Также хотим поделиться радостью!
Мы достигли еще одного рубежа:
30 000 подписчиков в Твиттере!
Спасибо всем, кто поддерживает нас и позволяет нам расти.
Подписывайтесь!
Мы достигли еще одного рубежа:
30 000 подписчиков в Твиттере!
Спасибо всем, кто поддерживает нас и позволяет нам расти.
Подписывайтесь!
X (formerly Twitter)
vx-underground (@vxunderground) on X
The largest collection of malware source code, samples, and papers on the internet.
Password: infected
Password: infected
Ретроспектива вредоносных программ с 1998 по 2009 год с более чем 7K ссылками на вредоносное ПО и изображениями 4K с использованием частично реконструированной базы данных MegaSecurity.org
Ссылка:
https://sub7crew.org/archive/scene/
Ссылка:
https://sub7crew.org/archive/scene/
Обновления:
- vx-Underground имеет канал на YouTube, который будет служить для архивирования материалов, связанных с вредоносным ПО.
- Дополнения к vx-Underground будут отложены, так как мы обновляем нашу внутреннюю инфраструктуру.
- Покойся с миром, Джон Макафи
- ФСБ согласилась сотрудничать с правоохранительными органами США
- vx-Underground имеет канал на YouTube, который будет служить для архивирования материалов, связанных с вредоносным ПО.
- Дополнения к vx-Underground будут отложены, так как мы обновляем нашу внутреннюю инфраструктуру.
- Покойся с миром, Джон Макафи
- ФСБ согласилась сотрудничать с правоохранительными органами США
Microsoft:
Наши пользователи Home SKU слишком глупы, чтобы иметь возможность настраивать локальные учетные записи. В любой форме.
Также Microsoft:
Пользователи определенно полностью понимают, что эта маленькая кнопка «Включить содержимое» в документе Word может позволить кому угодно получить доступ и полный контроль над вашим компьютером.
Мем предоставлен cyb3rops
Наши пользователи Home SKU слишком глупы, чтобы иметь возможность настраивать локальные учетные записи. В любой форме.
Также Microsoft:
Пользователи определенно полностью понимают, что эта маленькая кнопка «Включить содержимое» в документе Word может позволить кому угодно получить доступ и полный контроль над вашим компьютером.
Мем предоставлен cyb3rops
Мы внесли дополнения в наш репозиторий WINAPI Tricks на GitHub.
Методы Anti Debug:
- IsBeingDebuggedAlt.c
- IsIntelHardwareBreakpointPresent.c
- IsRemoteDebuggerPresentOnProcess.c
Kernel32:
- GetCurrentThreadAlt.c
- CheckRemoteDebuggerPresentAlt.c
Методы Anti Debug:
- IsBeingDebuggedAlt.c
- IsIntelHardwareBreakpointPresent.c
- IsRemoteDebuggerPresentOnProcess.c
Kernel32:
- GetCurrentThreadAlt.c
- CheckRemoteDebuggerPresentAlt.c
Мы собрали свежие образцы Babuk, любезно предоставленные malwrhunterteam.
Вы можете скачать их здесь:
https://vx-underground.org/tmp/Babuk7.1.2021.zip
*Образцы могут быть из живой кампании - соблюдайте осторожность
Вы можете скачать их здесь:
https://vx-underground.org/tmp/Babuk7.1.2021.zip
*Образцы могут быть из живой кампании - соблюдайте осторожность
Друзья, полагаем, вы тоже не спите.
REvil только что осуществил колоссальную атаку на цепочку поставок программ-вымогателей.
Публикуем образец атаки на цепочку поставок программ-вымогателей REvil / Kaseya.
Скачать: https://vx-underground.org/tmp/d55f983c994caa160ec63a59f6b4250fe67fb3e8c43a388aec60a4a6978e9f1e.zip
•
У нас есть еще один образец. Это сторона DLL, загруженная в защитник Windows.
Скачать: https://vx-underground.org/tmp/8dd620d9aeb35960bb766458c8890ede987c33d239cf730f93fe49d90ae759dd.zip
•
Обращайтесь с ним с особой осторожностью.
REvil только что осуществил колоссальную атаку на цепочку поставок программ-вымогателей.
Публикуем образец атаки на цепочку поставок программ-вымогателей REvil / Kaseya.
