SPIDER1CODE
1.9K subscribers
130 photos
23 videos
12 files
81 links
Spider1Code is the first Arab community that brings together cybersecurity artificial intelligence, and more 🤍
Download Telegram
ازيكم يشباب اخباركم ايه ؟

تعالو نفترض ان في واحد اسمو فيرس و واحد اسمو بلاك بيتكلمو ف شات واحد


فيرس : اخبارك ايه يا بلاك 🙃

بلاك : الحمدالله 🙂

فيرس : انا عملت نسخه واتس ☠️

بلاك : ابعتلي 🙏🏻

فيرس : تمام

بلاك offline

تفتكر بلاك قفل ليه بعد ما بعت الواتس المعدل ؟

اكيد فيرس بعتلو مالوير 🙂👀

احب اصدمك لا 🙃

موضوعنا النهارده عن حصان طروادة في اندوريد

طب لحظه يا سبايدر ما كل شرح دي و كلنا عارفين حصان طروادة اي المميز ؟

انا هقولك المميز في تاريخ

2025/3/27

حصل اختراق علي علي فوق 2600 شخص و اغلبهم تحديدا في روسيا 🐻‍❄️

عن طريق برنامج جديد اسمو Triada

البرنامج الي اسمو Triada هو واحد من عيله حصان طروادة و هو عباره عن rat

* شرح سريع عن حصان طروادة و rat *

Rat : بكل اختصار برنامج بيجعلك تتحكم في جهاز الشخص و ممكن تنقل منو معلومات خاصه بل جهاز الخاص بي

Trojan horse : حصان طروادة

بكل اختصار هو برنامج خبيث جو برنامج يبان علي شكل برنامج غير ضار

نرجع لي موضوعنا 😁

من كتر ما برنامج Triada موثر شركه Google تحديدا google play بداء ينتشر فيها الفيرس

لحظه بس ازاي انتشر فيها الفيرس ؟

عن طريق WhatsApp 😁

بداء الهكرز يعدلو علي برنامج الواتس تحديدا fm و yo ودل نسخ معدله من برنامج الواتس

علي مرار السنين Triada فضل منتشر بي اصدارات جديده و كل حاجه خاصه بي android و اتسمي الموضوع دا بي badbox و استغل اخترقات Triada

نسيت اقولك يعزيزي ان Triada بقي داخل اطار android ☠️

و Triada بقي بيسرق كل حاجه في الجهاز حرفيا

الباحثون بيقولو ان برنامج Triada هو من اكتر التهديدات الخطيره و لاخطر

حل البرنامج دا انك لما تشتري جهاز تشتري من مصدر موثوق و تحدث النظام بشكل مستمر و اتمنه المقال يعجبكم 🤍



المقال لي حقوق ملكية لكن معلومات التي تم ذكره عادي ممكن تاخدها 🤍
4🔥1
Hey guys, how are you all doing?

Let's imagine a conversation between two people, Virus and Black, in a chat.

Virus: How are you, Black? 🙃

Black: I'm good, thanks 🙂

Virus: I made a modded WhatsApp version ☠️

Black: Send it to me 🙏🏻

Virus: Alright

Black is now offline

Why do you think Black went offline right after receiving the modded WhatsApp?

You might think Virus sent him malware 🙂👀

But let me surprise you—he didn’t! 🙃

Today's topic is about Trojan horses in Android

But wait, Spider, we've all heard about Trojan horses before. What's so special about this one?

I'll tell you what's special. On March 27, 2025, a massive cyberattack affected over 2,600 people, mostly in Russia 🐻‍❄️.

The attack was carried out using a new malware called Triada.

Triada is part of the Trojan horse family, and it functions as a RAT (Remote Access Trojan).

Quick explanation of Trojan horses and RATs:

RAT (Remote Access Trojan): A program that allows hackers to take control of a victim's device and extract sensitive information.

