Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • حضور هکرهای منتسب به ایران، در شبکه کشورهای خاورمیانه
  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید

حضور هکرهای منتسب به ایران، در شبکه کشورهای خاورمیانه

On شهریور 31, 1403
seyyid
Share
زمان مطالعه: 9 دقیقه

UNC1860 یک بازیگر تهدید منتسب به ایران هستش. یک ویژگی کلیدی UNC1860، مجموعه ابزارهای تخصصی و بکدورهای پسیو این گروه هستش که Mandiant معتقد از چندین هدف پشتیبانی میکنن. از جمله نقش ارائه دهنده احتمالی دسترسی اولیه و توانایی اون برای دسترسی پایدار به شبکه های با اولویت بالا، مانند شبکه های دولتی و مخابراتی در سراسر خاورمیانه.

هنر و هدف‌گیری UNC1860 با Shrouded Snooper، Scarred Manticore و Storm-0861، بازیگران تهدید مستقر در ایران که بطور عمومی گزارش شدن که بخشهای مخابراتی و دولتی رو در خاورمیانه هدف قرار دادن، موازی هستش. این گروه‌ ها همچنین گزارش شدن که دسترسی اولیه برای عملیاتهای مخرب و اختلال‌ زا رو که در اواخر اکتبر ۲۰۲۳ با BABYWIPER و در سال ۲۰۲۲ با ROADSWEEP علیه اسرائیل و آلبانی انجام شد، فراهم کردن. Mandiant نمیتونه بطور مستقل تأیید کنه که UNC1860 در ارائه دسترسی اولیه برای این عملیات‌ها دخیل بوده. با این حال، ابزارهای تخصصی UNC1860 رو شناسایی کردن که شامل کنترل‌کننده‌های بدافزارهای Passive مبتنی بر رابط کاربری گرافیکی است که احتمالاً برای تسهیل عملیات واگذاری طراحی شدن و نقش دسترسی اولیه بازی شده توسط UNC1860 رو بیشتر پشتیبانی میکنن.

منظور از بدافزار Passive، نوع خاصی از بدافزار هستش که به صورت مخفیانه در سیستم قربانی مستقر میشه و بدون ایجاد ترافیک خروجی قابل تشخیص، به مهاجم اجازه میده تا سیستم رو کنترل و مدیریت کنه.

منظور از عملیات واگذاری هم اینه که، این گروه دسترسی اولیه رو فراهم میکنن و این دسترسی رو در اختیار یک گروه دیگه قرار میدن.

UNC1860 علاوه بر این، زرادخانه‌ای از ابزارهای کمکی و مجموعه‌ای از بکدورهای مرحله اصلی رو داره که برای به دست آوردن پایگاه‌های قوی در شبکه‌های قربانی و ایجاد دسترسی پایدار و بلندمدت طراحی شدن. در میان این بکدورهای مرحله اصلی، یک درایور حالت هسته ویندوز وجود داره که از یک فیلتر درایور نرم افزار ضدویروس قانونی ایرانی بازسازی شده، که قابلیتهای مهندسی معکوس گروه در اجزای هسته ویندوز و قابلیت‌های فرار از تشخیص رو نشون میده.

این قابلیت‌ها نشون میده که UNC1860 یک بازیگر تهدید قدرتمند هستش، که احتمالاً از اهداف مختلفی از جمله جاسوسی تا عملیات حمله به شبکه رو پشتیبانی میکنه. با ادامه نوسان تنش‌ها در خاورمیانه، Mandiant معتقده که مهارت این بازیگر در به دست آوردن دسترسی اولیه به محیط‌های هدف، یک دارایی ارزشمند برای اکوسیستم سایبری ایران هستش، که میتونه برای پاسخگویی به اهداف در حال تکامل با تغییر نیازها، مورد بهره‌برداری قرار بگیره.

 

همکاری، رویا رو به واقعیت تبدیل میکنه: نقش UNC1860 به عنوان یک ارائه دهنده دسترسی اولیه

Mandiant دو کنترل‌کننده بدافزار سفارشی مبتنی بر رابط کاربری گرافیکی رو با نام‌های TEMPLEPLAY و VIROGREEN شناسایی و ارزیابی میکنه که برای ارائه دسترسی از راه دور به تیم خارج از UNC1860 به شبکه‌های قربانی استفاده میشن. این ابزار، همراه با گزارش‌های عمومی و شواهدی که نشون میده این گروه با گروه‌هایی مانند APT34 همکاری میکنه، ارزیابی رو تقویت میکنه که UNC1860 به عنوان یک عامل دسترسی اولیه عمل میکنه.

