آموزش هک و امنیت| UltraSec
83.9K subscribers
1.05K photos
164 videos
82 files
568 links
اشکان مقدس | اولترا سیکیوریتی

مرجع تخصصی هک و امنیت

تماس با ادمین :

@AmScan


دوره های هک و امنیت

Ultraamooz.com/shop

اینستاگرام

https://www.instagram.com/ultraamooz_
Download Telegram
🎞 قفل گوشی اندرویدی رو شکوندم!!! چه چیزایی توی گالریش بود 😮 آموزش شکستن قفل گوشی های اندرویدی



💢سلام و درود به کاربران عزیز یوتیوب اولتراآموز توی این ویدیو طریقه شکستن رمز تلفن های همراه اندرویدی رو با هم دیگه مورد آزمایش قرار میدیم که بسیار کاربردی میتونه برای شما در شرایط های مختلفی واقع بشه برای مثال , اگر رمز تلفن همراه خودتون رو فراموش کنید, یا صفجه تاچ موبایلتون رو از دست بدید و به اطلاعات داخل اون نیاز داشته باشید و یا ... میتونید با استفاده از این تکنیک رمز تلفن همراه خودتون رو بشکنید و به داخلش دسترسی پیدا کنید و به اطلاعاتی که نیاز دارید دست پیدا کنید در این ویدیوی کوتاه و کاربردی با ابزار Cilocks کار خواهیم کرد و امیدواریم که مورد توجهتون قرار بگیره.


این ویدیو به صورت اختصاصی برروی یوتیوب اولترا قرار گرفته است


برای دیدن این آموزش برروی لینک زیر کلیک کنید 👇👇👇


https://www.youtube.com/watch?v=jZG9izgaWu8


@UltraSecurity
👍10
🖊 آموزش آشنایی با JWT و بررسی حملات آن



💢 امروز قراره بریم به ی مبحثی تحت عنوان JWT یا Json Web Token بپردازیم ، که حالا همینطور که از اسمش مشخصه jwt ی توکنه جهت احراز هویت کاربر توسط سرور .. که این jwt یکسری آسیب پذیری ها داره و خیلی از سایت ها برای احراز هویت از jwt استفاده می کنند.

در ادامه قراره با جزئیات بیشتر به این مبحث بپردازیم و روش های bypass این مکانیزم نیز خدمتتون خواهم گفت



برای خوندن کامل این آموزش برروی لینک زیر کلیک کنید 👇👇👇


https://ultraamooz.com/jwt-attack


@UltraSecurity
😱2😁1
💢 شرکت اپل از جدیدترین آسیب پذیر های خطرناک محصولات خود خبر داد

🍏 اپل روز دوشنبه به‌ روزرسانی‌ هایی را برای iOS، macOS، tvOS و watchOS همراه با وصله‌ های امنیتی برای آسیب ‌پذیری‌ های متعدد، از جمله حملات از راه دور سوء استفاده از جیلبریک و تعدادی از مشکلات حیاتی در کرنل مرورگر وب Safari منتشر کرد.

📌 شناسه این آسیب پذیری CVE-2021-30955 نام دارد. شخص نفوذگر توسط این نقص های امنیتی می تواند برنامه های مخرب دلخواه خود را روی هسته اصلی سیستم عامل اپل اجرا کند. اپل می گوید که این مشکل را با "بهبود مدیریت وضعیت" حل کرده است. این نقص بر دستگاه‌های macOS نیز تأثیر می‌گذارد.

📒 علاوه بر این، اپل همچنین چند مشکل را که بر برنامه‌ های Notes و Password Manager در iOS تأثیر می‌گذارد، حل کرده است که می ‌تواند به شخصی که دسترسی فیزیکی به دستگاه iOS دارد، بتواند از صفحه قفل به مخاطبین دسترسی داشته باشد و رمزهای عبور ذخیره ‌شده را بدون هیچ گونه احراز هویت بازیابی کند.


