Jump to content

All Activity

This stream auto-updates     

  1. Today
  2. В браузерном кошельке SAFU Wallet обнаружен вредоносный код. Количество скачиваний расширения составило более 1,3 тыс. раз и его использовали для создания свыше 5 тыс. адресов. С момента запуска браузерного кошелька-расширения SAFU Wallet прошла всего неделя, однако после обнаруженной уязвимости проект закрыли, а программу удалили из магазина Google Chrome. Данный инцидент связан с сообщениями о вредоносном коде, который содержался в расширении и похищал средства пользователей. Уязвимость подтвердили несколько разработчиков и представители компании Raven Protocol. До того, как сайт был закрыт, они сообщили о похищении больших сумм и предупредили пользователей перевести финансовые средства на другие кошельки. Остается неизвестным, кто стоит за внедрением вредоносного кода, — злоумышленники или сами создатели проекта. Спустя несколько дней разработчики кошелька сообщили, что количество скачиваний расширения составило более 1,3 тыс. раз и его использовали для создания свыше 5 тыс. адресов. Напомним, в мае нынешнего года одна из пяти крупнейших криптовалютных бирж мира Binance сообщила о «масштабном взломе», в результате которого неизвестные злоумышленники похитили более 7 тыс. биткоинов (порядка $41 млн).
  3. Преступники из FIN7 загружают вредонос RDFSNIFFER в ПО производителя банкоматов. Вредонос предоставляет операторам возможность осуществлять MitM-атаки. Киберпреступная группировка FIN7 вооружилась новыми инструментами BOOSTWRITE и RDFSNIFFER. Исследователи из команды Mandiant компании FireEye обнаружили несколько образцов нового вредоносного дроппера, названного BOOSTWRITE, способного загружать бэкдор Carbanak и троян для удаленного доступа (RAT) RDFSNIFFER. Полезная нагрузка RDFSNIFFER была разработана для внедрения в работу клиента Aloha Command Center производителя банкоматов и платежных терминалов NCR Corporation. Aloha Command Center представляет набор инструментов удаленного администрирования, предназначенный для управления и исправления проблем на системах обработки платежных карт, на которых запущен Command Center. Вредоносная программа загружается в тот же процесс, что и Command Center, нарушая порядок загрузки DLL-библиотеки легитимной утилиты Aloha. Недавно обнаруженный RAT попадает на скомпрометированные системы после того, как загрузчик BOOSTWRITE расшифровывает встроенную полезную нагрузку, используя при запуске ключи шифрования от операторов. BOOSTWRITE использует технику перехвата поиска DLL (DLL Search Order Hijacking) для загрузки собственных вредоносных DLL-библиотек в память зараженной системы, а затем загружает вектор инициализации и ключ, необходимый для дешифрования встроенных полезных нагрузок. Один из образцов BOOSTWRITE был подписан цифровым сертификатом, выданным компанией MANGO ENTERPRISE LIMITED. «Используя доверие, предоставляемое цифровыми сертификатами, FIN7 увеличивает свои шансы обойти различные меры безопасности и успешно скомпрометировать системы жертв», — отмечают исследователи. Вредонос RDFSNIFFER позволяет преступникам «перехватывать установки Aloha Command Center и взаимодействовать с целевыми системами посредством существующих легитимных процессов двухфакторной авторизации». RDFSNIFFER загружается в процесс RDFClient каждый раз, когда на скомпрометированных компьютерах запускается легитимное программное обеспечение. Вредонос может отслеживать или изменять соединения, созданные с помощью RDFClient, предоставляя операторам возможность осуществлять MitM-атаки (Man-In-The-Middle), а также содержит бэкдор, позволяющий злоумышленнику загружать, скачивать, выполнять и удалять произвольные файлы. Несмотря на то, что один из лидеров FIN7 признал себя виновным в мошенничестве, киберпреступная группировка все еще активна и продолжает пополнять свой арсенал новым предоносным ПО.
  4. Yesterday
  5. Мне кажется такие программы мониторинга как Кикилер в любом случае будут более эффективны, во первых они не видны даже антивирусом, а во вторых они ведут запись каждого монитора и можно просматривать как онлайн так и в записи чем занимается работник в нашем случае за компьютером.
