WARLOCK Ransomware 🔐
http://warlockhga5iw3t54ps5iytlilf7hlvxy7kwrkidspn4qoh64s4vsuyd.onion/
#ransomware #warlock #onion
http://warlockhga5iw3t54ps5iytlilf7hlvxy7kwrkidspn4qoh64s4vsuyd.onion/
#ransomware #warlock #onion
🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
TRAITOR | automatización para la escalada de privilegios en Linux. 💣🐧
Traitor es una herramienta que automatiza la escalada de privilegios de manera rapida y usando Exploits y configuraciones vulnerables del sistema victima.
🟥 USO:
Descarga binario desde github
🟥 Exploitacion de manera automática
https://github.com/liamg/traitor/
#github #exploit #prives #linux
Traitor es una herramienta que automatiza la escalada de privilegios de manera rapida y usando Exploits y configuraciones vulnerables del sistema victima.
🟥 USO:
Descarga binario desde github
wget https://github.com/liamg/traitor/releases/download/v0.0.14/traitor-amd64 -o traitor
🟥 Exploitacion de manera automática
traitor -a
https://github.com/liamg/traitor/
#github #exploit #prives #linux
🔥11👎2❤1
Busca información de usuarios del extinto foro Breachforums. 🔍
https://bf.based.re/
#osint #breachforums
https://bf.based.re/
#osint #breachforums
😱5👎1
MalDev - Master Boot Record Delete 💿☠️
Que tal Haxxors, hoy vamos ha realizar un pequeño Malware para ataques disruptivos el cual lograra afectar la disponibilidad del sistema victima. Vamos a programar nuestro MBR Delete, un pequeño Malware el cual borra el Master Boot Record (MBR) de nuestro disco dejando a nuestra victima sin poder arrancar su sistema operativo.
https://gitlab.com/fsec-vaul/master-boot-record-delete
#maldev #gitlab #tutorial
Que tal Haxxors, hoy vamos ha realizar un pequeño Malware para ataques disruptivos el cual lograra afectar la disponibilidad del sistema victima. Vamos a programar nuestro MBR Delete, un pequeño Malware el cual borra el Master Boot Record (MBR) de nuestro disco dejando a nuestra victima sin poder arrancar su sistema operativo.
https://gitlab.com/fsec-vaul/master-boot-record-delete
#maldev #gitlab #tutorial
❤9
Una nueva pandilla de Ransomware entra en escena 🔐
Kazu Ransomware se encuentra corriendo en la Darknet, al parecer con un solo miembro proveniente de foros como DarkForums y exploit.in, sea observado que en los últimos meses el usuario que opera bajo el nombre Kazu se encontro vendiendo datos de gobiernos y empresas en distintos foros.
Recientemente el usuario estreno su sitio Kazu Ransomware el cual actualmente cuenta con 3 victimas 2 de esas victimas son servidores del gobierno colombiano:
- Defensoría del Pueblo de Colombia
- Comisión Nacional del Servicio Civil
http://6czlbd2jfiy6765fbnbnzuwuqocg57ebvp3tbm35kib425k4qnmiiiqd.onion/ransom.html
#ransomware #kazu #onion
Kazu Ransomware se encuentra corriendo en la Darknet, al parecer con un solo miembro proveniente de foros como DarkForums y exploit.in, sea observado que en los últimos meses el usuario que opera bajo el nombre Kazu se encontro vendiendo datos de gobiernos y empresas en distintos foros.
Recientemente el usuario estreno su sitio Kazu Ransomware el cual actualmente cuenta con 3 victimas 2 de esas victimas son servidores del gobierno colombiano:
- Defensoría del Pueblo de Colombia
- Comisión Nacional del Servicio Civil
http://6czlbd2jfiy6765fbnbnzuwuqocg57ebvp3tbm35kib425k4qnmiiiqd.onion/ransom.html
#ransomware #kazu #onion
😁4
Media is too big
VIEW IN TELEGRAM
🚨 La Operacion End Game continua: 1025 servidores desmantelados
Entre el 10 y el 13 de noviembre de 2025, la última fase de la Operación Endgame se coordinó desde la sede de Europol en La Haya. Las acciones se centraron en uno de los mayores ladrones de información, Rhadamanthys, el troyano de acceso remoto VenomRAT y la red de bots Elysium, todos ellos con un papel clave en la ciberdelincuencia internacional. Las autoridades desmantelaron estos tres grandes facilitadores de la ciberdelincuencia.
