Наша текущая цель - собрать ВСЕ известные или публично перечисленные образцы APT. Второстепенные и третичные цели - это расширение документов ICS/SCADA и документов на основе * nix.
По данным нашей пользовательской базы в Discord - мы в конечном итоге переключим внимание на методологии постэксплуатации.
По данным нашей пользовательской базы в Discord - мы в конечном итоге переключим внимание на методологии постэксплуатации.
Кто-то на Raidforums декомпилировал образец Pegasus Android, которым мы поделились (устаревший образец), и пытался продать его за 1 BTC (около $45,000).
Оу
Оу
Мы обновили коллекцию APT
vx-underground.
Мы добавили более 1000 образцов
из следующих групп / семейств вредоносных программ:
-GoldenEagle
-SilkBean
-APT 10
-APT 29
-APT 36
-Sidewinder
-Molerat
-Oilrig
etc.
Check it out: cutt.ly/oQNASf6
vx-underground.
Мы добавили более 1000 образцов
из следующих групп / семейств вредоносных программ:
-GoldenEagle
-SilkBean
-APT 10
-APT 29
-APT 36
-Sidewinder
-Molerat
-Oilrig
etc.
Check it out: cutt.ly/oQNASf6
Человек на XSS использовал свою платную учетную запись Shodan для сброса более 100 000 уязвимых серверов Microsoft Exchange. Этот файл доступен для пользователей XSS, набравших необходимое количество сообщений.
Спасибо pancak3lullz за то, что поделились этим с нами.
Спасибо pancak3lullz за то, что поделились этим с нами.
Follow Friday #FF on VXUG
- pancak3lullz — интересный человек делится интересными данными
- intel_bo7 — гениальный Threat Intel-субъект
- LloydLabs — время от времени помогает нам.
- a1r_rl — не делает ничего, связанного с вредоносным ПО. Просто играет в Rocket League.
-Nico_n_art — создал изображение к этому посту
- pancak3lullz — интересный человек делится интересными данными
- intel_bo7 — гениальный Threat Intel-субъект
- LloydLabs — время от времени помогает нам.
- a1r_rl — не делает ничего, связанного с вредоносным ПО. Просто играет в Rocket League.
-Nico_n_art — создал изображение к этому посту
В нашу коллекцию APT было добавлено более 2000+ образцов APT.
У нас есть 155 различных групп APT (или кампаний без атрибуции). В него входят APT MosaicRegressor 2020 года (UEFI Bootkit) и последний штамм ShadowPad 2021 года.
Check it out: cutt.ly/oQNASf6
У нас есть 155 различных групп APT (или кампаний без атрибуции). В него входят APT MosaicRegressor 2020 года (UEFI Bootkit) и последний штамм ShadowPad 2021 года.
Check it out: cutt.ly/oQNASf6
«Новая» группа программ-вымогателей MBC берет на себя ответственность за атаку на иранскую железнодорожную систему.
Атака на иранскую железнодорожную систему была приписана Indra. Считалось, что Indra была частью Syrian Electronic Army (или была связана с SEA).
Атака на иранскую железнодорожную систему была приписана Indra. Считалось, что Indra была частью Syrian Electronic Army (или была связана с SEA).
У нас 40 000 подписчиков в твиттере!)
Спасибо за поддержку. Мы надеемся на постоянную помощь студентам, любителям и исследователям.
Подписывайтесь!
https://twitter.com/vxunderground
Спасибо за поддержку. Мы надеемся на постоянную помощь студентам, любителям и исследователям.
Подписывайтесь!
https://twitter.com/vxunderground
👍1
Всем привет, извините за то что были долго не активно. У нас есть новый переводчик, и много апдайтов будет скоро!
