Código fuente del builder de LockBit
https://blog.cyble.com/2022/09/21/alleged-builder-of-lockbit-black-ransomware-leaked/
Código: https://github.com/3xp0rt/LockBit-Black-Builder
https://t.me/ThreatIntelligence/1637
https://blog.cyble.com/2022/09/21/alleged-builder-of-lockbit-black-ransomware-leaked/
Código: https://github.com/3xp0rt/LockBit-Black-Builder
https://t.me/ThreatIntelligence/1637
Cyble
Alleged Builder Of LockBit Black Ransomware Leaked - Cyble
Cyble Research & Investigation Labs investigates the alleged leak of LOCKBIT Ransomware's builder and the possible implications of this leak. Click here to know more.
GINSEG Noticias: Ciberinteligencia Cibervigilancia OSINT Ciberinvestigación Gestión de Amenazas
Código fuente del builder de LockBit https://blog.cyble.com/2022/09/21/alleged-builder-of-lockbit-black-ransomware-leaked/ Código: https://github.com/3xp0rt/LockBit-Black-Builder https://t.me/ThreatIntelligence/1637
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-builder-leaked-online-by-angry-developer-/
https://t.me/ThreatIntelligence/1638
https://t.me/ThreatIntelligence/1638
BleepingComputer
LockBit ransomware builder leaked online by “angry developer”
The LockBit ransomware operation has suffered a breach, with an allegedly disgruntled developer leaking the builder for the gang's newest encryptor.
GINSEG Noticias: Ciberinteligencia Cibervigilancia OSINT Ciberinvestigación Gestión de Amenazas
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-builder-leaked-online-by-angry-developer-/ https://t.me/ThreatIntelligence/1638
https://github.com/3xp0rt/LockBit-Black-Builder
LockBit-Black-Builder
LockBit30.7z:
• Source: @ali_qushji
• Password: dM@iu9&UJB@#G$1HhZAW
• MD5: ecad36ec22515adac1190a6a46c78fb7
• Content:
◦ Build (folder):
▪ Date: 2022-09-13 16:34
◦ Build.bat:
▪ Date: 2022-09-08 17:14
▪ MD5: 4e46e28b2e61643f6af70a8b19e5cb1f
◦ builder.exe:
▪ Date: 2022-09-13 16:31
▪ MD5: c2bc344f6dde0573ea9acdfb6698bf4c
◦ config.json:
▪ Date: 2022-09-08 17:02
▪ MD5: a6ba7b662de10b45ebe5b6b7edaa62a9
◦ keygen.exe:
▪ Date: 2022-09-08 16:58
▪ MD5: 71c3b2f765b04d0b7ea0328f6ce0c4e2
• Original links:
◦ sendspace.com/file/ncjuyb
LockBit3Builder.7z
• Source: @protonleaks1
• Password: !1C!Vk~1i!LW3LR|wgXHC
• MD5: 7db3797ee09aedc1c6ec1389ab199493
• Content:
◦ Build (folder):
▪ Date: 2022-09-08 18:29
◦ Build.bat:
▪ Date: 2022-09-08 17:02
▪ MD5: 4e46e28b2e61643f6af70a8b19e5cb1f
◦ builder.exe:
▪ Date: 2022-09-08 18:28
▪ MD5: 8c689dc9e82c9356b990d2b67b4943e1
◦ config.json:
▪ Date: 2022-09-08 17:02
▪ MD5: a6ba7b662de10b45ebe5b6b7edaa62a9
◦ keygen.exe
▪ Date: 2022-09-08 18:25
▪ MD5: 5e28c7c900e4dce08366051c22f07f84
• Original links:
◦ anonfiles.com/i8fdxf7eyb/LockBit3Builder.7z
◦ ufile.io/3j27rije
◦ sendspace.com/file/ojoab8
◦ gofile.io/d/nfcKZV
https://t.me/ThreatIntelligence/1639
LockBit-Black-Builder
LockBit30.7z:
• Source: @ali_qushji
• Password: dM@iu9&UJB@#G$1HhZAW
• MD5: ecad36ec22515adac1190a6a46c78fb7
• Content:
◦ Build (folder):
▪ Date: 2022-09-13 16:34
◦ Build.bat:
▪ Date: 2022-09-08 17:14
▪ MD5: 4e46e28b2e61643f6af70a8b19e5cb1f
◦ builder.exe:
▪ Date: 2022-09-13 16:31
▪ MD5: c2bc344f6dde0573ea9acdfb6698bf4c
◦ config.json:
▪ Date: 2022-09-08 17:02
▪ MD5: a6ba7b662de10b45ebe5b6b7edaa62a9
◦ keygen.exe:
▪ Date: 2022-09-08 16:58
▪ MD5: 71c3b2f765b04d0b7ea0328f6ce0c4e2
• Original links:
◦ sendspace.com/file/ncjuyb
LockBit3Builder.7z
• Source: @protonleaks1
• Password: !1C!Vk~1i!LW3LR|wgXHC
• MD5: 7db3797ee09aedc1c6ec1389ab199493
• Content:
◦ Build (folder):
▪ Date: 2022-09-08 18:29
◦ Build.bat:
▪ Date: 2022-09-08 17:02
▪ MD5: 4e46e28b2e61643f6af70a8b19e5cb1f
◦ builder.exe:
▪ Date: 2022-09-08 18:28
▪ MD5: 8c689dc9e82c9356b990d2b67b4943e1
◦ config.json:
▪ Date: 2022-09-08 17:02
▪ MD5: a6ba7b662de10b45ebe5b6b7edaa62a9
◦ keygen.exe
▪ Date: 2022-09-08 18:25
▪ MD5: 5e28c7c900e4dce08366051c22f07f84
• Original links:
◦ anonfiles.com/i8fdxf7eyb/LockBit3Builder.7z
◦ ufile.io/3j27rije
◦ sendspace.com/file/ojoab8
◦ gofile.io/d/nfcKZV
https://t.me/ThreatIntelligence/1639
GitHub
3xp0rt/LockBit-Black-Builder
Contribute to 3xp0rt/LockBit-Black-Builder development by creating an account on GitHub.
✅ Por aquí os dejamos una #noticia muy interesante de nuestro #blog para que conozcáis más a fondo el mundo de la #ciberniteligencia. “FluCON Online Edition Ginseg” @gIntelSeg — https://t.co/7n3T5pTpw8
Fuente: https://twitter.com/gIntelSeg/status/1572843357688266752
Fuente: https://twitter.com/gIntelSeg/status/1572843357688266752
FELIZ VIERNES 😀❗ ¿Cómo ha ido la semana? 😉 Por aquí os dejamos: "Cortando la cebolla", ponencia impartida por @aabarcab en #Intelcon2021. Esperamos que os guste 😀❤️ #ciberinteligencia #ciberamenaza #OSINT https://t.co/AaYcdW5Cor
Fuente: https://twitter.com/gIntelSeg/status/1573296612310454273
Fuente: https://twitter.com/gIntelSeg/status/1573296612310454273
YouTube
IntelCon 2021 Ciberinteligencia - Cortando la cebolla
Ponencia impartida por Alfredo Abarca en #Intelcon2021 congreso de #ciberinteligencia.
ℹ En esta ponencia se pretende mostrar el proceso de recopilación automatizado de sitios en la red de TOR para investigar una temática determinada de investigación, así…
ℹ En esta ponencia se pretende mostrar el proceso de recopilación automatizado de sitios en la red de TOR para investigar una temática determinada de investigación, así…
Forwarded from G3m4P1
🚨 Comunidades de inteligencia y ciber para conocer la figura del detective: Sobre evento presencial en Madrid, Detcamp, con seguridad con detectives con perfil multidisciplinar. SI PERTENECES A UNA COMUNIDAD AMIGA A LA RED DETCAMP, puedes asistir, pero es IMPRESCINDIBLE PONER DNI en otros datos, si no tienes TIP, o vienes de otro sector, el DNI es OBLIGATORIO.
