BM SECURITY Group 🇺🇿


Kanal geosi va tili: O‘zbekiston, O‘zbekcha


🔥 BM SECURiTY GROUP | Red/Blue team - CyberWar | Cyber Security (IT & OT) | Awareness/Training
Aloqa: @Educyber_admin
Chat: @bestmasteruz
Websayt: https://www.cyber-sec.uz
😎 BM SECURiTY Group 2009-2O25

Связанные каналы  |  Похожие каналы

Kanal geosi va tili
O‘zbekiston, O‘zbekcha
Statistika
Postlar filtri


❗️DPRK Cyber to Physical
Organization Assessment


⚠️ Rossiyaga aloqador APT28 (Fancy Bear, BlueDelta, Sednit va boshqa nomlar bilan ham tanilgan) hujumchilar guruhi 2023-yilda boshlangan Operation RoundPress nomli kiberjosuslik kampaniyasida MDaemon,Horde,Roundcube,Zimbra elektron pochta serveridagi zaifliklardan foydalanib, Evropa va Lotin Amerikasidagi tashkilotlarga kiberhujumlar uyushtirib kelgan.

Hujumda foydalanuvchi ma'lumotlarni o'g'irlash va tarmoqqa kirish uchun maxsus skriptlar qo'llanilgan. Zaiflik pochta serverining autentifikatsiya jarayonidagi xatodan kelib chiqgan. Tashkilotlarga email servislarini oxirgi yangilanishni o'rnatishga va tarmoq trafigini monitoring qilish tavsiya etiladi.

// https://thehackernews.com/2025/05/russia-linked-apt28-exploited-mdaemon.html




⚡️ Microsoft’ning may oyidagi Patch Tuesday’da jami 93 ta zaiflik tuzatilgan, bu aprelga nisbatan 1,5 barobar kam. Ulardan 22 tasi aprel va may oylari orasida qo‘shilgan.

🔻 EoP: Microsoft DWM Core Library (CVE-2025-30400)
🔻 EoP: Windows CLFS Driver (CVE-2025-32701, CVE-2025-32706)
🔻 EoP: Windows Ancillary Function Driver for WinSock (CVE-2025-32709)
🔻 Xotira buzilishi: Scripting Engine (CVE-2025-30397).

Boshqa e’tiborga molik zaifliklar:

🔹 RCE: Remote Desktop Client (CVE-2025-29966, CVE-2025-29967), Office (CVE-2025-30377, CVE-2025-30386), Graphics Component (CVE-2025-30388), Visual Studio (CVE-2025-32702)

🔹 EoP: Kernel Streaming (CVE-2025-24063), CLFS Driver (CVE-2025-30385)


https://msrc.microsoft.com/update-guide


🇵🇰 x 🇮🇳 Hindiston va Pokiston o'rtasidagi nizolar paralell kiberxujumlar bilan ham boyimoqda

O'q-otish to'xtatilgan bo'lsada virtual, kiberxujumlar to'xtagani yo'q, ko'proq Hindiston tomonidan xakerlik guruhlarining to'da shaklida harakatlanishini kuzatdim. "OpCyberShaki" doirasida Hindistonlik xakerlar Pokistonning xarbiy qismlari, xarbiy xizmatchilari, elektr energiyasi, bank sohasi va qurolli kuchlarga ta'minot bilan shug'illanuvchi subtashkilotlar maqsadli nishonga olishgan.

Kiberurushlarning 2-kunida Hindiston xakerlari Pokiston qamoqxonalaridan birining maxbuslar haqidagi ma'lumotlariga ega bo'lishganini e'lon qildi, undan ommaga Pokiston qamoqxonalaridagi maxbuslarga nisbatan munosabatning yomonligi haqidagi shikoyatlar ommaga namoyish etildi. Bu esa Pokiston aholisi orasida davlatga nisbatan teskari fikrlarning tarqalishi va ichki nizolarning ortishiga olib kelishi mumkin, aynan shu sabab urush davrida bunday maqsadli virtual diversion operatsiyalar o'tkaziladi, dis/misinformation, fake newslar va boshqalar.

