‼️ عارف إن فيه ثغرة في سيسكو واخدة 10 من 10 في الخطورة
ممكن تدي الهاكر تحكم "root" كامل؟ السر كله في ثغرة برمجية جوه خاصية الـ Spam Quarantine لو واجهتها مكشوفة للإنترنت بشكل مباشر. لو بتستخدم نظام AsyncOS، تقدر تفهم الثغره في قناة الفريق Hidden Lock.✨
https://t.me/hiddenlockteamc/2349
Telegram
Hidden Lock | Official
‼️ اختراق "بوابات الثقة": التحليل الكامل لثغرة سيسكو الحرجة CVE-2025-20393
مع اقتراب نهاية عام 2025، واجهت المؤسسات الكبرى واحداً من أخطر التهديدات السيبرانية التي استهدفت البنية التحتية الشبكية. ثغرة CVE-2025-20393 ليست مجرد خلل برمجي عابر، بل هي "مفاتيح…
مع اقتراب نهاية عام 2025، واجهت المؤسسات الكبرى واحداً من أخطر التهديدات السيبرانية التي استهدفت البنية التحتية الشبكية. ثغرة CVE-2025-20393 ليست مجرد خلل برمجي عابر، بل هي "مفاتيح…
❤3
Forwarded from sparrows (عمر - sparrow)
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Forwarded from Mahmoud Mohammed Mahmoud
خلي بالك وأنت بتدور على PoC.. الـ Webrat Malware بقا بيصطاد الـ Researchers!
فيه حملة Malware جديدة ماشية بقالها كام شهر ويفضل تاخدوا بالكم منها، خصوصاً الطلبة والـ Junior Security Researchers اللي بيدوروا على Exploits لثغرات لسه طالعة "تريند".
الموضوع بدأ بـ Malware اسمه Webrat. في الأول كان بيستهدف الجيمرز (Rust, Roblox, CS) عن طريق Game Cheats أو برامج مكركة. بس من أول شهر سبتمبر اللي فات، الـ Threat Actors قرروا يغيروا "الزبون" ويستهدفوا الناس اللي شغالة في الـ InfoSec.
بيحصل إيه بالظبط؟ (The Attack Vector) 🤔
الهكرز بيعملوا GitHub Repositories شكلها احترافي جداً لثغرات حقيقية وليها High CVSS scores (زي CVE-2025-59295).
> "The attackers are leveraging the sense of urgency around new vulnerabilities to trick researchers into bypassing their own security protocols."
تحليل الـ Infection Chain
لما بتفك الضغط عن الملف، بتلاقي 4 حاجات:
1. pass – 8511: ملف فاضي، بس اسمه هو الباسورد بتاع الـ Archive.
2. payload.dll: ده مجرد Decoy (ملف تالف) ملوش لازمة غير إنه يشتت انتباهك.
3. rasmanesc.exe: ده "السم في العسل". أول ما بيشتغل بيعمل:
- Privilege Escalation: بيعلي صلاحياته للـ Admin.
- Disable Windows Defender: بيقفل الحماية عشان يشتغل براحته.
- Fetch Payload: بيكلم الـ C2 Server عشان ينزل الـ Webrat الأساسي.
4. start_exp.bat: ملف بسيط بيشغل الـ exe عشان يسهل عليك تلبس في الـ Malware.
إيه هو الـ Webrat ده أصلاً وبيعمل إيه؟ 🕵️♂️
الـ Webrat عبارة عن Backdoor قوي جداً، وإمكانياته مش سهلة:
Info Stealing: بيسرق الـ Sessions بتاعة (Telegram, Discord, Steam) والـ Crypto Wallets.
Spyware: بيقدر يفتح الميكروفون والكاميرا، ويعمل Screen Recording و Keylogging.
Remote Control: الهكر بيبقا معاه Control كامل على جهازك.
الهكرز عارفين إن الـ Researchers بيجروا ورا الـ Zero-days والـ PoCs الجديدة، فبيستخدموا ده طُعم.
Rule #1: مفيش حاجة اسمها تجرب PoC على جهازك الشخصي (Host Machine).
Rule #2: أي شغل تحليل أو تجربة لازم يكون جوا Isolated Environment (زي VMware أو VirtualBox أو Sandbox).
Rule #3: بص بصه على الـ Code قبل ما تشغل أي .exe أو .bat جاي من Repo مجهول، حتى لو شكله احترافي.
Stay Safe and Happy Hunting! 🛡
فيه حملة Malware جديدة ماشية بقالها كام شهر ويفضل تاخدوا بالكم منها، خصوصاً الطلبة والـ Junior Security Researchers اللي بيدوروا على Exploits لثغرات لسه طالعة "تريند".
