🎅FSEC INTEL ES 2.0 📡 🏴‍☠️🎄 – Telegram
🎅FSEC INTEL ES 2.0 📡 🏴‍☠️🎄
544 subscribers
271 photos
26 videos
14 files
180 links
Inteligencia de Amenazas de Hackers para Hackers. 📡

Estamos de vuelta!!

X : https://x.com/FsecIntelEs
Download Telegram
MalDev - Master Boot Record Delete 💿☠️

Que tal Haxxors, hoy vamos ha realizar un pequeño Malware para ataques disruptivos el cual lograra afectar la disponibilidad del sistema victima. Vamos a programar nuestro MBR Delete, un pequeño Malware el cual borra el Master Boot Record (MBR) de nuestro disco dejando a nuestra victima sin poder arrancar su sistema operativo.

https://gitlab.com/fsec-vaul/master-boot-record-delete

#maldev #gitlab #tutorial
9
Forwarded from Proxy Bar
CVE-2025-60710
*
LPE в \Microsoft\Windows\WindowsAI\Recall\PolicyConfiguration scheduled task.
*
POC


#win #lpe
4🔥3
Una nueva pandilla de Ransomware entra en escena 🔐

Kazu Ransomware se encuentra corriendo en la Darknet, al parecer con un solo miembro proveniente de foros como DarkForums y exploit.in, sea observado que en los últimos meses el usuario que opera bajo el nombre Kazu se encontro vendiendo datos de gobiernos y empresas en distintos foros.

Recientemente el usuario estreno su sitio Kazu Ransomware el cual actualmente cuenta con 3 victimas 2 de esas victimas son servidores del gobierno colombiano:

- Defensoría del Pueblo de Colombia
- Comisión Nacional del Servicio Civil

http://6czlbd2jfiy6765fbnbnzuwuqocg57ebvp3tbm35kib425k4qnmiiiqd.onion/ransom.html

#ransomware #kazu #onion
😁4
Media is too big
VIEW IN TELEGRAM
🚨 La Operacion End Game continua: 1025 servidores desmantelados

Entre el 10 y el 13 de noviembre de 2025, la última fase de la Operación Endgame se coordinó desde la sede de Europol en La Haya. Las acciones se centraron en uno de los mayores ladrones de información, Rhadamanthys, el troyano de acceso remoto VenomRAT y la red de bots Elysium, todos ellos con un papel clave en la ciberdelincuencia internacional. Las autoridades desmantelaron estos tres grandes facilitadores de la ciberdelincuencia.

El principal sospechoso de VenomRAT fue detenido en Grecia el 3 de noviembre de 2025. La infraestructura desmantelada durante los días de la operación era responsable de infectar con malware a cientos de miles de víctimas en todo el mundo.

http://venomlicense.com/
https://operation-endgame.com/
https://www.europol.europa.eu/media-press/newsroom/news/end-of-game-for-cybercrime-infrastructure-1025-servers-taken-down

#opEndGame #europol #venomrat
🔥3
Hacker ruso arrestado en Tailandia, presumiblemente parte de GRU de Rusia. 🇷🇺🚨

Un pirata informático fue arrestado en Tailandia a petición de EEUU, varios titulares de prensa catalogaron al Hacker como un "Hacker mundialmente famosos", se presume que se trata de ALEKSEY VIKTOROVICH LUKASHEV un alto oficial de la Agencia de inteligencia militar rusa (GRU).

En el 2018 el FBI lanzo un aviso de búsqueda en contra de 12 miembros de GRUB por interferir en las Elecciones del 2016, Aleksey figura en la lista como un militar de alto rango que dirige la Unidad 26165 o también conocido como Fancy Bear.

Las autoridades junto con agentes del FBI lograron incautar ordenadores y billeteras de Crypto de Aleksey, actualmente Aleksey se encuentra aguardando su extradición a los EEUU.

https://web.archive.org/web/20250215143547/https://www.fbi.gov/wanted/cyber/aleksey-viktorovich-lukashev/aleksey-viktorovich-lukashev-8-5x11.pdf

#rusia #fancybear #hacker #busted #fbi
🔥8😨1
Media is too big
VIEW IN TELEGRAM
Como parte de la operación internacional "EndGame" autoridades holandesas confiscaron Hardware de Crazyrdp Bulletproof Hosting. 🇳🇱🚨

CrazyRDP fue un servicio de Hosting a prueba de balas ampliamente usado para montar infraestructura de Ransomware, Stealer y Botnets.

