DARKNET BR
6.7K subscribers
2.94K photos
1.27K videos
498 files
1.34K links
2016-2022
Download Telegram
#Reverse | #Malware | #Tips

Tips for reverse-engineering malicious code
📚 #Ebook | #Malware | #Web

Detect and Prevent Web Shell Malware
#Malware | #Fileless

Ataques fileless teve crescimento de 265% em 2019, de acordo com a Trend Micro
📚 #Ebook | #Malware | #Reverse

Malware Reverse Engineering Handbook
#Malware | #EUA | #FBI | #CISA

Governo dos EUA expõe novo malware backdoor da Coréia do Norte

Este Malware Analysis Report (MAR) é o resultado de esforços analíticos entre a Cybersecurity and Infrastructure Security Agency (CISA) e o Federal Bureau of Investigation (FBI). Trabalhando com parceiros do governo dos EUA, o DHS e o FBI identificaram as variantes de malware do Trojan de acesso remoto (RAT) usadas pelo governo da Coreia do Norte. Esta variante de malware foi identificada como BLINDINGCAN

Governo dos EUA se refere à atividade cibernética maliciosa do governo da Coréia do Norte como HIDDEN COBRA. Para obter mais informações sobre a atividade HIDDEN COBRA:

https://www.Us-cert.gov/hiddencobra

https://us-cert.cisa.gov/ncas/analysis-reports/ar20-232a
📚 #Ebook | #Malware | #Analysis

Mastering Malware Analysis

The complete malware analyst's guide to combating malicious software , APT, cybercrime and IoT attacks
#Malware | #Dev | #Coding

Collection of malware source code, samples, and papers


https://vx-underground.org/
This media is not supported in your browser
VIEW IN TELEGRAM
#Malware | #Android | #Phishing

O malware se espalha pelo WhatsApp da vítima, respondendo automaticamente a qualquer notificação de mensagem recebida do WhatsApp com um link para o aplicativo Huawei Mobile malicioso.
A mensagem é enviada apenas uma vez por hora para o mesmo contato.

Malware spreads via victim's WhatsApp by automatically replying to any received WhatsApp message notification with a link to malicious Huawei Mobile app.
Message is sent only once per hour to the same contact.
It looks to be adware or subscription scam.
#Malware | #Android

Novo malware para Android tem como alvo bancos na Europa

Este malware é capaz de fazer:

• Overlay por cima das apps bancárias de forma a roubar as informações bancárias.

• Capaz de enviar, intercetar e esconder mensagens SMS.

• Funcionalidades Key Logging

• Capacidade de roubar códigos de autenticação, incluindo os da Google.

• Consegue controlar o smartphone a 100%, ao oferecer controlo remoto ao atacante.

• Partilha de ecrã em tempo real.


https://www.cleafy.com/documents/teabot
#TLS | #Malware | #Security

O lado negro da criptografia TLS

De acordo com um novo relatório da Sophos, 46% dos malwares que se comunicam com um sistema remoto pela Internet usam criptografia TLS para ocultar as comunicações e evitar a detecção.


Também está vinculado ao aumento do uso de Tor e outros proxies de rede baseados em TLS para encapsular comunicações maliciosas entre malware e os agentes que os implantam.
#Malware | #Android |#Trojan

FLutBot: Trojan bancário para Android

A vítima primeiro recebe uma mensagem via SMS em nome de uma marca de logística reconhecida, como FedEx, DHL, UPS e Correos (na Espanha). A mensagem convida o usuário a clicar em um link para baixar e instalar um aplicativo que se apresenta como a mesma marca de logística mencionada no SMS, mas que na verdade é malicioso e tem um malware FluBot embutido. Aqui está um exemplo da mensagem SMS e a mensagem subsequente para instalar o aplicativo
#Ransomware | #Malware | #CyberWarfare

Relatando ransomware às autoridades

Para as vítima de um crime cibernético do tipo ransomware pode ser constrangedor admitir que foi atacado. Esse estigma parece ser um dos principais motivos pelos quais o crime não é relatado. Qualquer incidente cibernético não afeta apenas os resultados financeiros, mas é de se esperar danos à reputação.
This media is not supported in your browser
VIEW IN TELEGRAM
#Ransomware | #Malware | #CyberWarfare

Evolução de casos de Ransomware ao longo do tempo, de 2019 às finais de 2021.
#Malware | #CyberWarfare | #Ukraine

Liberator: Malware disfarçado de ferramenta de segurança tem como alvo o Exército Hacker da Ucrânia

O Liberator é anunciado como uma ferramenta para realizar ataques DDoS contra uma lista de alvos russos para atacar. Porém, uma vez baixados, infectam usuários com malware.

O arquivo ZIP fornecido no canal Telegram contém um executável, que é o infostealer. De acordo com a Cisco Talos, após instalar, ele coleta informações de várias fontes, como navegadores (Firefox e Chrome), VPN, Discord e carteiras de criptomoedas. Essas informações são então enviadas para um endereço IP remoto, neste caso, um IP russo - 95[.]142.46.35 - na porta 6666.

Site original do anúncio:
https://disbalancer.medium.com/liberator-faq-77b47d60dbc2
#DataLeaks | #DeepWeb | #Malware

Em fevereiro, mais de 142 mil usuários foram infectados com o Malware Stealer como o Redline. Com o resultado de 12.784.191 de credenciais vazadas dos usuários e são vendidas atualmente na Deep Web. Que podem dar também possibilidade de acesso do repositório de código-fonte com credenciais de desenvolvedor roubadas.