Trojan Horse: A malicious program disguised as a legitimate one, tricking users into installing it.


Now, back to our main topic 😁

Triada became so powerful that even Google Play was affected by it.

But wait, how did the virus spread through Google Play?

Through WhatsApp 😁

Hackers started modifying WhatsApp versions, specifically FMWhatsApp and YoWhatsApp—both popular modded versions.

Over the years, Triada kept evolving, releasing new versions and targeting various parts of Android. This entire phenomenon was called BadBox, and hackers leveraged Triada to exploit users.

Oh, and I almost forgot to tell you, my friend—Triada is now embedded in the Android framework ☠️.

This means Triada can steal everything from your device—literally everything.

Researchers say Triada is one of the most dangerous Android threats ever discovered.

How can you stay safe?

Buy your devices from trusted sources.

Regularly update your operating system to patch security vulnerabilities.


Hope you guys enjoyed this article 🤍

The article is copyrighted, but the information mentioned is free to share 🤍

Source :

https://thehackernews.com/2025/04/triada-malware-preloaded-on-counterfeit.html?m=1
🔥31
انا نويت اعتزل ...
😢6
طبعا زي متوقعت الموضوع كان صادم لناس بس احب اقولكم انه كانت كذبه ابريل و شكرا لكل واحد همو القناه

نخش ف موضوعنا 😁
1
اعلان عن تيم code hunters

اي هوا تيم دا يا سبايدر 🤔

هشرحلك ببساطه

تيم كود هانترز هيكون تيم عربي او اجنبي التيم هيكون مخصص لي البج باونتي


باج باونتي ازاي ؟

يعني بدل ما انت لوحدك تهنت تقعد اسبوع علي تارجت انت ممكن تقعد علي 4 ايام

طيب اي المميز في ؟

بعيد عن الجانب المادي الي هتحصل علي

بس هدف التيم انو يسهل عليك الهنت دا غير الكورسات و كل شئ خاص انت هتطور مجرد دخولك لنك هتستفد ب خبرات الموجودين و انت تقدر تكون منهم !


ازاي انضم ؟

طريق بسيطه لو فيك الشروط دي تقدر تدخل

اول شرط : تكون مهتم ب التيم يعني مش تنفذ الشروط و مش تتفاعل لو مش هتفاعل لغير سبب مهم هتاخد طرد من التيم

تاني شرط : ارسال معلومات خاصه بيك عشان نمنع النصب و انا اول شخص هبعت ف جروب التيم معلومات عني

تالت شرط : يكون مستواك فوق المتوسط و تقدر تهنت


هسيبك لينك التارجت الي تعمل علي تيست و تبعتلي رد هكر ون برايفد 🤍

قدامك وقت كتير يعني خد راحتك 🤍

مش تنسا تشير لي اصحابك و لما تقدر تجيب ثغره و تبقي مقبوله ابعتلي برايفد 🤍


لينك تارجت هكر ون :

https://hackerone.com/visa?type=team
3
الناس الي بتسال التسجيل في موتمر cdis وقف ليه بسبب ان تسجيل الموتمر اتاجل و الشات بيني و بين واحد من صناع الموتمر لاستاذ كمال فتحي


People who are asking why the registration for the CDIS conference has been stopped is because the conference registration has been postponed and the chat is between me and one of the conference organizers, by Kamal Fathy.
Forwarded from هنا الحقيقة (M K)
موعدنا الإثنين القادم

7 إبريل 2025

إضراب عالمي لأجل غزة #عصيان_مدني_حتى_تتوقف_الإبادة

إضراب حول العالم ... انشر .. احشد .. شارك
أنسب أيام لصيام 6 من شوال لعام 1446 هـ

الخميس 12 يوافق 10 أبريل

الجمعة 13 يوافق 11 أبريل

السبت 14 يوافق 12 أبريل

الأحد 15 يوافق 13 أبريل

الإثنين 16 يوافق 14 أبريل

الثلاثاء 17 يوافق 15 أبريل

صيام هذه الأيام تجمع صيام الأيام البيض والإثنين والخميس والست من شوال
ذكر بها غيرك لتتضاعف حسناتك
2
Media is too big
VIEW IN TELEGRAM
Bug bounty vedio

