Главная | Настройки | NSFW
Тема:
Доски


[Ответить в тред] Ответить в тред

[Назад] [Обновить тред] [Вниз] [Каталог] [ Автообновление ] 30 / 31 / 17

Anonymous No.3999
16187495077021[...].jpg (189 KB, 720x960)
Дайте ссылку на слитые архивы яндекс.еды и сдэка.
itarmy.to не работоет
Anonymous No.4067
анон.jpeg (7 KB, 259x194)
>>3999 (OP)
Реквестирую ссылки на слив базы Вепрь от РОСКОМНАДЗОР, на яндекс поебат
Anonymous No.4069
>>4067
Что это за база такая? Впервые слышу.
Anonymous No.4148
84.jpeg (481 KB, 2888x2833)
>>3999 (OP)
Онлайн-формой, чтобы пробивать по номеру телефона или фамилии здесь:
https://data.intelx.io/saverudata/
(недоступно в России без VPN/Tor/Proxy). По-моему, это единственное работающее на сегодня и пополняющееся зеркало saverudata, которая сдохла. Если ошибусь, аноны поправят, буду рад еще линкам на зеркала.

Архивом база CDEK выкачивается с https://pixeldrain.com/u/RFCSJPrV
пароль к архиву: breached
Но там, после разархивации, немного пошаманить надо, в одном CSV-файле пары вида "айди заказа"-"телефонный номер", в другом кортежи вида "айди заказа - все остальные данные кроме телефона". Либо поучишься сортировать "бигдата" в питонах и линуксах (утилита sort), либо так примастачишься

>>4067
https://ddosecrets.com/wiki/Roskomnadzor_Moscow
Здесь все взломанное, в том числе и про базу Вепрь, жалобы граждан в Роскомнадзор и прочее. Только учти, что качать такое торрентом, будучи внутри Сраной - приговор. Ибо есть iknowwhatyoudownload.com, и что им можно искать историю торрент-скачиваний по любому айпи. Поэтому если ты в России и будешь качать-изучать, то выбирай direct download и качай из браузера с впн-расширением
Anonymous No.4149
>>4067
> слив базы Вепрь от РОСКОМНАДЗОР

https://anonpaste.io/share/07c5e9f539
Anonymous No.4150
>>4149
Протухло. Дай новое.
Anonymous No.4151
Screenshot 2024[...].png (78 KB, 1294x826)
>>4150
eh?
Anonymous No.4152
68Nufjqmi56myDh[...].jpg (51 KB, 696x696)
>>4151
Йоу. Работает, соре за дизинформацию.
Anonymous No.4169
Hatsune-Miku-An[...].jpeg (790 KB, 2435x1786)
e.jpg (887 KB, 1772x968)
Слив Росреестра: https://gofile.io/d/sSMf3n
После распаковки на диске txt займет 48.1 гигабайт
Пароль к архиву: @crowsilent (но забыли запаролить)

В СМИ: https://tvrain.tv/news/hakery-zajavili-o-vzlome-rosreestra-i-krazhe-dannyh-rossijan-v-rosreestre-utechku-otritsajut-560280/
Anonymous No.4561
>>4169
Спасибо, очень интересно, жаль не нашел людей которых искал.
Кстати, у тебя нет базы c сайта render vouz?

Да и вообще интересно, где сегодня все эти базы искать, я раньше с peers.fm их брал, но потом посещать перестал сайт и аккаунт удалили.

