Псевдо «Исходный код» программы-вымогателя Peyta, разработанной ГРУ, стал распространяться в последнее время. Это фейк
Вы можете скачать Hoax.Win32.Ransomware.Petya здесь: https://github.com/vxunderground/MalwareSourceCode
Отдельное спасибо sky31337 за получение этих файлов для нас.
Вы можете скачать Hoax.Win32.Ransomware.Petya здесь: https://github.com/vxunderground/MalwareSourceCode
Отдельное спасибо sky31337 за получение этих файлов для нас.
vx-underground
Следующие данные в / tmp / скоро будут перемещены в /samples.html: - Babuk Builder - Babuk samples (Identified July 1, 2021) - REvil Linux Variant - REvil-Kaseya samples - APT Siloscape sample(s) - APT Puzzlemaker sample(s) Новые дополнения: - 80 000 новых…
Все данные были перемещены на страницу образцов и страницу коллекции APT.
Блоки вредоносного ПО 0117, 0118 и 0119 активны.
https://vx-underground.org/apts.html
Блоки вредоносного ПО 0117, 0118 и 0119 активны.
https://vx-underground.org/apts.html
И кстати, мы солгали,
мы не загрузили 80 000 сэмплов,
мы загрузили 120 000 сэмплов.
https://vx-underground.org/samples.html
мы не загрузили 80 000 сэмплов,
мы загрузили 120 000 сэмплов.
https://vx-underground.org/samples.html
К gossithedog — на VirusTotal присутствует новый руткит Netfilter Rootkit, подписанный Microsoft.
Скачать новые образцы руткитов Netfilter вы можете здесь:
vxug.fakedoma.in/tmp/
* NetfilterRootkit.07.05.2021
* 49.8kb
* Нет пароля
Скачать новые образцы руткитов Netfilter вы можете здесь:
vxug.fakedoma.in/tmp/
* NetfilterRootkit.07.05.2021
* 49.8kb
* Нет пароля
У нас есть последний образец вымогателя Conti (Ryuk).
Вы можете скачать его здесь: vxug.fakedoma.in/tmp/
* 120 000 новых образцов будут запущены 7.06.2021
* Дополнительная информация по образцу Conti:
https://www.virustotal.com/gui/file/4bfd58d4e4a6fe5e91b408bc190a24d352124902085f9c2da948ad7d79b72618/detection
Вы можете скачать его здесь: vxug.fakedoma.in/tmp/
* 120 000 новых образцов будут запущены 7.06.2021
* Дополнительная информация по образцу Conti:
https://www.virustotal.com/gui/file/4bfd58d4e4a6fe5e91b408bc190a24d352124902085f9c2da948ad7d79b72618/detection
Мы загрузили еще 120 000 образцов вредоносного ПО. Вы можете загрузить блоки вредоносного ПО 0120, 0121 и 0122 здесь: vxug.fakedoma.in/samples.html
PS Block 0122 содержит несколько действительно классных сэмплов. Смотрите прикрепленные изображения:
PS Block 0122 содержит несколько действительно классных сэмплов. Смотрите прикрепленные изображения:
1 / Иногда участники vx-underground должны обсудить этичность материалов, которыми мы решаем поделиться. Мы обнаружили новый метод удаления теневых томов, который, насколько нам известно, еще не используется группами ransomware. Мы скоро его выпустим.
2 / Однако из-за потенциальной летальности этого конкретного метода и текущей эпидемии программ-вымогателей мы просим отдельных лиц, специалистов по реагированию на инциденты и поставщиков антивирусных программ связаться с нами, чтобы правила YARA или другие методы обнаружения могли быть разработаны до выпуска.
е-мейл: vxug@null.net
2 / Однако из-за потенциальной летальности этого конкретного метода и текущей эпидемии программ-вымогателей мы просим отдельных лиц, специалистов по реагированию на инциденты и поставщиков антивирусных программ связаться с нами, чтобы правила YARA или другие методы обнаружения могли быть разработаны до выпуска.
е-мейл: vxug@null.net
APT29 (Cozy Bear) предположительно нарушил RNC (Национальный республиканский комитет) США примерно в то же время, когда REvil запустил атаку на цепочку поставок через Kayesa.
* RNC отрицает факт нарушения
* Bloomberg утверждает, что "два источника, знакомых с этим вопросом", заявляют, что это правда.
