#MalwareAnalysis
Agent Tesla is a popular info stealer coded in C# that consistently makes lists as one of the most prevalent malware strains. (Update Post)
آنالیز بدافزار Stealer (Tesla)
بدافزار محبوب Tesla، که به زبان برنامهنویسی #C نوشته شده، اخیراً با هدف قرار دادن کاربران در ایالات متحده آمریکا و استرالیا مجدداً مشاهده شده است. این مقالات بهروزرسانی شده و پیرامون آنپک کردن این بدافزار میباشد.
https://ryan-weil.github.io/posts/AGENT-TESLA-1/
https://ryan-weil.github.io/posts/AGENT-TESLA-2/
https://research.checkpoint.com/2024/agent-tesla-targeting-united-states-and-australia/
🦅 کانال بایت امن | گروه بایت امن
_
Agent Tesla is a popular info stealer coded in C# that consistently makes lists as one of the most prevalent malware strains. (Update Post)
آنالیز بدافزار Stealer (Tesla)
بدافزار محبوب Tesla، که به زبان برنامهنویسی #C نوشته شده، اخیراً با هدف قرار دادن کاربران در ایالات متحده آمریکا و استرالیا مجدداً مشاهده شده است. این مقالات بهروزرسانی شده و پیرامون آنپک کردن این بدافزار میباشد.
https://ryan-weil.github.io/posts/AGENT-TESLA-1/
https://ryan-weil.github.io/posts/AGENT-TESLA-2/
https://research.checkpoint.com/2024/agent-tesla-targeting-united-states-and-australia/
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍4🔥3
#Article
Design a real-time data processing By Ramin Farajpour
در این مقاله شما با طراحی سیستم بلادرنگ [ real-time data processing] اشنا می شوید.این سیستم به منظور اقدامات ضروری برای سناریو های تصمیم گیری مانند کشف تقلب، معاملات سهام، سیستمهای نظارت یا ضد ویروسها، حیاتی است.
1- Apache Kafka (Data Ingestion)
2- Apache Flink (Stream Processing)
3- Apache Druid (Analytics and Querying)
4- CEPFlink ( Complex Event Processing)
5- Kubernetes (Scalability)
6- Data Storage (Apache Cassandra or Amazon Kinesis)
🦅 کانال بایت امن | گروه بایت امن
_
Design a real-time data processing By Ramin Farajpour
در این مقاله شما با طراحی سیستم بلادرنگ [ real-time data processing] اشنا می شوید.این سیستم به منظور اقدامات ضروری برای سناریو های تصمیم گیری مانند کشف تقلب، معاملات سهام، سیستمهای نظارت یا ضد ویروسها، حیاتی است.
1- Apache Kafka (Data Ingestion)
2- Apache Flink (Stream Processing)
3- Apache Druid (Analytics and Querying)
4- CEPFlink ( Complex Event Processing)
5- Kubernetes (Scalability)
6- Data Storage (Apache Cassandra or Amazon Kinesis)
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17🔥4👍3
#Tutorial #Fuzzing
The Art of Fuzzing: A Deep Dive into Software Security
Chapter 1 – Fuzzing Introduction
Chapter 2 – Static & Dynamic Fuzzing
Chapter 3 – Symbolic & Concolic Execution
Chapter 4 – Python Fuzzing
Chapter 5 – Go Fuzzing
Chapter 6 – Rust Fuzzing
Chapter 7 – Java Fuzzing
Chapter 8 – Web Fuzzing
تا دور نشدیم، مجموعه آموزشی جدید دوست خوبم رامین فرج پور رو هم معرفی کنم به نام The Art of Fuzzing که در رابطه با Fuzzing و پیاده سازی فازر در زبان های برنامه نویسی مختلف تهیه شده.
قرار هست اسپویل نکنم ولی در آینده از این مدل آموزش ها توسط رامین فرج پور بیشتر خواهید دید. 😉😅
🦅 کانال بایت امن | گروه بایت امن
_
The Art of Fuzzing: A Deep Dive into Software Security
Chapter 1 – Fuzzing Introduction
Chapter 2 – Static & Dynamic Fuzzing
Chapter 3 – Symbolic & Concolic Execution
Chapter 4 – Python Fuzzing
Chapter 5 – Go Fuzzing
Chapter 6 – Rust Fuzzing
Chapter 7 – Java Fuzzing
Chapter 8 – Web Fuzzing
تا دور نشدیم، مجموعه آموزشی جدید دوست خوبم رامین فرج پور رو هم معرفی کنم به نام The Art of Fuzzing که در رابطه با Fuzzing و پیاده سازی فازر در زبان های برنامه نویسی مختلف تهیه شده.