Target : visa


بخصوص التقرير الثغره الرد طلع دوبلكيت لن شخص بلغ عنها قبلي ولكن الحمد الله ثغره حقیقه

Regarding the vulnerability report, the response came back as a duplicate because someone reported it before me, but thank God it's a valid vulnerability
2
حبيت اشارك معاكم حاجه بسيطه ولكن مهمه 🔥

I wanted to share something simple but important for scan 🔥


Nmap with ai


Script 👇🏻




#!/usr/bin/env python3
import nmap
import openai
import re
import os
import json
import logging
import argparse
from datetime import datetime
from cryptography.fernet import Fernet
import sys

# إعدادات عامة
ALLOWED_NMAP_ARGS = {'-sS', '-T3', '-p', '--script', '-sU', '-A', '-O', '-sV', '--version-light', '--version-all', '-Pn', '-sn'}
MAX_AI_TOKENS = 3000
MIN_NMAP_VERSION = '0.7.1'

# تهيئة التسجيل
log_filename = f'scan_log_{datetime.now().strftime("%Y%m%d_%H%M%S")}.log'
logging.basicConfig(
filename=log_filename,
level=logging.INFO,
format='%(asctime)s - %(levelname)s - %(message)s',
encoding='utf-8'
)

class SecurityScanner:
def init(self):
self.encryption_key = Fernet.generate_key()
self.cipher_suite = Fernet(self.encryption_key)

if not self._check_dependencies():
sys.exit(1)

def _check_dependencies(self):
"""التحقق من الإصدارات والمتطلبات"""
try:
import nmap
from cryptography.fernet import Fernet
assert nmap.version >= MIN_NMAP_VERSION
return True
except (ImportError, AssertionError) as e:
logging.error(f"خطأ في المتطلبات: {str(e)}")
print(f"خطأ: {str(e)} - يرجى تثبيت الإصدارات الصحيحة")
return False

def validate_ip(self, ip):
"""التحقق من صحة عنوان IP بشكل دقيق"""
try:
octets = list(map(int, ip.split('.')))
if len(octets) != 4 or any(o < 0 or o > 255 for o in octets):
raise ValueError
logging.info(f"تم التحقق من IP: {ip}")
return ip
except (ValueError, AttributeError):
logging.error(f"عنوان IP غير صالح: {ip}")
raise ValueError("عنوان IP غير صالح")

def _check_root(self):
"""التحقق من صلاحيات root"""
if '-sS' in sys.argv and os.geteuid() != 0:
logging.error("المسح SYN يتطلب صلاحيات root لأن Nmap يحتاج إلى إرسال حزم خام.")
print("خطأ: هذا السكربت يتطلب صلاحيات root لأداء المسح SYN بشكل صحيح.")
sys.exit(1)
elif '-sU' in sys.argv and os.geteuid() != 0:
logging.error("المسح UDP يتطلب صلاحيات root لأن Nmap يحتاج إلى إرسال حزم خام.")
print("خطأ: هذا السكربت يتطلب صلاحيات root لأداء المسح UDP بشكل صحيح.")
sys.exit(1)

def run_nmap_scan(self, target, ports='1-1000', aggressive=False, custom_args=None):
"""تنفيذ مسح آمن مع التحكم بالوسائط"""
self._check_root()

try:
scanner = nmap.PortScanner()
scan_args = '-T3'

if custom_args:
self._validate_nmap_args(custom_args)
scan_args += f' {custom_args}'

if ports == '1-65535':
self._warn_full_scan()

scan_args += f' -p {ports}'

