🔴 توقیف سرورهای ZServers/XHost توسط پلیس هلند

اوایل این هفته، مقاماتی از آمریکا، استرالیا و بریتانیا تحریمهایی رو علیه اپراتورهای Zservers، که دو تبعه روسی بنام های Alexander Igorevich Mishin و Aleksandr Sergeyevich Bolshakov هستن، اعلام کردن.

اپراتورهای Zservers متهم به تسهیل حملات باج افزاری لاک بیت و پولشویی شدن.

این سرویس ها بصورت ضدگلوله ارائه میشن. Bulletproof Hosting (BPH) یا میزبانی ضدگلوله نوعی سرویس میزبانی وب است که به کاربران خود سطح بالایی از ناشناس بودن، آزادی عمل، و تحمل بالا در برابر گزارش‌های سوءاستفاده (Abuse Reports) و درخواستهای قانونی ارائه میده. این سرویسها معمولاً توسط مجرمان سایبری و هکرها استفاده میشن.

پلیس هلند گفته این هاستینگها، فقط شرکتی نیستن که قوانین رو رعایت نمیکنن بلکه ستون فقرات جرایم سایبری هستن. بدون این میزبانها هکرها پناهگاه امنی برای میزبانی ابزارهای هک، داده های سرقتی و وب سایت هاشون ندارن.

در سرورهای توقیف شده که تعدادشون 127 مورد هستش، ابزارهای هک مربوط به باج‌افزار Lockbit و همچنین باج‌افزار Conti رو پیدا کردن و بررسی روشون همچنان ادامه داره.

این سرورها در مرکز داده‌ی Paul van Vlissingenstraat در آمستردام قرار داشتن و مجرمان سایبری میتونستن بصورت ناشناس و با پرداخت ارز دیجیتال سرویس دلخواه رو خریداری کنن. در حال حاضر، هیچ وب‌سایتی که روی این سرورها میزبانی میشد، قابل دسترس نیست.

اپراتورها بدلیل اینکه هنوز اعلام جرمی علیه اشون نشده آزاد هستن و دستگیر نشدن، اما بدلیل تحریمها با مسدود شدن اموال و ممنوعیت سفر مواجه هستن./ منبع

#بازیگران_تهدید #هاست_ضدگلوله #لاک_بیت
#Lockbit #Conti #BulletproofHosting

🆔 @onhex_ir
➡️ ALL Link
6
🔴 موضوع برنامه ی Off By One Security این هفته "A Practical Look at Windows Kernel Mode Shadow Stacks and the Secure Kernel!" هستش.

مهمان برنامه آقای Connor McGarr هستن.

ویژگی های Kernel Mode Shadow Stacks و Secure Kernel بخشی از مکانیزم امنیتی ویندوز هستش که کار اکسپلویت کردن رو سخت میکنن.

این برنامه ساعت 23 به وقت ایران از طریق یوتیوب و توییتر پخش میشه.

اگه فرصت نکردید، برنامه ضبط میشه و بعدا هم از همون لینکها قابل دسترسه.

#اکسپلویت
#ExploitDevelopment #windows #KernelModeShadowStacks #SecureKernel #OffByOneSecurity

🆔 @onhex_ir
➡️ ALL Link
6
🔴 تصویر بالا مربوط به مصاحبه ی اخیر Cyber Anarchy Squad و Ares در کانال HackYourMom هستش.

پوشش این دو هکر، در شبکه های اجتماعی مورد توجه قرار گرفته.

زبان گفتگو اوکراینی و در خصوص موضوعات امنیت سایبری مرتبط با اوکراین صحبت میکنن.

🆔 @onhex_ir
➡️ ALL Link
9
🔴 آسیب پذیری SQLi در PostgreSQL

در این پست آسیب پذیری CVE-2025-1094 در PostgreSQL و ارتباط اون با هک BeyondTrust و چندین سازمان و آژانس آمریکایی رو بررسی کردیم.

