زمان مطالعه: 10 دقیقهتصور کنید میخواید به هزاران سیستم دسترسی پیدا کنید، اما نمیخواید وقت و انرژی خودتون رو صرف شناسایی و نفوذ به سیستمها کنید، یا اینکه واقعاً وارد کارهای پیچیده بشید. بجای اون، شما از بکدورهای رها شده که در ابزارهای هک معمولی استفاده میشن، استفاده میکنید تا عملاً غنائم کارهای […]
دسته: آنالیز بدافزار
سوء استفاده مجرمین سایبری از Raspberry Pi
زمان مطالعه: 7 دقیقهشرکت Resecurity یک راهکار جدید به نام GEOBOX در دارک وب کشف کرده، که یک نرمافزار سفارشی برای دستگاههای Raspberry Pi هستش و نشون دهنده یک تحول در ابزار های کلاهبرداری و ناشناس بودنِ. نکته قابل توجه اینه که مجرمان سایبری، این دستگاه محبوب و مورد علاقه گیک ها رو […]
سلاح سایبری جدید هکرهای منتسب به ایران: IOCONTROL
زمان مطالعه: 14 دقیقهIOCONTROL بخشی از عملیات سایبری علیه دستگاههای اینترنت اشیاء (IOT) و فناوری عملیاتی (OT) غربی هستش. دستگاه های تحت تأثیر شامل روترها، PLC، HMI، فایروال ها و سایر پلتفرم های IOT/OT مبتنی بر لینوکس میشه. در حالیکه اعتقاد بر اینه که این بدافزار توسط یک بازیگر تهدید ساخته شده، به […]
روح هکرهای روسی در کالبد هکرهای پاکستانی
زمان مطالعه: 8 دقیقهچند هفته پیش بود که خبری در خصوص هک یک سازمان آمریکایی درگیر با اوکراین، توسط گروه هکری روسی GruesomeLarch منتشر شد. این هک به دلیل استفاده از یک تکنیک حمله ی جدید بنام، Nearest Neighbor Attack خیلی سر و صدا کرد. حالا بعد از گذشت چند هفته، گزارش دیگه […]
هنر هکرهای روسی در حمله ی Nearest Neighbor
زمان مطالعه: 15 دقیقهاوایل فوریه 2022، درست قبل از حمله ی نظامی روسیه به اوکراین، محققای Volexity موردی رو کشف کردن که به گفته ی خودشون، جذابترین و پیچیده ترین رخداد امنیتی بوده که تا به حالا بررسیش کردن. تحقیقات زمانی شروع شد که یک هشدار از یک امضای تشخیص سفارشی که Volexity […]
پایان مسابقه مهندسی معکوس Flare-On 11 + چالشها و راه حلها
زمان مطالعه: 2 دقیقههمونطور که در کانال اطلاع رسانی کرده بودیم، یازدهمین دوره ی مسابقات Flare-On امسال 27 سپتامبر/6 مهر شروع و در نهایت امروز تموم شد. امسال 5,324 نفر در این چالش شرکت کرده بودن که تنها 275 نفرشون تونستن در این مدت، به 10 سوال این رویداد جواب بدن. ده نفر […]