سوء استفاده هکرها از آسیب‌پذیری VPN شرکت فورتی‌نت

به گفته اداره تحقیقات فدرال و سازمان امنیت سایبری و زیرساخت ایالات متحده هکرهای حرفه‌ای در حملات آینده خود احتمالا برای نفوذ به پایگاه‌های کسب‌وکارهای متوسط و بزرگ از نقطه ضعف‌های اساسی VPN شرکت فورتی‌نت استفاده می‌کنند. آن‌ها در یک …

نوشته سوء استفاده هکرها از آسیب‌پذیری VPN شرکت فورتی‌نت اولین بار در دیجیاتو پدیدار شد.

گردآوری توسط ایده طلایی

دسترسی هکرهای روسی به ایمیل مقامات امنیتی آمریکا در حملات SolarWinds

هکرهای روسی چندین ماه پیش حملات گسترده‌ای از طریق SolarWinds علیه سازمان‌ها و شرکت‌های آمریکایی ترتیب دادند و حالا به نظر می‌رسد طی این حملات، حساب‌های ایمیل مقامات وزارت امنیت داخلی آمریکا (DHS) هم در معرض خطر قرار گرفته‌‌اند. طبق …

نوشته دسترسی هکرهای روسی به ایمیل مقامات امنیتی آمریکا در حملات SolarWinds اولین بار در دیجیاتو پدیدار شد.

گردآوری توسط ایده طلایی

پلیس فتا: یک سوم اپلیکیشن‌های طالع‌بینی بدافزار هستند

رئیس مرکز تشخیص و پیشگیری از جرایم سایبری پلیس فتا خبر داده بر اساس گزارش آماری یک تیم امنیتی روی چند صد برنامه فالگیری و طالع‌بینی، نزدیک به یک سوم آنها بدافزار تشخیص داده شده‌اند. او ا زمردم خواسته که …

نوشته پلیس فتا: یک سوم اپلیکیشن‌های طالع‌بینی بدافزار هستند اولین بار در دیجیاتو پدیدار شد.

گردآوری توسط ایده طلایی

معماری Armv9 با تمرکز روی امنیت و هوش مصنوعی معرفی شد

تراشه‌های ARM در محصولات مختلفی از گوشی‌های هوشمند گرفته تا لپ‌تاپ‌ها مورد استفاده قرار می‌گیرند و حتی برخی سرورهای ابری هم به چنین چیپ‌هایی مجهز شده‌اند. حالا این کمپانی از معماری جدیدی به نام معماری Armv9 رونمایی کرده که روی …

نوشته معماری Armv9 با تمرکز روی امنیت و هوش مصنوعی معرفی شد اولین بار در دیجیاتو پدیدار شد.

گردآوری توسط ایده طلایی

تامین امنیت اینستاگرام؛ رویایی کاذب بر فراز دیجیتال مارکتینگ

«تمام فوت و فن‌های دیجیتال مارکتینگ اینستاگرام را سه ساعته در کنار پرفسور اینستاگرام بیاموزید و از صفحه خود محافظت کنید.» این شعارهای تبلیغاتی افرادی است که به قول خودشان غول‌های دیجیتال مارکتینگ هستند. افرادی که وقتی در کلاس‌هایشان حضور …

نوشته تامین امنیت اینستاگرام؛ رویایی کاذب بر فراز دیجیتال مارکتینگ اولین بار در دیجیاتو پدیدار شد.

گردآوری توسط ایده طلایی

کشف جاسوس افزار اندرویدی که در پوشش آپدیت سیستم به دستگاه حمله می‌کند

اگرچه امنیت سیستم عامل اندروید در سال‌های اخیر افزایش چشمگیری داشته، اما همچنان شاهد حملات به آن به وسیله بدافزارها و جاسوس افزارها هستیم. حالا پژوهشگران امنیتی یک جاسوس افزار اندرویدی را شناسایی کرده‌اند که به عنوان یک آپدیت سیستم …

نوشته کشف جاسوس افزار اندرویدی که در پوشش آپدیت سیستم به دستگاه حمله می‌کند اولین بار در دیجیاتو پدیدار شد.

گردآوری توسط ایده طلایی

اپل بروزرسانی iOS 14.4.2 را برای رفع باگ امنیتی خطرناک آیفون منتشر کرد

اپل بروزرسانی iOS 14.4.2 را برای برطرف کردن یک باگ امنیتی خطرناک در آیفون‌ها منتشر کرد. آپدیت iOS 14.4.2، که توصیه می‌شود هر چه زودتر آن را نصب کنید، یک آسیب‌پذیری جدی در موتور مرورگر WebKit را برطرف می‌کند. به …

نوشته اپل بروزرسانی iOS 14.4.2 را برای رفع باگ امنیتی خطرناک آیفون منتشر کرد اولین بار در دیجیاتو پدیدار شد.