#آسیب_پذیری_امنیتی #بازیگران_تهدید
#PostgreSQL #CVE #APT #SaltTyphoon #sqlinjection #BeyondTrust

🆔 @onhex_ir
➡️ ALL Link
8
This media is not supported in your browser
VIEW IN TELEGRAM
🔴 نگاهی به حملات DDOS

منبع

#طنز

🆔 @onhex_ir
➡️ ALL Link
28
🔴 آقای علی امینی مقاله ای نوشتن در خصوص یک مشکل در تابع wtoi که میتونه منجر به دور زدن AV/EDR بشه :

چگونه یک اشتباه برنامه نویسی در تابع #wtoi ویندوز، باعث میشه که مهاجم بتونه AV/EDR رو دور بزنه؟
این مطلب به درد چه کسایی میخوره؟
این مطلب میتونه هم به برنامه‌نویس‌ها مخصوصا کسایی که C/C++ کار میکنن و هم به کسایی که #redteam یا #blueteam کار میکنن یک دید خوبی بده.

یکی از راه‌هایی که برای گرفتن #dump از #lsass استفاده میکنن، استفاده از کتابخونه #comsvcs که یکی از #LOLBAS ها هست.
توی این روش میان و تابع #MiniDump رو با استفاده از #rundll32 فراخوانی میکنن و از lsass یه دامپ‌ میگیرن.
اما محصولات امنیتی این فراخوانی رو تشخیص میدن و جلوی این کار رو میگیرن.

توی مقاله جدیدی که نوشتم، یک اشتباه برنامه‌نویسی توی کتابخونه #msvcrt رو موشکافی کردم که مهاجم با استفاده از این مساله میتونه محصولات امنیتی رو دور بزنه.
البته نمونه‌ای که اینجا بررسی کردم یکی از مواردی هست که مهاجم میتونه ازش سو استفاده بکنه.
ممکنه کلی کار دیگه با این سرریزی که موجود هست بشه انجام داد.
نکته قابل تأمل اینه که چرا #microsoft هنوز این مساله امنیتی رو توی rundll32 رفع نکرده.


مقاله رو میتونید از لینک زیر بخونید: (زبانش انگلیسی)

https://aleeamini.com/overflow-in-wtoi-leads-attackers-bypass-avs

#مایکروسافت
#EDR #AV #Microsoft

🆔 @onhex_ir
➡️ ALL Link
15
🔴 نگاهی به مسابقه پلاگین نویسی Hex-Rays IDA 2024

در این پست نگاهی به نتایج مسابقه ی پلاگین نویسی Hex-Rays IDA 2024 انداختیم و در ادامه 20 پلاگین ارسالی به این مسابقه رو معرفی و بررسی کردیم.

#مهندسی_معکوس #اسمبلی

#ReverseEngineering #IDApro #HexRays #IDAPluginContest

🆔 @onhex_ir
➡️ ALL Link
7
Media is too big
VIEW IN TELEGRAM
🔴 مینی سریال جدید نتفلیکس با عنوان Zero Day به لیست "معرفی فیلمها و سریالهای مرتبط با هک و امنیت" اضافه شده.

#هک #فیلم #سریال
#ZeroDay

🆔 @onhex_ir
➡️ ALL Link
28
🔴 نشت چت های داخلی گروه باج افزاری Black Basta

گروه Black Basta یک گروه باج افزاری هستش که فعالیتش رو از آوریل 2022 شروع کرد و قربانیان مختلفی از جمله Rheinmetall، BT Group و بخش اروپایی هیوندای و Ascension داشته.

چتهای داخلی این گروه 11 فوریه منتشر شده و شامل چتهاشون از 18 سپتامبر 2023 تا 28 سپتامبر 2024 هستش.

این گروه که با نام Vengeful Mantis هم شناخته میشه، بدلیل کلاهبرداری یکی از اعضا، دریافت باج بدون ارائه ی رمزگشا، از اوایل سال 2025 فعالیتش کم شده بود.

چتهای نشت شده، اطلاعاتی جالبی از جمله اختلافات داخلی، تاکتیکهای فیشینگ، تراکنش ارزهای دیجیتال و مذاکرات باج، در اختیار محققین قرار میده.

یکی از اعضای کلیدی این گروه با نام Tramp که با نام LARVA-18 هم شناخته میشه، یکی از مجرمین سایبری هستش که قبلا بدافزار Qakbot رو هم توزیع میکرده. براساس چتها، اقدامات ایشون باعث اختلاف بین اعضای کلیدی و همکاری با سایر باج افزارها از جمله Cactus (Nurturing Mantis) شده.