 

استفاده از دسترسی پایدار برای پشتیبانی از عملیات دسترسی اولیه

در سال ۲۰۲۰، Mandiant به یک تعامل پاسخ داد که در اون UNC1860 از شبکه قربانی به عنوان یک منطقه استقرار برای انجام عملیات اسکن و اکسپلویت علیه نهادهای غیرمرتبط استفاده کرده بود. مشاهده شد که این بازیگر، آدرس‌های IP عمدتاً واقع در عربستان سعودی رو برای شناسایی آسیب‌پذیری‌های شناخته شده اسکن میکنه. UNC1860 همچنین از یک ابزار خط فرمان برای اعتبارسنجی اعتبار حساب‌ها و آدرس‌های ایمیل در چندین دامنه متعلق به نهادهای قطری و عربستان سعودی استفاده کرده و بعداً سرورهای VPN نهادهای منطقه رو هدف قرار داده.

 

همپوشانی UNC1860 با APT34 :

Mandiant به چندین تعامل در سال‌های ۲۰۱۹ و ۲۰۲۰ پاسخ داد که در اون سازمانهایی که توسط عوامل مظنون APT34 به خطر افتاده بودن، قبلاً توسط UNC1860 به خطر افتاده بودن. به طور مشابه، سازمان‌هایی که قبلاً توسط عوامل مظنون APT34 به خطر افتاده بودن، بعداً توسط UNC1860 به خطر افتاده بودن، که نشون میده این گروه ممکن است در کمک به حرکت جانبی نقش داشته باشه. Mandiant همچنین نشانه‌های اخیر چرخش عملیاتی به اهداف مستقر در عراق توسط خوشه‌های مرتبط با APT34 و UNC1860 رو شناسایی کرده.

 

وب شلها و Dropperها:

وب شل‌ها و Dropperهای UNC1860، مانند STAYSHANTE و SASHEYAWAY، که توسط این گروه پس از به دست آوردن دسترسی اولیه در سرورهای به خطر افتاده مستقر میشن، بر اساس عملکرد خود میتونن در عملیات واگذاری استفاده بشن. در مارس ۲۰۲۴، مرکز ملی سایبری اسرائیل در مورد فعالیت wiperای که  نهادهای اسرائیلی در بخش‌های مختلف اسرائیل، از جمله ارائه دهندگان خدمات مدیریت شده، دولت‌های محلی و دانشگاه‌ها رو هدف قرار داده بود، هشدار داد. شاخص‌های فنی شامل وب شل منحصر به فرد STAYSHANTE و Dropper استفاده شده ای بنام SASHEYAWAY بود که Mandiant اونارو به UNC1860 نسبت میده.

  • STAYSHANTE معمولاً با استفاده از نام‌هایی که شبیه به نام‌های فایل یا وابستگی‌های سرور ویندوز هستن، نصب میشه و توسط فریمورک سفارشی VIROGREEN که در ادامه توضیح داده میشه، کنترل میشه.
  • SASHEYAWAY دارای نرخ تشخیص پایینی هستش که امکان اجرای روان بکدورهایی مانند TEMPLEDOOR، FACEFACE و SPARKLOAD، که در داخلش جاسازی شده رو فراهم میکنه.

 

 

کنترل‌کننده‌های بدافزار سفارشی مبتنی بر رابط کاربری گرافیکی

کنترل‌کننده‌های بدافزار مبتنی بر رابط کاربری گرافیکی این گروه، TEMPLEPLAY و VIROGREEN، میتونن به بازیگران شخص ثالث که هیچ دانش قبلی در مورد محیط هدف ندارن، توانایی دسترسی از راه دور به شبکه‌های آلوده، از طریق RDP و کنترل آسان بدافزارهای قبلاً نصب شده در شبکه‌های قربانی رو ارائه بدن. این کنترل‌کننده‌ها همچنین میتونن به اپراتورهای شخص ثالث، یک رابط کاربری ارائه بدن که اپراتورها رو در نحوه استقرار پیلودهای سفارشی و انجام عملیات دیگه مانند انجام اسکن داخلی و اکسپلویت در شبکه هدف، راهنمایی کنن.

شکل زیر یک تصویرسازی از C2 بازیگر همکار که برای استفاده از زیرساخت ایمپلنت موجود UNC1860 در شبکه به خطر افتاده استفاده میشه رو نشون میده.