Hindiston xakerlari doimiy Pokiston vazirliklari saytlarini DDOS hujumlari orqali o'chirib qo'yishmoqda, 15 dan ortiq vazirlik saytlari ish faoliyatida emas, bundan tashqari Hindlar kiberxavfsizlik sohasida juda ko'p davlatlar bilan hamkorlik qiladi, bunga misol Pokiston tomonining OAV tomonidan ma'lumot hujumiga qarshi chora sifatida X (twitter) sahifalarini yoppasiga yopishni boshladi, bunday imkoniyat Pokiston tomonidan esa kuzatilmadi.

Pokiston tomonidagi xakerlar guruhi esa "OpSalaar" va "OpBunyanulMarsoos" nomli xujum aksiyasini boshlashdi, asosiy natija sifatida Hindiston tomoni saytlarining deface qilinishi kuzatilmoqda, bundan tashqari Pokistonlik xakerlar texnik hujumlarni ko'proq amalga oshirishmoqda, jumladan yuqori lavozimdagi mansabdor shaxslarga nisbatan maqsadli xujumlar turli viruslar orqali amalga oshirilgan.

Kuchlarni baholash imkonsiz, chunki ochiq harakatlanmayotgan guruhlar talaygina, ikkala davlat ham o'zining tahminiy APT guruhlariga ega, ammo ularning harakatlarini kuzatish imkonsiz, qachonki ularning o'zi biror ma'lumotni ochiqlamas ekan, ularning nishonlari maxfiy bo'lib qoladi. Ammo bir narsa aniqki ularning o'ljalari vebsaytlar emas, davlatning muhim ahamiyatga ega sektorlari bo'lishi aniq.

Kuzatamiz...






Video oldindan ko‘rish uchun mavjud emas
Telegram'da ko‘rish
❗️Pokiston chegarasidagi Hindiston xavfsizlik kamerasi ekan


❗️ Lockbit was just hacked, all of its onion sites now redirect to a download link of a leaked SQL database


Pentest vaqtida standart ssenariy bo'yicha SE/OSINT texnikalarini komplekt qo'llash aytiladi, umumiy jarayonda ham wordlist muhim ahamiyatga ega. O'rganuvchilar orasida O'zbek zabon kalit so'zlar muammosi keng tarqalgan, bir qancha githubdagi repolarda kichikroq db ni ham topish mumkin ammo, OSINT orqali wordlistingizni yanayam unikal va boy qilishingiz mumkin, bunda sizga aktualligini yo'qotmagan GHDB keylari yordam beradi. Dasturchilarimiz yaxshigina teshiklar qoldirishadi, ular orqali 1soat research qilsangiz 10milliondan ortiq wordlistga ega bo'lasiz.

Paranoyasi o'ta kuchli shaxs haqida xam o'ziga tegishli bo'lmagan resurslardan shu tariqa ma'lumot leak bo'ladi, ya'ni siz qancha xavfsizligingiz uchun harakat qilmang, qayerdadir qaysidir tashkilot qovunni qo'ltiqlab turgan bo'ladi )))

// WORDLIST

https://github.com/kmashrab/uzbek-wordlisthttps://github.com/kmashrab/uzbek-wordlist

https://github.com/bukowa/1000-common-words/blob/master/Uzbek-1000-common.txt

https://github.com/kodchi/uzbek-words/blob/master/%D1%85.txt

// Tools

https://github.com/n3tshark/uzname-wordlists
https://github.com/shmuelamar/cracken
https://github.com/r3nt0n/bopscrk
https://www.kali.org/tools/crunch/


☝️ Bellingcat - OSINT bo'yicha ochiq challenge e'lon qilibdi

// https://challenge.bellingcat.com


Ajoyib!