if aggressive:
scan_args += ' --script vulners,banner -sV -O' # Added -sV and -O for more info

logging.info(f"بدء المسح بإعدادات: {scan_args}")
scanner.scan(hosts=target, arguments=scan_args)

if target not in scanner.all_hosts():
raise RuntimeError("الهدف غير متاح")

return scanner[target]

except nmap.PortScannerError as e:
logging.error(f"خطأ Nmap: {str(e)}")
raise
except Exception as e:
logging.error(f"خطأ غير متوقع: {str(e)}")
raise

def _validate_nmap_args(self, args):
"""التحقق من وسائط Nmap المسموحة"""
args_list = args.split()
for arg in args_list:
if arg not in ALLOWED_NMAP_ARGS:
logging.error(f"وسيطة Nmap غير مسموحة: {arg}")
raise ValueError(f"وسيطة Nmap غير مسموحة: {arg}")
def _warn_full_scan(self):
"""تحذير عند طلب مسح كامل"""
print("تحذير: مسح جميع المنافذ قد يستغرق وقتًا طويلاً!")
confirm = input("هل تريد الاستمرار؟ (y/n): ").lower()
if confirm != 'y':
logging.info("تم إلغاء المسح بواسطة المستخدم")
sys.exit(0)

def generate_ai_recommendations(self, scan_data):
"""إنشاء توصيات أمنية مع التحكم بالرموز"""
try:
truncated_data = self._truncate_for_ai(scan_data)

response = openai.ChatCompletion.create(
model="gpt-3.5-turbo",
messages=[{
"role": "system",
"content": "أنت خبير أمني تقدم توصيات عملية مع أمثلة تقنية بناءً على نتائج فحص Nmap."
}, {
"role": "user",
"content": f"تحليل نتائج فحص Nmap التالية وقدم توصيات أمنية مفصلة:\n\n{truncated_data}"
}],
max_tokens=MAX_AI_TOKENS,
temperature=0.5
)

return response.choices[0].message['content'].strip()

except openai.error.InvalidRequestError as e:
logging.error(f"خطأ في الطلب: {str(e)}")
return "تعذر توليد التوصيات بسبب حدود حجم البيانات"
except Exception as e:
logging.error(f"خطأ API: {str(e)}")
return f"خطأ في الاتصال: {str(e)}"

def _truncate_for_ai(self, data):
"""تقليل حجم البيانات المرسلة للذكاء الاصطناعي"""
max_vulnerabilities = 10
truncated = data.copy()

if 'script' in truncated and 'vulners' in truncated['script']:
truncated['script']['vulners'] = dict(list(
truncated['script']['vulners'].items())[:max_vulnerabilities])

return json.dumps(truncated, ensure_ascii=False)[:5000]

def save_encrypted_results(self, data, filename_prefix):
"""حفظ النتائج مشفرة"""
filename = f"{filename_prefix}_{datetime.now().strftime('%Y%m%d_%H%M')}.enc"
encrypted_data = self.cipher_suite.encrypt(json.dumps(data, ensure_ascii=False).encode('utf-8'))

with open(filename, 'wb') as f:
f.write(encrypted_data)

logging.info(f"تم الحفظ المشفر في: {filename}")
print("تم حفظ البيانات المشفرة. يرجى حفظ المفتاح التالي لفك التشفير لاحقاً:")
print(f"مفتاح التشفير: {self.encryption_key.decode()}")
return filename

def decrypt_results(self, encrypted_file):
"""فك تشفير الملفات المحفوظة"""
try:
with open(encrypted_file, 'rb') as f:
encrypted_data = f.read()
decrypted_data = self.cipher_suite.decrypt(encrypted_data).decode('utf-8')
return json.loads(decrypted_data)
except FileNotFoundError:
print(f"خطأ: الملف '{encrypted_file}' غير موجود.")
return None
except Exception as e:
print(f"خطأ في فك التشفير: {e}")
return None