قرار هست اسپویل نکنم ولی در آینده از این مدل آموزش ها توسط رامین فرج پور بیشتر خواهید دید. 😉😅
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤24👍5🔥3😁2🤩2
#Note #CPL1
یکی از دانشجویان دوره C یک سوال جالب پرسید که قبلا درباره آن توضیح داده بودم، اما اینجا توضیح کاملتری را ارائه میکنم.
تصویر (سوال) در پست بعدی ارسال خواهد شد.
در برنامههای C (اینجا از C مثال میزنم چون سوال مربوط به این دوره است) نقطه ورود اصلی به طور پیش فرض تابع main است. البته این تابع میتواند به صورت wmain یا tmain هم باشد که برای برنامههایی با پشتیبانی از یونیکد یا ورودی های خاص استفاده میشوند.
اما اگر بخواهیم تابع main را کنار بگذاریم و یک تابع دیگر را به عنوان نقطه ورود (Entry Point) برنامه تعریف کنیم، چندین حالت وجود دارد.
قبل از اینکه ادامه بدم، پیشنهاد میکنم این ویدیو را ببینید تا با موضوع بیشتر آشنا شوید. بعد از آن، ادامه بحث را با هم جلو میبریم.
همان طور که در تصویر هم میبینید، از فلگ -nostartfiles استفاده شده است. یکی از کاربردهای این فلگ این است که لینکر نقطه شروع پیشفرض (یعنی main) را نادیده بگیرد و به ما اجازه دهد که خودمان نقطه شروع را تعریف کنیم.
تابع _start در این حالت جایگزین main میشود. اگر بخواهید دقیق تر بدانید که چه اتفاقی پشت صحنه تابع main رخ میدهد پیشنهاد میکنم مقاله پشت صحنه اجرای تابع main در C را مطالعه کنید.
کلمه extern هم مشخص است که برای تعریف (دسترسی) یک تابع خارجی استفاده شده و در نهایت تابع _exit اجرا خواهد شد. اگر علاقه دارید، می توانید تحقیق کنید که این تابع چه تفاوتی با exit دارد. ورودی تابع _exit از نوع int است.
در نهایت، کلمه register (storage class specifier) به این منظور استفاده میشود که متغیر در رجیسترهای پردازنده ذخیره شود نه در RAM، که این میتواند سرعت دسترسی به متغیر را افزایش دهد.
🦅 کانال بایت امن | گروه بایت امن
_
یکی از دانشجویان دوره C یک سوال جالب پرسید که قبلا درباره آن توضیح داده بودم، اما اینجا توضیح کاملتری را ارائه میکنم.
تصویر (سوال) در پست بعدی ارسال خواهد شد.
در برنامههای C (اینجا از C مثال میزنم چون سوال مربوط به این دوره است) نقطه ورود اصلی به طور پیش فرض تابع main است. البته این تابع میتواند به صورت wmain یا tmain هم باشد که برای برنامههایی با پشتیبانی از یونیکد یا ورودی های خاص استفاده میشوند.
اما اگر بخواهیم تابع main را کنار بگذاریم و یک تابع دیگر را به عنوان نقطه ورود (Entry Point) برنامه تعریف کنیم، چندین حالت وجود دارد.
قبل از اینکه ادامه بدم، پیشنهاد میکنم این ویدیو را ببینید تا با موضوع بیشتر آشنا شوید. بعد از آن، ادامه بحث را با هم جلو میبریم.
همان طور که در تصویر هم میبینید، از فلگ -nostartfiles استفاده شده است. یکی از کاربردهای این فلگ این است که لینکر نقطه شروع پیشفرض (یعنی main) را نادیده بگیرد و به ما اجازه دهد که خودمان نقطه شروع را تعریف کنیم.
تابع _start در این حالت جایگزین main میشود. اگر بخواهید دقیق تر بدانید که چه اتفاقی پشت صحنه تابع main رخ میدهد پیشنهاد میکنم مقاله پشت صحنه اجرای تابع main در C را مطالعه کنید.
کلمه extern هم مشخص است که برای تعریف (دسترسی) یک تابع خارجی استفاده شده و در نهایت تابع _exit اجرا خواهد شد. اگر علاقه دارید، می توانید تحقیق کنید که این تابع چه تفاوتی با exit دارد. ورودی تابع _exit از نوع int است.
