vx-underground
45.4K subscribers
3.9K photos
413 videos
83 files
1.42K links
The largest collection of malware source, samples, and papers on the internet.

Password: infected

https://vx-underground.org/
Download Telegram
Также хотим поделиться радостью!
Мы достигли еще одного рубежа:
30 000 подписчиков в Твиттере!

Спасибо всем, кто поддерживает нас и позволяет нам расти.

Подписывайтесь!
Ретроспектива вредоносных программ с 1998 по 2009 год с более чем 7K ссылками на вредоносное ПО и изображениями 4K с использованием частично реконструированной базы данных MegaSecurity.org

Ссылка:
https://sub7crew.org/archive/scene/
Обновления:

- vx-Underground имеет канал на YouTube, который будет служить для архивирования материалов, связанных с вредоносным ПО.

- Дополнения к vx-Underground будут отложены, так как мы обновляем нашу внутреннюю инфраструктуру.

- Покойся с миром, Джон Макафи

- ФСБ согласилась сотрудничать с правоохранительными органами США
Microsoft:
Наши пользователи Home SKU слишком глупы, чтобы иметь возможность настраивать локальные учетные записи. В любой форме.

Также Microsoft:
Пользователи определенно полностью понимают, что эта маленькая кнопка «Включить содержимое» в документе Word может позволить кому угодно получить доступ и полный контроль над вашим компьютером.

Мем предоставлен cyb3rops
Мы внесли дополнения в наш репозиторий WINAPI Tricks на GitHub.

Методы Anti Debug:
- IsBeingDebuggedAlt.c
- IsIntelHardwareBreakpointPresent.c
- IsRemoteDebuggerPresentOnProcess.c

Kernel32:
- GetCurrentThreadAlt.c
- CheckRemoteDebuggerPresentAlt.c
Мы собрали свежие образцы Babuk, любезно предоставленные malwrhunterteam.
Вы можете скачать их здесь:

https://vx-underground.org/tmp/Babuk7.1.2021.zip

*Образцы могут быть из живой кампании - соблюдайте осторожность
Друзья, полагаем, вы тоже не спите.

REvil только что осуществил колоссальную атаку на цепочку поставок программ-вымогателей.

Публикуем образец атаки на цепочку поставок программ-вымогателей REvil / Kaseya.
Скачать: https://vx-underground.org/tmp/d55f983c994caa160ec63a59f6b4250fe67fb3e8c43a388aec60a4a6978e9f1e.zip

У нас есть еще один образец. Это сторона DLL, загруженная в защитник Windows.
Скачать: https://vx-underground.org/tmp/8dd620d9aeb35960bb766458c8890ede987c33d239cf730f93fe49d90ae759dd.zip


Обращайтесь с ним с особой осторожностью.
Приложение Formula1 отправляет уведомления о взломе
Псевдо «Исходный код» программы-вымогателя Peyta, разработанной ГРУ, стал распространяться в последнее время. Это фейк

Вы можете скачать Hoax.Win32.Ransomware.Petya здесь: https://github.com/vxunderground/MalwareSourceCode

Отдельное спасибо sky31337 за получение этих файлов для нас.
Следующие данные в / tmp / скоро будут перемещены в /samples.html:

- Babuk Builder
- Babuk samples (Identified July 1, 2021)
- REvil Linux Variant
- REvil-Kaseya samples
- APT Siloscape sample(s)
- APT Puzzlemaker sample(s)

Новые дополнения:
- 80 000 новых образцов вредоносного ПО
И кстати, мы солгали,
мы не загрузили 80 000 сэмплов,
мы загрузили 120 000 сэмплов.

https://vx-underground.org/samples.html
REvil назвал свою цену. 70 000 000 долларов США в биткойнах.

Прикрепленное изображение прямо с сайта REvils:
К gossithedog — на VirusTotal присутствует новый руткит Netfilter Rootkit, подписанный Microsoft.
Скачать новые образцы руткитов Netfilter вы можете здесь:
vxug.fakedoma.in/tmp/

* NetfilterRootkit.07.05.2021
* 49.8kb
* Нет пароля
У нас есть последний образец вымогателя Conti (Ryuk).

Вы можете скачать его здесь: vxug.fakedoma.in/tmp/

* 120 000 новых образцов будут запущены 7.06.2021
* Дополнительная информация по образцу Conti:
https://www.virustotal.com/gui/file/4bfd58d4e4a6fe5e91b408bc190a24d352124902085f9c2da948ad7d79b72618/detection
Мы загрузили еще 120 000 образцов вредоносного ПО. Вы можете загрузить блоки вредоносного ПО 0120, 0121 и 0122 здесь: vxug.fakedoma.in/samples.html

PS Block 0122 содержит несколько действительно классных сэмплов. Смотрите прикрепленные изображения:
1 / Иногда участники vx-underground должны обсудить этичность материалов, которыми мы решаем поделиться. Мы обнаружили новый метод удаления теневых томов, который, насколько нам известно, еще не используется группами ransomware. Мы скоро его выпустим.

2 / Однако из-за потенциальной летальности этого конкретного метода и текущей эпидемии программ-вымогателей мы просим отдельных лиц, специалистов по реагированию на инциденты и поставщиков антивирусных программ связаться с нами, чтобы правила YARA или другие методы обнаружения могли быть разработаны до выпуска.

е-мейл: vxug@null.net