https://kilogramm.com.ua/ - известный магазин суши в Украине.
Мы с командой пытались заказать там еду, но нам отказали(
Мы взломали данный сайт, поставили свой дефейс, а так же сделали нагрузку на сервера, в связи с чем сайт не выдержал.
#WeAreBloodNet
Мы с командой пытались заказать там еду, но нам отказали(
Мы взломали данный сайт, поставили свой дефейс, а так же сделали нагрузку на сервера, в связи с чем сайт не выдержал.
#WeAreBloodNet
👍8🥰2😁2
https://dzto.com.ua/ - ООО «Днепровский завод технологического оборудования» специализируется на производстве и мех.обработке деталей, оборудования и металлоконструкций различной сложности
Взломано
Теперь сайт производит не механические детали, а наш дефейс.
Наша команда продолжает свою работу, ждите новые посты!
#WeAreBloodNet
Взломано
Теперь сайт производит не механические детали, а наш дефейс.
Наша команда продолжает свою работу, ждите новые посты!
#WeAreBloodNet
❤7👍3👏2
Forwarded from AvangardSec
Враг понес потери, в виде доступов к личным кабинетам.
Атакованный сайт: my<.>3mob<.>ua
Подтверждение атаки: https://check-host.net/check-report/36f14e1bk937
Текущий статус сайта: недоступен
Плюсом к атаке:
Выполнена рассылка на почтовые ящики по части клиентов данного провайдера.https://t.me/AvangardSec
https://t.me/AvangardSec
https://t.me/AvangardSec
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5
AvangardSec
@AvangardSec - группировка новых специалистов, поддержите их подпиской)
❤5🔥2❤🔥1
Forwarded from AvangardSec
В данный момент мы имеем доступ к системе техподдержки, контроль над работниками и более 30 Гб военных данных и данных об обычных заказчиках.
подарком ко всему всем управляющим и обычным сотрудникам разослано письмо для напоминания о том что стоит защищать свою компанию.Ru Link https://t.me/AvangardSec
ENG Link https://t.me/AvangardsSec
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4🔥2
Forwarded from AvangardSec
Мы нуждаемся в специалистах в сфере распространения RAT | RansomWare на корпоративные сети/ПК сотрудника сети.
Регион распространения: EU / US / UA
Если хотите помочь своей родине свяжитесь с нами - @AvangardSupports
Ru Link https://t.me/AvangardSec
ENG Link https://t.me/AvangardsSec
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥3😁2❤1🔥1🤬1
Forwarded from AvangardSec
Здравствуйте. Давно от нас не было новостей и мы решили разобраться в непонятках. Украинские СМИ проявляют повышенный интерес к нашей деятельности. Мы провели успешную операцию, получившую широкое освещение в украинских медиа, и хотели бы продемонстрировать вам результаты нашей работы.
Ранее нами (AvangardSec && QuietSec) была обнаружена критическая уязвимость на официальном сайте Николаевской областной государственной (военной) администрации Украины — mk[.]gov[.]ua. Используя XSS-уязвимость, мы внедрили на указанный сайт исполняемый exe-файл (он же DEAFTICK).
Данный файл предоставил нам доступ к целевым устройствам, после чего был произведён запуск вредоносного кода на более чем 5.000 устройств.
😩 Кстати PalachPro к нам и к QuietSec никак не относится, просьба не считать его кем-то связанным с нами.
В результате были получены конфеденциальные данные и многое другое что может быть полезно для нас.
В средствах массовой информации факт кражи данных не разглашается, поэтому мы сообщаем вам об этом напрямую. Это лишь одна из атак, которая была проведена, но скриншоты всех мы приложим. Мы AvangardSec и QuietSec берем на себя всю ответственность за UAC-0252.
Приятно было познакомится с вами СБУ, но все же наши операции в тени еще не закончены.
Отчёты:
https://cip.gov.ua/ua/news/khakeri-atakuyut-...
https://cert.gov.ua/article/6287707
https://1275.ru/ioc/kiberataka
https://ru.interfax.com.ua/news/general/1148822.html
We are AvangardSec🌟
AvangardSec Russian
AvangardSec EN
Ранее нами (AvangardSec && QuietSec) была обнаружена критическая уязвимость на официальном сайте Николаевской областной государственной (военной) администрации Украины — mk[.]gov[.]ua. Используя XSS-уязвимость, мы внедрили на указанный сайт исполняемый exe-файл (он же DEAFTICK).
Данный файл предоставил нам доступ к целевым устройствам, после чего был произведён запуск вредоносного кода на более чем 5.000 устройств.
В результате были получены конфеденциальные данные и многое другое что может быть полезно для нас.
В средствах массовой информации факт кражи данных не разглашается, поэтому мы сообщаем вам об этом напрямую. Это лишь одна из атак, которая была проведена, но скриншоты всех мы приложим. Мы AvangardSec и QuietSec берем на себя всю ответственность за UAC-0252.
Приятно было познакомится с вами СБУ, но все же наши операции в тени еще не закончены.
Отчёты:
https://cip.gov.ua/ua/news/khakeri-atakuyut-...
https://cert.gov.ua/article/6287707
https://1275.ru/ioc/kiberataka
https://ru.interfax.com.ua/news/general/1148822.html
We are AvangardSec
AvangardSec Russian
AvangardSec EN
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍1🔥1