احتمالا اقدامات اخیر این گروه در هدف قرار دادن موسسات مالی روسی، باعث این نشت شده. اعضا با این کار مخالف بودن.

نکته جالب اینجاست که شرکت Hudson Rock اومده این چتهارو بعنوان داده های آموزشی به یک بات هوش مصنوعی با نام BlackBastaGPT داده و یک چت بات راه اندازی کرده. این ابزار به محققین امکان تشریح استراتژیهای باج افزار، معاملات مالی و ... رو میده. / منبع

⚠️ گویا علاقمند بودن که یسری از داده های دزدیده شده اشون رو به 🇮🇷 بفروشن.

#باج_افزار #نشت_داده #هوش_مصنوعی
#BlackBasta #leak #Ransomware #AI #HudsonRock

🆔 @onhex_ir
➡️ ALL Link
19
🔴 اگه علاقه به یادگیری زبان Rust دارید، تیم اندروید گوگل یک دوره رایگان یادگیری زبان Rust از مبتدی تا پیشرفته رو منتشر کرده.

قسمت قشنگش اینه که مطالب به فارسی هم ترجمه شده.

مشاهده آموزش به انگلیسی
مشاهده آموزش به فارسی
مخزن گیتهاب


#اندروید #گوگل
#Rust #google #Android

🆔 @onhex_ir
➡️ ALL Link
26
🔴 لیست موتورهای جستجو برای محققین امنیت سایبری با موارد زیر بروز شد :

- پروژه ی shadowmap: امکان مشاهده و شبیه سازی سایه های ایجاد شده توسط ساختمانهارو در هر نقطه از جهان میده. (مکان یابی عکسها و ویدیوها)

- پروژه ی whatsmyname: نام کاربری میگیره و در 633 سایت و شبکه اجتماعی، اون نام کاربری رو جستجو میکنه.

- پروژه ی mapchecking: ابزاری برای تخمین تعداد افرادی که میتونن در یک مکان خاص جمع بشن.

- پروژه ی openinframap: امکان جستجوی زیرساخت های کلیدی رو میده.

- پروژه ی Search4faces : امکان پیدا کردن یک فرد، در چند پلتفرم رو از طریق عکسش دارید.

- پروژه ی getdaytrends : امکان مشاهده ی تگ های ترند در توییتر رو در هر زمان و مکان میده.

- پروژه ی flightradar24 : امکان رهگیری پروازها رو میده.

- پروژه ی pimeyes : عکس میگیره، میگه کجا منتشر شده.

- پروژه ی openmeasures : به شما امکان میده ترندهارو در پلتفرمهای مختلف جستجو کنید.

- پروژه ی mattw youtube geofind: امکان جستجو براساس مکان آپلود برای ویدیوهای یوتیوبی که دارای location tag هستن رو میده.

- پروژه ی Geo Guesser: ابزاری مبتنی بر ChatGPT برای مکان یابی عکس ها.

- پروژه ی whopostedwhat :ابزاری که به شما کمک میکنه بدونید چه چیزی در یک تاریخ خاص در فیسبوک منتشر شده.

#اوسینت
#osint

🆔 @onhex_ir
➡️ ALL Link
11
🔴 سرویس اطلاع رسانی نقض داده Have I Been Pwned (HIBP) تعداد ۲۸۴,۱۳۲,۹۶۹ حساب کاربری که توسط بدافزارهای Infostealer دزدیده و در کانال تلگرامی ALIEN TXTBASE پیدا شدن رو به دیتابیس خودش اضافه کرده.

حجم این داده ها، 1.5 ترابایت و شامل ۲۳ میلیارد ردیف است که ۴۹۳ میلیون جفت سایت و آدرس ایمیل منحصربه‌فرد رو در بر میگیره و ۲۸۴ میلیون آدرس ایمیل منحصربه‌فرد رو تحت تأثیر قرار داده.

با توجه به تعداد زیاد اکانتها در این مجموعه، احتمالاً این داده‌ها شامل اعتبارنامه‌های قدیمی و جدید است که از طریق حملات Credential Stuffing و نقضهای داده‌ای، دزدیده شدن.

قبل از اضافه کردن این اکانتها به HIBP، با بررسی اینکه آیا تلاش برای بازنشانی رمز عبور با استفاده از آدرسهای ایمیل دزدیده‌ شده باعث میشه سرویس ایمیل بازنشانی رمز عبور رو ارسال کنه یا نه، صحت اونارو تأیید کردن.

