vx-underground
46.9K subscribers
4.02K photos
433 videos
84 files
1.47K links
The largest collection of malware source, samples, and papers on the internet.

Password: infected

https://vx-underground.org/
Download Telegram
Обновление групповой драмы Ransomware:

RAMP, форум, созданный группой вымогателей Babuk, похоже, не заплатил неизвестному человеку 5000 долларов. Однако сейчас форум закрыт, регистрация отключена, и они заявляют, что:«разрабатывается новый движок. Мы ждем переезда».
Мы добавили больше примеров в нашу коллекцию семейств вредоносных программ:

vxug.fakedoma.in/samples/Families/

Спасибо DevishaRochlani за объединение образцов

Тонны образцов APT, новых образцов Pegasus и программ-вымогателей.
Лица, нарушившие EA просочились в сеть. Они сделали последнее предупреждение.
Напоминание: в понедельник, 2 августа, мы официально выпустим наш новый метод удаления Shadow Volumes.

Поставщики подтвердили, что они завершили свой поведенческий анализ.
Если у вас есть образцы Pegasus iOS, пожалуйста, свяжитесь с нами.
intrusion_truth, команда, которая документирует хакерские группировки, официально спонсируемые Китаем, выпустила новую статью: «(Не) компетентная киберпрограмма - краткая кибер-история КПК».
Материал приурочен к 100-летию КПК (Коммунистической партии Китая).

check it out here:
https://vx-underground.org/papers/VXUG/Mirrors/IntrusionTruth/
Мы внесли небольшие обновления на vx-underground.org

1. Страница сторонников обновлена. Мы перечислили всех доноров. Простите за опоздание.

2. Мы обновили страницу «Контакты». Вам больше не нужно писать нам электронное письмо/в dm Twitter для приглашения в Discord.

Enjoy🖤
Новый образец BlackMatter:

* Загружен: 2021-07-23
* BlackMatter - предполагаемый ребрендинг группы DarkSide.
* DarkSide несет ответственность за атаку вымогателя Colonial Pipeline.

https://vx-underground.org/samples/Families/
«Hiding under the code» by Nico_n_art
vx-underground официально исполнилось 2 года (Twitter)

Спасибо за любовь и поддержку, которые вы нам оказываете!🖤
На партнерской странице LockBit 2.0 есть несколько интересных заявлений.

Они распространили (уже удалили) коллекцию образцов других групп программ-вымогателей, чтобы подтвердить скорость их шифрования.

Скачать коллекцию семплов ransomware LockBit 2.0 можно здесь:
vxug.fakedoma.in/tmp/
«Пентестер» для Conti просочился в сеть «руководств и программного обеспечения для пентестеров». Эти файлы якобы переданы аффилированным лицам

vxug.fakedoma.in/tmp/

* Некоторые файлы защищены паролем, мы не знаем пароль
* Изображения от XSS
4 ТБ украденных личных данных распространяются в Интернете после взлома компании Oriflame.
Затронутые регионы:
-Грузия
-Казахстан
-Россия
-Украина
-Велико британия
-Китай
-Испания

Актуальные фото с RaidForums
Обновленная информация об утечке Conti: человек, который слил руководства + программное обеспечение Conti, заявляет, что никогда не был аффилированным лицом, и контент, которым он поделился, не является личным.

Аналитики TheRecord_Media в течение нескольких месяцев идентифицировали этого человека как аффилированного лица.

Кто-то в беде..