def main():
parser = argparse.ArgumentParser(description='أداة الفحص الأمني المتقدمة')
parser.add_argument('target', help='عنوان IP الهدف')
parser.add_argument('-p', '--ports', default='1-1000',
help='نطاق المنافذ (افتراضي: 1-1000)')
parser.add_argument('-a', '--aggressive', action='store_true',
help='وضع المسح العدواني (يتضمن فحص الثغرات والخدمات ونظام التشغيل)')
parser.add_argument('--headless', action='store_true',
help='الوضع غير التفاعلي (لا يتم فك التشفير وعرض النتائج)')
parser.add_argument('--custom_args', default='',
help='وسائط إضافية لـ Nmap (يجب أن تكون من ضمن الوسائط المسموحة)')
parser.add_argument('--decrypt', help='فك تشفير ملف نتائج محفوظ')
args = parser.parse_args()

try:
scanner = SecurityScanner()

if args.decrypt:
decrypted_results = scanner.decrypt_results(args.decrypt)
if decrypted_results:
print(json.dumps(decrypted_results, indent=4, ensure_ascii=False))
sys.exit(0)
scanner.validate_ip(args.target)

scan_results = scanner.run_nmap_scan(
args.target,
ports=args.ports,
aggressive=args.aggressive,
custom_args=args.custom_args
)

recommendations = scanner.generate_ai_recommendations(scan_results)

encrypted_file = scanner.save_encrypted_results({
'scan': scan_results,
'recommendations': recommendations
}, args.target)

if not args.headless:
decrypted = scanner.decrypt_results(encrypted_file)
if decrypted:
print("\nنتائج الفحص التي تم فك تشفيرها:")
print(json.dumps(decrypted, indent=4, ensure_ascii=False))

print("\nتم إكمال المسح وحفظ النتائج بنجاح.")

except ValueError as ve:
logging.error(f"خطأ في الإدخال: {ve}")
print(f"خطأ في الإدخال: {ve}")
except RuntimeError as re:
logging.error(f"خطأ في وقت التشغيل: {re}")
print(f"خطأ في وقت التشغيل: {re}")
except nmap.PortScannerError as nse:
logging.error(f"خطأ في Nmap: {nse}")
print(f"خطأ في Nmap: {nse}")
except Exception as e:
logging.error(f"خطأ عام: {str(e)}")
print(f"خطأ عام: {str(e)}")

if name == "main":
main()



Script in language python
اي شخص عندو مشكله او سوال يسال في الكومنتات

If anyone has a problem or question ask in the comments
عارف ان قناتنا خاصه بالمحتوى التكنولوجي وتحديد البرمجة و السيبر سيكيورتي تحديدا
بس دي ممكن شباب كتير تستفيد بيها

دي مجموعة مؤلفات ابن قيم الجوزية مفتوحه علي جوجل بلاي دلوقتي ببلاش
كل كتاب فيهم معدي الـ100 جنية
الحقوا ادخلوا حملوهم حتي لو مش هتقرأوهم دلوقتي
هيتسجلوا ع اكونت الجيميل بتاعك وبعدها تقدر تقرأهم في اي وقت
شير وانت معدي علشان غيرك يلحقهم والدال علي الخير كفاعله
وده لينك البوست علي فيسبوك لو حابب تعمل شير
https://www.facebook.com/share/p/1E3tw2TcHf/

وربنا يجازينا وإياكم خير الجزاء ❤️

وده اللينك المجموعة علي جوجل بلاي https://play.google.com/store/books/series?id=7hQ3HAAAABDYCM&fbclid=IwY2xjawJguxBleHRuA2FlbQIxMAABHnbSrf9s5C_yrHh4KIw53Y2ycm18iZ87RHE01L_0mDaUzI2dIQC-r5vtnchu_aem_MmReC487HvtMuTkQgA4kTA
4
تعالو نتكلم عن ثغره قديمه شويه و لكن خطر جدا و ممكن تكون شغاله الوقتي 💀