همچنین این سرویس یسری API هم به سایتش اضافه کرده که امکان جستجو رو برای صاحبان سایتها فراهم میکنه.

برای اینکه بدونید، آیا تحت تاثیر این نقض بودید، فقط کافیه وارد سایت HIBP بشید و ایمیلتون رو برای جستجو وارد کنید.

اگه بخوایید بدونید که اطلاعات اکانتتون در کدوم سایتها تحت تاثیر بوده، باید اشتراک تهیه کنید. این کار برای جلوگیری از افشای اطلاعات حساس انجام دادن.

#نقض_داده
#Infostealer #HIBP #ALIENTXTBASE

🆔 @onhex_ir
➡️ ALL Link
5
🔴 لایو حدود 5 دقیقه ای هستش که شروع شده

یوتیوب

توییتر (اسپیس)

توییتر آقای حمید کشفی

گزارشهایی که در این لایو بررسی شدن:

- گزارش اول : Find my hacker: How Apple's network can be a potential tracking tool | Apple bleee

- گزارش دوم: هک Bybit | توییت Patrick Collins

- گزارش سوم: Iranian Messaging Apps – Security Audit

- گزارش چهارم: An inside look at NSA (Equation Group) TTPs from China’s lense

- گزارش پنجم: First analysis of Apple's USB Restricted Mode bypass (CVE-2025-24200)

- گزارش ششم: Decrypting RDP Traffic in Wireshark

- گزارش هفتم : ارتباطات VPNهای تجاری : یک | دو

- گزارش هشتم : Common OAuth Vulnerabilities

- گزارش نهم: محدود شدن US OTF (Open Technology Fund)

#لایو #اپل
#Apple #bybit #EquationGroup #redteam #RDP #VPN

🆔 @onhex_ir
➡️ ALL Link
10
🔴 دوره آموزشی کرک نرم افزار (313 جلسه - مدرس rastin28)

دیروز یکی از اعضای کانالمون درخواست این دوره رو کرده بودن. قبلا ما یک فرومی داشتیم که بسته شد و پست هم مربوط به اون فروم بود. با توجه به اینکه شاید دوره برای برخی کاربردی باشه، اینجا دوباره قرار میدم.

نکاتی در خصوص این دوره:
- استاد دوره آقای rastin28
- دوره 313 قسمت هستش. ( نمیدونم فایلهای فشرده 313 قسمت رو میدن یا نه - دانلود نکردم)
- دوره برای سال 1393 هستش.
- برخی آنتی ویروسها ممکنه گیر بدن بهش. (برای برخی برنامه های کرکش)
- چون دوره قدیمی هستش، شاید برخی برنامه هایی که کرک میکنه رو نتونید پیدا کنید.

لینک دانلود از MediaFire
لینک در فروم خاطره انگیز IranVig
اگه Cr4cK L245 Farsi.rar خطا داد، از اینجا حلش کنید.


#کرک #مهندسی_معکوس
#Crack #ReverseEngineering #Patching #keygenning #SerialPhishing

🆔 @onhex_ir
➡️ ALL Link
21
🔴 اصلاح سه آسیب پذیری 0Day در محصولات VMware

کمپانی Broadcom امروز خبر از اصلاح سه آسیب پذیری 0day داده که در حملاتی مورد اکسپلویت قرار گرفتن.

آسیب پذیری ها توسط Microsoft Threat Intelligence Center گزارش شدن.

- آسیب پذیری CVE-2025-22224:
این آسیب‌ پذیری در محصولات VMware ESXi و Workstation هستش و ناشی از یک ضعف TOCTOU (Time-of-Check Time-of-Use) است که منجر به Out-of-Bounds Write میشه. امتیاز 9.3 و شدت بحرانی داره. مهاجم با امتیاز ادمین در ماشین مجازی، امکان اجرای کد در ماشین میزبان رو داره.