Microsoft devblogsda yozilishicha endi wsl da fedora, arch, suse/opensuse ham mavjud..

// https://devblogs.microsoft.com/commandline/fedora-linux-is-now-an-official-wsl-distro/


Video oldindan ko‘rish uchun mavjud emas
Telegram'da ko‘rish
😂 Yaqinda Fransiya Tashqi ishlar vazirligi Rossiyaning APT28 - aka Fancy Bear xaker guruhini so‘nggi to‘rt yil davomida 12 ta fransuz muassasasiga hujum qilgani uchun aybladi

Guruhning maqsadi vazirliklar, mahalliy ma’muriyatlar, mudofaa va aerokosmik sanoati, tadqiqot markazlari hamda moliyaviy sektor bo‘ldi. APT28, Strontium va Fancy Bear nomi bilan tanilgan, GRUning 26165 harbiy bo‘linmasi bilan bog‘liq. Fransiya bu harakatlarni BMT standartlariga zid deb hisoblaydi va Rossiyaning kiberjinoyatlariga qarshi choralar ko‘rishga tayyor ekanligini e'lon qildi.

Shundan keyin 29-aprel kuni "Anonymous France" guruhi #OpAPT28 operatsiyasini boshlab, xakerlarning infratuzilmasini fosh qilishga kirishganini e'lon qildi.

https://x.com/YourAnonFrench_/status/1917357824218157123

Kuzatamiz ...


🔥 Eron dunyo bo'yicha eng mukammal kiberxujumlar iskanjasida qolmoqda


Eron o'tgan yakshanba kuni o‘z infratuzilmalariga qarshi yirik kiberhujumni muvaffaqiyatli qaytardi, deb xabar berdi "Infrastructure Communications" aloqa kompaniyasi rahbari Behzad Akbari. Tasnim axborot agentligiga ko‘ra, bu hujum mamlakat infratuzilmasiga qarshi eng keng ko‘lamli va murakkab kiberhujumlardan biri bo‘lgan. Akbari hujum tafsilotlari haqida ma’lumot bermadi, faqat uning oldi olinishida tegishli choralar ko‘rilganini ta’kidladi.

Bu voqea Eronning eng muhim Bandar Abbas konteyner portida kuchli portlash sodir bo‘lganidan bir kun o‘tib va Eron yadroviy dasturi bo‘yicha AQSh bilan uchinchi raund muzokaralar yakunlangan kuni yuz berdi. Portlash sababi hali aniqlanmagan, ammo portdagi kimyoviy moddalar portlashga sabab bo‘lgan bo‘lishi mumkinligi taxmin qilinmoqda. Eron Mudofaa vazirligi portlash raketa yoqilg‘isi bilan bog‘liq degan xalqaro xabarlarning rad etdi.

Eron avval ham bunday kiberhujumlar ortida o‘zining asosiy raqibi Isroil turganini aytdi. Masalan, 2021-yilda Eron yoqilg‘i stansiyalariga qarshi kiberhujum Isroil tomonidan uyushtirilgani aytildi, 2023-yilda esa “Predatory Sparrow” guruhi 70% yoqilg‘i stansiyalarini ishdan chiqargan hujumni Eronning mintaqadagi faoliyatiga javob sifatida amalga oshirganini da’vo qildi.

Hujum Eron va AQSh o‘rtasidagi muzokaralar, shuningdek, mintaqadagi keskinliklar, jumladan, Isroilning Eron yadroviy ob’ektlariga mumkin bo‘lgan hujumlari haqidagi xabarlar fonida sodir bo‘ldi. Eron rasmiylari mamlakatning kiberxavfsizlik tizimi bunday tahdidlarga qarshi faol ishlayotganini ta’kidlamoqda.

https://www.reuters.com/world/middle-east/iran-repelled-large-cyber-attack-sunday-2025-04-28/

14 ta oxirgi post ko‘rsatilgan.