🗓️21 octubre Madrid
🎫🄸🄽🅂🄲🅁🄸🄿🄲🄸ó🄽
https://detcamp.com/portada-el-encuentro-ii-acceso-a-usuario/
🅿🆁🅾🅶🆁🅰🅼🅰
https://detcamp.com/wp-content/uploads/2022/09/21-Octubre_5-DETCAMP-PROGRAMA-Canillas_2022.pdf El 23 hay un programa TV online GRATUITO PREVIA INSCRIPCIÓN SOBRE CULTURA DE LA SEGURIDAD 👉https://www.seguritecnia.es/registro-eventos/bienvenids-al-5o-encuentro-sobre-investigacion-y-seguridad-privada.html
𝓔𝓵 𝓹𝓻𝓸𝓰𝓻𝓪𝓶𝓪 𝓼𝓲𝓰𝓾𝓮 𝓮𝓷 𝓮𝓿𝓸𝓵𝓾𝓬𝓲ó𝓷
www.detcamp.com
🗓️21 octubre Madrid
🎫🄸🄽🅂🄲🅁🄸🄿🄲🄸ó🄽
https://detcamp.com/portada-el-encuentro-ii-acceso-a-usuario/
🅿🆁🅾🅶🆁🅰🅼🅰
https://detcamp.com/wp-content/uploads/2022/09/21-Octubre_5-DETCAMP-PROGRAMA-Canillas_2022.pdf El 23 hay un programa TV online GRATUITO PREVIA INSCRIPCIÓN SOBRE CULTURA DE LA SEGURIDAD 👉https://www.seguritecnia.es/registro-eventos/bienvenids-al-5o-encuentro-sobre-investigacion-y-seguridad-privada.html
𝓔𝓵 𝓹𝓻𝓸𝓰𝓻𝓪𝓶𝓪 𝓼𝓲𝓰𝓾𝓮 𝓮𝓷 𝓮𝓿𝓸𝓵𝓾𝓬𝓲ó𝓷
www.detcamp.com
Forwarded from Cyber Hunter - OSINT en Español
🔎 Una semana más, y un Monday Tool más, esta vez con una herramienta para Youtube 🔎
Youtube Metadata es una excelente herramienta para extraer metadatos, thumbs (la típica foto de portada) tanto del video como del canal, fotos del canal, etc etc.
Vamos, todo lo que te puede interesar de forma rápida y sencilla.
Por aquí tienes la página del desarrollador: https://mattw.io/youtube-metadata/
#mondaytool #tool #cybertool #herramienta #tutorial #cyberhunter #investigacion
Youtube Metadata es una excelente herramienta para extraer metadatos, thumbs (la típica foto de portada) tanto del video como del canal, fotos del canal, etc etc.
Vamos, todo lo que te puede interesar de forma rápida y sencilla.
Por aquí tienes la página del desarrollador: https://mattw.io/youtube-metadata/
#mondaytool #tool #cybertool #herramienta #tutorial #cyberhunter #investigacion
ℹ "La #ciberinteligencia como factor estratégico en la mitigación de riesgos cibernéticos". ✅ Ponencia impartida por @jcizquierdo en #Intelcon2021. No os la podéis perder 😉❗: #ciberamenazas #inteligencia #Análisis https://t.co/Rbpuc6uaaY
Fuente: https://twitter.com/gIntelSeg/status/1574753330718547969
Fuente: https://twitter.com/gIntelSeg/status/1574753330718547969
YouTube
IntelCon 2021- La ciberinteligencia como factor estratégico en la mitigación de riesgos cibernéticos
Ponencia impartida por Juan Calos Izquierdo en #Intelcon2021 congreso de #ciberinteligencia.
ℹ En esta charla, Juan Carlos Izquierdo explica:
➡ La importancia que tiene la #ciberinteligencia a la hora de anticipar #amenazas #cibernéticas.
➡ La importancia…
ℹ En esta charla, Juan Carlos Izquierdo explica:
➡ La importancia que tiene la #ciberinteligencia a la hora de anticipar #amenazas #cibernéticas.
