MalDev - Master Boot Record Delete 💿☠️
Que tal Haxxors, hoy vamos ha realizar un pequeño Malware para ataques disruptivos el cual lograra afectar la disponibilidad del sistema victima. Vamos a programar nuestro MBR Delete, un pequeño Malware el cual borra el Master Boot Record (MBR) de nuestro disco dejando a nuestra victima sin poder arrancar su sistema operativo.
https://gitlab.com/fsec-vaul/master-boot-record-delete
#maldev #gitlab #tutorial
Que tal Haxxors, hoy vamos ha realizar un pequeño Malware para ataques disruptivos el cual lograra afectar la disponibilidad del sistema victima. Vamos a programar nuestro MBR Delete, un pequeño Malware el cual borra el Master Boot Record (MBR) de nuestro disco dejando a nuestra victima sin poder arrancar su sistema operativo.
https://gitlab.com/fsec-vaul/master-boot-record-delete
#maldev #gitlab #tutorial
❤9
Una nueva pandilla de Ransomware entra en escena 🔐
Kazu Ransomware se encuentra corriendo en la Darknet, al parecer con un solo miembro proveniente de foros como DarkForums y exploit.in, sea observado que en los últimos meses el usuario que opera bajo el nombre Kazu se encontro vendiendo datos de gobiernos y empresas en distintos foros.
Recientemente el usuario estreno su sitio Kazu Ransomware el cual actualmente cuenta con 3 victimas 2 de esas victimas son servidores del gobierno colombiano:
- Defensoría del Pueblo de Colombia
- Comisión Nacional del Servicio Civil
http://6czlbd2jfiy6765fbnbnzuwuqocg57ebvp3tbm35kib425k4qnmiiiqd.onion/ransom.html
#ransomware #kazu #onion
Kazu Ransomware se encuentra corriendo en la Darknet, al parecer con un solo miembro proveniente de foros como DarkForums y exploit.in, sea observado que en los últimos meses el usuario que opera bajo el nombre Kazu se encontro vendiendo datos de gobiernos y empresas en distintos foros.
Recientemente el usuario estreno su sitio Kazu Ransomware el cual actualmente cuenta con 3 victimas 2 de esas victimas son servidores del gobierno colombiano:
- Defensoría del Pueblo de Colombia
- Comisión Nacional del Servicio Civil
http://6czlbd2jfiy6765fbnbnzuwuqocg57ebvp3tbm35kib425k4qnmiiiqd.onion/ransom.html
#ransomware #kazu #onion
😁4
Media is too big
VIEW IN TELEGRAM
🚨 La Operacion End Game continua: 1025 servidores desmantelados
Entre el 10 y el 13 de noviembre de 2025, la última fase de la Operación Endgame se coordinó desde la sede de Europol en La Haya. Las acciones se centraron en uno de los mayores ladrones de información, Rhadamanthys, el troyano de acceso remoto VenomRAT y la red de bots Elysium, todos ellos con un papel clave en la ciberdelincuencia internacional. Las autoridades desmantelaron estos tres grandes facilitadores de la ciberdelincuencia.
El principal sospechoso de VenomRAT fue detenido en Grecia el 3 de noviembre de 2025. La infraestructura desmantelada durante los días de la operación era responsable de infectar con malware a cientos de miles de víctimas en todo el mundo.
http://venomlicense.com/
https://operation-endgame.com/
https://www.europol.europa.eu/media-press/newsroom/news/end-of-game-for-cybercrime-infrastructure-1025-servers-taken-down
#opEndGame #europol #venomrat
Entre el 10 y el 13 de noviembre de 2025, la última fase de la Operación Endgame se coordinó desde la sede de Europol en La Haya. Las acciones se centraron en uno de los mayores ladrones de información, Rhadamanthys, el troyano de acceso remoto VenomRAT y la red de bots Elysium, todos ellos con un papel clave en la ciberdelincuencia internacional. Las autoridades desmantelaron estos tres grandes facilitadores de la ciberdelincuencia.