در نهایت، کلمه register (storage class specifier) به این منظور استفاده میشود که متغیر در رجیسترهای پردازنده ذخیره شود نه در RAM، که این میتواند سرعت دسترسی به متغیر را افزایش دهد.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20👍2🔥1🤩1
#Article #ReverseEngineering #Hardware
Reverse Engineering and Dismantling Kekz Headphones
مقاله ی مهندسی معکوس هدفون Kekz از نوع On-Ear و در نهایت دسترسی به فایل های رمزشده و بررسی داده های رمز ارز.
🦅 کانال بایت امن | گروه بایت امن
_
Reverse Engineering and Dismantling Kekz Headphones
مقاله ی مهندسی معکوس هدفون Kekz از نوع On-Ear و در نهایت دسترسی به فایل های رمزشده و بررسی داده های رمز ارز.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18👍2🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
#Session
🖥 ویدیو جلسه اول | "دوره برنامه نویسی تهاجمی"
⏰ مدت زمان :5 دقیقه
🔗 لینک دانلود مستقیم
💠 فصل اول : Offensive Programming: Core Concepts
⬅️ تعریف برنامه نویسی تهاجمی
⬅️ اهداف، تکنیک ها و مهارت های مورد نیاز برنامه نویسی تهاجمی
⬅️ هدف اصلی دوره
🦅 کانال بایت امن | گروه بایت امن
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤22🔥2👍1
Media is too big
VIEW IN TELEGRAM
#Session
🖥 ویدیو جلسه دوم | "دوره برنامه نویسی تهاجمی"
⏰ مدت زمان :30 دقیقه
🔗 لینک دانلود مستقیم
💠 فصل اول : Offensive Programming: Core Concepts
⬅️ چه زبان برنامهنویسی برای برنامهنویسی تهاجمی مناسب است؟
⬅️ بررسی موارد و فاکتورهای انتخاب زبان برنامهنویسی
⬅️ بررسی یک زبان برنامهنویسی از ابعاد General، Technical و Special Usage
⬅️ بررسی دو مورد مهم از دید مکانیسمهای امنیتی در جهت تحلیل باینریها
⬅️ دموی بررسی نحوه فراخوانی یک API و ارتباط آن با جداول Import
🦅 کانال بایت امن | گروه بایت امن
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤23👍2🔥2
Media is too big
VIEW IN TELEGRAM
#Session
🖥 ویدیو جلسه سوم | "دوره برنامه نویسی تهاجمی"
⏰ مدت زمان :15 دقیقه
🔗 لینک دانلود مستقیم
💠 فصل اول : Offensive Programming: Core Concepts
⬅️ مروری بر مفاهیم Red Team و Red Teaming
⬅️ آشنایی با مفهوم Attack Life Cycle
⬅️ بررسی مدل Cyber Kill Chain
⬅️ بررسی مدل Mandiant
⬅️ ارتباط برنامهنویسی تهاجمی و Attack Life Cycle
⬅️ ارائه یک سناریو مبتنی بر مدل Cyber Kill Chain
⬅️ درک مفهوم TTP و تحلیل یک سناریو واقعی بر اساس TTP
⬅️ معرفی مختصر Mitre، LOLBAS، و LOLDrivers
🦅 کانال بایت امن | گروه بایت امن
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍2🔥2🎉2
Media is too big
VIEW IN TELEGRAM
#Session
🖥 ویدیو جلسه چهارم | "دوره برنامه نویسی تهاجمی"
⏰ مدت زمان :7 دقیقه
🔗 لینک دانلود مستقیم
💠 فصل دوم : Windows System and Kernel Programming
⬅️ بررسی مفاهیم برنامه نویسی سیستمی و کرنل
⬅️ معرفی ابزار ها و رفرنس های مورد نیاز
🦅 کانال بایت امن | گروه بایت امن
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18👍2🔥2🎉1
Forwarded from OS Internals (Abolfazl Kazemi)
📚 تخفیف ۷۰درصدی دورهی Windows Internals and Memory Analysis برای ۲۰ نفر
🎯 چند نفری بهم پیام داده بودند و سراغ تخفیف دورهی Internal رو گرفته بودند. با صحبتی که با تیم خوب مکتبخونه داشتم قرار شد که یک تخفیف ۷۰درصدی برای ۲۰ نفر داشته باشیم.
