OnHex

#apt
Channel
Technology and Applications
Education
News and Media
Business
PersianIranIran
Logo of the Telegram channel OnHex
@onhex_irPromote
8.96K
subscribers
1.53K
photos
202
videos
11.1K
links
#امنیت_سایبری #مهندسی_معکوس #توسعه_اکسپلویت #باگ_بانتی #Cybersecurity #infosec #ReverseEngineering #ExploitDev #Redteam #bugbounty #OffensiveSecurity #crypto دونیت و شبکه های اجتماعی: https://zil.ink/onhexgroup @seyyidy تبلیغات و تبادل: @onhex_ir_ADS
OnHex
🔴 احتمال هک ستاد انتخاباتی ترامپ توسط هکرهای ایرانی ستاد انتخاباتی ترامپ اعلام کرده که هک شدن و مایکروسافت گزارشی منتشر کرده مبنی بر هک یک ستاد انتخاباتی توسط هکرهای ایرانی. #افشای_اطلاعات 🆔 @onhex_ir ➡️ ALL Link
🔴 نشریه ی Politico روز پنجشنبه خبر داده که هیئت منصفه دادگاه چندین ایرانی رو به دلیل هک ستاد انتخاباتی ترامپ، متهم اعلام کرده. فعلا اسامی این افراد منتشر نشده اما احتمالا امروز جمعه، توسط وزارت دادگستری آمریکا علیه اشون اعلام جرم میشه.

هکرهای منتسب به ایران ستاد انتخاباتی ترامپ رو هک و یسری داده ازش استخراج کردن و این داده ها رو به روزنامه نگاران و ستاد انتخاباتی نامزد رقیب، کامالا هریس، فرستادن.

مایکروسافت در گزارشی این حمله رو منتسب به ایران و اعلام کرده بود که این حمله از طریق فیشینگ نیزه ای صورت گرفته.

گوگل در گزارشی عنوان کرده که ایرانی ها علاوه بر ترامپ، حملاتی رو به ستاد انتخاباتی بایدن انجام دادن، اما نشونه ای که مشخص کنه این حملات موفقیت آمیز بوده، وجود نداره.

آژانس های امنیتی آمریکا اعلام کردن که روسیه و چین و ایران، تلاش میکنن تا انتخابات آمریکا رو به نفع خودشون، تحت تاثیر قرار بدن. / منبع

#ترامپ #بازیگران_تهدید
#APT

🆔 @onhex_ir
➡️ ALL Link
🔴 عملیات ضدجاسوسی ایران

گوگل (Mandiant) یک گزارشی منتشر کرده، در خصوص عملیات ضد جاسوسی ایران با هدف جمع آوری اطلاعات از تهدیدات داخلی و افرادی که با آژانسهای اطلاعاتی و امنیتی خارجی همکاری میکنن.

روش کار اینجوری بوده که یسری تبلیغات استخدامی مرتبط با اسرائیل رو منتشر و افراد رو جذب سایتهای جعلی میکردن. افراد با ورود به این سایتها جهت همکاری، اطلاعات شخصی، کاری و ارتباطیشون رو در فرمی وارد میکردن که در حقیقت اونارو در اختیار سیستم اطلاعاتی ایران قرار میدادن.

برای این منظور یسری سایت، کانال یوتیوب، توییتر و تلگرام داشتن.

نمونه این تبلیغات رو داخل فیلترشکن ها و فضای دارک وب احتمالا مشاهده کردید. جذب افسر اطلاعاتی، نیروی متخصص امنیت سایبری و ... .

این عملیات ضدجاسوسی حداقل از 2017 شروع و تا مارس 2024 ادامه داشته.

نکته جالب اینه که یک کمپین مشابه به زبان عربی هم روی سوریه و حزب الله انجام دادن.

گوگل این کمپین رو با احتمال خیلی ضعیف به APT42 معروف به OilRig نسبت داده.

#بازیگران_تهدید #APT

🆔 @onhex_ir
➡️ ALL Link
🔴 ایران یکی از قربانیان کرم PlugX + فایلهای نمونه

محققای Sekoia یه گزارش منتشر کردن در خصوص کرم PlugX که از طریق USB منتشر میشه. با توجه به داده های این گزارش، ایران جزء کشورهایی هستش که بیشترین آلودگی رو داره. از این جهت به بررسی این گزارش پرداختیم.

#آنالیز_بدافزار #هوش_تهدید #بازیگران_تهدید #APT

🆔 @onhex_ir
➡️ ALL Link
Runtime APIs Obfuscation.pdf
892.1 KB
🎴شناخت آناتومی بدافزارها
〰️ مبهم‌سازی فراخوانی‌ها سیستمی در ویندوز

در هنگام تحلیل باینری یک بدافزار، در اولین گام تحلیلگر تلاش خواهد کرد تا اطلاعات کافی از رابط‌های برنامه‌نویسی که در باینری فراخوانی شده‌اند، به دست آورد. با مشاهده لیست توابعی که توسط باینری استفاده شده است، می‌توانید حدس بزنید که باینری قرار است بر روی سیستم چه عملیاتی انجام بدهد.

از همین روی، اگر ما به عنوان توسعه‌دهنده نرم‌افزار بتوانیم به شکلی آناتومی بدافزار را طراحی کنیم که تحلیلگران نتوانند به سادگی لیست رابط‌هایی را که فراخوانی شده‌اند، کشف کنند (الخصوص در فاز تحلیل استاتیک)، می‌توانیم به شکل قابل توجه‌ای از شناسایی عملکرد باینری خود جلوگیری کنیم.

در این مقاله، به یکی از تکنیک‌هایی خواهیم پرداخت که می‌توانیم با استفاده از آن رابط‌های برنامه‌نویسی که در باینری استفاده شده است، مبهم‌سازی یا مخفی کنیم.

✔️ تهیه شده توسط تیم فنی آزمایشگاه امنیت کی‌پاد

#کتاب #مقاله #پژوهش

@kaipod | #malware #apt #offensive
The CyberWar Map is a visual guide to some of the most prominent players and events in state-to-state cyberconflict created as a part of the National Security Archive's Cyber Vault Project. This resource focuses on state-sponsored hacking and cyber-attacks.

https://embed.kumu.io/0b023bf1a971ba32510e86e8f1a38c38#apt-index

@onhex_ir