💠 منبع : The Hacker News

#خبر

🆔 @Ultrasecurity
👍2
🔸 هکرها از ماژول سرور IIS مخرب برای سرقت اعتبارنامه Microsoft Exchange استفاده می کنند

یک فایل باینری مخرب در وب سرور (IIS) بنام Owowa که قبلاً شناسایی نشده بود در سرورهایMicrosoft Exchange Outlook Web Access در حال سرقت اعتبار و فعال کردن اجرای دستورات از راه دور هستند.

فایل Owowa با زبان برنامه نویسی سی شارپ و دات نت ورژن 4.0 توسعه یافته است. محققان شرکت امنیتی کسپرسکی، پل راسکگنرس و پیر دلچر می گویند "وقتی Owowa لود و اجرا می شود، اعتبارنامه هایی (credentials) که توسط هر کاربر در صفحه ورود Outlook Web Access (OWA) وارد می شود را سرقت می کند و به اپراتور راه دور اجازه می دهد تا دستورات را روی سرور اصلی اجرا کند."

این ایده که هکرها از وب سرور های IIS جهت بکدور استفاده کردند کار جدیدی نیست. در آگوست 2021، طبق مطالعات شرکت امنیت سایبری ESET در مورد IIS ، 14 مورد بدافزار شناسایی شده که از وب سرور IIS جهت شنود ترافیک شبکه و اجرای دستورات از راه دوره استفاده می شد.

💠 منبع : The Hacker News

#خبر

🆔 @Ultrasecurity
👍1
🔖 مایکروسافت چندین پچ امنیتی روز صفر به همراه پچ امنیتی برای بدافزار Emotet را منتشر کرد

🔺 مایکروسافت بروزرسانی Patch Tuesday را برای رفع چندین آسیب ‌پذیری امنیتی در ویندوز و سایر نرم‌افزار ها منتشر کرد. یکی از مهم ترین بروزرسانی ها مربوط به بد افزار های Emotet, TrickBot, Bazaloader است.

🔻 طبق گفته وب سایت Zero Day Initiative، در ماه دسامبر مایکروسافت در مجموع 67 نقص بر طرف کرده است و تعداد کل باگ های اصلاح شده توسط این شرکت در سال جاری را به 887 می رسد. هفت مورد از 67 نقص به ‌عنوان بحرانی و 60 مورد از نظر شدت به ‌عنوان مهم رتبه‌ بندی شده‌اند، که پنج مورد از آن‌ ها در زمان انتشار عمومی شناخته شده است. شایان ذکر است که 21 نقص برطرف شده مربوط به مرورگر مایکروسافت اج مبتنی است.

▫️ مهم‌ترین مورد CVE-2021-43890 (امتیاز CVSS: 7.1)، یک آسیب‌پذیری جعل نصب‌کننده Windows AppX است که مایکروسافت گفته است می‌تواند برای اجرای کد دلخواه مورد سوء استفاده قرار گیرد.

💠 منبع : The Hacker News

#خبر

🆔 @Ultrasecurity
👍41
یک بد افزار جدید از ریجستری ویندوز جهت دور زدن آنتی ویروس ها استفاده می کند

یک بدافزار جدید دسترسی از راه دور مبتنی بر جاوا اسکریپت (RAT) از طریق یک کمپین مهندسی اجتماعی منتشر شده است، که کارشناس امنیت سایبری گفتن از تکینک fileless به صورت زیرکانه جهت دور زدن مکانیزم های امنیتی آنتی ویروس ها استفاده می کند.

مت استفورد و شرمن اسمیت محققین امنیت می گویند که این RAT از روش‌های جدیدی برای ماندگاری بدون فایل، فعالیت روی سیستم و قابلیت‌ های پویا در زمان اجرا مانند به ‌روزرسانی و کامپایل مجدد استفاده می‌کند و افزودند که این نشان ‌دهنده تکامل در تکنیک‌ های بدافزار بدون فایل است. تقریباً از رجیستری برای ذخیره ‌سازی موقت و دائمی استفاده می‌کند و بنابراین هرگز چیزی روی دیسک ایجاد نمی کنند و به آن اجازه می ‌دهد در زیر یا در اطراف آستانه تشخیص اکثر ابزار های امنیتی کار کند."