➡ La importancia…
✅ Por aquí os dejamos una #noticia muy interesante de nuestro #blog para que conozcáis más a fondo el mundo de la #ciberniteligencia. “Comienza la Tercera #Edición del #Master de #Ciberinteligencia” @gIntelSeg — https://t.co/eby5Z3QDl7
Fuente: https://twitter.com/gIntelSeg/status/1575017722483712000
Fuente: https://twitter.com/gIntelSeg/status/1575017722483712000
BUENOS DÍAS...😀❗ ➡ Para que empieces el día aprendiendo, aquí te dejamos: "Las #redes de #desinformación", ponencia impartida por @LYRAingenieria y Eugenia Hernández en #Intelcon2021. #información #obtención #ciberinteligencia https://t.co/PNlNd7srT3
Fuente: https://twitter.com/gIntelSeg/status/1575395491759722497
Fuente: https://twitter.com/gIntelSeg/status/1575395491759722497
YouTube
IntelCon2021 Ciberinteligencia - Las redes de desinformación.
Ponencia impartida por Javier Valencia y Eugenia Hernández en #Intelcon2021 congreso de #ciberinteligencia.
ℹ Hasta no hace mucho se ha tratado la desinformación como un fin en sí mismo, como una amenaza aislada, cuya finalidad era, fundamentalmente, o blanquear…
ℹ Hasta no hace mucho se ha tratado la desinformación como un fin en sí mismo, como una amenaza aislada, cuya finalidad era, fundamentalmente, o blanquear…
❓ ¿Todavía no has visto el taller impartido por @JorgeWebsec en #Intelcon2021 sobre: "Identificando a los autores de una intrusión con ransomware usando #OSINT"? No te lo puedes perder ❗❗ #ciberinteligencia #inteligencia https://t.co/ZP6DxJdML0
Fuente: https://twitter.com/gIntelSeg/status/1576912571147460611
Fuente: https://twitter.com/gIntelSeg/status/1576912571147460611
YouTube
Intelcon2021 - Identificando a los autores de una intrusión con ransomware usando OSINT
Ponencia impartida por Jorge Coronado en #intelcon2021 congreso de #ciberinteligencia.
ℹ El mayor banco privado de un país ha sufrido un ataque informático, no solo un ransomware, también una intrusión que ha afectado su reputación y confianza. En un principio…
ℹ El mayor banco privado de un país ha sufrido un ataque informático, no solo un ransomware, también una intrusión que ha afectado su reputación y confianza. En un principio…
✅ Por aquí os dejamos una #noticia muy interesante de nuestro #blog para que conozcáis más a fondo el mundo de la #ciberniteligencia. “#OSINTCITY, el primer #evento en España que gira exclusivamente en torno a #OSINT. Parte II” @gIntelSeg — https://t.co/AAjcYiNBCN
Fuente: https://twitter.com/gIntelSeg/status/1577192018324951045
Fuente: https://twitter.com/gIntelSeg/status/1577192018324951045
Nuestro cofundador Wiktor Nykiel es ser el coordinador académico del Máster FP en Ciberseguridad en Edix UNIR - La Universidad en Internet
Las clases comienzan en octubre, y por delante, tenemos 9 meses fantásticos para aprender una profesión con presente y futuro, con una gran demanda en el mercado laboral.
Los alumnos saldrán de este #Máster FP sabiendo las bases de la #ciberseguridad de la A a la Z, ya que la metodología es completamente práctica. Además, como las clases son en streaming y se quedan grabadas, es compatible con el trabajo y la vida personal.
Desde #EdixFP nos han ofrecido la posibilidad de ofertar las 10 últimas plazas con un 20% de descuento en la matrícula. Si te interesa formarte en una profesión con tantas salidas laborales como esta, o conoces a alguien que busque un cambio profesional en tiempo récord, compártele esta publicación.
https://educacion.edix.com/master-fp/ciberseguridad/
Comparte si conoces a alguien al que pueda interesarle.
