Мы обновили бумажную коллекцию вредоносных программ vx-underground ICS / SCADA. Мы добавили статьи о Duqu, названном Symantec, как «предшественнике следующего Stuxnet».
Check it out:
vx-underground.org/papers.html
Check it out:
vx-underground.org/papers.html
vx-underground
Нам известно о дополнительной утечке Conti - «Conti Lessons». Однако нам пока не удалось их найти. Поиски продолжаются. Когда мы получим эти файлы, мы ими, как обычно, поделимся.
UPD:
Лицо, ответственное за первоначальную утечку, было забанено на форумах. После последовавшей драмы и разногласий он якобы продает оставшиеся материалы, которые получил из Conti.
По всей видимости, он пытается получить прибыль из своей бывшей связи с Conti.
Лицо, ответственное за первоначальную утечку, было забанено на форумах. После последовавшей драмы и разногласий он якобы продает оставшиеся материалы, которые получил из Conti.
По всей видимости, он пытается получить прибыль из своей бывшей связи с Conti.
Мы собрали вымогатель BlackMatter на базе Linux.
Вариант любезно предоставлен 0xA9five.
* BlackMatter - это ребрендинг группы вымогателей Darkside.
* Darkside был переименован после выкупа Colonial Pipeline.
Скачать здесь:
vxug.fakedoma.in/samples/Families/BlackMatter/
Вариант любезно предоставлен 0xA9five.
* BlackMatter - это ребрендинг группы вымогателей Darkside.
* Darkside был переименован после выкупа Colonial Pipeline.
Скачать здесь:
vxug.fakedoma.in/samples/Families/BlackMatter/
Мы значительно расширили страницу примеров вредоносных программ. Теперь вы можете скачивать файлы индивидуально и всей семьей.
Требуется дополнительная работа, но пока все хорошо.
Check it out:
https://vx-underground.org/samples.html
Требуется дополнительная работа, но пока все хорошо.
Check it out:
https://vx-underground.org/samples.html
Группа вымогателей Lockbit действительно выкупила Accenture.
10 августа они выпустили 2384 файла, которые некоторое время спустя были недоступны из-за сбоев в работе домена TOR, предположительно из-за высокого трафика.
Lockbit откатил время назад - данные будут перевыпущены сегодня — 12 августа, в 23:43 по московскому времени.
10 августа они выпустили 2384 файла, которые некоторое время спустя были недоступны из-за сбоев в работе домена TOR, предположительно из-за высокого трафика.
Lockbit откатил время назад - данные будут перевыпущены сегодня — 12 августа, в 23:43 по московскому времени.
У нас многое в разработке.
- Награды для ежемесячных доноров (например, доступ к нашей живой ленте вредоносных программ)
- Расширения до vx-Underground Merch, любезно предоставлены transi_store
- Намного больше образцов вредоносного ПО
- Больше статей о вредоносном ПО для ICS / SCADA
- Расширение статей о вредоносных программах для Linux
- Награды для ежемесячных доноров (например, доступ к нашей живой ленте вредоносных программ)
- Расширения до vx-Underground Merch, любезно предоставлены transi_store
- Намного больше образцов вредоносного ПО
- Больше статей о вредоносном ПО для ICS / SCADA
- Расширение статей о вредоносных программах для Linux
Мы успешно заархивировали учебные материалы для партнеров Conti - подборку различных видеороликов RedTeaming, инструменты RedTeaming, вредоносные сценарии PowerShell и т.д.
Это, по сути, программа «непрерывного обучения» Conti.
Скачать здесь:
https://pastebin.com/U71YVjjy
Это, по сути, программа «непрерывного обучения» Conti.
Скачать здесь:
https://pastebin.com/U71YVjjy
Pastebin
vx-underground.orghttps://tinyurl.com/ygtydr57https://tinyurl.com/yzuxt8dw - Pastebin.com
Pastebin.com is the number one paste tool since 2002. Pastebin is a website where you can store text online for a set period of time.
