BTC: 20296 USD
ETH: 1521 USD
BCH: 115 USD
LTC: 56 USD
DASH: 45 USD
Перейти к содержанию


AndrewDeFox

Пользователи
  • Публикаций

    183
  • Зарегистрирован

  • Посещение

2 Подписчика

Информация о AndrewDeFox

  • Звание
    Rank №4

Посетители профиля

1,870 просмотров профиля
  1. https://www.upload.ee/files/14547517/309k_Sweden__.txt.html
  2. https://www.upload.ee/files/14548899/13-261K-Baroncloud.rar.html
  3. https://www.upload.ee/files/14547541/99k_AOL_.txt.html
  4. https://www.upload.ee/files/14550521/774.txt.html
  5. Microsoft заявляет , что северокорейская группировка Lazarus (ZINC) троянизирует ПО с открытым исходным кодом и использует его для создания бэкдоров в организациях из сферы технологий, обороны и медиа-развлечений. Для развертывания бэкдора BLINDINGCAN (ZetaNile) Lazarus используют следующее открытое ПО: PuTTY (SSH/telnet/rlogin клиент); KiTTY (telnet/SSH клиент); TightVNC (программа для удаленного рабочего стола); Sumatra PDF Reader (программа для просмотра различных типов файлов); muPDF/Subliminal Recording (установщик ПО). Эти троянизированные программы использовались в атаках с использованием социальной инженерии с конца апреля до середины сентября 2022 года. Зараженное ПО было нацелено в основном на инженеров и специалистов техподдержки, работающих в IT-компаниях и медиаорганизациях в Великобритании, Индии и США. Согласно отчету Microsoft, злоумышленники создали «поддельные аккаунты, выдающие себя за рекрутеров из технологических, оборонных и медиакомпаний, с целью переманить цели из LinkedIn в мессенджер WhatsApp для доставки вредоносного ПО. Жертвы получили предложение работы с учетом их профессии или происхождения, и им было предложено подать заявку на вакансию в одной из нескольких законных компаний. После того, как хакеры развернули вредоносное ПО в системе жертвы, они использовали бэкдор для совершения бокового перемещения и обнаружения сети с целью кражи конфиденциальной информации. ИБ-компания Mandiant заявила, что кампания группы, вероятно, является продолжением кампании Operation Dream Job , которая действует с июня 2020 года. В ходе кампании хакеры заманивали цели из известных оборонных и аэрокосмических компаний в США фальшивыми предложениями о работе.
  6. https://www.upload.ee/files/14544971/27k_Outlook_.txt.html
  7. https://www.upload.ee/files/14545848/364k_Gmail_.txt.html
  8. https://www.upload.ee/files/14545873/56k_valid_.txt.html
  9. https://www.upload.ee/files/14536572/761.txt.html
  10. https://mega.nz/file/1M1EnTAb#Q4W85ACKZpvhuaJNlVCO6T9jkNu-bbgbITOUjKpxBIA
  11. https://www.upload.ee/files/14536580/765.txt.html
  12. https://www.upload.ee/files/14533981/7.5k_United_Kingdom_.txt.html
  13. https://www.upload.ee/files/14533953/758.txt.html
  14. https://www.upload.ee/files/14536430/50k_It__Pl__Fr.txt.html
  15. https://www.upload.ee/files/14536447/87k_mixed_.txt.html
×
×
  • Создать...