گردآوری توسط ایده طلایی

آیفون خود را آپدیت کنید: اپل iOS 14.4.2 را برای رفع باگ امنیتی خطرناک منتشر کرد

اپل بروزرسانی iOS 14.4.2 را برای برطرف کردن یک باگ امنیتی خطرناک در آیفون‌ها منتشر کرد. توصیه می‌شود این آپدیت را هر چه سریع‌تر نصب کنید. آپدیت iOS 14.4.2، یک آسیب‌پذیری جدی در موتور مرورگر WebKit را برطرف می‌کند. به …

نوشته آیفون خود را آپدیت کنید: اپل iOS 14.4.2 را برای رفع باگ امنیتی خطرناک منتشر کرد اولین بار در دیجیاتو پدیدار شد.

گردآوری توسط ایده طلایی

کشف بدافزار جدید برای اندروید با قابلیت کنترل کامل موبایل قربانی

محققان بدافزار پیشرفته‌ای برای اندروید کشف کرده‌اند که اطلاعات حساس گوشی را پیدا کرده و آن‌ها را به سرور هکرها ارسال می‌کند. شرکت امنیتی Zimperium می‌گوید این بدافزار جدید خود را در پوشش یک بروزرسانی سیستمی قرار می‌دهد که باید …

نوشته کشف بدافزار جدید برای اندروید با قابلیت کنترل کامل موبایل قربانی اولین بار در دیجیاتو پدیدار شد.

گردآوری توسط ایده طلایی

معرفی Shellter، اینجکتور شل کد داینامیک

مقدمه:

خب به عنوان اولین مقاله‌ام میخوام یک ابزار کاربردی به اسم Shellter رو بهتون معرفی بکنم. این ابزار یکی از پر طرفدار ترین ابزار های رایگان برای دور زدن آنتی ویروس ها هست که تو حوزه امنیت شبکه کلی به دردتون میخوره.

اگر امنیت کار هستید تا حالا به احتمال خیلی زیاد خواستید که آنتی ویروس ها رو یکم انگولک بکنید و دورشون بزنید. حالا چه چیزی بهتر از یک ابزاری که کمکتون میکنه شل کد رو به صورت کاملا داینامیک به سیستم قربانی اینجکت (یا همون تزریق خودمون) بکنید؟

این ابزار در واقع یک ابزار اینجکتور شل کد داینامیک هست که از تکنیک های پیشرفته‌ای برای ایجاد بکدور درون کد های اجرایی که مخرب نیستند استفاده میکنه تا پیلود شل کد مخرب رو جایگزینشون بکنه. اگر به زبان ساده تر بخوام بگم کارش اینه که شل کد رو درون فایل اجرایی یک برنامه دیگه به صورت مخفیانه جاسازی میکنه تا شناسایی نشه.

با این که نمیخوام زیاد وارد چگونگی اجرای تکنیک های این ابزار بشم بذارید فقط اینو بگم که شلتر با انالیز کردن سریع فایل های درون PE (یا همون فایل های اجرایی پورتابل) که هدف ما هستند و میخوایم تو سیستم قربانی اجراشون کنیم و تعیین کردن این که کد مخرب تو کجای اون برنامه قرار بگیره تا توسط انتی ویروس ها شناسایی نشه کار خودشو انجام میده. این عملیات دسترسی فایل های PE رو تغییر میده و قسمت های جدیدی رو تو سیستم به وجود میاره تا شل کد مخفیانه طوری که انگار یک روند عادیه درونش قرار بگیره.

حالا به صورت عملی بهتون نشون میدم که این ابزار چگونه کار میکنه.


نکته خیلی مهم:
به یاد داشته باشید که این مقاله فقط برای اهداف آموزشی در اختیار شما قرار گرفته تا آگاهیتون رو درباره امنیت سیستمتون بالا ببره و بتونید آنتی ویروس ها رو بیشتر بشناسید و جدی بگیریدشون و یا هر فایلی رو که توی سایت های نامعتبر دیدید رو دانلود نکنید چون هر لحظه میتونه یه هکر در کمین باشه.
لطفا از این مقاله استفاده غیراخلاقی نکنید 🙂
با تشکر


اجرای عملی شلتر:

اول با استفاده از apt شلتر رو روی سیستم خود نصب میکنیم. بعد از اجرا کردن شلتر یک ترمینال باز میشه که مخصوص خود شلتر هست.

رابط کاربری شلتر

شلتر میتونه به صورت اوتوماتیک و یا دستی اجرا بشه که تو حالت دستی، فایل PE که میخوایم اینجکت کنیم رو باز میکنه و اجازه دستکاری کردن اون رو تو سطح بالایی به ما میده. از این روش زمانی استفاده میکنیم که روش اوتوماتیک اثر نمیکنه و لازم میشه اون رو بیشتر شخصی سازی یکنیم. اما بخاظر این که براتون راحت تر جا بیوفته، اینجا از روش اوتوماتیک استفاده میکنم.

