DEVMAN 2.0 Ransomware 🔐
#ransomware #devman
#ransomware #devman
http://wugurgyscp5rxpihef5vl6b6m5ont3b6sezhl7boboso2enib2k3q6qd.onion/
👏5
AstralPE - Obfuscator for Window PE (x32/x64)
https://github.com/DosX-dev/Astral-PE
#bypassav #github #maldev
https://github.com/DosX-dev/Astral-PE
#bypassav #github #maldev
GitHub
GitHub - DosX-dev/Astral-PE: Astral-PE is a low-level mutator (Headers/EP obfuscator) for native Windows PE files (x32/x64)
Astral-PE is a low-level mutator (Headers/EP obfuscator) for native Windows PE files (x32/x64) - DosX-dev/Astral-PE
⚡7❤3
Robo millonario en sistema bancario brasileño y el arresto de un Insider 🇧🇷
Recientemente medio brasileños informaban de un gran robo en el sistema Pix, un sistema de pagos instantáneos muy utilizado en Brasil, los piratas informáticos lograron desviar 540 millones de reales brasileños (unos 100 millones de dólares) de los sistemas bancarios del país.
Los piratas informáticos atacaron a C&M, una empresa de software que conecta instituciones financieras con el Banco Central para permitir transacciones PIX, después de una investigación por parte de las autoridades se dio con un empleado de IT de la empresa, un Hombre de 48 años llamado João Roque, según las autoridades los piratas se comunicaron con Roque y le ofrecieron 2.700 dolares por credenciales de acceso al sistema interno de la empresa.
Fuentes:
https://g1.globo.com/sp/sao-paulo/noticia/2025/07/04/ataque-hacker-quem-e-suspeito-de-entregar-acesso-ao-sistema-que-liga-bancos-do-pix.ghtml
#brasil #buster #insider
Recientemente medio brasileños informaban de un gran robo en el sistema Pix, un sistema de pagos instantáneos muy utilizado en Brasil, los piratas informáticos lograron desviar 540 millones de reales brasileños (unos 100 millones de dólares) de los sistemas bancarios del país.
Los piratas informáticos atacaron a C&M, una empresa de software que conecta instituciones financieras con el Banco Central para permitir transacciones PIX, después de una investigación por parte de las autoridades se dio con un empleado de IT de la empresa, un Hombre de 48 años llamado João Roque, según las autoridades los piratas se comunicaron con Roque y le ofrecieron 2.700 dolares por credenciales de acceso al sistema interno de la empresa.
Fuentes:
https://g1.globo.com/sp/sao-paulo/noticia/2025/07/04/ataque-hacker-quem-e-suspeito-de-entregar-acesso-ao-sistema-que-liga-bancos-do-pix.ghtml
#brasil #buster #insider
🔥5😱2
0Day Exploit para Winrar puesto a la venta en foro 💣
En el famoso foro xss.is un usuario con el nombre de Zero Player pone a la venta un 0Day de tipo RCE para Winrar, el usuario asegura que el Exploit trabaja para las ultimas versiones del Software. El Exploit se encuentra a la venta por el precio de 80.000$.
FUENTE: https://x.com/DarkWebInformer
#exploit #xss #winrar #rce
En el famoso foro xss.is un usuario con el nombre de Zero Player pone a la venta un 0Day de tipo RCE para Winrar, el usuario asegura que el Exploit trabaja para las ultimas versiones del Software. El Exploit se encuentra a la venta por el precio de 80.000$.
FUENTE: https://x.com/DarkWebInformer
#exploit #xss #winrar #rce
🔥9👌4
Basquesbolista profesional ruso acusado de ser parte de la pandilla de Ransomware Conti 👮
Daniil Kasatkin un basquesbolista ruso de 26 años fue arrestado en Francia gracias a una peticion de los EEUU, según se informa se lo acusa de ser un negociador clave de la pandilla de Ransomware Conti. Kasatkin en su defensa alego que compro un ordenador de segunda mando y que el carece de conocimientos tecnicos sobre informática como para ser parte de una pandilla de ransomware, actualmente Kasatkin aguarda su extradición a los EEUU.
FUENTE:
https://therecord.media/russian-basketball-player-arrested-in-france-ransomware
#ransomware #busted #rusia #francia #eeuu #conti
Daniil Kasatkin un basquesbolista ruso de 26 años fue arrestado en Francia gracias a una peticion de los EEUU, según se informa se lo acusa de ser un negociador clave de la pandilla de Ransomware Conti. Kasatkin en su defensa alego que compro un ordenador de segunda mando y que el carece de conocimientos tecnicos sobre informática como para ser parte de una pandilla de ransomware, actualmente Kasatkin aguarda su extradición a los EEUU.