El principal sospechoso de VenomRAT fue detenido en Grecia el 3 de noviembre de 2025. La infraestructura desmantelada durante los días de la operación era responsable de infectar con malware a cientos de miles de víctimas en todo el mundo.
http://venomlicense.com/
https://operation-endgame.com/
https://www.europol.europa.eu/media-press/newsroom/news/end-of-game-for-cybercrime-infrastructure-1025-servers-taken-down
#opEndGame #europol #venomrat
Entre el 10 y el 13 de noviembre de 2025, la última fase de la Operación Endgame se coordinó desde la sede de Europol en La Haya. Las acciones se centraron en uno de los mayores ladrones de información, Rhadamanthys, el troyano de acceso remoto VenomRAT y la red de bots Elysium, todos ellos con un papel clave en la ciberdelincuencia internacional. Las autoridades desmantelaron estos tres grandes facilitadores de la ciberdelincuencia.
El principal sospechoso de VenomRAT fue detenido en Grecia el 3 de noviembre de 2025. La infraestructura desmantelada durante los días de la operación era responsable de infectar con malware a cientos de miles de víctimas en todo el mundo.
http://venomlicense.com/
https://operation-endgame.com/
https://www.europol.europa.eu/media-press/newsroom/news/end-of-game-for-cybercrime-infrastructure-1025-servers-taken-down
#opEndGame #europol #venomrat
🔥3
Hacker ruso arrestado en Tailandia, presumiblemente parte de GRU de Rusia. 🇷🇺🚨
Un pirata informático fue arrestado en Tailandia a petición de EEUU, varios titulares de prensa catalogaron al Hacker como un "Hacker mundialmente famosos", se presume que se trata de ALEKSEY VIKTOROVICH LUKASHEV un alto oficial de la Agencia de inteligencia militar rusa (GRU).
En el 2018 el FBI lanzo un aviso de búsqueda en contra de 12 miembros de GRUB por interferir en las Elecciones del 2016, Aleksey figura en la lista como un militar de alto rango que dirige la Unidad 26165 o también conocido como Fancy Bear.
Las autoridades junto con agentes del FBI lograron incautar ordenadores y billeteras de Crypto de Aleksey, actualmente Aleksey se encuentra aguardando su extradición a los EEUU.
https://web.archive.org/web/20250215143547/https://www.fbi.gov/wanted/cyber/aleksey-viktorovich-lukashev/aleksey-viktorovich-lukashev-8-5x11.pdf
#rusia #fancybear #hacker #busted #fbi
Un pirata informático fue arrestado en Tailandia a petición de EEUU, varios titulares de prensa catalogaron al Hacker como un "Hacker mundialmente famosos", se presume que se trata de ALEKSEY VIKTOROVICH LUKASHEV un alto oficial de la Agencia de inteligencia militar rusa (GRU).
En el 2018 el FBI lanzo un aviso de búsqueda en contra de 12 miembros de GRUB por interferir en las Elecciones del 2016, Aleksey figura en la lista como un militar de alto rango que dirige la Unidad 26165 o también conocido como Fancy Bear.
Las autoridades junto con agentes del FBI lograron incautar ordenadores y billeteras de Crypto de Aleksey, actualmente Aleksey se encuentra aguardando su extradición a los EEUU.
https://web.archive.org/web/20250215143547/https://www.fbi.gov/wanted/cyber/aleksey-viktorovich-lukashev/aleksey-viktorovich-lukashev-8-5x11.pdf
#rusia #fancybear #hacker #busted #fbi
🔥8😨1
Media is too big
VIEW IN TELEGRAM
Como parte de la operación internacional "EndGame" autoridades holandesas confiscaron Hardware de Crazyrdp Bulletproof Hosting. 🇳🇱🚨
CrazyRDP fue un servicio de Hosting a prueba de balas ampliamente usado para montar infraestructura de Ransomware, Stealer y Botnets.
Segun las autoridades CrazyRDP operaba como un sofisticado proveedor de alojamiento a prueba de balas que prestaba servicios **comunidad internacional de ciberdelincuencia** con infraestructura diseñada específicamente para resistir las acciones policiales.
https://breached.company/operation-endgame-continues-crazyrdp-bulletproof-hoster-dismantled-as-dutch-police-seize-thousands-of-servers-in-coordinated-cybercrime-crackdown/
#endgame #crazyrdp #busted
CrazyRDP fue un servicio de Hosting a prueba de balas ampliamente usado para montar infraestructura de Ransomware, Stealer y Botnets.