И еще, может кто знает, что у нас теперь с оплатой мобильной связи в РФ, автоматов больше нет, как теперь переводить на телефон анонимные платежи?
Anonymous No.4562
И еще тоже интересно, есть у нас на бордах тематика хакинга сегодня?
Anonymous No.4563
>>4562
У нас сейчас тематика дронирования и тематика джавелинирования
Anonymous No.4564
>>4563
Мне дронирование не интересно и вообще я не люблю трупотреды, мне не нравится рассматривать как убивают людей, не доставляет это радости. А вот тема хакинга мне интересна, жаль, конечно, что на бордах она похоже не представленна или я просто не знаю об этом. Удивительно, конечно, что это ведь одна из самых старых тематик борд, а сегодня ее нет. Хотя казалось бы, что анонимус и хакинг неразделимые понятия в образе анонимуса.
Anonymous No.4565
>>4564
>Мне дронирование не интересно и вообще я не люблю трупотреды, мне не нравится рассматривать как убивают людей, не доставляет это радости.
Я был знаком с несколькими людьми, о которых я точно знаю, что они убивали людей. Они говорили, что это не доставляет им радости. Люди которые любят убивать это все же редкая мутация.
Anonymous No.4566
>>4565
Да, подтверждаю, я тоже убивал. Никакой радости нет, лишь пустота которая приходит со смертью человека. Я всегда сожалею об этом, люди должны жить, что-то приносить с собой, а убийство, особенно, если оно осуществленно просто так, оно не несет за собой ничего. Не становишься сильней, ничего не меняется в жизни, убийство не приносит ничего за собой.

Вообще, я бы охарактеризовал убийство как пустоту, у пустоты нет отрицательных или положительных качеств. Это как бездна, чем чаще в нее смотришь, тем более сам превращаешься в пустоту или безразличие. Конечно, если убийство не касается близких людей, но таких вещей я не делал, поэтому мне сложно о них рассуждать.
Anonymous No.4567
rendez-vous.ru [...].jpg (308 KB, 1039x693)
1737380005585[...].webm (3192 KB, 898x720, 00:00:25)
>>4561
> у тебя нет базы c сайта render vouz
Базы с сайта rendez-vous.ru (по обеим ссылкам одно и то же, просто дублирую, потому что еще как минимум 3 ссылки уже сдохли):
https://biteblob.com/Information/2Y5Dh56Ah0BeID/rendez-vous.ru
https://big.fileditchstuff.me/b32/KZOOANiGQXpgQUjUcCLf.7z - здесь у сайта истекший сертификат, поэтому огнелис жалуется на угрозу безопасности, если ты принимаешь риск, то принимай и качай

> где сегодня все эти базы искать
В даркнете или клирнете? Если в даркнете, то, пожалуй: http://breached26tezcofqla4adzyn22notfqwcac7gpbrleg4usehljwkgqd.onion
Конечно у них есть клирнетовское зеркало: https://breachforums.st, но после истории с рейдом ФБР в доме основателя сайта Конора Брайана Фрицпатрика (pompompurin), его арестом, а также сразу двумя захватами предыдущих клирнетовских сайтов сотрудниками разных криминальных агентств (от ФБР до полиции Исландии), подробнее тут: https://en.wikipedia.org/wiki/BreachForums - у них все темы на сайте скрыты для незарегистрированных пользователей. В то время как в даркнетовской версии можно браузить анонимно разве что поиск через движок форума требует регистрации, а во время ивентов еще и ссылки на базы раздают.
Если в клирнете, то мониторить разного рода телеграм-каналы (которые регулярно сносятся по требованию рашкобизнеса и рашкогосорганов), искать упоминания информации в СМИ и на dataleaks, и пробовать искать по этой ключевой информации в Гугле/Яндексе/Duckduckgo. Хуево, конечно, надеяться на дырявое гэбнявое пашиное поделие, но в клирнете, обычно сначала сливают туда

> И еще тоже интересно, есть у нас на бордах тематика хакинга сегодня?
Нууу... Ты можешь создать тут и спрашивать или делиться, наверное :3
Может быть, кто-нибудь ответит, может нет.
На еще одной борде, но англоязычной, есть доска с похожей тематикой: https://lainchan.org/sec/
>>4563
Про дроны, кстати, интересно было бы прочитать. Как их перепрошивают, как меняют частоты, где берут железо, которое можно прошить