Segun las autoridades CrazyRDP operaba como un sofisticado proveedor de alojamiento a prueba de balas que prestaba servicios **comunidad internacional de ciberdelincuencia** con infraestructura diseñada específicamente para resistir las acciones policiales.

https://breached.company/operation-endgame-continues-crazyrdp-bulletproof-hoster-dismantled-as-dutch-police-seize-thousands-of-servers-in-coordinated-cybercrime-crackdown/

#endgame #crazyrdp #busted
🔥7😢41👏1
Ryūjin Protector 🛡

Ryūjin Protector is an open-source Bin2Bin obfuscation, protection, and DRM tool for Windows PE binaries targeting the Intel x64 architecture (x86_64 only).

https://github.com/keowu/Ryujin

#bypassav #maldev #github
🔥9
Organismo gubernamental peruano golpeado por Ransomware 🇵🇪🔐

La pandilla de Ransomware Black Shrantac la cual es relativamente
nueva dentro de la escena Ransomware, ha golpeado a la
Superintendencia Nacional de Fiscalización Laboral de Peru
logrando exfiltrar 200GB de datos de la organización.

http://b2ykcy2gcug4gnccm6hnrb5xapnresmyjjqgvhafaypppwgo4feixwyd.onion/targets/31

#peru #ransomware #onion #fuckgob
8👏1
Tunneling usando Cloudflared - Exponiendo servidor local a la internet 🛠

Hoy vamos usar una herramienta la cual hoy en día esta siendo abusada por varios actores de amenaza para montar RATs y para Phishing. Cloudflared es una herramienta creada para desarrolladores fue creada por la emmpresa Cloudflare.

Descarga de Cloudflared he instalacion

wget https://github.com/cloudflare/cloudflared/releases/latest/download/cloudflared-linux-amd64.deb && sudo dpkg -i cloudflared-linux-amd64.deb


Iniciando servidor local (Nginx)


sudo service nginx start 


Exponiendo nuestro servidor a la internet

 cloudflared tunnel --url http://localhost 


#tutoriales #manual #tunneling #hacking
13
Tunneling usando Serveo - Exponiendo servidor local a la internet 🛠

En esta ocasión vamos a usar otro servicio el cual es ampliamente usando para exponer servicio web de servidores victimas, no quiere instalación ni logeo lo que lo convierte en un servicio muy útil para actores de amenaza.

Estoy hablando de serveo.net en el cual solo se requiere ssh instalado, por ejemplo vamos a exponer nuestro servidor local.

Iniciar servidor
sudo service nginx start 


Exponiendo servidor
ssh -R 80:localhost:80 serveo.net


Nota: serveo.net no siempre se encuentra online

#manual #tunneling #hacking
8🤔1
Se revela la identidad de "Rey" administrador de Scattered LAPSUS$ Hunters y Hackers miembro de la pandilla de Ransomware Hellcat 🚨

• La identidad real de Rey es Saif Al-Din Khader, quien se cree que vive en Amán, Jordania.

• Antes de liderar SLSH, Rey supuestamente administraba un sitio web de filtraciones de un grupo de ransomware y gestionaba versiones de BreachForums, lo que demuestra sus profundos vínculos con la infraestructura clandestina del cibercrimen.

• La revelación de la identidad de Rey se debe a fallos en su OPSEC: los investigadores utilizaron datos de credenciales filtrados, registros de «infostealer» y una combinación única de correo electrónico y contraseña vinculada a su alias para confirmar el vínculo con su identidad real.

• Según el artículo, Rey afirma que está «intentando limpiar todo lo que me relaciona con ello y seguir adelante», y dice que lleva cooperando con las fuerzas del orden al menos desde junio de 2025.
😱6