vx-underground
47.1K subscribers
4.05K photos
433 videos
84 files
1.47K links
The largest collection of malware source, samples, and papers on the internet.

Password: infected

https://vx-underground.org/
Download Telegram
1 / Иногда участники vx-underground должны обсудить этичность материалов, которыми мы решаем поделиться. Мы обнаружили новый метод удаления теневых томов, который, насколько нам известно, еще не используется группами ransomware. Мы скоро его выпустим.

2 / Однако из-за потенциальной летальности этого конкретного метода и текущей эпидемии программ-вымогателей мы просим отдельных лиц, специалистов по реагированию на инциденты и поставщиков антивирусных программ связаться с нами, чтобы правила YARA или другие методы обнаружения могли быть разработаны до выпуска.

е-мейл: [email protected]
APT29 (Cozy Bear) предположительно нарушил RNC (Национальный республиканский комитет) США примерно в то же время, когда REvil запустил атаку на цепочку поставок через Kayesa.

* RNC отрицает факт нарушения
* Bloomberg утверждает, что "два источника, знакомых с этим вопросом", заявляют, что это правда.

Следим.
Качественный мем-контент)
Большое количество людей связались с нами по поводу нашего альтернативного метода удаления теневых томов.

Из-за большого объема создания IOCs, а также из-за того, что требуется время для работы над поведенческим анализом, к сожалению POC не будет выпущен до 1 августа.

*При необходимости мы расширим его.
6 июля McAfee выпустила статью о новом варианте программы-вымогателя Conti's (Ryuk's), нацеленной на веб-серверы.

Загрузите образцы + статью здесь: vxug.fakedoma.in/tmp/

* Всего 12 образцов
* 3,5 МБ
* Нет пароля
Мы добавили совсем немного.

- 80 000 новых образцов вредоносного ПО
- Примеры BlackKeep Exploit Kit
- Примеры Conti (недавний вариант + вариант с веб-сервером)
- Образцы APT WildPressure
- Образцы руткитов NetFilter (подписанные Microsoft)

Общее количество образцов, доступных для загрузки:
прибл. 4 970 000
Подъехала статистика. Что ж, мы рады, что можем предоставить ресурс, с помощью которого отдельные лица (или организации) могут обучать вредоносному ПО как в атаке, так и в защите.

Отдельное спасибо tcpdirect за то, что помогли нам пережить хорошее, плохое, уродливое.
Любим вас всех🖤
👍1
Мы добавили новую статью в сборник статей vx-Underground:
«Эмпирическая оценка систем EDR против векторов APT-атак»
George Karantzas & Constantinos Patsakis

Прочитать здесь:
https://cutt.ly/SmR9Zmn

Only Eng version
Новые дополнения:

* Symantec Endpoint Protection встречает COM - использование Symantec.SSHelper в качестве LOLBIN от nas_bench
Ссылка на сайт:cutt.ly/0mUhjoF

* Поиск подозрительного использования фоновой интеллектуальной службы передачи (BITS) от menasec1
Ссылка на сайт:cutt.ly/7mUhkyV
Также позже в этом месяце
vx-underground представит
новый раздел в коллекции статей:
Вредоносные программы
для ICS / SCADA.
Группа вымогателей Babuk открыла ФОРУМ под названием RAMP :)' .

Открытие поста + правила гласят:
* Сообщество разработчиков программ-вымогателей
* Разработан, чтобы остановить мошенников RaaS
* Правило сайта гласит, что никто не может нацеливаться на территорию RU
* RAMP :) утверждает, что не имеет отношения к Babuk(???)
vx-underground
Группа вымогателей Babuk открыла ФОРУМ под названием RAMP :)' . Открытие поста + правила гласят: * Сообщество разработчиков программ-вымогателей * Разработан, чтобы остановить мошенников RaaS * Правило сайта гласит, что никто не может нацеливаться на…
Примечание:
RAMP аббревиатура известного «Russian Anonymous MarketPlace», форума, предназначенного в первую очередь для продажи и / или производства запрещённых средств.
В июле 2017 форум подвергся DDoS атакам, и был ликвидирован (возможно).
TrendMicro выпустили статью
об APT41 и их новом RAT
"BIOPASS". RAT использует
OBS для прямой трансляции
целевой машины на облачный
сервер.

Вы можете скачать статью
+ 17 образцов BIOPASS здесь:
vxug.fakedoma.in/tmp/
REvil запрещено использовать XSS.
This media is not supported in your browser
VIEW IN TELEGRAM
Один из наших подписчиков
This media is not supported in your browser
VIEW IN TELEGRAM
REvil таинственным образом исчез. Не слушайте бездумные домыслы Threat Intel. Только Стивен Сигал знает ответ.
Мы создали раздел «Вредоносное ПО для ICS / SCADA» на странице статей о vx-underground. Начали со Stuxnet.

Добавлены прикрепленные документы с деталями изображения.

Посмотрите здесь: vx-underground.org/papers.html
Дополнительные дополнения были внесены в раздел vx-underground «Вредоносное ПО для ICS / SCADA». Добавлены статьи по Havex / Dragonfly

Добавлены прикрепленные документы с деталями изображения.

Посмотрите здесь:
vx-underground.org/papers.html
Страница с образцом
вредоносного ПО и,
в частности, блоки
вредоносного ПО
предназначены для
массовой загрузки.

Представляем каталог
семейств вредоносных
программ:
Мы экспериментируем с прямой трансляцией образца вредоносного ПО. Эта услуга предназначена для студентов, любителей и исследователей, у которых нет доступа к услугам премиум-класса.

Если вы хотите принять участие в нашем этапе тестирования, свяжитесь с нами в Twitter, по электронной почте, Discord или Telegram.
Емаил: [email protected]