Visto en: https://t.me/ThreatIntelligence/1649
Las clases comienzan en octubre, y por delante, tenemos 9 meses fantásticos para aprender una profesión con presente y futuro, con una gran demanda en el mercado laboral.
Los alumnos saldrán de este #Máster FP sabiendo las bases de la #ciberseguridad de la A a la Z, ya que la metodología es completamente práctica. Además, como las clases son en streaming y se quedan grabadas, es compatible con el trabajo y la vida personal.
Desde #EdixFP nos han ofrecido la posibilidad de ofertar las 10 últimas plazas con un 20% de descuento en la matrícula. Si te interesa formarte en una profesión con tantas salidas laborales como esta, o conoces a alguien que busque un cambio profesional en tiempo récord, compártele esta publicación.
https://educacion.edix.com/master-fp/ciberseguridad/
Comparte si conoces a alguien al que pueda interesarle.
Visto en: https://t.me/ThreatIntelligence/1649
ℹ "Técnicas OSINT e información bancaria". ✅ @arnaldosierra te lo explica en la ponencia que impartió en #Intelcon2021. #ciberinteligencia #OSINT #SOCMINT (enlace) https://t.co/2YtKZCc36z
Fuente: https://twitter.com/gIntelSeg/status/1577569742956777472
Fuente: https://twitter.com/gIntelSeg/status/1577569742956777472
YouTube
IntelCon2021 Ciberinteligencia - Técnicas OSINT e información bancaria.
Ponencia impartida por Arnaldo sierra en #Intelcon2021 congreso de #ciberinteligencia.
ℹ En esta charla se tratan:
➡ Aspectos concernientes al #ciclo de la #inteligencia en el proceso #OSINT y su aplicación en la Banca, para luego enfocar el desarrollo…
ℹ En esta charla se tratan:
➡ Aspectos concernientes al #ciclo de la #inteligencia en el proceso #OSINT y su aplicación en la Banca, para luego enfocar el desarrollo…
✅ Por aquí os dejamos una #noticia muy interesante de nuestro #blog para que conozcáis más a fondo el mundo de la #ciberniteligencia. “#Análisis njRAT. “Backdor: MSIL/Bladabindi” PARTE I” @gIntelSeg — https://t.co/wmW7M1hEmY
Fuente: https://twitter.com/gIntelSeg/status/1578279239190822912
Fuente: https://twitter.com/gIntelSeg/status/1578279239190822912
Forwarded from Pavel Durov
Hackers could have full access (!) to everything on the phones of WhatsApp users.
This was possible through a security issue disclosed by WhatsApp itself last week. All a hacker had to do to control your phone was send you a malicious video or start a video call with you on WhatsApp.
You are probably thinking "Yeah, but if I updated WhatsApp to the latest version, I am safe, right"?
Not really.
A WhatsApp security issue exactly like this one was discovered in 2018, then another in 2019 and yet another one in 2020 (tap each year's link to see the corresponding vulnerability). And yes, in 2017 before that. Prior to 2016, WhatsApp didn't have encryption at all.
Every year, we learn about some issue in WhatsApp that puts everything on their users' devices at risk. Which means it's almost certain that a new security flaw already exists there. Such issues are hardly incidental – they are planted backdoors. If one backdoor is discovered and has to be removed, another one is added (read the post "Why WhatsApp will never be secure" to understand why).
It doesn't matter if you are the richest person on earth – if you have WhatsApp installed on your phone, all your data from every app on your device is accessible, as Jeff Bezos found out in 2020. That's why I deleted WhatsApp from my devices years ago. Having it installed creates a door to get into your phone.
I'm not pushing people to switch to Telegram here. With 700M+ active users and 2M+ daily signups, Telegram doesn't need additional promotion. You can use any messaging app you like, but do stay away from WhatsApp – it has now been a surveillance tool for 13 years.
This was possible through a security issue disclosed by WhatsApp itself last week. All a hacker had to do to control your phone was send you a malicious video or start a video call with you on WhatsApp.
You are probably thinking "Yeah, but if I updated WhatsApp to the latest version, I am safe, right"?
Not really.