>>4564
> Удивительно, конечно, что это ведь одна из самых старых тематик борд, а сегодня ее нет. Хотя казалось бы, что анонимус и хакинг неразделимые понятия в образе анонимуса
Ну народ необщительный, что поделать. Не любят разговаривать. Многие из тех, что спалились своими навыками ИРЛ (учились в ВУЗах на соответствующих направлениях, ходили живьем на конференции, вносили себя в "реестры белых хакеров" - последнее впрочем редкостная тупость) наверняка дополнительно еще и боятся как-то подсветить себя, разгласить какие-то детали случайно
Пост отредактировал Anonymous
Anonymous No.4568
>>4567
Спасибо за развернутый ответ, вчера скачал базы, сегодня посмотрел, действительно полезно, буду теперь играться с hashcat, надеюсь до конца недели найду себе что-то.

А ты сам чем занимаешься в хакинге? Я когда-то давно пробовал вкатываться, сидел в набегаче, даже ботнет поднял из сотни машин, но честно говоря так и не понял, что со всем этим делать. Поднимать прокси на обычных машинах так себе занятие, люди их включают на пару часов в день, майнить тоже не вышло, видео у всех дохлые. Винлокеры ставить, на это не решился.

Сегодня думаю вернуться во все это, для начала наверное надо несколько выделенных серверов сбрутить, чтобы уже с них начать сканированин чего-то, вопрос только чего именно. Ты занимаешься чем-то таким, что у на сегодня по бруту вдс, может подскажешь, что смотреть надо, неужели до сих пор RDP древние ищут.

Не знаю, честно говоря, что бы еще спросить, тебе удалось как-то монетизировать свое занятие?
Anonymous No.4569
>>4568
>для начала наверное надо несколько выделенных серверов сбрутить
Бля, возьми купи, что за детсякая хуйня для скрипткиддисов.
Anonymous No.4570
>>4569
Мне интересно самому этому обучиться, а не покупать. Не то чтобы я был против покупки, но учиться этим вещам все равно нужно, поэтому я предпочту этим заняться самому, а не покупать на бирже. К тому же я новичек, для меня такие вещи полезны.
Anonymous No.4571
rate-my-setup-8[...].jpeg (78 KB, 736x694)
rdp.jpg (147 KB, 1262x800)
rdp ru.jpg (148 KB, 1262x800)
ssh 22 possible[...].jpg (155 KB, 1262x800)
>>4568
>А ты сам чем занимаешься в хакинге?
Ничем. Я просто любитель, который вокруг ходит, соответственно
> тебе удалось как-то монетизировать свое занятие?
Не удалось. Никакой прибыли не получаю. К тому же я сам немножко туповат для такого вида деятельности, извиняюсь

> Ты занимаешься чем-то таким, что у на сегодня по бруту вдс, может подскажешь
Не подскажу, потому что не занимался ни разу, ごめんなさい!. Но есть офигенный (с моей сторонней точки зрения) лайфхак / наводка, если тебя не смущает этическая сторона вопроса:
https://habr.com/ru/articles/876576/

Суть его / ее в том, что в открытом доступе (habr.com, telegra.ph и не только) находится куча инструкций "как сделоть свой VPN за 5 минут". И далеко не все делальщики озадачиваются вопросом смены дефолтного пароля. Вполне возможно какие-то ребята оставляют у себя дефолтный пароль по причине "кому я нужен"
https://adminvps.ru/blog/ustanovka-vpn-na-vps-ubuntu-kak-zapustit-sobstvennyj-openvpn-server/
https://firstvds.ru/technology/kak-sozdat-i-nastroit-svoy-vpn-na-servere
https://open-air.ru/blog/discussion/7/podrobnyy-gayd-po-nastroyke-vpn-soedineniya-cherez-svoy-vps-server
https://pikabu.ru/story/kak_sdelat_svoy_vpn_bez_programmirovaniya_za_188_rub_10487629
https://joyreactor.cc/post/5592847

Распространенные пароли можно посмотреть тут (тут больше про роутеры, но мб пригодится):
https://theinfocentric.com/vpn-default-password/
По мне этически это очень сомнительно, так как люди ищут способы обхода цензуры, а тут кто-то бесплатно юзает взятую ими в аренду за кровные виртуалку. Но так как я вообще не шарю в этом, наверное, и не мне этические советы давать - спрятал под спойлер