El principal sospechoso de VenomRAT fue detenido en Grecia el 3 de noviembre de 2025. La infraestructura desmantelada durante los días de la operación era responsable de infectar con malware a cientos de miles de víctimas en todo el mundo.
http://venomlicense.com/
https://operation-endgame.com/
https://www.europol.europa.eu/media-press/newsroom/news/end-of-game-for-cybercrime-infrastructure-1025-servers-taken-down
#opEndGame #europol #venomrat
🔥3
Hacker ruso arrestado en Tailandia, presumiblemente parte de GRU de Rusia. 🇷🇺🚨
Un pirata informático fue arrestado en Tailandia a petición de EEUU, varios titulares de prensa catalogaron al Hacker como un "Hacker mundialmente famosos", se presume que se trata de ALEKSEY VIKTOROVICH LUKASHEV un alto oficial de la Agencia de inteligencia militar rusa (GRU).
En el 2018 el FBI lanzo un aviso de búsqueda en contra de 12 miembros de GRUB por interferir en las Elecciones del 2016, Aleksey figura en la lista como un militar de alto rango que dirige la Unidad 26165 o también conocido como Fancy Bear.
Las autoridades junto con agentes del FBI lograron incautar ordenadores y billeteras de Crypto de Aleksey, actualmente Aleksey se encuentra aguardando su extradición a los EEUU.
https://web.archive.org/web/20250215143547/https://www.fbi.gov/wanted/cyber/aleksey-viktorovich-lukashev/aleksey-viktorovich-lukashev-8-5x11.pdf
#rusia #fancybear #hacker #busted #fbi
Un pirata informático fue arrestado en Tailandia a petición de EEUU, varios titulares de prensa catalogaron al Hacker como un "Hacker mundialmente famosos", se presume que se trata de ALEKSEY VIKTOROVICH LUKASHEV un alto oficial de la Agencia de inteligencia militar rusa (GRU).
En el 2018 el FBI lanzo un aviso de búsqueda en contra de 12 miembros de GRUB por interferir en las Elecciones del 2016, Aleksey figura en la lista como un militar de alto rango que dirige la Unidad 26165 o también conocido como Fancy Bear.
Las autoridades junto con agentes del FBI lograron incautar ordenadores y billeteras de Crypto de Aleksey, actualmente Aleksey se encuentra aguardando su extradición a los EEUU.
https://web.archive.org/web/20250215143547/https://www.fbi.gov/wanted/cyber/aleksey-viktorovich-lukashev/aleksey-viktorovich-lukashev-8-5x11.pdf
#rusia #fancybear #hacker #busted #fbi
🔥8😨1
Media is too big
VIEW IN TELEGRAM
Como parte de la operación internacional "EndGame" autoridades holandesas confiscaron Hardware de Crazyrdp Bulletproof Hosting. 🇳🇱🚨
CrazyRDP fue un servicio de Hosting a prueba de balas ampliamente usado para montar infraestructura de Ransomware, Stealer y Botnets.
Segun las autoridades CrazyRDP operaba como un sofisticado proveedor de alojamiento a prueba de balas que prestaba servicios **comunidad internacional de ciberdelincuencia** con infraestructura diseñada específicamente para resistir las acciones policiales.
https://breached.company/operation-endgame-continues-crazyrdp-bulletproof-hoster-dismantled-as-dutch-police-seize-thousands-of-servers-in-coordinated-cybercrime-crackdown/
#endgame #crazyrdp #busted
CrazyRDP fue un servicio de Hosting a prueba de balas ampliamente usado para montar infraestructura de Ransomware, Stealer y Botnets.
Segun las autoridades CrazyRDP operaba como un sofisticado proveedor de alojamiento a prueba de balas que prestaba servicios **comunidad internacional de ciberdelincuencia** con infraestructura diseñada específicamente para resistir las acciones policiales.
https://breached.company/operation-endgame-continues-crazyrdp-bulletproof-hoster-dismantled-as-dutch-police-seize-thousands-of-servers-in-coordinated-cybercrime-crackdown/
#endgame #crazyrdp #busted
🔥7😢4❤1👏1
🛡 GoDefender 🛡
Anti Virtulization, Anti Debugging, AntiVM, Anti Virtual Machine, Anti Debug, Anti Sandboxie, Anti Sandbox, VM Detect package. Windows ONLY.
