#Application and #Network Fingerprinting with Intrigue-Core
در کنفرانس آنلاین NahamCon یک پروژه ای معرفی شد با نام Intrigue که خلاصه کلامش این بوده که یک مرکزیتی از تکنیک ها و ابزارها رو بکار میگیره, برای جمع آوری از پلتفرم های مختلف که اطلاعات کامل تر رو در تصاویر پست میبینید, این هم دستور نصب این محصول:


$ sudo apt-get install -y docker.io
$ sudo docker pull intrigueio/intrigue-core:latest && sudo docker run -e LANG=C.UTF-8 --memory=8g -v ~/intrigue-core-data:/data -p 0.0.0.0:7777:7777 -it intrigueio/intrigue-core:latest


https://intrigue.io
@Unk9vvN
#FireEye Got Hacked
شرکت FireEye که خود لیدر جریانات استراتژیک در امر تولید محصولات تدافعی است, مورد نفوذ قرار گرفته شده و ابزارهای تیم قرمز آن به سرقت رفته!

گفته میشه تیم روسی که در جریان APT29 شناخته شده بود, این حمله رو انجام داده و از آنجایی که این هکرها از طرف سرویس اطلاعاتی روسیه پشتیبانی میشوند بسیار تحقیر آمیز با شرکت ها و سازمان های فعال برخورد سایبری میکنند,

در این حمله نه آسیب پذیری روز صفری سرقت رفته شده و نه تکنیک های مورد استفاده در حمله ناشناخته بوده, و اتفاقا حمله بر پایه روشهایی بوده که تا به امروز مورد استفاده قرار گرفته شده,

این تیم جالبه که بدونید قبلا شرکت های دیگه رو هم هک کرده مانند KasperSky-Avast-Bit9-RSA Security که از این روی شباهت زیادی به تیم Shadow Brokers که در حمله به NSA نقش داشته, داره...


https://thehackernews.com/2020/12/cybersecurity-firm-fireeye-got-hacked.html
https://www.fireeye.com/blog/threat-research/2020/12/unauthorized-access-of-fireeye-red-team-tools.html
@Unk9vvN
#APT-C-50 #Domestic #Kitten
شرکت 360 که یک شرکت امنیتی در کشور چین است فاش کرده که گروه های ضد دولتی در خاورمیانه هستند که قصد آشوب مسلحانه دارند, که البته مستقیما به اسم ایران اشاره نداشته اند اما از شواهدی که پیداست مربوط به گروه های خاصی در کشور هستند, نام Kitten یکی از نام های مستعار مورد استفاده تیم های تهاجمی در ایران است،

این تیم که با نام Domestic Kitten در گزارش معرفی شده, اقداماتی رو در خصوص شناسایی نهادهای زیر مجموعه سپاه پاسداران, نیروی انتظامی و صدا و سیما های استانی انجام داده و در همین راستا از دو برنامه اندرویدی با نام های کوروش کبیر و رستوران محسن استفاده میکرده,

که البته هسته بدافزار استفاده شده از محصولی تجاری وام گرفته شده با نام kidlogger که یک C&C همه جانبه است, این شرکت چینی اعلام کرده که با مهندسی معکوس به منبع ارسالی اطلاعات دست پیدا کرده و همونطور که مشاهده میکنید بسیاری از شناسایی های انجام شده رو بدست آورده,

رستوران محسن طرف قرارداد بسیاری از نهادهاست و از این روی کیس مناسبی برای پخش جاسوس افزار برای افرادی خاص و پیرو اون اطلاعاتی خاص تر بوده است,

REF
@Unk9vvN
#Race_Condition for #Use_After_Free
استفاده از آسیب پذیری Race Condition برای دستیابی به chunk آزاد شده ی یک بلاک حافظه Heap این امکان رو به هکر میده که به اصرار دسترسی دوباره خودش رو به Chunk مربوطه ایجاد کنه, از این روی میتوان گفت که این دو آسیب پذیری اگر در شرایط مناسب استفاده بشوند میتوانند موجب ارتقاء سطح دسترسی در سیستم عامل های اندروید شوند,

در تصویر پست مشاهده میشه که یک آرایه که همواره در حافظه Heap تعریف میشه, دارای ۲۰۴۸ اندازه با مقادیر صفر هستش و در ادامه تابع ()read اقدام به خواندن حافظه در سکشن info کرنل میکنه, این خوانده شدن در تابع ()trigger به واسطه آسیب پذیری زمان چک برای زمان اجرا که با مخفف TOCTOU هم شناخته میشه دسترسی به حافظه مربوطه حاصل میشه و هکر میتونه اقدامات بعدی رو انجام بده,

اگر در تابع ()reg_read شرط مبنی بر خواندن در اصل fd1 که دارای مقدار عددی و 1- هستش و اگر مساوی NULL دیده بشه یعنی محل خوانده شده همان محل رزرو شده Heap هستش, این هم نکته ای هستش که باید دقت بشه بهش...

CVE-2016-10296
@Unk9vvN
#Bug_Bounty #Automation Toolkit
امروزه بدلیل گسترش ابزارهای مورد نیاز در امر کاوش اولیه و شناسایی آسیب پذیری های احتمالی در خصوص اهداف باگ بانتی , استفاده از هوش مصنوعی گزینه بسیار مناسبی هستش,

از این روی فعالیت هایی شروع شده که به دلخواه scope مربوطه رو انتخاب کرده و آغاز URL Crawling و Bruteforcing رو انجام بدهد, همچنین این نسل از Toolkit ها با بهره وری از ابزارهای شاخص مانند wpscan,ffuf,droopscan و غیره کار گرد آوری اطلاعات را کامل تر خواهد نمود,

همچنین استفاده از هوش مصنوعی برای تحلیل و آنالیز داده های گردآوری شده از موارد دیگریست که در امر Data Mining میتواند کار شمارا حرفه ای تر کند, و در نهایت یک گزارش PDF به شما تحویل دهد,

نسل جدیدی از ابزارالات آمیخته با AI خواهد بود...

https://bounty.offensiveai.com/
@Unk9vvN