 

unc1860

 

کنترل‌کننده TEMPLEPLAY :

TEMPLEPLAY (MD5: c517519097bff386dc1784d98ad93f9d) یک کنترل‌کننده مبتنی بر NET . برای بکدور TEMPLEDOOR هستش. این کنترل‌کننده بطور داخلی با نام Client Http شناخته میشه و شامل چندین تب هستش که هر کدوم کنترل یک دستور جداگانه بکدور رو تسهیل میکنن.

تب Command Prompt یک خط فرمان رو برای اجرا در سیستم هدف فراهم میکنه. دستور پیش‌فرض cmd /c 2 > &1 با پارامتر whoami هستش.

 

TEMPLEPLAY

 

تب Upload File، یک فایل محلی رو با استفاده از POST به یک مسیر مشخص در ماشین هدف ارسال میکنه. مسیر پیش فرض معمولا مسیر زیر هستش:

 

1
C:\Program Files\Common Files\Microsoft Shared\Web Server Extensions\15\TEMPLATE\LAYOUTS

 

تب آپلود فایل در TEMPLEPLAY

 

تب Download File، برای دانلود یک فایل از ماشین آلوده، مورد استفاده قرار میگیره. مسیر پیش فرض در دستگاه آلوده، مسیر زیر هستش:

 

1
C:\Programdata\1.txt

 

تب دانلود TEMPLEPLAY

 

تب Http Proxy به یک دستگاه از راه دور، آلوده به TEMPLEDOOR، اجازه میده تا به عنوان یک میان‌سرور که داده‌ها رو به یک سرور هدف انتخاب شده ارسال میکنه، استفاده بشه. به نظر میرسه که این تب در درجه اول برای تسهیل یک اتصال RDP با سرور هدف در نظر گرفته شده بود، احتمالاً در مواردی که سرور هدف به دلیل محدودیتهای شبکه (مانند NAT یا فایروال) به طور مستقیم از طریق اینترنت قابل دسترس نیست، اما ممکنه از طریق دستگاه آلوده به TEMPLEDOOR قابل دسترس باشه.

 

تب پروکسی در TEMPLEPLAY

 

تب URLs، شامل نقاط پایانی URL است که هنگام اتصال به دستگاه آلوده استفاده میشن. یک رشته نقطه پایانی به طور تصادفی از لیست‌های تعریف شده در این تب انتخاب میشه. این نقاط پایانی با نقاط پایانی تعریف شده در نمونه TEMPLEDOOR (MD5:c57e59314aee7422e626520e495effe0) مطابقت دارن.

 

تب url در TEMPLEPLAY

 

رابط کاربری TEMPLEPLAY همچنین شامل یک پیوند تست بکدور هستش که یک درخواست GET با رشته wOxhuoSBgpGcnLQZxipa به عنوان URI نسبی ایجاد میکنه و رشته UsEPTIkCRUwarKZfRnyjcG13DFA رو  در پاسخ بررسی میکنه. این با یک مکانیزم echo \ ping مطابقت داره که در نمونه‌های TEMPLEDOOR (MD5:b219672bcd60ce9a81b900217b3b5864) و MD5:c57e59314aee7422e626520e495effe0 مشاهده شده.

لینکهای دیگه شامل لینک Explore هستن که یک پنجره جدید Explorer رو در میزبان، جایی که کنترل‌کننده اجرا میشه، باز میکنه، و لینک Http Setting به مجموعه‌ای از پارامترهای پیکربندی اشاره میکنه که مربوط به درخواست‌های HTTP ارسال شده بین کنترل‌کننده و بکدور TEMPLEDOOR هستن.

 

کنترل‌کننده VIROGREEN :

یک فریمورک سفارشی هستش که برای اکسپلویت از سرورهای آسیب‌پذیر SharePoint با CVE-2019-0604 استفاده میشه. این فریمورک قابلیت‌های post-exploitation رو ارائه میده که شامل:

  • اسکن و اکسپلویت CVE-2019-0604
  • کنترل پیلودهای post-exploitation
  • اجرای بکدورها (از جمله وب شل STAYSHANTE و بکدور BASEWALK) و تسکها
  • کنترل یک agent سازگار صرف نظر از نحوه پیاده‌سازی agent
  • اجرای دستورات و آپلود/دانلود فایل‌ها

 

ابزار VIROGREEN

 