https://github.com/EvilBytecode/GoDefender
#maldev #bypassav #github
Anti Virtulization, Anti Debugging, AntiVM, Anti Virtual Machine, Anti Debug, Anti Sandboxie, Anti Sandbox, VM Detect package. Windows ONLY.
https://github.com/EvilBytecode/GoDefender
#maldev #bypassav #github
GitHub
GitHub - EvilBytecode/GoDefender: Anti Virtulization, Anti Debugging, AntiVM, Anti Virtual Machine, Anti Debug, Anti Sandboxie…
Anti Virtulization, Anti Debugging, AntiVM, Anti Virtual Machine, Anti Debug, Anti Sandboxie, Anti Sandbox, VM Detect package. Windows ONLY. - EvilBytecode/GoDefender
👏7
Prueba de concepto de CVE-2025-9491 utilizando caracteres invisibles en los argumentos de un archivo de acceso directo de Windows (.lnk)
https://github.com/Amperclock/CVE-2025-9491_POC
#github #poc #exploit #cve
https://github.com/Amperclock/CVE-2025-9491_POC
#github #poc #exploit #cve
GitHub
GitHub - Amperclock/CVE-2025-9491_POC: Proof-of-Concept of the CVE-2025-9491 using invisible characters in the arguments of a Windows…
Proof-of-Concept of the CVE-2025-9491 using invisible characters in the arguments of a Windows shortcut file (.lnk) - Amperclock/CVE-2025-9491_POC
❤6
Ryūjin Protector 🛡
Ryūjin Protector is an open-source Bin2Bin obfuscation, protection, and DRM tool for Windows PE binaries targeting the Intel x64 architecture (x86_64 only).
https://github.com/keowu/Ryujin
#bypassav #maldev #github
Ryūjin Protector is an open-source Bin2Bin obfuscation, protection, and DRM tool for Windows PE binaries targeting the Intel x64 architecture (x86_64 only).
https://github.com/keowu/Ryujin
#bypassav #maldev #github
🔥9
Organismo gubernamental peruano golpeado por Ransomware 🇵🇪🔐
La pandilla de Ransomware Black Shrantac la cual es relativamente
nueva dentro de la escena Ransomware, ha golpeado a la
Superintendencia Nacional de Fiscalización Laboral de Peru
logrando exfiltrar 200GB de datos de la organización.
http://b2ykcy2gcug4gnccm6hnrb5xapnresmyjjqgvhafaypppwgo4feixwyd.onion/targets/31
#peru #ransomware #onion #fuckgob
La pandilla de Ransomware Black Shrantac la cual es relativamente
nueva dentro de la escena Ransomware, ha golpeado a la
Superintendencia Nacional de Fiscalización Laboral de Peru
logrando exfiltrar 200GB de datos de la organización.
http://b2ykcy2gcug4gnccm6hnrb5xapnresmyjjqgvhafaypppwgo4feixwyd.onion/targets/31
#peru #ransomware #onion #fuckgob
❤8👏1
CHAOS RANSOMWARE 🔐
http://hptqq2o2qjva7lcaaq67w36jihzivkaitkexorauw7b2yul2z6zozpqd.onion/
#ransomware #onion
http://hptqq2o2qjva7lcaaq67w36jihzivkaitkexorauw7b2yul2z6zozpqd.onion/
#ransomware #onion
👍3
Tunneling usando Cloudflared - Exponiendo servidor local a la internet 🛠
Hoy vamos usar una herramienta la cual hoy en día esta siendo abusada por varios actores de amenaza para montar RATs y para Phishing. Cloudflared es una herramienta creada para desarrolladores fue creada por la emmpresa Cloudflare.
Descarga de Cloudflared he instalacion
Iniciando servidor local (Nginx)
Exponiendo nuestro servidor a la internet
#tutoriales #manual #tunneling #hacking
Hoy vamos usar una herramienta la cual hoy en día esta siendo abusada por varios actores de amenaza para montar RATs y para Phishing. Cloudflared es una herramienta creada para desarrolladores fue creada por la emmpresa Cloudflare.