  6. Предлагаю купить и скачать базы данных предприятий, компаний, организаций, фирм, сформированные за последний месяц. База предприятий Великобритании "Розница, опт, дистрибуция, сети – вся торговля". База предприятий Украины с E-mail. База предприятий Польши "Досуг, спорт, туризм, коммуникации". База предприятий Украины "Лесоматериалы, деревообработка, деревянная мебель". База крупных украинских предприятий с именем первого руководителя. База предприятий России "Мебель". База предприятий "Образование Украины". База предприятий "Юристы Украины". База предприятий "IT Украины". База предприятий "Экспортёры и импортёры Украины". База предприятий России с именем первого руководителя. База предприятий "Электротехническое, электронное и ядерное оборудование России". База предприятий "Гостиницы, отели, рестораны, кафе Украины (ХоРеКа, HoReKa)". Пожалуйста, запросите подробности по E-mail: bazypredpr(at)protonmail.com
  7. Last week
  8. Hi, we offer you best speed and quality worldwide residential proxy service 300k unique IPs from all over the world 40% Mobile & 60% home PC IP's Worldwide Mix pool is 150% faster now YOU GET NEW IP EVERY 5 MINUTES 10 ports - $15 (coupon - 10NEW) 15 ports - $20 (coupon - 15NEW) 20 ports - $25 (coupon - 20NEW) 50 ports - $40 (coupon - 50NEW) UNLIMITED THREADS & BANDWIDTH ------------------------------------------------------------- USA proxies for scrapping (Residential + Datacenter) https://geo.cosmoproxy.com/usa-datacenter-rotating-backconnect-proxies USA proxies (new IP on each request) https://geo.cosmoproxy.com/ Skyp: live:cosmoproxy Chat at any page on website Send email via form on website
  9. Группировка Fin7 обновила арсенал. Кибергруппировка Fin7 включила новые инструменты в свой набор вредоносных программ и продолжает атаки на коммерческие организации, несмотря на арест трех участников в 2018 году. К такому выводу пришли специалисты компании FireEye после анализа нескольких новых инцидентов, произошедших осенью этого года. Как сообщили аналитики, киберпреступники взяли на вооружение бестелесный дроппер BOOSTWRITE, а также используют специальную программу для взлома инструментов удаленного администрирования банкоматов. В ходе последних атак злоумышленники доставляли на целевое устройство установщик, который декодировал полезную нагрузку при помощи ключа шифрования, полученного от командного сервера. В ряде случаев программа была подписана действительным сертификатом безопасности, чтобы избежать обнаружения антивирусными сканерами. Бэкдор RDFSNIFFER нацелен на банкоматы NCR В качестве полезной нагрузки выступали либо бэкдор Carbanak либо новый зловред RDFSNIFFLER. Последний разработан для внедрения в легитимный RDF-инструмент Aloha Command Center, предназначенный для администрирования киосков самообслуживания, торговых терминалов, банкоматов и других устройств американской компании NCR. Специалисты выяснили, что RDFSNIFFER загружается в процесс агента, используя недостатки в порядке выполнения библиотек Aloha Command Center. Работая в рамках легитимной задачи, вредонос может отслеживать SSL-сеансы и перехватывать работу с пользовательским интерфейсом удаленного администрирования. Находясь в положении человек посередине, киберпреступники способны выполнять команды и операции с файлами на скомпрометированном устройстве. Исследователи не сообщили, каким образом злоумышленники попадали на целевые машины, однако ранее Fin7 использовали для этой цели фишинговые письма. ИБ-специалисты известили NCR о своих находках, однако разработчики пока не сообщили о планах по выпуску заплатки, закрывающей проблему. Предыдущее обновление вредоносных инструментов Fin7 зафиксировали в марте этого года. Тогда, аналитики обнаружили в арсенале группировки загрузчик SQLRat и бэкдор DNSBot. Программы доставлялись на компьютер жертвы через email-рассылки и работали с оригинальной панелью управления Astra.
  10. Только РФ и только адекваты! Работа постоянная, оплата достойная. Телеграм для связи - demiron