الموضوع بدأ بـ Malware اسمه Webrat. في الأول كان بيستهدف الجيمرز (Rust, Roblox, CS) عن طريق Game Cheats أو برامج مكركة. بس من أول شهر سبتمبر اللي فات، الـ Threat Actors قرروا يغيروا "الزبون" ويستهدفوا الناس اللي شغالة في الـ InfoSec.
بيحصل إيه بالظبط؟ (The Attack Vector) 🤔
الهكرز بيعملوا GitHub Repositories شكلها احترافي جداً لثغرات حقيقية وليها High CVSS scores (زي CVE-2025-59295).
الـ README: مكتوب بـ AI، متقسم صح جداً (Overview, Specifications, Mitigation)، عشان يخليك تثق إن ده PoC حقيقي.
الـ Trap: جوا الـ Repo بتلاقي ملف ZIP محمي بكلمة سر (عشان يهرب من الـ Scanner بتاع GitHub).
> "The attackers are leveraging the sense of urgency around new vulnerabilities to trick researchers into bypassing their own security protocols."
تحليل الـ Infection Chain
لما بتفك الضغط عن الملف، بتلاقي 4 حاجات:
1. pass – 8511: ملف فاضي، بس اسمه هو الباسورد بتاع الـ Archive.
2. payload.dll: ده مجرد Decoy (ملف تالف) ملوش لازمة غير إنه يشتت انتباهك.
3. rasmanesc.exe: ده "السم في العسل". أول ما بيشتغل بيعمل:
- Privilege Escalation: بيعلي صلاحياته للـ Admin.
- Disable Windows Defender: بيقفل الحماية عشان يشتغل براحته.
- Fetch Payload: بيكلم الـ C2 Server عشان ينزل الـ Webrat الأساسي.
4. start_exp.bat: ملف بسيط بيشغل الـ exe عشان يسهل عليك تلبس في الـ Malware.
إيه هو الـ Webrat ده أصلاً وبيعمل إيه؟ 🕵️♂️
الـ Webrat عبارة عن Backdoor قوي جداً، وإمكانياته مش سهلة:
Info Stealing: بيسرق الـ Sessions بتاعة (Telegram, Discord, Steam) والـ Crypto Wallets.
Spyware: بيقدر يفتح الميكروفون والكاميرا، ويعمل Screen Recording و Keylogging.
Remote Control: الهكر بيبقا معاه Control كامل على جهازك.
الهكرز عارفين إن الـ Researchers بيجروا ورا الـ Zero-days والـ PoCs الجديدة، فبيستخدموا ده طُعم.
Rule #1: مفيش حاجة اسمها تجرب PoC على جهازك الشخصي (Host Machine).
Rule #2: أي شغل تحليل أو تجربة لازم يكون جوا Isolated Environment (زي VMware أو VirtualBox أو Sandbox).
Rule #3: بص بصه على الـ Code قبل ما تشغل أي .exe أو .bat جاي من Repo مجهول، حتى لو شكله احترافي.
❤9
Forwarded from sparrows (عمر - sparrow)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from sparrows (عمر - sparrow)
1
2- ندخل ل 200 متابع في X (ممكن اكثر من كدا كمان ) وده رابط الحساب :
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Forwarded from sparrows (عمر - sparrow)
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Forwarded from sparrows (عمر - sparrow)
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Forwarded from sparrows (عمر - sparrow)
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from sparrows (عمر - sparrow)
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from VM
مش خيال ده بقى حقيقة
والمزيد من المحتوى اللي يخلّيك دايمًا سابق بخطوة
عندك قناة وعايز تنضم لليسته تواصل مع ؟
@DQ_DV
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from VM
لن أكرر هذه فرصه لا تحدث كل يوم سيتم حذف الرابط بعد دقائق ⚠️ ⚠️ ☝️
Please open Telegram to view this post
VIEW IN TELEGRAM
عشان فرص الشغل الـ Remote والشركات العالمية بقت حلم لكل Developer، بقى فيه Hackers محترفين بيستغلوا ده عشان يوقعوا المطورين ويسرقوا بياناتهم من خلال فخ الـ "Contagious Interview" - فالبوست ده هقولك تعمل إيه عشان تحمي جهازك وشغلك لو جالك عرض مغري وطلبوا منك Technical Task، قبل ما تقع في الفخ وتخسر كل حاجة!
