26 апреля Babuk требовали выкуп у Metropolitan Police Department
12 мая Sogeti France выпустили 73 страничную статью о Babuk, в которой они заявляют, что один из членов группы Babuk работает в казахстанской военной полиции
https://www.fr.sogeti.com/globalassets/france/avis-dexperts--livres-blancs/cybersecchronicles_-_babuk.pdf
12 мая Sogeti France выпустили 73 страничную статью о Babuk, в которой они заявляют, что один из членов группы Babuk работает в казахстанской военной полиции
https://www.fr.sogeti.com/globalassets/france/avis-dexperts--livres-blancs/cybersecchronicles_-_babuk.pdf
Исследователи из Kaspersky обнаружили банковский троян из Бразилии под названием Bizarro, который способен обходить банковский 2fa
Инфа
Скачать образцы
Пароль: infected
Инфа
Скачать образцы
Пароль: infected
vx-underground
Мы загрузили 37 образцов малвари DarkSide https://vxug.fakedoma.in/tmp/ (Имя файла Darkside)
Для вашего удобства загрузили образцы в телеграм (пароль infected)
https://xn--r1a.website/vxunderground_files/15
😍
https://xn--r1a.website/vxunderground_files/15
😍
Telegram
vx-underground files
Мы добавили новую утечку исходного кода Paradise Ransomware в коллекцию vx-Underground Malware Source.
Вы можете просмотреть и/или загрузить Win32.Ransomware.Paradise.a здесь:
https://github.com/vxunderground/MalwareSourceCode/blob/main/Leaks/Win32/Win32.Ransomware.Paradise.a.zip
Пароль: infected
Вы можете просмотреть и/или загрузить Win32.Ransomware.Paradise.a здесь:
https://github.com/vxunderground/MalwareSourceCode/blob/main/Leaks/Win32/Win32.Ransomware.Paradise.a.zip
Пароль: infected
Наш участник sad0p написал на Go бинарный инфектор elf, используя алгоритм заполнения текстовых сегментов. Способный заражать файлы exe 64/32-bit pie/non-pie ELF продолжает выполнять нативный код после паразитного исполнения.
Мастер xillwillx получил клиентский исходный код для Sub7
Посмотреть видеоархив можно здесь:
Sub7 client-side source code - proof
Твиттер xillwillx
Посмотреть видеоархив можно здесь:
Sub7 client-side source code - proof
Твиттер xillwillx
YouTube
[Archived] Sub7 client-side source code - proof
Twitter: https://twitter.com/vxunderground
Также хотим поделиться радостью!
Мы достигли еще одного рубежа:
30 000 подписчиков в Твиттере!
Спасибо всем, кто поддерживает нас и позволяет нам расти.
Подписывайтесь!
Мы достигли еще одного рубежа:
30 000 подписчиков в Твиттере!
Спасибо всем, кто поддерживает нас и позволяет нам расти.
Подписывайтесь!
X (formerly Twitter)
vx-underground (@vxunderground) on X
The largest collection of malware source code, samples, and papers on the internet.
Password: infected
Password: infected
Ретроспектива вредоносных программ с 1998 по 2009 год с более чем 7K ссылками на вредоносное ПО и изображениями 4K с использованием частично реконструированной базы данных MegaSecurity.org
Ссылка:
https://sub7crew.org/archive/scene/
Ссылка:
https://sub7crew.org/archive/scene/
Обновления:
- vx-Underground имеет канал на YouTube, который будет служить для архивирования материалов, связанных с вредоносным ПО.
- Дополнения к vx-Underground будут отложены, так как мы обновляем нашу внутреннюю инфраструктуру.
- Покойся с миром, Джон Макафи
- ФСБ согласилась сотрудничать с правоохранительными органами США
- vx-Underground имеет канал на YouTube, который будет служить для архивирования материалов, связанных с вредоносным ПО.