💠 منبع : The Hacker News

#خبر

🆔 @Ultrasecurity
👍61
💢 محققان حملات جدید بر روی تراشه های Wi-Fi و بلوتوث را کشف کردند

محققان امنیت سایبری یک تکنیک جدیدی را کشف کرده اند که با استفاده از بلوتوث میتوان به صورت مستقیم رمز های عبور و ترافیک شبکه را روی یک تراشه Wi-Fi را دستکاری و استخراج کرد که این تکنیک میلیارد ها دستگاه الکترونیکی را در معرض خطر حملات مخفی قرار می‌دهد.

این تکنیک که (تراشه‌های ترکیبی) نام دارد برای کنترل انواع مختلف ارتباطات بی‌ سیم مبتنی بر امواج رادیویی مانند Wi-Fi، بلوتوث و LTE مجهز هستند، کار می‌کنند.

دانشگاهیان گفتند: از نوامبر 2021، بیش از دو سال پس از گزارش اولین باگ coexistence، از جمله اجرای کد، همچنان روی تراشه های به روز Broadcom کار می کنند. این نشان می دهد که رفع این مسئله در عمل چقدر سخت است.

💠 منبع : The Hacker News

#خبر

🆔 @Ultrasecurity
👍12😱1🤩1
🖊 آموزش آسیب پذیری HTTP Parameter Pollution و نحوه اکسپلویت آن



💢 سلام و درود خدمت تمامی دوستان عزیزو گرامی و امیدوارم که روزگار به کامتون باشه:)

در این مقاله قراره راجب به آسیب پذیری Http Parameter Pollution که فارسیشم میشه آلودگی پارامتر یا HPP صحبت کنیم.

خب ما ی مفهوم و آسیب پذیری داریم بنام HTTP Parameter Pollution (آلودگی پارامتر http) یا HPP که اینجا مثلا اگر برنامه نویس اومده باشه پارامتر id رو ست کرده باشه waf میاد روی اون پارامتر id برای جلوگیری از تزریق کد مخرب فیلتر و… میزاره و به هکر اجازه نمیده کارشو انجام بده .. اینجا این آسیب پذیری به ما این امکان رو میده که هکر با اضافه کردن یک پارامتر مشابه به اون url میاد waf رو bypass میکنه چون بصورت پیش فرض waf فقط پارامتر اول رو بررسی میکنه و پروتکل http هم بصورت پیش فرض اگر پارامتر مشابه یا همنام وجود داشته باشه اولویت رو با آخرین پارامتر میزاره



برای خوندن کامل این آموزش برروی لینک زیر کلیک کنید 👇👇👇


https://ultraamooz.com/http-parameter-pollution-vuln


@UltraSecurity
👍4🔥3
🔸 نسخه جدید بات نت Phorpiex نیم میلیون دلار ارز دیجیتال سرقت کرد

کاربران ارزهای دیجیتال در کشور های اتیوپی، نیجریه، هند، گواتمالا و فیلیپین مورد هدف نوع جدیدی از بات نت Phorpiex به نام Twizt هستند که منجر به سرقت سکه های مجازی به مبلغ 500000 دلار در یک سال گذشته شده است.

شرکت امنیت سایبری اسرائیلی Check Point Research که جزئیات حملات را شرح داده است، گفت که آخرین نسخه تکاملی بات‌ نت را قادر می‌سازد تا بدون سرورهای فعال [خط فرمان و کنترل سیستم] با موفقیت کار کند و اضافه کرد که از 35 کیف پول مرتبط با بلاک ‌چین ‌های مختلف از جمله بیت کوین، اتریوم، دش، دوج کوین، لایت کوین، مونرو، ریپل و زیلیکا برای تسهیل سرقت ارزهای دیجیتال پشتیبانی نمی‌کند.

باج افزار Phorpiex، که با نام دیگر Trik شناخته می‌شود، به‌خاطر کمپین‌های ارسال هرزنامه‌ ها و باج‌افزار ها و همچنین cryptojacking شهرت دارد، که از دستگاه‌ های هدف مانند رایانه‌ ها، تلفن‌ های هوشمند و سرورها برای استخراج مخفیانه ارز دیجیتال بدون رضایت یا اطلاع آن‌ها استفاده می‌کند.