بدافزار UNC1860: دستیابی به دسترسی پایدار

UNC1860 به صورت فرصت‌طلبانه، از طریق اکسپلویت سرورهای آسیب‌پذیر در اینترنت، به محیط‌های قربانی دسترسی اولیه پیدا میکنه که منجر به استقرار وب شل میشه. پس از به دست آوردن یک پایگاه اولیه، این گروه معمولاً ابزارهای اضافی و مجموعه‌ای انتخابی از ایمپلنت‌های پسیو رو مستقر میکنه که طراحی شدن تا نسبت به بکدورهای رایج مخفی‌تر باشن. این ایمپلنت‌های پسیو با حذف وابستگی به زیرساخت کلاسیک C2، درجه بالاتری از امنیت عملیاتی رو ارائه میدن و تشخیص اونارو برای مدافعان شبکه دشوارتر میکنن. Cisco و Check Point تجزیه و تحلیل گسترده‌ای در مورد ایمپلنت‌های UNC1860 ارائه کردن که مربوط به OATBOAT، یک لودر که پیلودهای شلکد رو لوود و اجرا میکنه و Fortinet همچنین آنالیزی در مورد درایور هسته ویندوز، WINTAPIX، ارائه کرده که کد مشابهی با یک درایور مخرب که Mandiant اون رو TOFUDRV ردیابی میکنه، داره.

 

Driver file protection logic in TOFUDRV (MD5: b4b1e285b9f666ae7304a456da01545e)
Driver file protection logic in WINTAPIX (MD5: 286bd9c2670215d3cb4790aac4552f22)

 

یک ویژگی کلیدی UNC1860 شامل حفظ این مجموعه متنوع از ابزارهای مبتنی بر passive/listener است که از اهداف دسترسی اولیه و حرکت جانبی گروه پشتیبانی میکنن. Mandiant معتقده این گروه علاوه بر این، مجموعه کوچکتری از بکدورهای مرحله اصلی رو نگه داری میکنه که قابلیت‌های بیشتری نسبت به وب شل‌های معمول و ابزارهای کوچک NET. دارن که ممکنه برای برخی قربانیان با اولویت بالا در بخش مخابراتی مستقر بشن. این ایمپلنت‌ها درک عمیق گروه از سیستم عامل ویندوز و راه‌حل‌های تشخیص شبکه، قابلیت‌های مهندسی معکوس اجزای هسته ویندوز و قابلیت‌های فرار از تشخیص رو نشون میدن.

ایمپلنت‌های Passive هیچ ترافیک خروجی از شبکه قربانی به یک سرور C2 آغاز نمی کنن. علاوه بر این، ترافیک ورودی حاوی دستورات یا پیلودهایی هستن که میتونن از هر منبع ناپایدار (مانند گره‌های VPN در کشور هدف، از یک قربانی دیگه، یا حتی از داخل از بخش دیگه ای از شبکه قربانی) وارد بشن. این کار نظارت بر شبکه رو دشوارتر میکنه. وب شل‌ها و ایمپلنت‌های Passive از ترافیک رمزگذاری شده HTTPS استفاده میکنن تا دستورات/پیلودها نتونن از ترافیک شبکه ضبط شده استخراج بشن.

هر دو ایمپلنت پسیو TOFUDRV و TOFULOAD از دستورات کنترل ورودی/خروجی مستند نشده برای ارتباط استفاده میکنن که نیاز به دانش سیستم عامل دارن و میتونن شانس تشخیص این ترافیک توسط EDR رو کاهش بدن.

بارگذاری درایورها یک وضعیت “ریسک بالا / پاداش بالا” دارن، چون بارگذاری اونا بدون ایجاد یک اسکرین خطای بحرانی، نیاز به دانش گسترده در مورد اینترنالز سیستم عامل و محیط‌های قربانی داره. با این حال، استفاده از اونا نرخ تشخیص پایین‌تر و امکانات مشابه فیلتر کردن درایورها رو نوید میده که به عنوان واسطه عمل میکنن و اجازه میدن تا ترافیک شبکه قبل از رسیدن به دستگاه یا برنامه و همچنین دارایی‌هایی مانند اشیاء سیستم فایل و ورودی‌های رجیستری، بررسی، اصلاح یا مسدود بشن.

بکدور TEMPLEDROP یک درایور Windows file system filter نرم افزار آنتی ویروس ایرانی به نام Sheed AV (MD5: 0c93cac9854831da5f761ee98bb40c37) رو برای محافظت از برخی از فایل‌هایی که مستقر میکنه و همچنین فایل خودش از اصلاح رو، استفاده مجدد کرده.

یک ابزار مبتنی بر NET . برای فرار از تشخیص به نام TEMPLELOCK مشاهده شده که در هر دو ابزار مانند ROTPIPE و ایمپلنت‌های پسیو پیچیده‌تر مانند TEMPLEDROP پیاده‌سازی شده. TEMPLELOCK میتونه تهدیدهای مرتبط با سرویس Windows Event Log رو خاتمه بده و عملکرد سرویس رو در صورت تقاضا، مجدداً راه اندازی کنه.

