APT29 (Cozy Bear) предположительно нарушил RNC (Национальный республиканский комитет) США примерно в то же время, когда REvil запустил атаку на цепочку поставок через Kayesa.
* RNC отрицает факт нарушения
* Bloomberg утверждает, что "два источника, знакомых с этим вопросом", заявляют, что это правда.
Следим.
* RNC отрицает факт нарушения
* Bloomberg утверждает, что "два источника, знакомых с этим вопросом", заявляют, что это правда.
Следим.
Большое количество людей связались с нами по поводу нашего альтернативного метода удаления теневых томов.
Из-за большого объема создания IOCs, а также из-за того, что требуется время для работы над поведенческим анализом, к сожалению POC не будет выпущен до 1 августа.
*При необходимости мы расширим его.
Из-за большого объема создания IOCs, а также из-за того, что требуется время для работы над поведенческим анализом, к сожалению POC не будет выпущен до 1 августа.
*При необходимости мы расширим его.
6 июля McAfee выпустила статью о новом варианте программы-вымогателя Conti's (Ryuk's), нацеленной на веб-серверы.
Загрузите образцы + статью здесь: vxug.fakedoma.in/tmp/
* Всего 12 образцов
* 3,5 МБ
* Нет пароля
Загрузите образцы + статью здесь: vxug.fakedoma.in/tmp/
* Всего 12 образцов
* 3,5 МБ
* Нет пароля
Мы добавили совсем немного.
- 80 000 новых образцов вредоносного ПО
- Примеры BlackKeep Exploit Kit
- Примеры Conti (недавний вариант + вариант с веб-сервером)
- Образцы APT WildPressure
- Образцы руткитов NetFilter (подписанные Microsoft)
Общее количество образцов, доступных для загрузки:
прибл. 4 970 000
- 80 000 новых образцов вредоносного ПО
- Примеры BlackKeep Exploit Kit
- Примеры Conti (недавний вариант + вариант с веб-сервером)
- Образцы APT WildPressure
- Образцы руткитов NetFilter (подписанные Microsoft)
Общее количество образцов, доступных для загрузки:
прибл. 4 970 000
Подъехала статистика. Что ж, мы рады, что можем предоставить ресурс, с помощью которого отдельные лица (или организации) могут обучать вредоносному ПО как в атаке, так и в защите.
Отдельное спасибо tcpdirect за то, что помогли нам пережить хорошее, плохое, уродливое.
Любим вас всех🖤
Отдельное спасибо tcpdirect за то, что помогли нам пережить хорошее, плохое, уродливое.
Любим вас всех🖤
👍1
Мы добавили новую статью в сборник статей vx-Underground:
«Эмпирическая оценка систем EDR против векторов APT-атак»
George Karantzas & Constantinos Patsakis
Прочитать здесь:
https://cutt.ly/SmR9Zmn
Only Eng version
«Эмпирическая оценка систем EDR против векторов APT-атак»
George Karantzas & Constantinos Patsakis
Прочитать здесь:
https://cutt.ly/SmR9Zmn
Only Eng version
Новые дополнения:
* Symantec Endpoint Protection встречает COM - использование Symantec.SSHelper в качестве LOLBIN от nas_bench
Ссылка на сайт:cutt.ly/0mUhjoF
* Поиск подозрительного использования фоновой интеллектуальной службы передачи (BITS) от menasec1
Ссылка на сайт:cutt.ly/7mUhkyV
* Symantec Endpoint Protection встречает COM - использование Symantec.SSHelper в качестве LOLBIN от nas_bench
Ссылка на сайт:cutt.ly/0mUhjoF
* Поиск подозрительного использования фоновой интеллектуальной службы передачи (BITS) от menasec1
Ссылка на сайт:cutt.ly/7mUhkyV
Также позже в этом месяце
vx-underground представит
новый раздел в коллекции статей:
Вредоносные программы
для ICS / SCADA.
vx-underground представит
новый раздел в коллекции статей:
Вредоносные программы
для ICS / SCADA.
