Thursday, 8 June 2017

BEWARE..!! यह माइक्रोसॉफ्ट पावरपॉइंट हैक मैक्रोज़ की आवश्यकता के बिना मैलवेयर स्थापित करता है

Leave a Comment
microsoft-powerpoint-macros-malware
Thnx To THN
मैक्रोज़ को अक्षम करें और जब आप मैन्युअल रूप से Microsoft Office Word दस्तावेज़ों को खोलते समय मैन्युअल रूप से इसे सक्षम करते हैं तो अतिरिक्त सावधान रहें। "

इंटरनेट पर उपर्युक्त सुरक्षा चेतावनी के बारे में कई बार सुना हो सकता है क्योंकि हैकर्स आमतौर पर स्पैम ईमेल से जुड़ी विशेष रूप से तैयार की गई माइक्रोसॉफ्ट ऑफिस फाइलों, खासकर वर्ड के माध्यम से कंप्यूटरों को हैक करने के लिए इस दशक पुरानी मैक्रो-आधारित हैकिंग तकनीक का लाभ उठाते हैं।

लेकिन जंगली में एक नया सामाजिक इंजीनियरिंग हमले की खोज की गई है, जिसे उपयोगकर्ताओं को मैक्रो सक्षम करने की आवश्यकता नहीं है; इसके बदले यह किसी PowerPoint फ़ाइल (पीपीटी) फ़ाइल के भीतर एम्बेडेड PowerShell कमांड का उपयोग कर किसी लक्षित सिस्टम पर मैलवेयर निष्पादित करता है।

इसके अलावा, दस्तावेज़ के अंदर छिपे हुए दुर्भावनापूर्ण पावरशेल कोड जैसे ही पीड़ित को एक लिंक (जैसा दिखाया गया) पर एक माउस खींचता है / चालता है, जो समझौता मशीन पर एक अतिरिक्त पेलोड डाउनलोड करता है - यहां तक ​​कि उसे क्लिक किए बिना।

सुरक्षा फर्म SentinelOne के शोधकर्ताओं ने पाया है कि हैकर का एक समूह दुर्भावनापूर्ण PowerPoint फ़ाइलों का उपयोग 'ज़ुसी' को वितरित करने के लिए कर रहा है, जो बैंकिंग ट्रोजन है, जिसे 'टिनबा' (टिनी बैंकर) भी कहा जाता है।

2012 में खोजा गया, ज़ुसी एक बैंकिंग ट्रोजन है जो वित्तीय वेबसाइटों को लक्षित करता है और नेटवर्क ट्रैफिक को सताता है और मैन-इन-द-ब्राउज़र हमलों का प्रदर्शन करने के लिए कानूनी बैंकिंग साइट्स में अतिरिक्त रूपों को इंजेक्ट करने की क्षमता है, पीडि़तों को अधिक महत्वपूर्ण डेटा साझा करने के लिए कह रहा है क्रेडिट कार्ड नंबर, TANs, और प्रमाणीकरण टोकन के रूप में

"ज़ुसी 'नामक एक मैलवेयर का एक नया संस्करण' क्रयेशन ऑर्डर # 130527 'और' कन्फर्मेशन 'जैसे शीर्षक से स्पैम ईमेल से जुड़ी एक पावरपॉइंट फ़ाइल के रूप में जंगली फैलाने में पाया गया है। यह दिलचस्प है क्योंकि उपयोगकर्ता को मैक्रोज़ निष्पादित करने के लिए सक्षम करने की आवश्यकता नहीं है, "सेंटीइनऑन लैब्स के शोधकर्ता एक ब्लॉग पोस्ट में कहते हैं।
पावरपॉइंट फ़ाइलों को "खरीद ऑर्डर" और "पुष्टिकरण" जैसे विषयों के साथ स्पैम ईमेल के माध्यम से वितरित किया गया है, जो जब खोला गया था, तो हाइपरलिंक के रूप में "लोड हो रहा है ... कृपया प्रतीक्षा करें" पाठ प्रदर्शित करता है
microsoft-powerpoint-macros-malware

जब कोई उपयोगकर्ता लिंक पर माउस को पकड़ता है, तो वह स्वत: पावरशेल कोड को ट्रिगर करने का प्रयास करता है, लेकिन संरक्षित दृश्य सुरक्षा सुविधा जो Office 2013 और Office 2010 सहित Office के सबसे समर्थित संस्करणों में डिफ़ॉल्ट रूप से सक्षम होती है, एक गंभीर चेतावनी प्रदर्शित करती है और उन्हें संकेत देती है सामग्री को सक्षम या अक्षम करने के लिए