> неужели до сих пор RDP древние ищут
Ради интереса глянул. В мире все еще около 2 500 000 хостов RDP, до которых можно достучаться из Интернета и подключиться. Из них 34 222 приходится на Россию. Какие-то из них ханипоты. С другой стороны, какие-то файерволы хз какие, если даже Яндекс и VK Cloud - нет, но есть мб и такие наверняка блокируют слишком назойливый опрашивальщик баннеров поисковика, и такие скрытые RDP можно найти своим сканером zmap с менее агрессивными настройками, мб. В теории. Я хз на самом деле, мб хуйню написал в последних трех предложениях.

Для сравнения только у одного того же TimeWeb, который используют для покупки собственного VPS/VDS и создания VPN "за 5-6-7-8 шагов" 83 634 узла на 22 порту

>>4570
Если вдруг будешь что-то покупать (не со своего IP-адреса) типа VDS, то вот утекшие номера чужих кредиток: https://t.me/s/freestuffbymanson - некоторые сервисы предлагают создать "бесплатный пробник" (на неделю, месяц) с ограничениями, но нужен номер карты
Наверняка их уже все перебанили, но вдруг нет. Но лучше не использовать и не светить их, конечно. И мопед не мой, просто поделился. И вообще это не очень легально, и надо обязательно быть behind N proxies уже на этапе выбора (и даже при просмотре домена t.me в браузере, а уж мессенджером от греха лучше не пользоваться).
Anonymous No.4572
>>4571
Да, в теории ты пишешь все верно, но проблема в том, чтобы переложить это в практику. То есть да - у нас есть сервисы с дефолтными паролями, история стара как мир, вопрос чем сервисы эти брутить, не в ручную же перебирать. Тоже самое с картами, есть ворованные, но большая часть сервисов запросит подтверждение, то есть снятие средств, которые он вернет через какое-то время. Понятно, что с картами к которым нет доступа провести такую операцию будет нельзя. А какие сервисы у нас работают без тестового снятия средств - не известно.

То есть видишь как получается, теория не превращается в практику, а надо чтобы превращалось, если мы хотим этим заниматься, а не быть наблюдателясм со стороны.

Ты как, тебе нравится быть наблюдателем или хочешь начать что-то делать в этой сфере?
Anonymous No.4573
110.jpg (117 KB, 1262x800)
111.jpg (71 KB, 818x583)
112.jpg (30 KB, 644x516)
113.jpg (38 KB, 644x516)
>>4572
> вопрос чем сервисы эти брутить
В смысле чем? Я тут чисто теоретик, но нужен скрипт, автоматизирующий тебе подбор паролей. Напиши такой скрипт. Shell или Python. Или подбери на гитхабе:
https://github.com/search?q=SSH%20bruteforce&type=repositories

Смотри, например, какие хорошие есть:
https://github.com/calc1f4r/SSH-Bruteforcer (питон)
https://github.com/OffXec/fastssh/ (шелл)

Раз у тебя теория не превращается в практику, то лучше сначала (здравый смысл) использовать скриптовые языки программирования. А если использовать бинарник чужой, то только самому компилировать из исходника. Самому просмотреть код, который ты будешь использовать. Пиши свои скрипты, дописывай чужие, подбирай что тебе нужно или дописывай под себя. Всякие "троян-билдеры" для хакеров зачастую содержат еще один троян - для самого хакера. По английской пословице: "Среди воров нет чести". Даже, если это полностью открытый исходный код, то случаи, когда в него (в открытый код) пихают бяку - десятки, сотни и тысячи. Чтобы не быть голословным:
https://jfrog.com/blog/revival-hijack-pypi-hijack-technique-exploited-22k-packages-at-risk/
https://www.sonatype.com/blog/an-ideal-pypi-typosquat-solana-py-is-here-to-steal-your-crypto-keys
https://socket.dev/blog/malicious-python-package-typosquats-fabric-ssh-library
https://checkmarx.com/blog/crypto-stealing-code-lurking-in-python-package-dependencies/
https://blogs.jpcert.or.jp/en/2024/02/lazarus_pypi.html
https://blog.phylum.io/dormant-pypi-package-updated-to-deploy-novasentinel-stealer/
https://blog.phylum.io/persistent-npm-campaign-shipping-trojanized-jquery/
и еще много сотен такого