✅ میتونید دوره رو از طریق لینک زیر مشاهده و ثبتنام کنید:
yun.ir/rx6jy2
📴 برای دریافت ۷۰ درصد تخفیف، در زمان خرید کد z03y2Lzs را وارد کنید.
#WindowsInternals #Course #Training #Maktabkhooneh
🎯 چند نفری بهم پیام داده بودند و سراغ تخفیف دورهی Internal رو گرفته بودند. با صحبتی که با تیم خوب مکتبخونه داشتم قرار شد که یک تخفیف ۷۰درصدی برای ۲۰ نفر داشته باشیم.
✅ میتونید دوره رو از طریق لینک زیر مشاهده و ثبتنام کنید:
yun.ir/rx6jy2
📴 برای دریافت ۷۰ درصد تخفیف، در زمان خرید کد z03y2Lzs را وارد کنید.
#WindowsInternals #Course #Training #Maktabkhooneh
❤13🔥2😁1
OS Internals
📚 تخفیف ۷۰درصدی دورهی Windows Internals and Memory Analysis برای ۲۰ نفر 🎯 چند نفری بهم پیام داده بودند و سراغ تخفیف دورهی Internal رو گرفته بودند. با صحبتی که با تیم خوب مکتبخونه داشتم قرار شد که یک تخفیف ۷۰درصدی برای ۲۰ نفر داشته باشیم. ✅ میتونید دوره…
بدون شک ابوالفضل عزیز یکی از حرفه ایی ترین ها در زمینه اینترنالز ویندوز و لینوکس هست.
تا وقت هست از این فرصت استفاده کنید.
ـ
تا وقت هست از این فرصت استفاده کنید.
ـ
❤10👍10😁2🔥1
#Tools
Decyx: AI-powered Ghidra extension for enhanced reverse engineering and binary analysis.
معرفی دستیار هوش مصنوعی گیدرا Decyx به منظور تجربه بهتر فرایند مهندسی معکوس
تغییر نام تابع با کمک هوش مصنوعی
تغییر نام متغیر و تایپ اینترفیس ها
تولید توضیحات نسبت به کد های تابع
تحلیل بهتر کد های دیکامپایل شده
قابلیت توضیح خط به خط برای درک بهتر کد ها
رابط کاربری کاربرپسند
🦅 کانال بایت امن | گروه بایت امن
_
Decyx: AI-powered Ghidra extension for enhanced reverse engineering and binary analysis.
معرفی دستیار هوش مصنوعی گیدرا Decyx به منظور تجربه بهتر فرایند مهندسی معکوس
تغییر نام تابع با کمک هوش مصنوعی
تغییر نام متغیر و تایپ اینترفیس ها
تولید توضیحات نسبت به کد های تابع
تحلیل بهتر کد های دیکامپایل شده
قابلیت توضیح خط به خط برای درک بهتر کد ها
رابط کاربری کاربرپسند
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19👍6
#Article
This series of blog posts are about some findings related to TeamViewer (TV) IPC communication with its SYSTEM service.
1️⃣ The story begins
2️⃣ Reversing the Authentication Protocol
3️⃣ Putting it all together. PARTY TIME :)!
این سری مقالات درباره برخی از یافتههای مرتبط با ارتباطات IPC (ارتباط بین فرآیندی) نرمافزار TeamViewer با سرویس SYSTEM است که در نهایت منجر به باگ 0day خواهد شد.
🦅 کانال بایت امن | گروه بایت امن
_
This series of blog posts are about some findings related to TeamViewer (TV) IPC communication with its SYSTEM service.
این سری مقالات درباره برخی از یافتههای مرتبط با ارتباطات IPC (ارتباط بین فرآیندی) نرمافزار TeamViewer با سرویس SYSTEM است که در نهایت منجر به باگ 0day خواهد شد.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19👍4🔥2
Forwarded from کانال بایت امن
Media is too big
VIEW IN TELEGRAM
به دلیل ظرفیت محدود کلاس، اولویت ثبتنام با دانشجویانی است که آزمون تعیین سطح را گذرانده باشند. چنانچه پیشنیازهای لازم برای شرکت در دوره را ندارید، همچنان میتوانید در دوره شرکت کنید، اما ابتدا باید این پیشنیازها را بگذرانید. جهت دریافت اطلاعات بیشتر به آیدی @YMahmoudnia پیغام بدین.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18👍1😢1
خبر بسیار ناراحت کننده.