  11. I'm selling Paypal logs with useragent, cookies, screen resolution, local ip, ip, browser language and accept languages. You will never find logs like that anywhere. Private source. Logs are random so it can be with 1000$, 200$, 10$ or even 0$, it can come with cc or not, with bank or not, it all depends on your luck. I'm selling this logs for minimum 50$ each. Example: [email protected] password=09121982# user_agent=Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.120 Safari/537.36 cookies=LANG=en_US%3BPT; enforce_policy=gdpr_eu; ts=vr%3Dc15b678316dac120001396dffff1d7cd%26vreXpYr S%3D1665577833%26vteXpYrS%3D1570908856%26vt%3Dc15b 679716dac120001396dffff1d7cc; nsid=s%3ASEjq8PwJvgBh9FjEUH5kkWHec_NoDWtq.ueYNi84J qT%2FtS7VTD7CpdqTOlMSRMxvHVnN18qaW2QM; X-PP-L7=0; AKDC=ccg11-origin-www-1.paypal.com; cookie_check=yes; 44907=; cookie_prefs=T%3D1; fn_dt=f923298a3ee045be8dd44ab97590d517; ui_experience=d_id%3Df923298a3ee045be8dd44ab97590d 5171570907060643%26login_type%3DEMAIL_PASSWORD; tsrce=unifiedloginnodeweb; login_email=johnbanto%40gmail.com; x-pp-s=eyJ0IjoiMTU3MDkwNzYyMzUzMCIsImwiOiIxIiwibSI6IjAi fQ; tcs=main%3Aunifiedlogin%3A%3A%3Alogin%7Cunifiedlog in-login-submit; X-PP-SILOVER=name%3DLIVE5.WEB.1%26silo_version%3D880%26 app%3Dplatformnodeweb%26TIME%3D3995443805%26HTTP_X _PP_AZ_LOCATOR%3Dccg23.lvs; akavpau_ppsd=1570908231~id=13bcb3b97db46592ebc4c04 7e68baee7 screen_resolution=1920x1080 local_ip=10.27.232.67 ip=104.175.14.117 browser_language=en_US accept_language=en-US,en;q=0.9 Contact me for more info: Telegram: @radeshpakul
  12. формат: [email protected]:GnqsxhES15DC67e Yant1234:Yant1234 Dianna L Yant; DOB : 1/04/1983; SSN : 298632116; MAIL : [email protected]; PHONE : 9377738191; ADD : 1501 Plum ST; CITY : Piqua; STATE : OH; ZIPCODE : 45356; MMN : 5273 6830 1305 2292 Expiration Date05/21 3-Digit Security Code 123 цена: от 25$ @kabban789
  13. В Киеве неизвестные взорвали банкомат, но не смогли украсть деньги. В Святошинском районе Киева неизвестные взорвали банкомат в отделении Приватбанка и пытались похитить оттуда кассеты с наличными. Ночью в столичную полицию от работников частной охраны поступило сообщение о сигнализации, которая сработала в отделении банковского учреждения на улице Королева. Полицейские установили, что неизвестные лица сначала повредили входную дверь, проникли в банковское отделение и путем подрыва банкомата пытались совершить кражу денег. "В результате взрывной волны были повреждены фасад помещения и передняя часть банкомата. Сейф банковского аппарата деформирован не был. После этого злоумышленники, которым не удалось завладеть деньгами, с места происшествия скрылись", - сообщили в полиции. Принимаются меры по установлению лиц, причастных к совершению преступления. Следственным отделом Святошинского управления полиции решается вопрос об открытии уголовного производства по факту покушения на кражу - по ч. 2 ст. 15 ч. 3 ст. 185 Уголовного кодекса Украины. Правонарушителям грозит до шести лет лишения свободы с конфискацией имущества.
  14. Опубликован список стран, уязвимых к атаке Simjacker. Исследователи рассказали, где может использоваться уязвимость Simjacker, и где уже используется. Исследователи компании AdaptiveMobile Security опубликовали список стран, в которых операторы связи продают SIM-карты, уязвимые к атаке Simjacker, и представили некоторые подробности об эксплуатации уязвимости в реальных атаках. Специалисты AdaptiveMobile Security сообщили об уязвимости в сетях сотовых операторов связи, позволяющей осуществлять атаку Simjacker, в прошлом месяце. С ее помощью злоумышленники могут следить за местоположением пользователей, и, по словам исследователей, уязвимость уже в течение двух лет используется в реальных атаках. Атакам подвержены SIM-карты с предустановленным Java-апплетом [email protected] Browser. Если сотовый оператор забыл настроить «уровень безопасности» в предустановленном на их SIM-картах приложения [email protected] Browser, любой желающий может отправить в OTA SMS-сообщении вредоносный код и незаметно для жертвы захватить контроль над ее устройством (в частности, отслеживать его местоположение, открывать и закрывать браузер, отправлять «смски» и пр.). В прошлом месяце исследователи не сообщили подробности о том, кто и где уже эксплуатировал Simjacker, зато представили их теперь. По словам специалистов, Simjacker уже используется в Мексике, Перу и Колумбии. Хотя уязвимость позволяет осуществлять разные действия с устройствами жертв, злоумышленники эксплуатировали ее только для отслеживания местоположения. Анализируя использовавшийся в атаках вредоносный код, исследователи обнаружили свидетельства того, что он был разработан компанией, продающей правительствам шпионское ПО. В список стран, где операторы связи продают SIM-карты, уязвимые к атаке Simjacker, входит порядка трех десятков государств, в том числе Панама, Мексика, Бразилия, Аргентина, Гана, Нигерия, Ирак, Саудовская Аравия, Ливан, Италия, Болгария и Кипр. В целях безопасности исследователи не раскрывают названия уязвимых операторов связи. OTA SMS-сообщение – сообщение, используемой операторами связи для отправки на устройство абонента настроек сети.