💠 منبع : The Hacker News

#خبر

🆔 @Ultrasecurity
👍14
⭕️ فیس بوک 7 شرکت مزدور سایبری را به دلیل جاسوسی از 50000 کاربر ممنوع کرد

شرکت فیسبوک که نام برند جدیدش شده متا روز پنجشنبه فاش کرد که اقداماتی را برای از بین بردن هفت شرکت مزدور سایبری انجام داده است، که به گفته فیسبوک این 7 شرکت مزدور شرکت ها ، روزنامه نگاران، مخالفان، منتقدان رژیم های مستبد، خانواده های مخالفان و فعالان حقوق بشر مستقر در بیش از 100 کشور را هدف قرار داده اند.

در راستای این منظور شرکت متا اعلام کرد که به 50000 کاربر فیس بوک و اینستاگرام هشدار داده است که حساب های آنها توسط این شرکت ها جاسوسی شده است، شرکت هایی که خدمات مختلفی را ارائه می دهند که طیف گسترده ای از این نرم افزار های جاسوسی برای نفوذ به تلفن های همراه تا ایجاد حساب های شبکه های اجتماعی جعلی استفاده می شود. Meta همچنین 1500 حساب فیس بوک و اینستاگرام مرتبط با این شرکت ها را حذف کرد.

💠 منبع : The Hacker News

#خبر

🆔 @Ultrasecurity
👍4
💢 بدافزار جدید بنام PseudoManuscrypt بیش از 35000 رایانه را در سال 2021 آلوده کرد

سازمان‌ های صنعتی و دولتی، از جمله شرکت ‌های مجتمع نظامی-صنعتی و آزمایشگاه‌های تحقیقاتی، هدف یک بات ‌نت بدافزار جدید به نام PseudoManyscrypt هستند که تنها در سال جاری حدود 35000 رایانه ویندوزی را آلوده کرده است.

محققان کسپرسکی گفتند که این نام به دلیل شباهت‌ های آن با بدافزار Manuscrypt است که بخشی از مجموعه ابزار حمله گروه Lazarus APT است و این عملیات را یک کمپین حمله نرم افزار های جاسوسی در مقیاس انبوه توصیف کردند. شرکت امنیت سایبری روسیه اعلام کرد که اولین بار در ژوئن 2021 این سری از نفوذها را شناسایی کرد.

حداقل 7.2 درصد از تمام رایانه ‌هایی که توسط بدافزار مورد حمله قرار می‌گیرند، بخشی از سیستم ‌های کنترل صنعتی (ICS) هستند که توسط سازمان‌ هایی در بخش ‌های مهندسی، اتوماسیون ساختمان، انرژی، تولید، ساخت‌وساز، تاسیسات و مدیریت آب استفاده می‌شوند که عمدتاً در هند، ویتنام قرار دارند. و روسیه تقریباً یک سوم (29.4%) کامپیوترهای غیر ICS در روسیه (10.1%)، هند (10%) و برزیل (9.3%) قرار دارند.

🆔 @Ultrasecurity
👍71👎1
♨️ آپاچی پچ سوم را برای رفع آسیب‌پذیری جدید Log4j با شدت بالا منتشر کرد

مشکلات مربوط به Log4j همچنان ادامه دارد زیرا بنیاد نرم‌ افزار آپاچی (ASF) در روز جمعه وصله دیگری - نسخه 2.17.0 - برای کتابخانه ورود به سیستم که به طور گسترده مورد استفاده قرار داد منتشر کرد. این اکسپلویت مربوط به آسیب پذیری حمله denial-of-service (DoS) است.

شناسه این آسیب پذیریCVE-2021-45105 است. این آسیب ‌پذیری جدید همه نسخه ‌های ابزار از 2.0-beta9 تا 2.16.0 را تحت تأثیر قرار می‌دهد.

ماینرهای ارزهای دیجیتال، بات ‌نت‌ها، تروجان ‌های دسترسی از راه دور، دلالان دسترسی اولیه و یک نوع باج ‌افزار جدید به نام Khonsari از جمله موارد دیگری که از این باگ استفاده می‌کنند، هستند. شرکت امنیتی اسرائیل چک پوینت اعلام کرد که تا به امروز بیش از 3.7 میلیون تلاش برای بهره برداری را ثبت کرده است که 46 درصد از این نفوذها توسط گروه های مخرب شناخته شده صورت گرفته است.