Мы собрали образцы от «Indra», группы, ответственной за нападения на иранские железные дороги, и системы Министерства дорог и городского развития.
* Скачать:tmpsend.com/PxaRTRJm
* Файл удаляется автоматически через 7 дней.
* Скачать:tmpsend.com/PxaRTRJm
* Файл удаляется автоматически через 7 дней.
vx-underground
Мы собрали образцы от «Indra», группы, ответственной за нападения на иранские железные дороги, и системы Министерства дорог и городского развития. * Скачать:tmpsend.com/PxaRTRJm * Файл удаляется автоматически через 7 дней.
Этот файл в конечном итоге будет объединен с репозиторием APT vx-underground. Мы только временно размещаем его удаленно, поскольку мы перемещаем данные.
* В документе отмечается, что у Indra, группы, ответственной за атаки, есть аккаунт в Твиттере
Indra APT Twitter: Indra17857623
* В документе отмечается, что у Indra, группы, ответственной за атаки, есть аккаунт в Твиттере
Indra APT Twitter: Indra17857623
Мы собрали тысячи образцов APT.
У нас есть все сэмплы APT
следующих периодов:
01.01.2011 - 2012.10.27
01.01.2020 - 2020.05.21
01.01.2021 - 2021.05.13
Они организованы по группам и
датам, поэтому их можно связать
с документами.
Просмотреть здесь:
tinyurl.com/VXUG-APT
У нас есть все сэмплы APT
следующих периодов:
01.01.2011 - 2012.10.27
01.01.2020 - 2020.05.21
01.01.2021 - 2021.05.13
Они организованы по группам и
датам, поэтому их можно связать
с документами.
Просмотреть здесь:
tinyurl.com/VXUG-APT
Наша текущая цель - собрать ВСЕ известные или публично перечисленные образцы APT. Второстепенные и третичные цели - это расширение документов ICS/SCADA и документов на основе * nix.
По данным нашей пользовательской базы в Discord - мы в конечном итоге переключим внимание на методологии постэксплуатации.
По данным нашей пользовательской базы в Discord - мы в конечном итоге переключим внимание на методологии постэксплуатации.
Кто-то на Raidforums декомпилировал образец Pegasus Android, которым мы поделились (устаревший образец), и пытался продать его за 1 BTC (около $45,000).
Оу
Оу
Мы обновили коллекцию APT
vx-underground.
Мы добавили более 1000 образцов
из следующих групп / семейств вредоносных программ:
-GoldenEagle
-SilkBean
-APT 10
-APT 29
-APT 36
-Sidewinder
-Molerat
-Oilrig
etc.
Check it out: cutt.ly/oQNASf6
vx-underground.
Мы добавили более 1000 образцов
из следующих групп / семейств вредоносных программ:
-GoldenEagle
-SilkBean
-APT 10
-APT 29
-APT 36
-Sidewinder
-Molerat
-Oilrig
etc.
Check it out: cutt.ly/oQNASf6
Человек на XSS использовал свою платную учетную запись Shodan для сброса более 100 000 уязвимых серверов Microsoft Exchange. Этот файл доступен для пользователей XSS, набравших необходимое количество сообщений.
Спасибо pancak3lullz за то, что поделились этим с нами.
Спасибо pancak3lullz за то, что поделились этим с нами.
Follow Friday #FF on VXUG
- pancak3lullz — интересный человек делится интересными данными
- intel_bo7 — гениальный Threat Intel-субъект
- LloydLabs — время от времени помогает нам.
- a1r_rl — не делает ничего, связанного с вредоносным ПО. Просто играет в Rocket League.
-Nico_n_art — создал изображение к этому посту
- pancak3lullz — интересный человек делится интересными данными
- intel_bo7 — гениальный Threat Intel-субъект
- LloydLabs — время от времени помогает нам.
- a1r_rl — не делает ничего, связанного с вредоносным ПО. Просто играет в Rocket League.
-Nico_n_art — создал изображение к этому посту