رکود تکنولوژی به شدت بر مشتریان ما و به تبع آن بر CodeProject تأثیر گذاشته است. پس از تقریباً دو سال تحمل خسارات مالی قابل توجه، مجبور شدیم کسبوکاری که پشت CodeProject.com قرار داشت، یعنی شرکت CodeProject Solutions Inc. را تعطیل کنیم.
🦅 کانال بایت امن | گروه بایت امن
_
رکود تکنولوژی به شدت بر مشتریان ما و به تبع آن بر CodeProject تأثیر گذاشته است. پس از تقریباً دو سال تحمل خسارات مالی قابل توجه، مجبور شدیم کسبوکاری که پشت CodeProject.com قرار داشت، یعنی شرکت CodeProject Solutions Inc. را تعطیل کنیم.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
😢37😁4🔥2🎉2👍1
#References
Living Off The Land ESXi
LOLESXi features a comprehensive list of binaries/scripts natively available in VMware ESXi that adversaries have utilised in their operations. The information on this site is compiled from open-source threat research.
هدف پروژه LOLESXi اینه که فایلها و اسکریپتهای پیشفرض VMware ESXi رو که مهاجما توی حملات خودشون استفاده میکنن شناسایی، پیگیری و مستند کنه. با دستهبندی این ابزارها، این پروژه قصد داره آگاهی رو افزایش بده و اطلاعاتی برای بهبود قابلیتهای شناسایی فراهم کنه.
🦅 کانال بایت امن | گروه بایت امن
_
Living Off The Land ESXi
LOLESXi features a comprehensive list of binaries/scripts natively available in VMware ESXi that adversaries have utilised in their operations. The information on this site is compiled from open-source threat research.
هدف پروژه LOLESXi اینه که فایلها و اسکریپتهای پیشفرض VMware ESXi رو که مهاجما توی حملات خودشون استفاده میکنن شناسایی، پیگیری و مستند کنه. با دستهبندی این ابزارها، این پروژه قصد داره آگاهی رو افزایش بده و اطلاعاتی برای بهبود قابلیتهای شناسایی فراهم کنه.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18👍4🔥1
#Article #Kernel
Cracking Windows Kernel with HEVD
Chapter 0: Where do I start?
Chapter 1: Will this driver ever crash?
Chapter 2: Is there a way to bypass kASLR, SMEP and KVA Shadow?
Chapter 3: Can we rop our way into triggering our shellcode?
Chapter 4: How do we write a shellcode to elevate privileges and gracefully return to userland?
این درایور ویندوز بهطور عمدی با انواع مختلف آسیبپذیریهای مربوط به حافظه (مانند stack overflow, int overflow, use after free, type confusion و چندین مورد دیگر) طراحی شده است.
در این مجموعه به بررسی بعضی از آسیب پذیری ها پرداخته شده است.
🦅 کانال بایت امن | گروه بایت امن
_
Cracking Windows Kernel with HEVD
Chapter 0: Where do I start?
Chapter 1: Will this driver ever crash?
Chapter 2: Is there a way to bypass kASLR, SMEP and KVA Shadow?
Chapter 3: Can we rop our way into triggering our shellcode?
Chapter 4: How do we write a shellcode to elevate privileges and gracefully return to userland?
این درایور ویندوز بهطور عمدی با انواع مختلف آسیبپذیریهای مربوط به حافظه (مانند stack overflow, int overflow, use after free, type confusion و چندین مورد دیگر) طراحی شده است.
در این مجموعه به بررسی بعضی از آسیب پذیری ها پرداخته شده است.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤3🔥1
#Article #PE #Kernel
Verifying Embedded PE Signature
➡️ PE files whose digital signatures are not embedded (reside in catalog files)
➡️ Validating timestamp of the signatures
➡️ Validating the key usage
➡️ Validating the chain of the certificates
➡️ Using Windows APIs like WinTrust to verify signatures
➡️ A full tutorial on ASN.1
مقاله ای در رابطه با Verify کردن Signature فایل PE در کرنل. با یک مثال به همراه چند کد پایتون در سطح باینری مباحث فوق رو بررسی میکنیم.
🦅 کانال بایت امن | گروه بایت امن
_
Verifying Embedded PE Signature
مقاله ای در رابطه با Verify کردن Signature فایل PE در کرنل. با یک مثال به همراه چند کد پایتون در سطح باینری مباحث فوق رو بررسی میکنیم.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥4❤1