ثغره اليوم او cve الخاص ب مقال هو

CVE-2023-4863

في سبتمبر سنه 2023 حصل حاجه عمليه اختراق عن طريق

WebP Image Format

و تم استغلال الثغره في الواقع يعني هجمات حقيقه الي اكتشف الهجمه كانت
شركه apple تحديدا

Apple Security Engineering

و

Citizen Lab

تاثير الثغره كان علي متصفحات عالميه و كبيره زي

Google Chrome

Firefox

Microsoft Edge

Adobe

من لاخر كل البرامج الي بتستعمل مكتبه

libwebp

الهجمه كانت عباره عن

Heap Buffer Overflow

دا غير ان الهكرز بيرفعو امتيازات عشان تكون RCE

طب يا سبايدر اي الفرق بين ثغره دي و اي ثغره تانيه ؟

الثغره دي استخدمت في اشهر برامج لاختراق ( المالوير بشكل عام ) زي

Spyware و Predato

و خد عندك دي بقي كانت موجوده في

Pegasus

الثغره كانت بتشتغل عن طريق الصور الملغمه يعني لو نزلت الصوره او دخلت علي موقع في الصوره ينزل عندك و بتالي يحصل هجوم زي rce و دا poc بسيط يشرح الثغره


# generate_malicious_webp.py
with open("malicious.webp", "wb") as f:
f.write(b"RIFF")
f.write(b"\x00\x00\x00\x00") # fake size
f.write(b"WEBPVP8X")
f.write(b"A" * 1000000) # overflow buffer

عشان يشتغل لزمك كروم اصدار اقل من 116

طيب يا سبايدر امان نفسي منها ازاي ؟


1 : بساطه نزل تحديثات المتصفح الخاص بيك

2 : مش تدخل علي لينكات مشبوهة

3 : شوف اصدار المكتبه الي عندك ولو قديم حدثها

طبعا المقال كتابه ليها حقوق و المعلومات نفسها من غير حقوق

شكرا علي قرائه المقال اتمنيه يعجبكم 🤍
Let’s talk about an old but still dangerous vulnerability that might still be alive today 💀

Today’s CVE: CVE-2023-4863

Back in September 2023, a real-world attack took place using a vulnerability in the WebP Image Format.

This vulnerability was actively exploited in real attacks, and the ones who discovered it were:

Apple Security Engineering

Citizen Lab


Impact?

The vulnerability affected major and popular browsers and apps like:

Google Chrome

Firefox

Microsoft Edge

Adobe


Basically, anything using the libwebp library was vulnerable.


---

The Attack: Heap Buffer Overflow → RCE

The vulnerability is a Heap Buffer Overflow, but it gets worse — attackers were able to escalate this into Remote Code Execution (RCE).


---

So Spider, what makes this vuln different from any other one?

Well, this one was used in major malware/spyware tools like:

Spyware

Predator

And yes, even Pegasus



---

How did it work?

All the attacker had to do was get the victim to open a malicious WebP image — either by downloading it or visiting a site with the image embedded.
Once loaded, the attack would be triggered and could lead to full device compromise.


---

Here’s a simple PoC to show how it works:

# generate_malicious_webp.py
with open("malicious.webp", "wb") as f:
f.write(b"RIFF")
f.write(b"\x00\x00\x00\x00") # fake size
f.write(b"WEBPVP8X")
f.write(b"A" * 1000000) # overflow buffer

To test this PoC, use Chrome version < 116


---

How to stay safe?

1. Update your browser to the latest version


2. Don’t click on shady or unknown links


3. Check your libwebp version, and update it if it’s outdated




---

Note: The writing style of this article is original, but the information itself is public and not copyrighted.

Thanks for reading — hope you found it useful! 🤍