💠 منبع : The Hacker News

#خبر

🆔 @Ultrasecurity
👍4🔥1
بیش از 500000 کاربر اندروید یک برنامه بد افزار جدید بنام Joker را از فروشگاه Play دانلود کردند

بیش از 500000 کاربر اندروید یک برنامه بدافزار مخرب را از فروشگاه گوگل پلی دانلود کردند که این برنامه مخرب به صورت مخفیانه لیست مخاطبین کاربران را به سروری که توسط شخص هکر کنترل می شود ارسال کند و بدون اطلاع از کاربران آنها در اشتراک اکانت ‌های پریمیوم به صورت ناخواسته ثبت ‌نام می کند.

آخرین نسخه بدافزار Joker در یک پیام رسان بنام Color Message با پکیج نیم ("com.guo.smscolor.amessage") شناسایی شد که از آن زمان تا امروز این برنامه از فروشگاه رسمی حذف شده است. علاوه بر این، شبیه سازی کلیک ها به منظور کسب درآمد از تبلیغات مخرب و اتصال به سرور های واقع در روسیه مشاهده شده است.

پیام رسان Color Message به اطلاعات و لیست مخاطبین کاربران دسترسی دارد و این پیام رسان برای اینکه حذف نشود خودش را مخفی می کند.

💠 منبع : The Hacker News

#خبر

🆔 @Ultrasecurity
👍125
🖊 آموزش آسیب پذیری Local File Download (LFD) و طریقه اکسپلویت آن


💢سلام به همه کاربران گل اکادمی اولترا آموز

باز برگشتیم خیلی پرقدرت با یکی دیگه از آسیب پذیری ها وب به نام Local File Download یا همون LFD که یکی از آسیب پذیری های خفن در سطح وبه و تارگت هم تقریبا براش زیاده و میتونید باهاش سایت هایی که این آسیب پذیری رو دارن رو حتی بصورت کامل بهش نفوذ کنید و سورس های backend اون سایت رو دانلود کنید 🙂


آسیب پذیری LFD یا Local File Download
با استفاده از این باگ میتونیم سورس کد های backend سایت رو دانلود کنیم .. ینی میتونیم مثلا فایل های php .. asp و… که سمت سرور پردازش میشن رو دانلود کنیم و… .. که این یک مشکل امنیتی تقریبا بزرگه چون که هیچوقت نباید افراد غیرمجاز به کد های backend سایت دسترسی داشته باشند چون مورد داشتیم که با استفاده از این آسیب پذیری تونستن ی سایت رو بصورت کامل هک کنن.



برای خوندن کامل این آموزش برروی لینک زیر کلیک کنید 👇👇👇


https://ultraamooz.com/local-file-download


@UltraSecurity
👍81
⭕️ اکسپلویت جدیدی به هکرها امکان دور زدن پچ امنیتی در باگ MSHTML مایکروسافت را می ‌دهد

یک کمپین فیشینگ کوتاه مدت مشاهده شده است که از یک اکسپلویت جدید استفاده می کند که از پچ امنیتی که توسط مایکروسافت برای رفع آسیب پذیری اجرای کد از راه دور که بر مؤلفه MSHTML تأثیر می گذارد با بدافزار Formbook دور بزند.

اندرو برانت و استفان اورماندی، محققین SophosLabs می‌گویند: «پیوست ‌ها نشان‌ دهنده تشدید سوء استفاده مهاجم از باگ CVE-2021-40444 است و نشان می‌دهد که حتی یک پچ نمی‌تواند همیشه اقدامات یک هکر با انگیزه و به اندازه کافی ماهر را کاهش دهد.» گزارش جدیدی که روز سه شنبه منتشر شد.

آسیب پذیری CVE-2021-40444 (با امتیاز CVSS: 8.8) به یک نقص اجرای کد از راه دور (RCE) در MSHTML مربوط می شود که می تواند با استفاده از اسناد Microsoft Office ساخته شده مورد سوء استفاده قرار گیرد.