Так что мб сначала писать простые скрипты (пока компилировать не умеешь), использовать и дорабатывать чужие

> теория не превращается в практику
Не понимаю проблемы
Выбери 1) цель 2) инструмент. Достигай цели инструментом. Например, возьмем последний скрин из моего поста: >>4571
Видим серверы типа 176.124.208(.)86, которые принадлежат хостингу TimеWeb. Проверим всю /24 подсеть (255 адресов). Сканируем подсеть. 176.124.208.(0)/24 Это хостинг, выделенные адреса, весьма вероятно все виртуалки лежат в одной подсети. Да, действительно, гипотеза верна, порядка 174 машин внутри проиндексировано поисковиком

Берем fastssh.sh по ссылке: https://github.com/OffXec/fastssh/
Список логинов / паролей берем из головы или оттуда же (а вообще в Интернете куча же связок логин-пароль для облегчения брутфорса). Ну и все
Anonymous No.4574
114.jpg (56 KB, 644x516)
115.jpg (186 KB, 821x585)
116.jpg (199 KB, 821x584)
117.jpg (209 KB, 821x584)
>>4572
Ну и все, дальше диапазон превращается в список айпи-адресов (а хотя бы и онлайн: https://ipgen.hasarin.com/ )
Запускается и... 8 FUCKIN HOURS LATER actually 48 ничего не подобралось! (я несколько раз убирал часть паролей и адресов и перезапускал скрипт)

Ну зато теория превратилась в практику. Вот пример. Зато теперь ты точно знаешь, что с 176.124.208(.)1 по 176.124.208(.)166 я остановил скрипт на 2/3, не хотел гонять его еще сутки нет дефолтных логинов / паролей (как пикрелейтед в предыдущем посте)

Если хочешь практиковаться, я думаю, как-то так. У меня нет опыта, это был первый пробный запуск. Можно попробовать поискать какие-то гайды "по установке VPN на свою VDS", вдруг там где-то есть дефолтные пароли, которые ты добавишь в словарь и упоминается какой-то конкретный VPS-провайдер, которого ты проверишь, посмотришь на подсети и дальше начнешь по ним идти

Помни всегда о своей шкуре, используй сеть из прокси для запросов. А лучше в начале вообще хакни чей-нибудь вай-фай, лол, если хочешь заниматься чем-то таким
Пост отредактировал Anonymous
Anonymous No.4575
screen.jpg (114 KB, 1262x800)
scree1.jpg (137 KB, 1262x800)
scree2.jpg (120 KB, 819x580)
Hatsune-Miku-Vo[...].jpeg (1101 KB, 2000x2500)
>>4572
> тебе нравится быть наблюдателем или хочешь начать что-то делать в этой сфере?
Эта "сфера" абсолютно проклята. Буквально. Лучше наблюдать. Ну типа:
- Лучше смотреть футбольные матчи или годами ходить на изнуряющие тренировки, получать травмы, лечиться и восстанавливаться от них? И молиться о премьер-лиге, прозябая в дубль-команде второго дивизиона?
- Лучше смотреть "Научпоп" на Ютубчике, говоря "Вау, наука - это так... круто..." или годами ходить в аспирантуру, писать скучные отчеты, корпеть в лабах вечерами, преподавать дуболомам - жертвам материнского капитала за ставку ниже чем у продавца пивнушки, оппонировать на защите вредным дедам-пердедам со сгнившими зубами из-за какого-то коэффициента в третьем уравнении на слайде?