यदि उपयोगकर्ता इस चेतावनी की उपेक्षा करता है और सामग्री को देखने की अनुमति देता है, तो दुर्भावनापूर्ण प्रोग्राम "cccn.nl" डोमेन नाम से कनेक्ट होगा, जहां से वह एक फ़ाइल डाउनलोड और निष्पादित करता है, जो अंततः एक नए प्रकार की डिलीवरी के लिए उत्तरदायी है बैंकिंग ट्रोजन को ज़्यूसी कहते हैं
"उपयोगकर्ता अभी भी किसी भी तरह के बाहरी कार्यक्रमों को सक्षम कर सकते हैं क्योंकि वे जल्दी में आलसी हैं, या वे केवल मैक्रोज़ को अवरुद्ध करने के लिए इस्तेमाल कर रहे हैं," सेंटीनेलऑन लैब्स कहते हैं। "साथ ही, मैक्रो के साथ की तुलना में बाहरी विन्यास निष्पादित करने में कुछ विन्यास संभवतः अधिक अनुमोदित हो सकते हैं।"
एक अन्य सुरक्षा शोधकर्ता, रूबेन डैनियल डॉज ने भी इस नए हमले का विश्लेषण किया और पुष्टि की कि यह नव खोजी गई हमले निष्पादन विधि के लिए मैक्रोज़, जावास्क्रिप्ट या वीबीए पर निर्भर नहीं है।
"यह हॉवर एक्शन के लिए एलीमेंट की परिभाषा के द्वारा पूरा किया गया है। यह हॉवर एक्शन एक बार वर्डप्रेस म्यूज को टेक्स्ट पर एक बार निष्पादित करने के लिए सेटअप है। स्लाइड 1 के संसाधन परिभाषा में 'rid2' को हाइपरलिंक के रूप में परिभाषित किया जाता है जहां लक्ष्य है एक पावरशेल कमांड, "डॉज ने कहा।
सुरक्षा फर्म ने यह भी कहा कि हमले काम नहीं करता यदि दुर्भावनापूर्ण फ़ाइल को PowerPoint व्यूअर में खोला गया है, जो कार्यक्रम को निष्पादित करने से इनकार करता है। लेकिन कुछ मामलों में तकनीक अभी भी कुशल हो सकती है।
Read More

Wednesday, 7 June 2017

[VIDEO PROOF] Install Linux On Android Within 5 Min

1 comment
Hello Guys , Welcome To Hax4Us



Dosto iss video me hum sikhenge ki kese Linux ko android me install karte hai...

Requirements :-





  1. Terminal Emulator (Download)
  2. Complete Linux Installer (Download)
  3. VNC Viewer (Download)
  4. Any Extractor App
  5. Ubuntu Linux Image File (Download)
  6. Android Version Must Be 4.3 Or Above
To Dosto all things download karne ke baad aap niche video ka maza lo and Linux install karo....comment karna Na bhoolna😁


Read More

Tuesday, 6 June 2017

14 वर्षीय जापानी लड़के को रैनसमवेयर बनाने के लिए गिरफ्तार किया गया😈😱

Leave a Comment
Thnx To THN
जापानी अधिकारियों ने ओसाका में एक 14 वर्षीय लड़का, एक प्रान्त और बड़े बंदरगाह शहर को गिरफ्तार कर लिया है, ताकि कथित रूप से एक रैनसोवेयर मालवेयर का निर्माण और वितरण किया जा सके 


यह जापान में पहली ऐसी एक गिरफ्तारी है जिसमें रैनसमवेयर से संबंधित अपराध शामिल है।

Ransomware एक मैलवेयर का एक टुकड़ा है जो पीड़ित के कंप्यूटर पर फ़ाइलों को एन्क्रिप्ट करता है और जब तक कि एन्क्रिप्टेड फाइलों के लिए डिक्रिप्शन कुंजी प्राप्त करने के लिए पीड़ित व्यक्ति फिरौती के लिए भुगतान करता है, आमतौर पर बिटकॉन्स में भुगतान करता है।

Ransomware कुछ वर्षों के लिए आस पास रहा है, लेकिन वर्तमान में, यह दुनिया भर के व्यवसायों और उपयोगकर्ताओं के लिए एक प्रमुख साइबर खतरा बन गया है।

पिछले महीने सिर्फ वांकेरी रैनमावेयर ने सिर्फ 72 घंटों के भीतर 3,00,000 पीसी लगाए, दुनिया भर में कहर बिगड़ते हुए।