мы рады обьявить что мы закончили сбор АПТ образцов ( они уже доступны на портале ) они перечислены в порядке от 2011г до 2021. по понятным причинам мы не возможно что то не заметили или упустили ( некоторые статьи или образцы, это итоговые данные
-33000+ сэмпла
-771 кампания
https://vx-underground.org/samples/Families/APT/
-33000+ сэмпла
-771 кампания
https://vx-underground.org/samples/Families/APT/
Сегодня, IntezerLabs (Интезер Лабс) выпускал статья о Vermilion Strike (Удар Вермильон): очень опытная хакерская группа которая повторно реализовал Cobalt Strike (Удар Кобальт) для Линюх (Linux) и для виндовса.
мы собирали образцы этого имплементации.
Ссылок для образцов: https://cutt.ly/iW0TYLb
Ссылок для статью: https://www.intezer.com/blog/malware-analysis/vermilionstrike-reimplementation-cobaltstrike/
мы собирали образцы этого имплементации.
Ссылок для образцов: https://cutt.ly/iW0TYLb
Ссылок для статью: https://www.intezer.com/blog/malware-analysis/vermilionstrike-reimplementation-cobaltstrike/
Мы добавили новые вредоносные подборку исходных кодов на vx-underground портал:
Rootkit.Linux.Golden.a: ГПУ (GPU) вредоносная программа на основе линукс (linux), экспериментально-подтверждённая концепция, которая использует кейлогеры в NVIDIA GPU-и
Win32.Jigsaw.a: части Jigsaw (Головоломка) программы-вымогателья, которые предназначен для кража биткоинов
https://github.com/vxunderground/MalwareSourceCode
Rootkit.Linux.Golden.a: ГПУ (GPU) вредоносная программа на основе линукс (linux), экспериментально-подтверждённая концепция, которая использует кейлогеры в NVIDIA GPU-и
Win32.Jigsaw.a: части Jigsaw (Головоломка) программы-вымогателья, которые предназначен для кража биткоинов
https://github.com/vxunderground/MalwareSourceCode
GitHub
GitHub - vxunderground/MalwareSourceCode: Collection of malware source code for a variety of platforms in an array of different…
Collection of malware source code for a variety of platforms in an array of different programming languages. - vxunderground/MalwareSourceCode
Мы рады объявлять что закончили проводить санобработку в АПТ образцы на году 2021. Статьи перечисленные по порядке:
- Дата выпуска
- Заглавие и/или группы
- Образцов
это было многих трудовых часов. Следующий, будем проводить санобработку на году 2020.
ссылок для 2021 г.
cutt.ly/XWNkBxQ
- Дата выпуска
- Заглавие и/или группы
- Образцов
это было многих трудовых часов. Следующий, будем проводить санобработку на году 2020.
ссылок для 2021 г.
cutt.ly/XWNkBxQ
Сегодня, Black Lotus Labs (Чёрный лотос лабс) выпускал статью об вредоносный программе (какое-то сорт), который называется ‘Sanya’. Sanya использует виндовс подсистему для линукса, чтобы атаковать виндовс. Мы собрали образцов для Sanya.
Можно скачать Sanya здесь: https://vx-underground.org/samples.html
Можно скачать Sanya здесь: https://vx-underground.org/samples.html
мы перенесли крупнейшие обновление на наши сбор вредоносных программ:
- Keybase
- Sakula
- Kriptovor
- Angler EK
- Pushdo
- Tinba
- Zeus
- Escelar
- Slave
- Stegoloader
- Emdivi
- Neutrino EK
- Cryptowall
- Bzy
- Greywolf
- Jianmo
- FakeDivX
- Poseidon
- Dyre
- NitlovePOS
- Bedep
- Retefe
- Nuclear EK
- PlugX
- Gauss
проверь по ссылке: https://cutt.ly/bEoHscE
- Keybase
- Sakula
- Kriptovor
- Angler EK
- Pushdo
- Tinba
- Zeus
- Escelar
- Slave
- Stegoloader
- Emdivi
- Neutrino EK
- Cryptowall
- Bzy
- Greywolf
- Jianmo
- FakeDivX
- Poseidon
- Dyre
- NitlovePOS
- Bedep
- Retefe
- Nuclear EK
- PlugX
- Gauss
проверь по ссылке: https://cutt.ly/bEoHscE