- آسیب پذیری CVE-2025-22225:
آسیب پذیری از نوع Arbitrary Write و در VMware ESXi هستش. امتیاز 8.2 و شدت مهم رو داره. این آسیب‌ پذیری به مهاجمی که دسترسی به پروسس VMX داره (VMX یک پروسس در ماشین میزبان هستش که مسئول اجرای ماشینهای مجازی در VMware ESXi هستش.)، اجازه میده که داده‌ های دلخواه رو در حافظه کرنل بنویسه. این کار میتونه منجر به فرار از سندباکس و دسترسی به محیط ماشین میزبان بشه.

- آسیب پذیری CVE-2025-22226:
آسیب‌ پذیری در ESXi، Workstation و Fusion هستش و بدلیل Out-of-Bounds Read در HGFS رخ میده که منجر به افشای اطلاعات میشه. امتیاز 7.1 و شدت مهم داره. مهاجمی که دسترسی ادمین به ماشین مجازی داره، میتونه از این آسیب‌ پذیری برای افشای مموری از پروسس vmx استفاده کنه.

برای بروزرسانی بسته به محصولی که دارید، از این لینک اقدام کنید.

#بازیگران_تهدید #آسیب_پذیری_امنیتی
#CVE #vmware #0day

🆔 @onhex_ir
➡️ ALL Link
8
🔴 مسابقه ی KalmarCTF 2025

این CTF در زمینه ی مهندسی معکوس، اکسپلویت باینری و سایر موضوعات رایج در CTFها، قراره 7 تا 9 مارس (17 تا 19 اسفند) برگزار بشه.

جوایز امسال:

🥇 مقال اول: 3x IDA Pro Named Licenses (each with 2 Decompilers)
🥈 مقام دوم: 2x IDA Pro Licenses (each with 2 Decompilers)
🥉 مقام سوم: 1x IDA Pro License (with 2 Decompilers)

ثبت نام باز شده و میتونید از سایت CTF اقدام به ثبت نام کنید.

سوالات سالهای 2023 و 2024 رو میتونید از CTFTime مشاهده کنید.

#مهندسی_معکوس #چالش #توسعه_اکسپلویت
#ReverseEngineering #CTF #Exploitdev

🆔 @onhex_ir
➡️ ALL Link
7
🔴 مسابقه ی picoCTF 2025

این رویداد یک برنامه ی امنیت سایبریه که هدفش دانش آموزان راهنمایی و دبیرستانی هستش، تا با ارائه ی چالش هایی در زمینه های مختلف مانند مهندسی معکوس، رمزگشایی، هک و ... ، یک راه عالی و قانونی برای کسب تجربه عملی هک کردن، در اختیارشون بزاره.

رویداد تقریبا از سه بخش تشکیل شده:

- بخش picoCTF: این بخش اصلی ترین بخش این رویداد هستش و چالش هایی با موضوعات مختلف در اختیار شرکت کنندگان قرار میگیره تا با حل اونا مهارتهای خودشون رو ارزیابی و تجربیات عملی کسب کنن. این بخش از 7 تا 17 مارس/ 17 تا 27 اسفند برگزار میشه. شرکت برای عموم آزاده اما چون هدف رویداد دانش آموزان هستن، جایزه برای اوناست. موقع ثبت نام گزینه ی other انتخاب کنید.

- بخش picoPrimer: این بخش در حقیقت بخش آموزشی این رویداد هستش و توسط تیم آموزشی picoCTF توسعه داده شده. بصورت کلی مفاهیم آموزشی مرتبط با چالش هاشون رو ارائه کردن. مثلا در قسمت باینری آموزش هایی در خصوص دیباگر و ... دارن.

- بخش picoGym: این بخش چالش های سالهای قبل رو ارائه میده که میتونید بعنوان تمرین ازشون استفاده کنید.

علاوه بر این موارد یک گروه دیسکوردی هم هستش که میتونید اونجا عضو بشید و تبادل دانش کنید. همچنین یسری Classroom هم دارن که البته اینا هم مربوط به دانش آموزان هستن.

برای شرکت در این رویداد یا کسب اطلاعات بیشتر به سایت رسمیشون مراجعه کنید.

#مهندسی_معکوس #چالش #توسعه_اکسپلویت
#ReverseEngineering #CTF #Exploitdev #picoCTF

🆔 @onhex_ir
➡️ ALL Link
7
OnHex
🔴 قسمت چهارم پادکست Behind the Binary که یک پادکست در حوزه ی مهندسی معکوس هستش، منتشر شد. مهمان این قسمت Stephen Eckels هستش و قراره داستان فعالیت خودشون رو در حوزه ی مهندسی معکوس نقل کنن. مواردی مانند هک و مدینگ بازی، کشف بکدور Sunburst، همون بکدوری که در…
🔴 قسمت ششم پادکست Behind the Binary که یک پادکست در حوزه ی مهندسی معکوس هستش، منتشر شد.