أول حاجة، لازم تشك في أي Recruiter بيكلمك من شركة Crypto مسمعتش عنها قبل كدة وبيبعتلك Repository عشان تحل فيه تاسك، وخد بالك جداً من الـ Folder اللي اسمه .vscode وتحديداً ملف الـ tasks.json، لأن الهاكرز بيخبوا جواه Malicious Commands بتشتغل أول ما تعمل Build للمشروع، ومتحاولش تفتح أي مشروع وتدوس "Trust" وأنت مغمض لمجرد إنك مستعجل تخلص التاسك!
تاني حاجة، لو مضطر تفتح مشروع من حد غريب، افتحه دايماً في بيئة معزولة زي Sandbox أو Virtual Machine، عشان تضمن إن أي أمر "مستخبي" يشتغل بعيد عن ملفات جهازك الأساسية والـ Crypto Wallets بتاعتك. الهاكرز دول هدفهم يزرعوا برامج خبيثة زي BeaverTail و InvisibleFerret عشان يشفطوا الـ Passwords بتاعتك ويبنوا Backdoor في جهازك، فخليك دايماً أذكى منهم.
ولو شاكك في أي Task جالك، اسأل زمايلك الـ Experts أو اتأكد من هوية الشخص اللي بيكلمك كويس جداً، بلاش الفرحة بعرض الشغل تنسيك أمن جهازك لأن غلطة واحدة بضغطة زرار ممكن تنهي مستقبلك الرقمي وتخلي جهازك ميبقاش ملكك خلاص.
ياريت نخلي بالنا.
أول حاجة، لازم تشك في أي Recruiter بيكلمك من شركة Crypto مسمعتش عنها قبل كدة وبيبعتلك Repository عشان تحل فيه تاسك، وخد بالك جداً من الـ Folder اللي اسمه .vscode وتحديداً ملف الـ tasks.json، لأن الهاكرز بيخبوا جواه Malicious Commands بتشتغل أول ما تعمل Build للمشروع، ومتحاولش تفتح أي مشروع وتدوس "Trust" وأنت مغمض لمجرد إنك مستعجل تخلص التاسك!
تاني حاجة، لو مضطر تفتح مشروع من حد غريب، افتحه دايماً في بيئة معزولة زي Sandbox أو Virtual Machine، عشان تضمن إن أي أمر "مستخبي" يشتغل بعيد عن ملفات جهازك الأساسية والـ Crypto Wallets بتاعتك. الهاكرز دول هدفهم يزرعوا برامج خبيثة زي BeaverTail و InvisibleFerret عشان يشفطوا الـ Passwords بتاعتك ويبنوا Backdoor في جهازك، فخليك دايماً أذكى منهم.
ولو شاكك في أي Task جالك، اسأل زمايلك الـ Experts أو اتأكد من هوية الشخص اللي بيكلمك كويس جداً، بلاش الفرحة بعرض الشغل تنسيك أمن جهازك لأن غلطة واحدة بضغطة زرار ممكن تنهي مستقبلك الرقمي وتخلي جهازك ميبقاش ملكك خلاص.
ياريت نخلي بالنا.
❤2🗿1
Forwarded from sparrows (عمر - sparrow)
احم احم عاوزين نعمل شوية اكشن كدا
دلوقتي احنا هنسيب القناة الجميلة اوي ده (قناة sparrows) وننقل لقناة جديدة من الصفر خالص لاكثر من سبب اهمهم مثلا :
✔️ القناة فيها ناس حرفيا اقل من البوتات نفسهم
✔️ القناة تحسها مش مظبوطة خالص بالنسبة لتليلجرام لاكثر من سبب
✔️ وكمان انا عاوز تفاعل حقيقي عندي في القناة حتى لو الف واحد بس
✨ لذلك باذن الله كل واحد يلم شنطته ونروح للقناة الجديدة , واللي هيكون لها جروب خاص كمان عشان جروب الفريق يكون للقناة الاساسية للفريق افضل يعني
‼️ القناة الجديدة هيكون فيها كل حاجة عاوز انشرها من اخبار وكل شئ تاني ولكن بشكل حلو ومريح اوي واتكلم فيها اكثر وقرارات واخذ رايكم في الفيديوهات وكل حاجة
💬 هنكون عاوزين تفاعل حقيقي عشان احس اني بكلم فعلا بشر , لذلك لو مش عاجبك القناة انا بقولك مش تنضم لو سمحت
دلوقتي احنا هنسيب القناة الجميلة اوي ده (قناة sparrows) وننقل لقناة جديدة من الصفر خالص لاكثر من سبب اهمهم مثلا :
وبس كدا رابط القناة الجديدة اهي :
https://t.me/sparrows0y0
والجروب اهو :
https://t.me/sparrowsGP
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from sparrow
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥1
محتاج حد متخصص في blue team ينشر محتوى، ينشر بشكل مستمر.
