Мы значительно расширили страницу примеров вредоносных программ. Теперь вы можете скачивать файлы индивидуально и всей семьей.
Требуется дополнительная работа, но пока все хорошо.
Check it out:
https://vx-underground.org/samples.html
Требуется дополнительная работа, но пока все хорошо.
Check it out:
https://vx-underground.org/samples.html
Группа вымогателей Lockbit действительно выкупила Accenture.
10 августа они выпустили 2384 файла, которые некоторое время спустя были недоступны из-за сбоев в работе домена TOR, предположительно из-за высокого трафика.
Lockbit откатил время назад - данные будут перевыпущены сегодня — 12 августа, в 23:43 по московскому времени.
10 августа они выпустили 2384 файла, которые некоторое время спустя были недоступны из-за сбоев в работе домена TOR, предположительно из-за высокого трафика.
Lockbit откатил время назад - данные будут перевыпущены сегодня — 12 августа, в 23:43 по московскому времени.
У нас многое в разработке.
- Награды для ежемесячных доноров (например, доступ к нашей живой ленте вредоносных программ)
- Расширения до vx-Underground Merch, любезно предоставлены transi_store
- Намного больше образцов вредоносного ПО
- Больше статей о вредоносном ПО для ICS / SCADA
- Расширение статей о вредоносных программах для Linux
- Награды для ежемесячных доноров (например, доступ к нашей живой ленте вредоносных программ)
- Расширения до vx-Underground Merch, любезно предоставлены transi_store
- Намного больше образцов вредоносного ПО
- Больше статей о вредоносном ПО для ICS / SCADA
- Расширение статей о вредоносных программах для Linux
Мы успешно заархивировали учебные материалы для партнеров Conti - подборку различных видеороликов RedTeaming, инструменты RedTeaming, вредоносные сценарии PowerShell и т.д.
Это, по сути, программа «непрерывного обучения» Conti.
Скачать здесь:
https://pastebin.com/U71YVjjy
Это, по сути, программа «непрерывного обучения» Conti.
Скачать здесь:
https://pastebin.com/U71YVjjy
Pastebin
vx-underground.orghttps://tinyurl.com/ygtydr57https://tinyurl.com/yzuxt8dw - Pastebin.com
Pastebin.com is the number one paste tool since 2002. Pastebin is a website where you can store text online for a set period of time.
Мы собрали образцы от «Indra», группы, ответственной за нападения на иранские железные дороги, и системы Министерства дорог и городского развития.
* Скачать:tmpsend.com/PxaRTRJm
* Файл удаляется автоматически через 7 дней.
* Скачать:tmpsend.com/PxaRTRJm
* Файл удаляется автоматически через 7 дней.
vx-underground
Мы собрали образцы от «Indra», группы, ответственной за нападения на иранские железные дороги, и системы Министерства дорог и городского развития. * Скачать:tmpsend.com/PxaRTRJm * Файл удаляется автоматически через 7 дней.
Этот файл в конечном итоге будет объединен с репозиторием APT vx-underground. Мы только временно размещаем его удаленно, поскольку мы перемещаем данные.
* В документе отмечается, что у Indra, группы, ответственной за атаки, есть аккаунт в Твиттере
Indra APT Twitter: Indra17857623
* В документе отмечается, что у Indra, группы, ответственной за атаки, есть аккаунт в Твиттере
Indra APT Twitter: Indra17857623
Мы собрали тысячи образцов APT.
У нас есть все сэмплы APT
следующих периодов:
01.01.2011 - 2012.10.27
01.01.2020 - 2020.05.21
01.01.2021 - 2021.05.13
Они организованы по группам и
датам, поэтому их можно связать
с документами.
Просмотреть здесь:
tinyurl.com/VXUG-APT
У нас есть все сэмплы APT
следующих периодов:
01.01.2011 - 2012.10.27
01.01.2020 - 2020.05.21
01.01.2021 - 2021.05.13
Они организованы по группам и
датам, поэтому их можно связать
с документами.
Просмотреть здесь:
tinyurl.com/VXUG-APT
Наша текущая цель - собрать ВСЕ известные или публично перечисленные образцы APT. Второстепенные и третичные цели - это расширение документов ICS/SCADA и документов на основе * nix.
По данным нашей пользовательской базы в Discord - мы в конечном итоге переключим внимание на методологии постэксплуатации.
По данным нашей пользовательской базы в Discord - мы в конечном итоге переключим внимание на методологии постэксплуатации.
Кто-то на Raidforums декомпилировал образец Pegasus Android, которым мы поделились (устаревший образец), и пытался продать его за 1 BTC (около $45,000).
Оу
Оу
Мы обновили коллекцию APT
vx-underground.
Мы добавили более 1000 образцов
из следующих групп / семейств вредоносных программ:
-GoldenEagle
-SilkBean
-APT 10
-APT 29
-APT 36
-Sidewinder
-Molerat
-Oilrig
etc.
Check it out: cutt.ly/oQNASf6
vx-underground.
Мы добавили более 1000 образцов
из следующих групп / семейств вредоносных программ:
-GoldenEagle
-SilkBean
-APT 10
-APT 29
-APT 36
-Sidewinder
-Molerat
-Oilrig
etc.
Check it out: cutt.ly/oQNASf6
Человек на XSS использовал свою платную учетную запись Shodan для сброса более 100 000 уязвимых серверов Microsoft Exchange. Этот файл доступен для пользователей XSS, набравших необходимое количество сообщений.
Спасибо pancak3lullz за то, что поделились этим с нами.
Спасибо pancak3lullz за то, что поделились этим с нами.
Follow Friday #FF on VXUG
- pancak3lullz — интересный человек делится интересными данными
- intel_bo7 — гениальный Threat Intel-субъект
- LloydLabs — время от времени помогает нам.
- a1r_rl — не делает ничего, связанного с вредоносным ПО. Просто играет в Rocket League.
-Nico_n_art — создал изображение к этому посту
- pancak3lullz — интересный человек делится интересными данными
- intel_bo7 — гениальный Threat Intel-субъект
- LloydLabs — время от времени помогает нам.
- a1r_rl — не делает ничего, связанного с вредоносным ПО. Просто играет в Rocket League.
-Nico_n_art — создал изображение к этому посту
В нашу коллекцию APT было добавлено более 2000+ образцов APT.
У нас есть 155 различных групп APT (или кампаний без атрибуции). В него входят APT MosaicRegressor 2020 года (UEFI Bootkit) и последний штамм ShadowPad 2021 года.
Check it out: cutt.ly/oQNASf6
У нас есть 155 различных групп APT (или кампаний без атрибуции). В него входят APT MosaicRegressor 2020 года (UEFI Bootkit) и последний штамм ShadowPad 2021 года.
Check it out: cutt.ly/oQNASf6
«Новая» группа программ-вымогателей MBC берет на себя ответственность за атаку на иранскую железнодорожную систему.
Атака на иранскую железнодорожную систему была приписана Indra. Считалось, что Indra была частью Syrian Electronic Army (или была связана с SEA).
Атака на иранскую железнодорожную систему была приписана Indra. Считалось, что Indra была частью Syrian Electronic Army (или была связана с SEA).
У нас 40 000 подписчиков в твиттере!)
Спасибо за поддержку. Мы надеемся на постоянную помощь студентам, любителям и исследователям.
Подписывайтесь!
https://twitter.com/vxunderground
Спасибо за поддержку. Мы надеемся на постоянную помощь студентам, любителям и исследователям.
Подписывайтесь!
https://twitter.com/vxunderground
👍1