مهندسی معکوس Binary Ninja هست.
بطور کلی در این برنامه قراره در خصوص نکات، روش های مهندسی معکوس ، دیکامپایل و ... در این پلتفرم ، صحبت کنن. همچنین قراره یه لایسنس رایگان هم در این برنامه ارائه بشه.
این Binary Ninja خروجی دیکامپایل تمیزی رو ارائه میداد.
این برنامه قراره ساعت 22:30 در یوتیوب برگزار بشه.
اگه نرسیدید ببینید یا منتظر زیرنویس بودید، بعدا هم از همین لینک قابل دسترس هست.
🆔 @onhex_ir
➡️ ALL Link
بطور کلی در این برنامه قراره در خصوص نکات، روش های مهندسی معکوس ، دیکامپایل و ... در این پلتفرم ، صحبت کنن. همچنین قراره یه لایسنس رایگان هم در این برنامه ارائه بشه.
این Binary Ninja خروجی دیکامپایل تمیزی رو ارائه میداد.
این برنامه قراره ساعت 22:30 در یوتیوب برگزار بشه.
اگه نرسیدید ببینید یا منتظر زیرنویس بودید، بعدا هم از همین لینک قابل دسترس هست.
🆔 @onhex_ir
➡️ ALL Link
❤2👍1
ONHEXmag
شماره دوم نشریه تخصصی امنیت سایبری ONHEXmag منتشر شد. این شماره دارای موضوعات مختلفی در حوزه امنیت تدافعی (تیم آبی) ، امنیت تهاجمی (تیم قرمز) ، اکسپلویت ، مهندسی معکوس ، اینترنت اشیاء (IOT) ، پرونده یک هک ، اخبار داخلی و امنیت وب می باشد. @onhexmag
🔴 آقای Joshua Schulte به 40 سال زندان محکوم شد
آقای Joshua Schulte ، برنامه نویس سابق سیا، که یسری اطلاعات محرمانه رو دزدیده و در اختیار ویکی لیکس قرار داده بود، به 40 سال حبس محکوم شد.
این اطلاعات با عنوان Vault7 از ویکی لیکس منتشر شده بود.
🆔 @onhex_ir
➡️ ALL Link
آقای Joshua Schulte ، برنامه نویس سابق سیا، که یسری اطلاعات محرمانه رو دزدیده و در اختیار ویکی لیکس قرار داده بود، به 40 سال حبس محکوم شد.
این اطلاعات با عنوان Vault7 از ویکی لیکس منتشر شده بود.
🆔 @onhex_ir
➡️ ALL Link
ONHEXGROUP
آقای Joshua Schulte به 40 سال زندان محکوم شد
آقای Joshua Schulte ، یکی از برنامه نویسای سیا، که یسری اطلاعات محرمانه رو دزدیده و با نام Vault7 از ویکی لیکس منتشر شد، 40 سال حبس گرفت
😱8👎4