@ANB0_01
@ANB0_01
💯3
من السجلات إلى الرؤى: بناء خط أنابيب SIEM باستخدام Elasticsearch و Kibana و Winlogbeat
من مشاهد التطور في CyberSecurity، الـ Logs هي العمود الفقري لأي أستراتيجية دفاعيه، اذا فتحت اي ملف logs ممكن تلاحظ ان الملف غير مفهوم، وده امر طبيعي وهنا ممكن نطلق عليه مصطلح السجلات الخام، لأنها غير مرتبه وصعب ان يتم تفسيرها يدوياً، وده موضوعنا انهارده.
في نظام SIEM بشكل مختصر ده عباره عن نظام اداري للمعلومات، وفي المقال هنطبق مفهومه بحيث اننا نقدر نتعامل مع الداتا الـ Logs بشكل اننا نفهمها، هنستخدم حاجة اسمها الـ pipline، هو مفهوم بسيط وفعال علشان نقدر نحول اي Logs من شكل غير مرتب انه يكون مرتب ومفهوم وهنستخدم حاجة أسمها Elastic Stack
‼️ المكونات الرئيسية (The Stack)
هنستخدم حاجة اسمها ElasticSearch، وهو Search هيقوم بتخزين وفهرسه الـ data، وهنستخدم الـ Kibana وهي واجهه بيتم استخدامها في تصور الData واستكشافها، بالنسبة الى Winlogbeat، هو proxy خفيف في الحجم تقدر تثبه في ويندوز ومن خلال الـ Proxy بيبعت الـ Log لـ elasticsearch، خلينا نبدأ في تثبيت الادوات.
‼️ تثبيت Elasticsearch
اول حاجة التثبيت هيكون من الموقع الرسمي لـ elastic وطبعاً التحميل هيكون معتمد على نظامك وبعدها تفتح ملف الـ config/elasticsearch.yml وهتعمل التعديلات دي
network.host: 0.0.0.0
http.port: 9200
discovery.type: single-node
xpack.security.enabled: false
وقت عملية التشغيل هيكون من هنا bin/elasticsearch.bat وهتبدأ في دخول الى http://localhost:9200.
‼️ تحميل Kibana وتجهيزه
بشكل مختصر هو العين هتشوف من خلال الـ Logs، الطبيعي انت هتحمله من مصدره، وبعدها هتفك الضغط، بعدها هتفتح ملف الـ config وهتعمل الأعدادات دي
server.port: 5601
server.host: "0.0.0.0"
elasticsearch.hosts: ["http://localhost:9200"]
هتشغل الملف من خلال kibana.bat وبعدها هيحمل شويه، ولما ينتهي هتفتح الـ localhost على نفس البورت
‼️ تحميل وتجهيز winlogbeat
اهميته هو تجميع الـ Logs وإرسالها، الطبيعي انك هتحمله وهتفك الضغط، وتثبيته هيكون من خلال PowerShell كـ administrator وهتبدأ التثبيت:
cd "C:\Program Files\Winlogbeat"
.\install-service-winlogbeat.ps1
هتفتح ملف الـ config هيكون اسمه
winlogbeat.yml هتحديد الـ Logs winlogbeat.event_logs:
- name: Application
- name: System
- name: Security
output.elasticsearch:
hosts: ["localhost:9200"]
طيب هنبدأ تجهيز الـ dashboards، الـ Winlogbeat بيوفرها جاهزة وهتشغلها بالامر ده
.\winlogbeat.exe setup
وبعد كده
Start-Service winlogbeat
بمجرد ما تشغل winlogbeat، هتبدأ البيانات انها تتبعت للـ Elasticsearch، هتفتح Kibana وبعدها قسم الـ dashboard، هتبحث عن الـ dashboard الخاصه بـ winlogbeat.
وبعدها هتشوف تمثيل بالرسوم لكل حاجة بتحصل في الويندوز، زي اي محاولات Login غلط، واذا حد حاول يعمل bruteforce هيظهر.
في حاله لو عايز تعمل مستخدم جديد هتقدر، ولو عايز تعدل الصلاحيات برده هتقدر، هتقدر برده تشوف الـ Log الخاصه بالنظام والـ applications.
Elastic
Elastic — The Search AI Company
Power insights and outcomes with The Elasticsearch Platform. See into your data and find answers that matter with enterprise solutions designed to help you accelerate time to insight. Try Elastic today.
❤3