Segun las autoridades CrazyRDP operaba como un sofisticado proveedor de alojamiento a prueba de balas que prestaba servicios **comunidad internacional de ciberdelincuencia** con infraestructura diseñada específicamente para resistir las acciones policiales.
https://breached.company/operation-endgame-continues-crazyrdp-bulletproof-hoster-dismantled-as-dutch-police-seize-thousands-of-servers-in-coordinated-cybercrime-crackdown/
#endgame #crazyrdp #busted
🔥7😢4❤1👏1
🛡 GoDefender 🛡
Anti Virtulization, Anti Debugging, AntiVM, Anti Virtual Machine, Anti Debug, Anti Sandboxie, Anti Sandbox, VM Detect package. Windows ONLY.
https://github.com/EvilBytecode/GoDefender
#maldev #bypassav #github
Anti Virtulization, Anti Debugging, AntiVM, Anti Virtual Machine, Anti Debug, Anti Sandboxie, Anti Sandbox, VM Detect package. Windows ONLY.
https://github.com/EvilBytecode/GoDefender
#maldev #bypassav #github
GitHub
GitHub - EvilBytecode/GoDefender: Anti Virtulization, Anti Debugging, AntiVM, Anti Virtual Machine, Anti Debug, Anti Sandboxie…
Anti Virtulization, Anti Debugging, AntiVM, Anti Virtual Machine, Anti Debug, Anti Sandboxie, Anti Sandbox, VM Detect package. Windows ONLY. - EvilBytecode/GoDefender
👏7
Prueba de concepto de CVE-2025-9491 utilizando caracteres invisibles en los argumentos de un archivo de acceso directo de Windows (.lnk)
https://github.com/Amperclock/CVE-2025-9491_POC
#github #poc #exploit #cve
https://github.com/Amperclock/CVE-2025-9491_POC
#github #poc #exploit #cve
GitHub
GitHub - Amperclock/CVE-2025-9491_POC: Proof-of-Concept of the CVE-2025-9491 using invisible characters in the arguments of a Windows…
Proof-of-Concept of the CVE-2025-9491 using invisible characters in the arguments of a Windows shortcut file (.lnk) - Amperclock/CVE-2025-9491_POC
❤6
Ryūjin Protector 🛡
Ryūjin Protector is an open-source Bin2Bin obfuscation, protection, and DRM tool for Windows PE binaries targeting the Intel x64 architecture (x86_64 only).
https://github.com/keowu/Ryujin
#bypassav #maldev #github
Ryūjin Protector is an open-source Bin2Bin obfuscation, protection, and DRM tool for Windows PE binaries targeting the Intel x64 architecture (x86_64 only).
https://github.com/keowu/Ryujin
#bypassav #maldev #github
🔥9
Organismo gubernamental peruano golpeado por Ransomware 🇵🇪🔐
La pandilla de Ransomware Black Shrantac la cual es relativamente
nueva dentro de la escena Ransomware, ha golpeado a la
Superintendencia Nacional de Fiscalización Laboral de Peru
logrando exfiltrar 200GB de datos de la organización.
http://b2ykcy2gcug4gnccm6hnrb5xapnresmyjjqgvhafaypppwgo4feixwyd.onion/targets/31
#peru #ransomware #onion #fuckgob
La pandilla de Ransomware Black Shrantac la cual es relativamente
nueva dentro de la escena Ransomware, ha golpeado a la
Superintendencia Nacional de Fiscalización Laboral de Peru
logrando exfiltrar 200GB de datos de la organización.
http://b2ykcy2gcug4gnccm6hnrb5xapnresmyjjqgvhafaypppwgo4feixwyd.onion/targets/31
#peru #ransomware #onion #fuckgob
❤8👏1
CHAOS RANSOMWARE 🔐
http://hptqq2o2qjva7lcaaq67w36jihzivkaitkexorauw7b2yul2z6zozpqd.onion/
#ransomware #onion
http://hptqq2o2qjva7lcaaq67w36jihzivkaitkexorauw7b2yul2z6zozpqd.onion/
#ransomware #onion
👍3
Tunneling usando Cloudflared - Exponiendo servidor local a la internet 🛠
Hoy vamos usar una herramienta la cual hoy en día esta siendo abusada por varios actores de amenaza para montar RATs y para Phishing. Cloudflared es una herramienta creada para desarrolladores fue creada por la emmpresa Cloudflare.
Descarga de Cloudflared he instalacion
Iniciando servidor local (Nginx)
Exponiendo nuestro servidor a la internet
#tutoriales #manual #tunneling #hacking
Hoy vamos usar una herramienta la cual hoy en día esta siendo abusada por varios actores de amenaza para montar RATs y para Phishing. Cloudflared es una herramienta creada para desarrolladores fue creada por la emmpresa Cloudflare.
Descarga de Cloudflared he instalacion
wget https://github.com/cloudflare/cloudflared/releases/latest/download/cloudflared-linux-amd64.deb && sudo dpkg -i cloudflared-linux-amd64.deb
Iniciando servidor local (Nginx)
sudo service nginx start
Exponiendo nuestro servidor a la internet
cloudflared tunnel --url http://localhost
#tutoriales #manual #tunneling #hacking
❤13