Есть еще общие соображения, но уже не совсем по интересующей тебя теме, как виртуалки. Что есть окромя слепого брутфорса:

1) Поиск всяких проебов разработчиков типа утекших ключей. Только вот на днях Майкрософт опубликовал уведомление, что где-то 3000 ключей доступа ASP.NET утекли. Злоумышленники теперь могут загружать и исполнять свою DLL-ку, пользуясь этим доступом, более того, они уже рыщут и делают: https://www.microsoft.com/en-us/security/blog/2025/02/06/code-injection-attacks-using-publicly-disclosed-asp-net-machine-keys/

2) Публичные эксплойты типа тех, что выложены в общий доступ на https://www.exploit-db.com/ (еще больше их на Гитхабе). Это уже не относится к теме виртуальных машин, но мне была интересна тема Internet of Things. Точнее, Internet of Shit. В продакшне огромная куча китайского дерьма, типа IP-камер, дешевых роутеров, ТВ-приставок, "умных" колонок/чайников/холодильников/телевизоров. И чем дешевле "китай", тем меньше выйдет на него патчей. Как пример, одна из IP-камер Hikvision: https://watchfulip.github.io/2021/09/18/Hikvision-IP-Camera-Unauthenticated-RCE.html
Уязвимости 4 года, но там где она не устранена, она останется неустраненной. Подобные устройства быстро попадают в чьи-то ботнеты. Я нашел даже уязвимую камеру, которая не принадлежала ни одному ботнету по адресу 62.112.118(.)126. Судя по всему, в этой прошивке нет ни curl, ни wget, ни tftp, поэтому несмотря на то что можно (из-под рута!) управлять камерой из своего компьютера в консоли, она оказалась неинтересной хакерам. Но доступ я получил к рут-консоли я получил, хотя это не моя заслуга, а автора с Гитхаба, а я просто от нечего делать лазал.
Собственно, мириады ботнетов на основе Mirai так и берутся: время между которым кто-то опубликует свой первый эксплойт и время между тем, как его возьмут в работу (распространять ебучий бинарник) в среднем уже меньше 5 дней: https://www.techrepublic.com/article/threat-actors-mandiant-report-2024/
Попробуй использовать чужие эксплойты (кстати, одно время среди них попадался вредонос, направленный на самого эксплуатирующего, так что чужой код надо обязательно читать). Вдруг свои научишься писать (я не умею, например)

3) Найди то что не попало в паблик. Опять же из пункта 2 - огромное количество китайского дерьма. Наверняка в какой-нибудь дешевой камере или Яндекс-телевизоре найдется что-то типа зашитой связки "логин-пароль" для каких-то целей разработчика, которые так и остались "мертвыми строками". Ну откуда же берутся ботнеты на 200 000 Яндекс-телевизоров:
https://safe.cnews.ru/news/top/2024-12-24_ogromnyh_razmerov_botnet

Искать такое относительно просто: скачиваешь прошивку (часто с официального сайта) и дальше утилитой strings извлекаешь все строки. Если найдешь что-то неизвестное в паблике, не делись, будет для твоего личного ботнета, вотъ
Anonymous No.4576
DS-3-768x370.png (142 KB, 768x370)
>>4570
>>4572
Вопросы, возникающие по мере обучения, можно адресовать тому же deepseek, как это делают на форумах (исследование, что взломщики используют китайский ИИ, а он подсказывает как писать стилеры или сделать спам-рассылку):
https://blog.checkpoint.com/artificial-intelligence/cpr-finds-threat-actors-already-leveraging-deepseek-and-qwen-to-develop-malicious-content/

Сохраненные посты других русскоязычных "исследователей" (если мешает языковой барьер) можно тут найти:
https://vx-underground.org/Papers/Russian/XSS-коллекция
А вообще библиотека:
https://vx-underground.org/Papers
Это не туториал, скорее просто архив разных форумных статей, гайдов, исследований, хаков и так далее, некоторые из которых датируются десятыми, некоторые нулевыми годами.
Anonymous No.4577
digital gov ru[...].jpg (315 KB, 1039x693)
fsa gov ru.jpg (372 KB, 1039x693)
17398997708032[...].jpg (144 KB, 1080x1429)
Цифровое правительство России: https://gofile.io/d/JAa1YO
(Цифровой ГУЛАГ - теперь все персональные данные дижитал вертухаев в одном месте!)