A WhatsApp security issue exactly like this one was discovered in 2018, then another in 2019 and yet another one in 2020 (tap each year's link to see the corresponding vulnerability). And yes, in 2017 before that. Prior to 2016, WhatsApp didn't have encryption at all.
Every year, we learn about some issue in WhatsApp that puts everything on their users' devices at risk. Which means it's almost certain that a new security flaw already exists there. Such issues are hardly incidental – they are planted backdoors. If one backdoor is discovered and has to be removed, another one is added (read the post "Why WhatsApp will never be secure" to understand why).
It doesn't matter if you are the richest person on earth – if you have WhatsApp installed on your phone, all your data from every app on your device is accessible, as Jeff Bezos found out in 2020. That's why I deleted WhatsApp from my devices years ago. Having it installed creates a door to get into your phone.
I'm not pushing people to switch to Telegram here. With 700M+ active users and 2M+ daily signups, Telegram doesn't need additional promotion. You can use any messaging app you like, but do stay away from WhatsApp – it has now been a surveillance tool for 13 years.
FELIZ LUNES...❤️ ¿Cómo ha empezado la semana?😀 ✅ Tenéis que ver esta ponencia tan interesante impartida por @Andr3sdelRio en #Intelcon2021: Esperamos que os guste ❗❗: #inteligencia #ciberamenazas #amenazas https://t.co/pterYuFwHM
Fuente: https://twitter.com/gIntelSeg/status/1579464389878390784
Fuente: https://twitter.com/gIntelSeg/status/1579464389878390784
YouTube
IntelCon2021 - Intrusión y persistencia en un sistema. Análisis posterior de dicha intrusión
Ponencia impartida por Andrés del Río en #intelcon2021 congreso de #ciberinteligencia.
ℹ En esta ponencia se pretende mostrar como el trabajo con casos prácticos que aglutinan tanto técnicas de intrusión y persistencia en sistemas, como procedimientos de…
ℹ En esta ponencia se pretende mostrar como el trabajo con casos prácticos que aglutinan tanto técnicas de intrusión y persistencia en sistemas, como procedimientos de…
✅ Por aquí os dejamos una #noticia muy interesante de nuestro #blog para que conozcáis más a fondo el mundo de la #ciberniteligencia. “#Obtención de #inteligencia clásica – #HUMINT” @gIntelSeg — https://t.co/dyEV0zKFoy
Fuente: https://twitter.com/gIntelSeg/status/1579728746822905856
Fuente: https://twitter.com/gIntelSeg/status/1579728746822905856
✅ Por aquí os dejamos una #noticia muy interesante de nuestro #blog para que conozcáis más a fondo el mundo de la #ciberniteligencia. “Tercera Edición de H-C0N en La Nave, Madrid” @gIntelSeg — https://t.co/KVUdO2VhJE
Fuente: https://twitter.com/gIntelSeg/status/1580453522088202240
Fuente: https://twitter.com/gIntelSeg/status/1580453522088202240
BUENOS DÍAS...😀 ¿Cómo ha ido la semana? 😉 ➡ Para que no os aburráis el fin de semana, os dejamos la ponencia impartida por @Nounou_Mbeiri sobre: "Caracterización del ransomware Ryuk utilizando las #herramientas CTI" #OSINT #ciberinteligencia https://t.co/NGkce0NGKm
Fuente: https://twitter.com/gIntelSeg/status/1580831249505349632
Fuente: https://twitter.com/gIntelSeg/status/1580831249505349632
YouTube
IntelCon2021 Ciberinteligencia - Caracterización del ransomware Ryuk utilizando las herramientas CTI
Ponencia impartida por Nounou Mbeiri en #Intelcon2021 congreso de #ciberinteligencia.
ℹ El trabajo diario de un analista CTI (cyber threat intelligence) suele ser investigar sobre los grupos APTs que tienen interés de actuar contra su organización, es decir…
ℹ El trabajo diario de un analista CTI (cyber threat intelligence) suele ser investigar sobre los grupos APTs que tienen interés de actuar contra su organización, es decir…