💠 منبع : The Hacker News

#خبر

🆔 @Ultrasecurity
👍10
💢 باگ های Active Directory می توانند به هکرها اجازه کنترل Windows Domain Controllers را می دهد

مایکروسافت از مشتریان خود می‌ خواهد دو آسیب‌پذیری امنیتی را در کنترل‌ کننده ‌های دامنه اکتیو دایرکتوری که در ماه نوامبر پس از در دسترس بودن proof-of-concept (PoC) در ۱۲ دسامبر برطرف کرد، اصلاح کنند.

این دو آسیب‌پذیری که با شناسه های CVE-2021-42278 و CVE-2021-42287 پیگیری می‌ شوند، دارای رتبه‌بندی 7.5 از حداکثر 10 هستند و مربوط به یک نقص ارتقاء سطح دسترسی است که بر مؤلفه Active Directory Domain Services (AD DS) تأثیر می‌گذارد. اندرو بارتلت (Andrew Bartlett) از Catalyst IT این دو آسیب پذیری را کشف و گزارش داده است.

Active Directory یک سرویس دایرکتوری است که بر روی Microsoft Windows Server اجرا می شود و برای مدیریت احراز هویت و دسترسی استفاده می شود

💠 منبع : The Hacker News

#خبر

🆔 @Ultrasecurity
👍51
سازمان CISA , FBI و NSA اطلاعات مشترک و اسکنر برای آسیب پذیری Log4j منتشر کردند

آژانس ‌های امنیت سایبری از استرالیا، کانادا، نیوزلند، ایالات متحده و بریتانیا روز چهارشنبه در پاسخ به سوء استفاده گسترده از چندین آسیب‌پذیری در کتابخانه نرم‌افزار Log4j آپاچی توسط دشمنان شرور، مشاوره مشترکی را منتشر کردند.

یک هکر می‌تواند با ارسال یک درخواست طراحی ‌شده خاص به یک سیستم آسیب‌ پذیر که باعث می ‌شود آن سیستم کد دلخواه را اجرا کند، از آسیب پذیری Log4Shell (CVE-2021-44228) سوء استفاده کند. از سوی دیگر، CVE-2021-45046 امکان اجرای کد از راه دور را در پیکربندی‌ های غیر پیش ‌فرض خاصی فراهم می‌کند، در حالی که CVE-2021-45105 می‌تواند توسط یک هکر از راه دور برای ایجاد (DoS) مورد استفاده قرار گیرد.

برای این منظور، آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) یک ابزار اسکنر را برای شناسایی سیستم‌ های آسیب‌پذیر در برابر آسیب ‌پذیری Log4Shell منتشر کرده است که شبیه ابزار مشابهی است که توسط مرکز هماهنگی CERT (CERT/CC) منتشر شده است.

💠 منبع : The Hacker News

#خبر

🆔 @Ultrasecurity
👍8
💢 باگ 4 ساله در سرویس برنامه Azure صدها سورس کد منبع را افشا کرد

یک نقص امنیتی در سرویس برنامه Azure مایکروسافت کشف شده است که منجر به افشای سورس کد برنامه‌ های کاربردی مشتری نوشته شده در جاوا، نود جی اس، پی‌اچ‌پی، پایتون و روبی برای حداقل چهار سال از سپتامبر 2017 شده است.

این آسیب ‌پذیری با نام «NotLegit» در 7 اکتبر 2021 توسط محققان Wiz به مایکروسافت گزارش شد و به دنبال آن اقدامات کاهشی برای رفع اشکال افشای اطلاعات در نوامبر انجام شد. مایکروسافت گفت: «زیر مجموعه محدودی از مشتریان» در معرض خطر هستند و افزود: «مشتریانی که پس از ایجاد فایل ‌های قبلی در برنامه، کد را از طریق Local Git در لینوکس App Service مستقر کرده‌اند، تنها مشتریانی بودند که تحت تأثیر قرار گرفتند».

برنامه Azure App Service (با نام مستعار Azure Web Apps) یک پلتفرم مبتنی بر محاسبات ابری برای ساخت و میزبانی برنامه های کاربردی وب است. این برنامه به کاربران اجازه می دهد تا سورس کد و مصنوعات را با استفاده از یک مخزن محلی Git یا از طریق مخازن میزبانی شده در GitHub و Bitbucket در سرویس مستقر کنند.