- Дополнения к vx-Underground будут отложены, так как мы обновляем нашу внутреннюю инфраструктуру.
- Покойся с миром, Джон Макафи
- ФСБ согласилась сотрудничать с правоохранительными органами США
Microsoft:
Наши пользователи Home SKU слишком глупы, чтобы иметь возможность настраивать локальные учетные записи. В любой форме.
Также Microsoft:
Пользователи определенно полностью понимают, что эта маленькая кнопка «Включить содержимое» в документе Word может позволить кому угодно получить доступ и полный контроль над вашим компьютером.
Мем предоставлен cyb3rops
Наши пользователи Home SKU слишком глупы, чтобы иметь возможность настраивать локальные учетные записи. В любой форме.
Также Microsoft:
Пользователи определенно полностью понимают, что эта маленькая кнопка «Включить содержимое» в документе Word может позволить кому угодно получить доступ и полный контроль над вашим компьютером.
Мем предоставлен cyb3rops
Мы внесли дополнения в наш репозиторий WINAPI Tricks на GitHub.
Методы Anti Debug:
- IsBeingDebuggedAlt.c
- IsIntelHardwareBreakpointPresent.c
- IsRemoteDebuggerPresentOnProcess.c
Kernel32:
- GetCurrentThreadAlt.c
- CheckRemoteDebuggerPresentAlt.c
Методы Anti Debug:
- IsBeingDebuggedAlt.c
- IsIntelHardwareBreakpointPresent.c
- IsRemoteDebuggerPresentOnProcess.c
Kernel32:
- GetCurrentThreadAlt.c
- CheckRemoteDebuggerPresentAlt.c
Мы собрали свежие образцы Babuk, любезно предоставленные malwrhunterteam.
Вы можете скачать их здесь:
https://vx-underground.org/tmp/Babuk7.1.2021.zip
*Образцы могут быть из живой кампании - соблюдайте осторожность
Вы можете скачать их здесь:
https://vx-underground.org/tmp/Babuk7.1.2021.zip
*Образцы могут быть из живой кампании - соблюдайте осторожность
Друзья, полагаем, вы тоже не спите.
REvil только что осуществил колоссальную атаку на цепочку поставок программ-вымогателей.
Публикуем образец атаки на цепочку поставок программ-вымогателей REvil / Kaseya.
Скачать: https://vx-underground.org/tmp/d55f983c994caa160ec63a59f6b4250fe67fb3e8c43a388aec60a4a6978e9f1e.zip
•
У нас есть еще один образец. Это сторона DLL, загруженная в защитник Windows.
Скачать: https://vx-underground.org/tmp/8dd620d9aeb35960bb766458c8890ede987c33d239cf730f93fe49d90ae759dd.zip
•
Обращайтесь с ним с особой осторожностью.
REvil только что осуществил колоссальную атаку на цепочку поставок программ-вымогателей.
Публикуем образец атаки на цепочку поставок программ-вымогателей REvil / Kaseya.
Скачать: https://vx-underground.org/tmp/d55f983c994caa160ec63a59f6b4250fe67fb3e8c43a388aec60a4a6978e9f1e.zip
•
У нас есть еще один образец. Это сторона DLL, загруженная в защитник Windows.
Скачать: https://vx-underground.org/tmp/8dd620d9aeb35960bb766458c8890ede987c33d239cf730f93fe49d90ae759dd.zip
•
Обращайтесь с ним с особой осторожностью.
Псевдо «Исходный код» программы-вымогателя Peyta, разработанной ГРУ, стал распространяться в последнее время. Это фейк
Вы можете скачать Hoax.Win32.Ransomware.Petya здесь: https://github.com/vxunderground/MalwareSourceCode
Отдельное спасибо sky31337 за получение этих файлов для нас.
Вы можете скачать Hoax.Win32.Ransomware.Petya здесь: https://github.com/vxunderground/MalwareSourceCode
Отдельное спасибо sky31337 за получение этих файлов для нас.