 

شواهد منحصر به فرد UNC1860، نشون‌دهنده پشتیبانی مداوم توسعه هستن

علاوه بر مشاهدات قبلی، Mandiant یسری شواهد تکراری زیر رو مرتبط با پیاده‌سازی مستقل گروه از رمزگذاری/رمزگشایی Base64 و رمزگذاری/رمزگشایی XOR در کد NET. شناسایی کرده، علیرغم اینکه این توابع  بصورت داخلی در NET. در دسترس هستن.

هدف پیاده‌سازی مستقل این توابع کاملاً مشخص نیست. با این حال، بسیار محتمل است که استفاده از چنین کتابخانه‌های سفارشی، تشخیص‌های رایج توسط EDRها و سایر ابزارهای امنیتی رو دور میزنن. تشخیص‌هایی که برای شناسایی موارد استفاده از توابعی که بصورت معمول در بدافزارها مورد استفاده قرار میگیرن. علاوه بر این، استفاده از این کتابخانه‌های سفارشی ممکنه در صورت تغییر هر یک از توابع داخلی در یک نسخه خاص از یک کنترل NET.، سازگاری بهتری رو فراهم میکنن تا اطمینان حاصل بشه که ابزارهای گروه همیشه با طرح‌های رمزگذاری و رمزگشایی خودشون سازگار هستش و یا امکان فرار از تشخیص رو فراهم میکنن.

Mandiant همون روش رمزگذاری رو با استفاده از الگوریتم Base64 برای رمزگذاری و رمزگشایی داده‌های ارسال شده بین کنترل‌کننده‌ها و سرورهای پروکسی مشاهده کرده. در چندین مورد، Mandiant استفاده مجدد از یک DLL Base64 ظاهراً اشتباه با نام «bsae64» رو در هر دو ابزار مستقر شده از طریق SASHEYAWAY و ایمپلنت‌های پسیو از جمله TEMPLEDOOR رو شناسایی کرده.

Mandiant همون ماژول رمزگذاری رولینگ، XORO (MD5: 57cd8e220465aa8030755d4009d0117c)، رو که توسط ابزار TANKSHELL مستقر میشه رو مشاهده کرده.  همچنین تونل‌ساز شبکه، TUNNELBOI، که قادر به ایجاد اتصال با یک میزبان از راه دور، مدیریت وب شل‌ها در شبکه و ایجاد اتصالات RDP و کنترل‌کننده TEMPLEPLAY هستش رو هم مشاهده کرده.

 

ابزارها و بکدورها و استفاده از بدافزار برای ماندگاری طولانی‌تر

Mandiant چندین ابزار و بکدور رو که در عملیات دسترسی اولیه UNC1860 استفاده میشن رو ردیابی کرده. این ابزارها معمولاً از روش‌های مخفی‌سازی سفارشی استفاده میکنن که میتونن نرخ تشخیص رو کاهش بدن و تجزیه و تحلیل رو با تغییر نام رشته‌ها و نام‌های توابع دشوارتر کنن. علاوه بر این، Mandiant در حال ردیابی خانواده‌های متعددی از کد هستش که اونارو به عنوان ایمپلنت‌های «مرحله اصلی» UNC1860 در نظر گرفته که ماندگاری گروه رو در محیط‌های قربانی بیشتر افزایش میده.

 

IOCهای گزارش:

برای مشاهده ی IOCهای گزارش، میتونید از این لینک استفاده کنید.

برای مشاهده ی جزییات فنی تر، میتونید از این گزارش یا از کانالمون استفاده کنید.

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آنالیز بدافزار اخبار بازیگران تهدیدIn APT , APT ایرانی , UNC1860

راهبری نوشته

پیجرها و بی سیم های حزب الله چطوری منفجر شد؟
نسخه وردپرس آسیب پذیر برای آگوست 2024 منتشر شد

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • Osint
  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
  • مقالات
seyyid
On اردیبهشت 7, 1402اردیبهشت 7, 1402

داستان یک فعال صنعت باج افزار: Bassterlord

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On تیر 16, 1402

بروزرسانی ماه جولای 2023 اندروید

  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
  • باگ بانتی
seyyid
On فروردین 28, 1402تیر 25, 1403

پیشنهادات گوگل برای مدیریت آسیب پذیری ها

  • اخبار
  • بازیگران تهدید
  • تیم آبی
  • تیم قرمز
seyyid
On فروردین 17, 1404

هشدار NSA در خصوص تکنیک Fast Flux

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404