कई जापानी मीडिया के मुताबिक, तीसरे साल के ज्युनियर हाईस्कूल के छात्र तीसरे वर्ष के बाद किशोरी के बाद हाल ही में गिरफ्तारी आई, उसने एक रेंसोमवेयर वायरस बनाया और इंटरनेट पर अपना स्रोत कोड अपलोड कर लिया।

छात्र, जिन्होंने आरोपों में भर्ती कराया, अपने स्वयं के रैनोमावेयर संक्रमण को विकसित करने के लिए संयुक्त नि: शुल्क एन्क्रिप्शन सॉफ्टवेयर और फिर इसे एक विदेशी वेबसाइट पर अपलोड कर दिया और यहां तक ​​कि लोगों को वित्तीय लाभ के लिए आगे बढ़ने के लिए डाउनलोड और उपयोग करने के लिए सिखाया।

किशोरों ने सोशल मीडिया के माध्यम से ट्विटर का विज्ञापन भी किया था, जिसमें उपयोगकर्ताओं को बताया "मैंने रोनोमावेयर बनाया है, कृपया इसे इस्तेमाल करने में संकोच न करें" सूत्रों ने कहा।

जापानी पुलिस के मुताबिक, किशोरों के रेंसोमावेयर ने एक डाउनलोडर को पीडि़तों के कंप्यूटरों को संक्रमित करने की अनुमति दी, जो डिजिटल मुद्रा में भुगतान की मांग कर रहा था। उसका रेंसोमावेयर फ्रेमवर्क 100 गुना से डाउनलोड किया गया है।

अधिकारियों ने किशोरावस्था की पहचान प्रकट नहीं की है, लेकिन यह सूचित किया है कि छात्र ने अपने व्यक्तिगत कंप्यूटर का इस्तेमाल करते हुए रैनोमावेयर प्रोग्राम बनाने के लिए लगभग 3 दिन का समय लिया है।


छात्र ने अधिकारियों को यह भी बताया कि वह खुद को कोड में सीखा है और प्रसिद्ध बनने के लिए रानसमवेयर को जिज्ञासा से बाहर निकाला।

जनवरी में जापानी पुलिस ने "साइबर गश्ती" के दौरान रानोमावेयर को देखा और अप्रैल में अपने घर की खोज के बाद किशोर के कंप्यूटर को जब्त कर लिया।
Read More

Monday, 5 June 2017

A New Way For Install Linux On Android With Only Terminal Emulator

3 comments
Hello Guys , Welcome To Hax4Us


Dosto aaj hum ek new trick sikhenge jisse hum only terminal emulator ka use karke Linux install kar sakte hai....

Requirements :




  1. Terminal Emulator (Download From Play Store)
  2. Linux Image File Size Only 95mb (Download)
  3. 2gb Free Space In Memory 
  4. Mobile Must Be Rooted
Steps To Install Linux :-
  1. Dosto sabse pehle to Jo file download kari hai I think approx 95mb ki file hogi , use aap extract karlo.
  2. Extract karne ke baad 2gb ka data nikalega use sdcard me hi rakhna hai.
  3. Dhyaan rahe ki ek folder hoga Linux naam ka use sdcard me bahar hi rakna 
  4. Then ab terminal emulator app open karo and type karo ya command daalo su
  5. Then ab command dalo cd /sdcard/linux
  6. Ab command dalo sh install.sh
  7. Agar koi error Na aaye and last me likha ho ki INSTALLED ya installation Finished , to iska matlab Linux install ho gya hai
Steps To Use GUI With VNC Viewer :-
  1. Agar Linux ko GUI me use karna hai to first aap Play Store Se Vnc Viewer download Kare
  2. Then terminal emulator open kare and command dale su 
  3. Then command dale linux vnc 
  4. Ab first time aapse password create karne ke liye pucha jayega 
  5. Aapko kuch bhi password create karna hai and use yaad rakna hai (Note :- jab aap password enter karoge to vo show nahi hoga isliye darna nahi ye koi error nahi hai , aap bss password daaldena)
  6. Ab aapko VNC Viewer app open karna hai and right bottom me ek green colour ka plus icon hoga use click karna hai
  7. Then aapko address me localhost::5901 and name me localhost daalna hai.
  8. And connect karlena hai bss ...

Note : ye process kuch Android phones me error show kar sakta hai to isme koi problem nahi hai...aapko koi bhi problem aaye to comment section me pooch sakte hai ...I will solve your prob...
Read More