  15. Сотрудниц «Почты России» под Калининградом поймали на кражах у интернет-магазина. Два оператора почтового отделения задержаны в Балтийске Калининградской области по подозрению в мошенничестве. Как сообщает УВМД РФ по региону, сотрудницы АО «Почта России» похищали содержимое дорогостоящих посылок, которые должны были оплачиваться наложенным платежом. Отмечается, что посылки заказывали сами мошенницы через интернет-магазин на имена вымышленных адресатов. Речь идет о мобильных телефонах, планшетных компьютерах и других ценных вещах на сумму более 180 тыс. рублей. Возбуждены уголовные дела по ч.3 ст. 159 УК РФ (мошенничество с использованием своего служебного положения или в крупном размере). Похищенное у девушек изъяли при обыске, им избрана мера пресечения в виде подписки о невыезде и надлежащем поведении. В пресс-службе Почты России добавили, что сотрудниц на время следствия отстранили от работы, позже они будут уволены. Отмечается, что пострадавшим интернет-магазинам выплатили компенсацию из средств Почты России.
  16. Продам базу Израиля 1 млн номеров разбита по городам. Детали: [email protected]
  17. Израиль 1 млн номеров Израиль бизнес базы Украина OLX 2018 55000 номеров Украина Контакты участников тендеров Беларусь 25000 номеров Индия 8 млн номеров Дубаи 300000 номеров Москва 3 млн номеров Россиия База производителей Россиия База оптовиков Россиия Бинарное опции 569000 номеров Россиия База_автосервисов моек шиномонтажей Россиия База гипермаркета строительной сети Петербург База деловой Россиия База школы трейдинга pro-ts.ru Россиия База сайта www.matito.ru Россиия Гибдд мск и мо Россиия Директора СПБ Екатеринбург Клиенты фирмы по ремонту Россиия Клиенты интернет магазина по продаже Россиия Строительные базы Россиия танцевальные школы Россия клиенты Альфабанк 18 000 номеров Россиия база подписчиков apple 3000 записей Россиия база поставщиков одежды Россиия Home Credit 17285 номеров Россия база онлайн казино 133 000 Пожалуйста, запросите подробности по E-mail: strimercall(at)gmail.com
  18. Сканы паспортов стран СНГ и ЕУ -скан, селфи, прописка -скан, селфи, прописка, снилс -скан, селфи, прописка, водительское -скан, селфи, прописка, иин, жкх Также услуга перерисовки Цены от 300р, опт обсуждается индивидуально. Гарант за счет покупателя. Telegram - @Grigory1887 Jabber - [email protected] ICQ - 740600991 Mail - [email protected]
  19. Болгарский киберпреступник взломал online-форумы EscortForumIt.xxx (Италия) и Hookers.nl (Нидерланды), посвященные секс-услугам, и похитил персональные данные более 333 тыс. пользователей ресурсов. Похищенную информацию злоумышленник выставил на продажу на одном из общедоступных хакерских форумов. Пострадавшие форумы работали на базе устаревших версий популярного форумного движка vBulletin. Напомним, в конце сентября в Сети была опубликована информация и PoC-код для критической уязвимости в vBulletin (CVE-2019-16759), эксплуатация которой позволяет вводить команды и удаленно выполнять код на системе. Вскоре разработчики форумного движка выпустили обновление, исправляющее опасные уязвимости в ПО. По данным издания ZDNet, похищенные базы данных включают логины, адреса электронной почты и пароли пользователей. Организатором взлома является некто, известный как InstaKilla, — киберпреступник, ранее разместивший в Сети данные болгарского Национального агенства по доходам (Националната агенция за приходите). Отметим, что InstaKilla не осуществлял фактический взлом сайта ведомства, а только опубликовал данные в интернете. Помимо взлома форумов EscortForumIt.xxx и Hookers.nl, злоумышленник также несет ответственность за компрометацию форума Comodo Forums и утечку данных его пользователей. Как сообщает издание, InstaKilla предлагает персональные данные пользователей не только указанных форумов, но также более 10 других, работающих на базе vBulletin (каких именно, ZDNet не уточняет).