Группа вымогателей Babuk открыла ФОРУМ под названием RAMP :)' .
Открытие поста + правила гласят:
* Сообщество разработчиков программ-вымогателей
* Разработан, чтобы остановить мошенников RaaS
* Правило сайта гласит, что никто не может нацеливаться на территорию RU
* RAMP :) утверждает, что не имеет отношения к Babuk(???)
Открытие поста + правила гласят:
* Сообщество разработчиков программ-вымогателей
* Разработан, чтобы остановить мошенников RaaS
* Правило сайта гласит, что никто не может нацеливаться на территорию RU
* RAMP :) утверждает, что не имеет отношения к Babuk(???)
vx-underground
Группа вымогателей Babuk открыла ФОРУМ под названием RAMP :)' . Открытие поста + правила гласят: * Сообщество разработчиков программ-вымогателей * Разработан, чтобы остановить мошенников RaaS * Правило сайта гласит, что никто не может нацеливаться на…
Примечание:
RAMP аббревиатура известного «Russian Anonymous MarketPlace», форума, предназначенного в первую очередь для продажи и / или производства запрещённых средств.
В июле 2017 форум подвергся DDoS атакам, и был ликвидирован (возможно).
RAMP аббревиатура известного «Russian Anonymous MarketPlace», форума, предназначенного в первую очередь для продажи и / или производства запрещённых средств.
В июле 2017 форум подвергся DDoS атакам, и был ликвидирован (возможно).
TrendMicro выпустили статью
об APT41 и их новом RAT
"BIOPASS". RAT использует
OBS для прямой трансляции
целевой машины на облачный
сервер.
Вы можете скачать статью
+ 17 образцов BIOPASS здесь:
vxug.fakedoma.in/tmp/
об APT41 и их новом RAT
"BIOPASS". RAT использует
OBS для прямой трансляции
целевой машины на облачный
сервер.
Вы можете скачать статью
+ 17 образцов BIOPASS здесь:
vxug.fakedoma.in/tmp/
This media is not supported in your browser
VIEW IN TELEGRAM
Один из наших подписчиков
This media is not supported in your browser
VIEW IN TELEGRAM
REvil таинственным образом исчез. Не слушайте бездумные домыслы Threat Intel. Только Стивен Сигал знает ответ.
Мы создали раздел «Вредоносное ПО для ICS / SCADA» на странице статей о vx-underground. Начали со Stuxnet.
Добавлены прикрепленные документы с деталями изображения.
Посмотрите здесь: vx-underground.org/papers.html
Добавлены прикрепленные документы с деталями изображения.
Посмотрите здесь: vx-underground.org/papers.html
Дополнительные дополнения были внесены в раздел vx-underground «Вредоносное ПО для ICS / SCADA». Добавлены статьи по Havex / Dragonfly
Добавлены прикрепленные документы с деталями изображения.
Посмотрите здесь:
vx-underground.org/papers.html
Добавлены прикрепленные документы с деталями изображения.
Посмотрите здесь:
vx-underground.org/papers.html
Мы экспериментируем с прямой трансляцией образца вредоносного ПО. Эта услуга предназначена для студентов, любителей и исследователей, у которых нет доступа к услугам премиум-класса.
Если вы хотите принять участие в нашем этапе тестирования, свяжитесь с нами в Twitter, по электронной почте, Discord или Telegram.
Емаил: [email protected]
Если вы хотите принять участие в нашем этапе тестирования, свяжитесь с нами в Twitter, по электронной почте, Discord или Telegram.
Емаил: [email protected]
Мы получили в свои руки двоичные файлы расшифровки ELF группы HelloKitty Ransomware. У нас есть версии 1 и 2
Версии 1 на VT не было. Мы его сейчас загрузили.
Вы можете скачать эти двоичные файлы здесь:
vx-underground.org/tmp/
Версии 1 на VT не было. Мы его сейчас загрузили.
Вы можете скачать эти двоичные файлы здесь:
vx-underground.org/tmp/