Следим.
* RNC отрицает факт нарушения
* Bloomberg утверждает, что "два источника, знакомых с этим вопросом", заявляют, что это правда.
Следим.
Большое количество людей связались с нами по поводу нашего альтернативного метода удаления теневых томов.
Из-за большого объема создания IOCs, а также из-за того, что требуется время для работы над поведенческим анализом, к сожалению POC не будет выпущен до 1 августа.
*При необходимости мы расширим его.
Из-за большого объема создания IOCs, а также из-за того, что требуется время для работы над поведенческим анализом, к сожалению POC не будет выпущен до 1 августа.
*При необходимости мы расширим его.
6 июля McAfee выпустила статью о новом варианте программы-вымогателя Conti's (Ryuk's), нацеленной на веб-серверы.
Загрузите образцы + статью здесь: vxug.fakedoma.in/tmp/
* Всего 12 образцов
* 3,5 МБ
* Нет пароля
Загрузите образцы + статью здесь: vxug.fakedoma.in/tmp/
* Всего 12 образцов
* 3,5 МБ
* Нет пароля
Мы добавили совсем немного.
- 80 000 новых образцов вредоносного ПО
- Примеры BlackKeep Exploit Kit
- Примеры Conti (недавний вариант + вариант с веб-сервером)
- Образцы APT WildPressure
- Образцы руткитов NetFilter (подписанные Microsoft)
Общее количество образцов, доступных для загрузки:
прибл. 4 970 000
- 80 000 новых образцов вредоносного ПО
- Примеры BlackKeep Exploit Kit
- Примеры Conti (недавний вариант + вариант с веб-сервером)
- Образцы APT WildPressure
- Образцы руткитов NetFilter (подписанные Microsoft)
Общее количество образцов, доступных для загрузки:
прибл. 4 970 000
Подъехала статистика. Что ж, мы рады, что можем предоставить ресурс, с помощью которого отдельные лица (или организации) могут обучать вредоносному ПО как в атаке, так и в защите.
Отдельное спасибо tcpdirect за то, что помогли нам пережить хорошее, плохое, уродливое.
Любим вас всех🖤
Отдельное спасибо tcpdirect за то, что помогли нам пережить хорошее, плохое, уродливое.
Любим вас всех🖤
👍1
Мы добавили новую статью в сборник статей vx-Underground:
«Эмпирическая оценка систем EDR против векторов APT-атак»
George Karantzas & Constantinos Patsakis
Прочитать здесь:
https://cutt.ly/SmR9Zmn
Only Eng version
«Эмпирическая оценка систем EDR против векторов APT-атак»
George Karantzas & Constantinos Patsakis
Прочитать здесь:
https://cutt.ly/SmR9Zmn
Only Eng version
Новые дополнения:
* Symantec Endpoint Protection встречает COM - использование Symantec.SSHelper в качестве LOLBIN от nas_bench
Ссылка на сайт:cutt.ly/0mUhjoF
* Поиск подозрительного использования фоновой интеллектуальной службы передачи (BITS) от menasec1
Ссылка на сайт:cutt.ly/7mUhkyV
* Symantec Endpoint Protection встречает COM - использование Symantec.SSHelper в качестве LOLBIN от nas_bench
Ссылка на сайт:cutt.ly/0mUhjoF
* Поиск подозрительного использования фоновой интеллектуальной службы передачи (BITS) от menasec1
Ссылка на сайт:cutt.ly/7mUhkyV
Также позже в этом месяце
vx-underground представит
новый раздел в коллекции статей:
Вредоносные программы
для ICS / SCADA.
vx-underground представит
новый раздел в коллекции статей:
Вредоносные программы
для ICS / SCADA.
Группа вымогателей Babuk открыла ФОРУМ под названием RAMP :)' .
Открытие поста + правила гласят:
* Сообщество разработчиков программ-вымогателей
* Разработан, чтобы остановить мошенников RaaS
* Правило сайта гласит, что никто не может нацеливаться на территорию RU
* RAMP :) утверждает, что не имеет отношения к Babuk(???)
Открытие поста + правила гласят:
* Сообщество разработчиков программ-вымогателей
* Разработан, чтобы остановить мошенников RaaS
* Правило сайта гласит, что никто не может нацеливаться на территорию RU
* RAMP :) утверждает, что не имеет отношения к Babuk(???)