💠 منبع : The Hacker News

#خبر

🆔@Ultrasecurity
👍12🔥2
⭕️ بدافزار جدید اندرویدی که مشتریان بانک Itaú Unibanco برزیل را هدف قرار داده است

محققان بدافزار بانکی اندروید جدیدی را کشف کرده‌اند که با کمک صفحات فروشگاه Google Play مشابه، Itaú Unibanco برزیل را هدف قرار می ‌دهد تا بدون اطلاع آن‌ها، تراکنش ‌های مالی جعلی را روی دستگاه‌ های قربانی انجام دهد.

محققان Cyble در گزارشی که هفته گذشته منتشر شد، گفتند:این برنامه دارای نماد و نام مشابهی است که می تواند کاربران را فریب دهد تا فکر کنند یک برنامه قانونی مرتبط با Itaú Unibanco است.[بازیگر تهدید] یک صفحه فروشگاه Google Play جعلی ایجاد کرده و بدافزاری را که Itaú Unibanco را هدف قرار می دهد تحت نام "sincronizador.apk" میزبانی کرده است.

در آخرین نمونه مشاهده شده توسط Cyble، URL جعلی نه تنها جعل بازار رسمی برنامه اندروید است، بلکه میزبان برنامه بدافزار Itaú Unibanco است، علاوه بر این ادعا می کند که این برنامه 1,895,897 دانلود داشته است.

💠 منبع : The Hacker News

#خبر

🆔 @Ultrasecurity
👍7
فیلم Spider-Man: No Way Home حاوی بدافزار Crypto-Mining است

ممکن است پیتر پارکر یک جنایتکار متفکر ارزهای دیجیتال نباشد، اما نام مرد عنکبوتی به سرعت با چشم انداز ماینینگ تداعی می شود. ReasonLabs، ارائه‌دهنده پیشرو نرم ‌افزار تشخیص و پیشگیری از امنیت سایبری، اخیراً شکل جدیدی از هک بدافزار به رایانه‌ های مشتریان را در پوشش جدید ترین فیلم Spiderman کشف کرده است.

فیلم Spiderman: No Way Home به عنوان یکی از فیلم های مورد بحث برای مدتی، فرصتی عالی برای هکرها است. این فرصتی برای ارتباط با میلیون ها هدف بالقوه و هک کردن رایانه ها در سراسر جهان است. تنها کاری که بازیگران بدخواه امروزی باید انجام دهند این است که به قربانیان خود قول دسترسی به جدیدترین فیلم را بدهند و آنها یک مجوز دسترسی کامل به رایانه شخصی خود دریافت کنند.

بدافزار استخراج رمز ارز کشف شده توسط ReasonLabs خود را به عنوان یک تورنت برای فیلم Spiderman: No Way Home پنهان می کند و بینندگان را در سراسر جهان تشویق می کند تا فایل را دانلود کنند و رایانه را به روی مجرمان باز کنند.

💠 منبع : The Hacker News

#خبر

🆔 @Ultrasecurity
👍7😱21
🖊 آموزش آسیب پذیری Backup File Disclosure و طریقه اکسپلویت کردن آن



کمی راجب آسیب پذیری Backup File Disclosure : این آسیب پذیری هم بدلیل Misconfiguration (پیکرندی نادرست) بوجود اومده که برنامه نویس اومده سورس های سایت رو بصورت zip شده بعنوان بکاپ یا غیره در دسترس قرار داده که این باعث میشه شما که هکری بتونی اینو دانلود کنی و کل سورس سایت رو اگه توی اون فایل zip باشه کش بریو تمام.



💢 شاید خیلی هاتون براتون سوال پیش اومده باشه چطوری یک قالب‌ یا افزونه رو بعضی ها بدون پرداخت هزینه دانلود میکنن؟ جواب توی این پست هست پس پیشنهاد میکنم با دقت بخونید 😊


برای خوندن کامل این آموزش برروی لینک زیر کلیک کنید 👇👇👇


https://ultraamooz.com/backup-file-disclosure


@UltraSecurity
👍9