vx-underground
46.4K subscribers
3.98K photos
426 videos
84 files
1.45K links
The largest collection of malware source, samples, and papers on the internet.

Password: infected

https://vx-underground.org/
Download Telegram
Мы значительно расширили страницу примеров вредоносных программ. Теперь вы можете скачивать файлы индивидуально и всей семьей.
Требуется дополнительная работа, но пока все хорошо.

Check it out:
https://vx-underground.org/samples.html
Группа вымогателей Lockbit действительно выкупила Accenture.
10 августа они выпустили 2384 файла, которые некоторое время спустя были недоступны из-за сбоев в работе домена TOR, предположительно из-за высокого трафика.

Lockbit откатил время назад - данные будут перевыпущены сегодня — 12 августа, в 23:43 по московскому времени.
У нас многое в разработке.

- Награды для ежемесячных доноров (например, доступ к нашей живой ленте вредоносных программ)
- Расширения до vx-Underground Merch, любезно предоставлены transi_store
- Намного больше образцов вредоносного ПО
- Больше статей о вредоносном ПО для ICS / SCADA
- Расширение статей о вредоносных программах для Linux
Мы успешно заархивировали учебные материалы для партнеров Conti - подборку различных видеороликов RedTeaming, инструменты RedTeaming, вредоносные сценарии PowerShell и т.д.
Это, по сути, программа «непрерывного обучения» Conti.

Скачать здесь:
https://pastebin.com/U71YVjjy
Мы собрали образцы от «Indra», группы, ответственной за нападения на иранские железные дороги, и системы Министерства дорог и городского развития.

* Скачать:tmpsend.com/PxaRTRJm
* Файл удаляется автоматически через 7 дней.
vx-underground
Мы собрали образцы от «Indra», группы, ответственной за нападения на иранские железные дороги, и системы Министерства дорог и городского развития. * Скачать:tmpsend.com/PxaRTRJm * Файл удаляется автоматически через 7 дней.
Этот файл в конечном итоге будет объединен с репозиторием APT vx-underground. Мы только временно размещаем его удаленно, поскольку мы перемещаем данные.
* В документе отмечается, что у Indra, группы, ответственной за атаки, есть аккаунт в Твиттере

Indra APT Twitter: Indra17857623
Также мы начали наш
самый амбициозный
проект на сегодняшний
день: собираем все образцы
вредоносных программ APT
в каждой статье об APT,
которые мы разместили
на vx-underground.
Мы собрали тысячи образцов APT.
У нас есть все сэмплы APT
следующих периодов:

01.01.2011 - 2012.10.27
01.01.2020 - 2020.05.21
01.01.2021 - 2021.05.13

Они организованы по группам и
датам, поэтому их можно связать
с документами.

Просмотреть здесь:
tinyurl.com/VXUG-APT
Старый пост - депозит BTC все тот же.
Наша текущая цель - собрать ВСЕ известные или публично перечисленные образцы APT. Второстепенные и третичные цели - это расширение документов ICS/SCADA и документов на основе * nix.

По данным нашей пользовательской базы в Discord - мы в конечном итоге переключим внимание на методологии постэксплуатации.
Кто-то на Raidforums декомпилировал образец Pegasus Android, которым мы поделились (устаревший образец), и пытался продать его за 1 BTC (около $45,000).

Оу
Мы обновили коллекцию APT
vx-underground.
Мы добавили более 1000 образцов
из следующих групп / семейств вредоносных программ:

-GoldenEagle
-SilkBean
-APT 10
-APT 29
-APT 36
-Sidewinder
-Molerat
-Oilrig
etc.

Check it out: cutt.ly/oQNASf6
Человек на XSS использовал свою платную учетную запись Shodan для сброса более 100 000 уязвимых серверов Microsoft Exchange. Этот файл доступен для пользователей XSS, набравших необходимое количество сообщений.

Спасибо pancak3lullz за то, что поделились этим с нами.
В ответ на OnlyFans запретить порнографию и/или контент откровенно сексуального характера - мы с гордостью сообщаем, что вместе с нашими партнерами tcpdirect OnlyFans-Underground.
Follow Friday #FF on VXUG

- pancak3lullz — интересный человек делится интересными данными
- intel_bo7 — гениальный Threat Intel-субъект
- LloydLabs — время от времени помогает нам.
- a1r_rl — не делает ничего, связанного с вредоносным ПО. Просто играет в Rocket League.
-Nico_n_art — создал изображение к этому посту
В нашу коллекцию APT было добавлено более 2000+ образцов APT.

У нас есть 155 различных групп APT (или кампаний без атрибуции). В него входят APT MosaicRegressor 2020 года (UEFI Bootkit) и последний штамм ShadowPad 2021 года.

Check it out: cutt.ly/oQNASf6
«Новая» группа программ-вымогателей MBC берет на себя ответственность за атаку на иранскую железнодорожную систему.

Атака на иранскую железнодорожную систему была приписана Indra. Считалось, что Indra была частью Syrian Electronic Army (или была связана с SEA).
У нас 40 000 подписчиков в твиттере!)

Спасибо за поддержку. Мы надеемся на постоянную помощь студентам, любителям и исследователям.

Подписывайтесь!
https://twitter.com/vxunderground
👍1
Дополнительные 1200+ образцов APT были добавлены в нашу коллекцию APT.

У нас есть все публично перечисленные APT IOC, внесенные в список в 2020 году, а также в 2021 году (пока).
Теперь мы приступили к работе над 2019 годом.