مهمان این قسمت Duncan Ogilvie خالق دیباگر محبوب X64dbg هستش.

موضوعاتی که صحبت شده: چی شد که x64dbg توسعه داده شد، آینده این ابزار، چالش هایی که پروژه های متن باز در نیای واقعی دارن و ... .

این پادکست میتونید از طریق یوتیوب موزیک | یوتیوب یا اسپاتیفای گوش کنید.

در دوره رایگان مهندسی معکوس از این ابزار خیلی استفاده کردیم. فصل اول | فصل دوم


کانال سرچ زدم و متوجه شدم که قسمت پنجم این پادکست رو اعلام نکردم. برای همین اینجا میزارم اگه دوست داشتید اونم گوش بدید.

مهمان قسمت پنجم Saumil Shah محقق امنیتی از Ringzer0 بودن. موضوعاتی که بحث کردن : چطور شد که ایشون وارد دنیای مهندسی معکوس شدن، علاقمندی ایشون به پچ کردن بازی ها و آنالیز بدافزارها، تکامل ابزارها و تکنیک های مهندسی معکوس، تاکید بر رویکردهای دستی تا خودکار سازی با هوش مصنوعی و آینده مهندسی معکوس و اهمیت یادگیری اون و ... .

قسمت پنجم این پادکست میتونید از طریق یوتیوب موزیک | یوتیوب | اسپاتیفای گوش بدید.

#هوش_مصنوعی #مهندسی_معکوس #دیباگر #پادکست
#x64dbg #AI #ReverseEngineering #BehindTheBinary #Podcast

🆔 @onhex_ir
➡️ ALL Link
7
🔴 آسیب پذیری بحرانی در Kibana

آسیب پذیری بحرانی با شناسه CVE-2025-25012 در Kibana گزارش شده. Kibana توسط شرکت Elastic توسعه داده میشه و خیلی از سازمانها برای تحلیل و مونیتورینگ داده هاشون ازش استفاده میکنن.

آسیب پذیری شدت بحرانی و امتیاز 9.9 داره و امکان اجرای کد دلخواه روی سرور Kibana رو به مهاجم میده.

آسیب پذیری از نوع Prototype pollution هستش. آسیب‌پذیری Prototype pollution یک نقص امنیتی هستش که به مهاجمان اجازه میده اشیاء و ویژگیهای جاوا اسکریپت برنامه رو دستکاری کنن، که بطور بالقوه منجر به دسترسی غیرمجاز به داده، افزایش امتیاز، DOS یا RCE میشه.

مهاجم با آپلود یه فایل دستکاری‌شده و ارسال درخواستهای HTTP خاص می‌تونه این آسیب‌پذیری رو اکسپلویت کنه.

نسخه‌های آسیب‌پذیر:
نسخه‌های Kibana از 8.15.0 به بالا تا قبل از 8.17.3 آسیب‌پذیرن. (نسخه اصلاح شده: 8.17.3)

در نسخه های Kibana از 8.15.0 و قبل از 8.17.1، این آسیب پذیری فقط توسط کاربران دارای نقش Viewer قابل اکسپلویت هستش. در نسخه‌های 8.17.1 و 8.17.2، فقط کاربرانی میتونن آسیب پذیری رو اکسپلویت کنن که تمام امتیازات زیر داشته باشن:

fleet-all
integrations-all
actions:execute-advanced-connectors


اگه نمیتونید بروزرسانی رو اعمال کنید، راهکار موقت اینه که قابلیت Integration Assistant رو در فایل پیکربندی kibana.yml غیر فعال کنید:

xpack.integration_assistant.enabled: false


نتایح جستجو Kibana در موتور جستجوی FOFA (اگه علاقمند بودید میتونید لیست موتورهای جستجو برای محققین امنیت سایبری رو هم مشاهده کنید.)

#آسیب_پذیری_امنیتی
#CVE #Kibana

🆔 @onhex_ir
➡️ ALL Link
6