برای انتخاب گزینه اوتوماتیک، A رو تایپ میکنیم و Enter رو میزنیم. حالا شلتر ازمون میخواد فایل PE که میخوایم درونش شل کد رو اینجگت کنیم رو وارد کنیم. شلتر یک بکاپ هم از فایلمون میگیره تا اگر اتفاقی افتاد، فایل اصلی رو داشته باشیم. شلتر با انالیز کردن و تغییر دادن روند اجرایی برنامه، پیلود رو PE تزریق و اجرا میکنه.

تو این مثال از برنامه نصبی 32 بیتی WinRAR استفاده میکنیم.

پ‌ن: فعلا شلتر برنامه های 64 بیتی رو پشتیبانی نمیکنه.

انتخاب روش اوتوماتیک و WinRAR به عنوان PE

وقتی که شلتر جایگاه مناسب برای قرار دادن پیلود رو پیدا کرد، از ما میپرسه که آیا مایل هستیم حالت پنهانی رو فعال کنیم یا نه که اگر بله رو انتخاب بکنیم، بعد از اجرا شدن پیلود روند معمولی اجرا شدن برنامه ادامه پیدا میکنه. ما حالت پنهانی رو فعال میکنیم که برنامه کمتر شک بر انگیز باشه.

انتخاب حالت پنهانی و پیلود

حالا لیست پیلود های موجود نمایش داده میشه. این پیلود ها معمولا پیلود های شناخته شده هستند اما ما میتونیم پیلود شخصی سازی شده خودمون رو هم استفاده بکنیم. لازم به ذکر هست که برای ادامه روند اجرای برنامه تو حالت پنهانی بعد از اجرا شدن پیلود شخصی سازی شده، پیلود باید با خارج شدن از رشته فعلی متوقف بشه. اما اینجا ما از پیلود Reverse_TCP استفاده میکنیم.

بعد از انتخاب کردن پیلود مورد نظر، با تنظیمات پیش فرض meterpreter روبرو میشیم و گزینه های اون رو ست میکنیم.

حالا فایل تایید و اماده تزریق میشه. همزمان ما یک Listner با Metasploit ایجاد میکنیم تا به محض این که سیستم قربانی برنامه رو اجرا کرد، meterpreter اجرا بشه.

اگر فایل رو با آنتی ویروس اسکن بکنیم هم ویروس شناسایی نمیشه.

حالا فایل رو با آنتی ویروس اسکن میکنیم تا مطمئن بشیم که قابل شناسایی نیست و بعد اون رو نصب میکنیم.

روند اجرا شدن برنامه محرب که هیچ فرقی با برنامه معمولی نداره

بعد از اجرا شدن برنامه meterpreter یک سشن ایجاد میکنه که با اون سیستم قربانی کاملا در دست هکر قرار میگیره

ما تونستیم با meterpreter به سیستم قربانی متصل بشیم اما بعد از نصب شدن برنامه سشن (یا همون جلسه خودمون) هم قطع میشه. این اتفاق به نظر منطقی میاید چون بعد از این که پروسه نصب شدن برنامه تموم شد، پردازش meterpreter هم قطع میشه. برای رفع این مشکل ما میتونیم پردازش مخرب رو دقیقا بعد از ایجاد سشن ارتباطی با کمک اسکریپت اجرای اوتومات (AutoRunScript) به یک پردازش دیگه بفرستیم که این پردازش جایگزین معمولا notepad هست.

حالا بعد از منتقل شدن پردازش، سشن ما فعال میمونه. حتی بعد از این که WinRAR نصب یا کنسل شده باشه.


جمع بندی:

با این که تونستیم با شلتر آنتی ویروس رو دور بزنیم، باید بدونیم که موضوع دور زدن آنتی ویروس ها خیلی گسترده تر از این مثال ها هست و برای خودش دنیایی داره.

اگر میخوایم از دام هکر ها در امان باشیم باید حواسمون باشه که سیستممون همیشه آپدیت باشه و بهترین آنتی ویروس ها رو نصب کرده باشیم.

حتما بعدا در این باره براتون یک مقاله مینویسم تا با نحوه دور زدن و عملکرد آنتی ویروس ها بیشتر آشنا بشید.

امیدوارم این مقاله براتون مفید بوده باشه و خوشحال میشم این مطلب رو لایک کنید و با دیگران به اشتراک بذارید.

فعلا 🙂

نوشته معرفی Shellter، اینجکتور شل کد داینامیک اولین بار در ویرگول پدیدار شد.

گردآوری توسط ایده طلایی