  20. 29-летнему гражданину Сингапура Хо Джун Цзя, также известному под именем Мэтью Хо, предъявлены 14 обвинений в предполагаемой добыче криптовалюты с помощью фальшивых учетных записей электронной почты и похищенных вычислительных мощностей облачных сервисов Amazon AWS и Google Cloud. Согласно обвинительному заключению, в период с октября 2017 года по февраль 2018 года после роста популярности и стоимости криптовалют обвиняемый проводил крупномасштабную кампанию по добыче криптовалюты с помощью мошенничества и кражи личных данных. Хо, предположительно, использовал украденную персональную информацию и данные о кредитной карте известного калифорнийского разработчика видеоигр для создания учетных записей в нескольких облачных сервисах в США. Подозреваемый использовал аккаунты для майнинга различных криптовалют, в том числе Bitcoin и Ethereum. Хо создал сеть фальшивых учетных записей электронной почты и использовал методы социальной инженерии для обмана провайдеров облачных вычислений, чтобы получить повышенные привилегии в аккаунте, увеличить вычислительную мощность компьютера и объем хранилища, а также уклонится от оплаты по счетам. Вычислительные мощности использовались для майнинга криптовалюты, которую Хо затем использовал или обменивал на валюту на различных online-площадках. В течение нескольких месяцев злоумышленник использовал ресурсы облачных вычислений на $5 млн в рамках майнинга. Хо также использовал персональные данные одного из жителей Техаса, а также основателя технической компании в Индии для создания учетных записей в облачных сервисах Google, которые он аналогичным образом использовал для майнинга криптовалюты. Суммарно по всем пунктам обвинения мужчине грозит более 20 лет тюремного заключения.
  21. Правоохранительные органы США арестовали 18 предполагаемых членов международной преступной группировки, предположительно ответственных за хищение по меньшей мере $20 млн. В четверг Министерство юстиции США (DoJ) распечатало обвинительное заключение и два сменяющих друг друга обвинительных акта, раскрывающих обвинения, выдвинутые против каждого человека. Прокуратура утверждает, что организация использовала скиммеры на банкоматах для сбора информации о дебетовых картах невольных жертв. Эти скиммеры были установлены на устройствах по всей территории США, и хотя неизвестно, сколько людей может быть задействовано, правоохранители утверждают, что группы преступников ранее были развернуты по всей стране для поиска подходящих мест, установки и удаления скиммеров. После захвата информации о картах, члены банды изготовили поддельные карты-клоны, которые могут быть использованы для совершения мошеннических покупок и снятия средств в банкоматах. В то время как ATM были сосредоточена в Соединенных Штатах, компоненты и оборудование, необходимые для создания скиммеров, поступали как из США, так и из-за рубежа. Некоторым людям было поручено производить скиммеры, в то время как другие будут отмывать украденные доходы, передавая наличные деньги через банковские счета или направляя свои преступные доходы через имущество и предприятия. Сотни операций по обналичиванию были проведены по всей территории США их влияние ощущалось в Нью-Йорке и по меньшей мере в 17 других штатах. Серия арестов была произведена в США, Мексике и Италии. 18 подозреваемых обвиняются в таких преступлениях, как мошенничество с устройствами доступа, wire fraud, bank fraud и кража личных данных при отягчающих обстоятельствах. Если они будут признаны виновными, то физическим лицам-выходцам из США, Румынии и Греции-может грозить от 7,5 до 10 лет тюремного заключения. Кроме того, некоторым из обвиняемых предъявлены обвинения в отмывании денег, что может привести к максимальному наказанию в виде 20 лет лишения свободы.
  22. Есть эфир ETH 1495, с архивом рабочего стола владельца и куки
  23. Продам wallet.dat с утерянными паролями на отправку есть 1.004=1.08=2=15.99=18.5=30=68=130=150=198=340. Пруфы скину в лс, если заинтересуетесь то ставлю в кошель на сканирование. Проверки приветствуются. Можем через гаранта. Помощь во вскрытии не надо, пробовал, знаю. Телега @ilyuxa1941
  1. Load more activity
  • Newsletter

    Want to keep up to date with all our latest news and information?
    Sign Up

Кардинг

Мошенничество с платежными картами, кардинг (от англ. carding) — вид мошенничества, при котором производится операция с использованием платежной карты или её реквизитов, не инициированная или не подтверждённая её держателем.

Хакинг

Внесение изменений в программном обеспечении, для достижения определенных целей, отличающихся от целей создателей программ, очень часто изменения являются вредоносными.

Contact

ICQ: 404488444
×
×
  • Create New...