Скачать: https://vx-underground.org/tmp/d55f983c994caa160ec63a59f6b4250fe67fb3e8c43a388aec60a4a6978e9f1e.zip
•
У нас есть еще один образец. Это сторона DLL, загруженная в защитник Windows.
Скачать: https://vx-underground.org/tmp/8dd620d9aeb35960bb766458c8890ede987c33d239cf730f93fe49d90ae759dd.zip
•
Обращайтесь с ним с особой осторожностью.
Псевдо «Исходный код» программы-вымогателя Peyta, разработанной ГРУ, стал распространяться в последнее время. Это фейк
Вы можете скачать Hoax.Win32.Ransomware.Petya здесь: https://github.com/vxunderground/MalwareSourceCode
Отдельное спасибо sky31337 за получение этих файлов для нас.
Вы можете скачать Hoax.Win32.Ransomware.Petya здесь: https://github.com/vxunderground/MalwareSourceCode
Отдельное спасибо sky31337 за получение этих файлов для нас.
vx-underground
Следующие данные в / tmp / скоро будут перемещены в /samples.html: - Babuk Builder - Babuk samples (Identified July 1, 2021) - REvil Linux Variant - REvil-Kaseya samples - APT Siloscape sample(s) - APT Puzzlemaker sample(s) Новые дополнения: - 80 000 новых…
Все данные были перемещены на страницу образцов и страницу коллекции APT.
Блоки вредоносного ПО 0117, 0118 и 0119 активны.
https://vx-underground.org/apts.html
Блоки вредоносного ПО 0117, 0118 и 0119 активны.
https://vx-underground.org/apts.html
И кстати, мы солгали,
мы не загрузили 80 000 сэмплов,
мы загрузили 120 000 сэмплов.
https://vx-underground.org/samples.html
мы не загрузили 80 000 сэмплов,
мы загрузили 120 000 сэмплов.
https://vx-underground.org/samples.html
К gossithedog — на VirusTotal присутствует новый руткит Netfilter Rootkit, подписанный Microsoft.
Скачать новые образцы руткитов Netfilter вы можете здесь:
vxug.fakedoma.in/tmp/
* NetfilterRootkit.07.05.2021
* 49.8kb
* Нет пароля
Скачать новые образцы руткитов Netfilter вы можете здесь:
vxug.fakedoma.in/tmp/
* NetfilterRootkit.07.05.2021
* 49.8kb
* Нет пароля
У нас есть последний образец вымогателя Conti (Ryuk).
Вы можете скачать его здесь: vxug.fakedoma.in/tmp/
* 120 000 новых образцов будут запущены 7.06.2021
* Дополнительная информация по образцу Conti:
https://www.virustotal.com/gui/file/4bfd58d4e4a6fe5e91b408bc190a24d352124902085f9c2da948ad7d79b72618/detection
Вы можете скачать его здесь: vxug.fakedoma.in/tmp/
* 120 000 новых образцов будут запущены 7.06.2021
* Дополнительная информация по образцу Conti:
https://www.virustotal.com/gui/file/4bfd58d4e4a6fe5e91b408bc190a24d352124902085f9c2da948ad7d79b72618/detection
Мы загрузили еще 120 000 образцов вредоносного ПО. Вы можете загрузить блоки вредоносного ПО 0120, 0121 и 0122 здесь: vxug.fakedoma.in/samples.html
PS Block 0122 содержит несколько действительно классных сэмплов. Смотрите прикрепленные изображения:
PS Block 0122 содержит несколько действительно классных сэмплов. Смотрите прикрепленные изображения:
1 / Иногда участники vx-underground должны обсудить этичность материалов, которыми мы решаем поделиться. Мы обнаружили новый метод удаления теневых томов, который, насколько нам известно, еще не используется группами ransomware. Мы скоро его выпустим.
2 / Однако из-за потенциальной летальности этого конкретного метода и текущей эпидемии программ-вымогателей мы просим отдельных лиц, специалистов по реагированию на инциденты и поставщиков антивирусных программ связаться с нами, чтобы правила YARA или другие методы обнаружения могли быть разработаны до выпуска.
е-мейл: vxug@null.net
2 / Однако из-за потенциальной летальности этого конкретного метода и текущей эпидемии программ-вымогателей мы просим отдельных лиц, специалистов по реагированию на инциденты и поставщиков антивирусных программ связаться с нами, чтобы правила YARA или другие методы обнаружения могли быть разработаны до выпуска.
е-мейл: vxug@null.net