Descarga de Cloudflared he instalacion
wget https://github.com/cloudflare/cloudflared/releases/latest/download/cloudflared-linux-amd64.deb && sudo dpkg -i cloudflared-linux-amd64.deb
Iniciando servidor local (Nginx)
sudo service nginx start
Exponiendo nuestro servidor a la internet
cloudflared tunnel --url http://localhost
#tutoriales #manual #tunneling #hacking
❤13
Tunneling usando Serveo - Exponiendo servidor local a la internet 🛠
En esta ocasión vamos a usar otro servicio el cual es ampliamente usando para exponer servicio web de servidores victimas, no quiere instalación ni logeo lo que lo convierte en un servicio muy útil para actores de amenaza.
Estoy hablando de serveo.net en el cual solo se requiere ssh instalado, por ejemplo vamos a exponer nuestro servidor local.
Iniciar servidor
Exponiendo servidor
Nota: serveo.net no siempre se encuentra online
#manual #tunneling #hacking
En esta ocasión vamos a usar otro servicio el cual es ampliamente usando para exponer servicio web de servidores victimas, no quiere instalación ni logeo lo que lo convierte en un servicio muy útil para actores de amenaza.
Estoy hablando de serveo.net en el cual solo se requiere ssh instalado, por ejemplo vamos a exponer nuestro servidor local.
Iniciar servidor
sudo service nginx start
Exponiendo servidor
ssh -R 80:localhost:80 serveo.net
Nota: serveo.net no siempre se encuentra online
#manual #tunneling #hacking
❤8🤔1
Se revela la identidad de "Rey" administrador de Scattered LAPSUS$ Hunters y Hackers miembro de la pandilla de Ransomware Hellcat 🚨
• La identidad real de Rey es Saif Al-Din Khader, quien se cree que vive en Amán, Jordania.
• Antes de liderar SLSH, Rey supuestamente administraba un sitio web de filtraciones de un grupo de ransomware y gestionaba versiones de BreachForums, lo que demuestra sus profundos vínculos con la infraestructura clandestina del cibercrimen.
• La revelación de la identidad de Rey se debe a fallos en su OPSEC: los investigadores utilizaron datos de credenciales filtrados, registros de «infostealer» y una combinación única de correo electrónico y contraseña vinculada a su alias para confirmar el vínculo con su identidad real.
• Según el artículo, Rey afirma que está «intentando limpiar todo lo que me relaciona con ello y seguir adelante», y dice que lleva cooperando con las fuerzas del orden al menos desde junio de 2025.
• La identidad real de Rey es Saif Al-Din Khader, quien se cree que vive en Amán, Jordania.
• Antes de liderar SLSH, Rey supuestamente administraba un sitio web de filtraciones de un grupo de ransomware y gestionaba versiones de BreachForums, lo que demuestra sus profundos vínculos con la infraestructura clandestina del cibercrimen.
• La revelación de la identidad de Rey se debe a fallos en su OPSEC: los investigadores utilizaron datos de credenciales filtrados, registros de «infostealer» y una combinación única de correo electrónico y contraseña vinculada a su alias para confirmar el vínculo con su identidad real.
• Según el artículo, Rey afirma que está «intentando limpiar todo lo que me relaciona con ello y seguir adelante», y dice que lleva cooperando con las fuerzas del orden al menos desde junio de 2025.
😱6
🎅FSEC INTEL ES 2.0 📡 🏴☠️🎄
Se revela la identidad de "Rey" administrador de Scattered LAPSUS$ Hunters y Hackers miembro de la pandilla de Ransomware Hellcat 🚨 • La identidad real de Rey es Saif Al-Din Khader, quien se cree que vive en Amán, Jordania. • Antes de liderar SLSH,…
Krebs on Security
Meet Rey, the Admin of ‘Scattered Lapsus$ Hunters’
A prolific cybercriminal group that calls itself "Scattered LAPSUS$ Hunters" made headlines regularly this year by stealing data from and publicly mass extorting dozens of major corporations. But the tables seem to have turned somewhat for "Rey," the moniker…