Федеральное агентство по стандартам и аккредитации: https://gofile.io/d/gl5xss

Российские железные дороги (РЖД), JSON-дамп сайта my(.)rzd(.)ru: https://gofile.io/d/OJ1ZlG
Anonymous No.4578
>>4568
> неужели до сих пор RDP древние ищут

> Key attack vectors used by Black Basta include scanning for exposed RDP and VPN services—often relying on default VPN credentials or brute-forcing stolen credentials to gain initial access
https://blog.qualys.com/vulnerabilities-threat-research/2025/02/25/defense-lessons-from-the-black-basta-ransomware-playbook

> Починаючи з другої половини січня 2025 року Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA фіксується поновлення активності організованого злочинного угрупування UAC-0173...
> ...в такий спосіб первинний доступ до автоматизованого робочого місця нотаріуса, зловмисниками вживаються заходи зі встановлення додаткового інструментарію, зокрема, RDPWRAPPER, який реалізує функціонал паралельних RDP-сесій, що, у поєднанні із застосуванням утиліти BORE, дозволяє встановлювати RDP-підключення з мережі Інтернет безпосередньо до комп'ютера
https://cert.gov.ua/article/6282536

> The threat actors then carried out network reconnaissance and lateral movement mostly through RDP, in an effort to obtain additional privileges
https://www.orangecyberdefense.com/global/blog/cert-news/meet-nailaolocker-a-ransomware-distributed-in-europe-by-shadowpad-and-plugx-backdoors

> In most of the attacks we are aware of, the adversary gained initial access to victims’ infrastructure through valid local or domain accounts, VPN or SSH certificates. After gaining access to the victim’s infrastructure, the attackers used the Remote Desktop Protocol (RDP) to move laterally
https://securelist.com/twelve-group-unified-kill-chain/113877/
(не тоже самое, что спросил, не для первичного доступа, но для дальнейшего продвижения)

> 07.04.2024 Sophos: хакеры используют RDP в 90% случаев атак с применением программ-вымогателей
https://cisoclub.ru/sophos-hakery-ispolzujut-rdp-v-90-sluchaev-atak-s-primeneniem-programm-vymogatelej/
Anonymous No.4580
image.png (598 KB, 900x624)
>>4577
> 17398997708032[...].jpg
Anonymous No.4581
Anime-5496215[...].jpeg (5245 KB, 2508x3541)
Be advised!

В России началась крупная спецоперация МВД по выявлению ресурсов по «пробиву» личных данных.

По данным источников, в региональные управления МВД поступило указание — провести мероприятия по поиску сайтов, каналов и ботов, через которые можно найти личные данные российских граждан. Распоряжение было подписано ещё 11 марта — спустя несколько дней после того, как начались проблемы с доступом к боту «Глаз Бога», одному из самых известных ботов по «пробиву» личных данных.

По данным «Базы», мероприятия будут длиться ближайшие три недели. Владельцев и администраторов подобных ресурсов планируют привлекать к уголовной ответственности. Указание связано с принятием нового закона о личных данных и появлением статьи 272.1 УК РФ (незаконные использование, передача, сбор или хранение компьютерной информации, содержащей персональные данные).

Спасибо всем авторам ботов-пробивов, которые давали эксклюзивный доступ для органов. Органы вас не забыли и теперь гарантируют вам несколько лет бесплатного питания и крыши над головой!
Anonymous No.4582
Есть акутальная ссылка со сливом, аноны?

[Назад] [Обновить тред] [Вверх] [Каталог] [ Автообновление ]
30 / 31 / 17

[Ответить в тред] Ответить в тред

15000

Ответ в тред No.3999
Настройки
Избранное
Топ тредов