FUENTE:
https://therecord.media/russian-basketball-player-arrested-in-france-ransomware
#ransomware #busted #rusia #francia #eeuu #conti
🔥6❤2
Forwarded from GangExposed
Ivan Shvaikov 25.05.1987
Nickname: hammer
Group: Conti
🔗 Dossier: https://justpaste.it/2taym
A key member of the offline Target group within the Conti ransomware syndicate.
From January to April 2021, he conducted attacks from the UAE, working out of Conti’s Dubai office.
Reportedly, after Conti was disbanded, he continued his activity in BlackBasta under the nickname tinker, specializing in negotiations with victims.
#Conti #Ransomware #GangExposed
Nickname: hammer
Group: Conti
🔗 Dossier: https://justpaste.it/2taym
A key member of the offline Target group within the Conti ransomware syndicate.
From January to April 2021, he conducted attacks from the UAE, working out of Conti’s Dubai office.
Reportedly, after Conti was disbanded, he continued his activity in BlackBasta under the nickname tinker, specializing in negotiations with victims.
#Conti #Ransomware #GangExposed
Europol desmantela infraestructura de Hackers ProRuso 🇷🇺 🇪🇺
La Europol en conjunto con varias agencias internacionales logran desbaratar infraestructura clave del grupo Hacktivista ProRuso NoName057(16), un grupo que opera desde el conflicto entre Ucrania y Rusia sus ataques se basan en Denegación de Servicio Distribuido (Ddos) a países miembros de la OTAN.
En una operación en conjunto llamada Operación Eastwood, las fuerzas del orden atacaron 100 servidores usados para atacar a varios países enemigos de Rusia, se identificaron a miembros claves del grupo y se realizaron 14 redadas en Alemania.
FUENTE:
https://www.europol.europa.eu/media-press/newsroom/news/global-operation-targets-noname05716-pro-russian-cybercrime-network
https://eumostwanted.eu/
#rusia #noname #hacktivismo #europol
La Europol en conjunto con varias agencias internacionales logran desbaratar infraestructura clave del grupo Hacktivista ProRuso NoName057(16), un grupo que opera desde el conflicto entre Ucrania y Rusia sus ataques se basan en Denegación de Servicio Distribuido (Ddos) a países miembros de la OTAN.
En una operación en conjunto llamada Operación Eastwood, las fuerzas del orden atacaron 100 servidores usados para atacar a varios países enemigos de Rusia, se identificaron a miembros claves del grupo y se realizaron 14 redadas en Alemania.
FUENTE:
https://www.europol.europa.eu/media-press/newsroom/news/global-operation-targets-noname05716-pro-russian-cybercrime-network
https://eumostwanted.eu/
#rusia #noname #hacktivismo #europol
😢5👍1🔥1
CVE-2025-25257 - FortiWeb Unauthenticated SQLi to RCE 💣
🔴 TIPO: SQLI + RCE
🔍 DORK (Zoomeye):
💣 EXPLOIT:
https://github.com/watchtowrlabs/watchTowr-vs-FortiWeb-CVE-2025-25257
📡 UNETE A FSEC INTEL ES 🏴☠️
#rce #github #exploit #sqli
🔴 TIPO: SQLI + RCE
🔍 DORK (Zoomeye):
app="FortiWeb WAF"
💣 EXPLOIT:
https://github.com/watchtowrlabs/watchTowr-vs-FortiWeb-CVE-2025-25257
📡 UNETE A FSEC INTEL ES 🏴☠️
#rce #github #exploit #sqli
🔥9❤4
Forwarded from APT IRAN مرکز تحقیقاتی
ما اقدام به پخش چندین صدای آرامبخش در اماکن عمومی ایالات متحده کردهایم؛ با این حال، از پخش موفقیتآمیز این صداها اطمینان کامل نداریم. در صورتی که شخصی با ارسال ویدئویی از شنیده شدن صدای آژیر یا پیامی مرتبط با نفوذ در کتابخانهها، بخشهای آموزشی و یا سایر اماکن عمومی، این موضوع را مستند کند، مبلغ ۵,۰۰۰ دلار به عنوان پاداش به وی تعلق خواهد گرفت.
We have broadcast several calming sounds in public places across the United States; however, we are not entirely certain if these sounds have been successfully played. As an incentive, we are offering a $5,000 reward to anyone who provides video evidence of hearing an alarm or a penetration-related message in libraries, educational sections, or other public areas.
We have broadcast several calming sounds in public places across the United States; however, we are not entirely certain if these sounds have been successfully played. As an incentive, we are offering a $5,000 reward to anyone who provides video evidence of hearing an alarm or a penetration-related message in libraries, educational sections, or other public areas.
🤨2👍1🤯1