̇
@r3dbU7z
Followers
1K
Following
1K
Media
849
Statuses
1K
Биомусор | Bio-garbage
🌌 Petroskoi, Karjala.
Joined October 2020
Important Message to All my Followers & Readers. Please keep in mind that: I am absolutely not connected with cybersecurity or IT, it is not my profession because I do not have a profession. And I do not have education. Do not trust what I do. Thank you for reading.
1
2
27
Beware the Unpatchable: Corona Mirai Botnet Spreads via Zero-Day | Akamai
akamai.com
The Akamai SIRT discovered a vulnerability in an AVTECH CCTV camera. Read how it is actively being exploited in the wild to spread the Corona Mirai variant.
0
4
7
#специальнодлятупых A Special Secret Hint, for those who are fishing in a fish store -> f2c879bedd2257d131a87cd15d194174 Ref[1]: https://t.co/UPXpdCvQVy
0
0
0
Очередного персонажа забанили в Твиттере: Когда за тебя уже все нашли, легко и удобно публиковать результаты чужой работы. Сообщество обязательно оценит твой труд в X. С другой стороны-если бы я не загрузил свой архив на VT-не было самого сообщения этого исследователя и охотника.
0
1
5
#письма_счастья NotificacaoAutuacao_023400E61936083-206920.pdf.[lnk] 6e4e582b51b73cd75345d6f8c585207d url: portalservicos-denatran-serpro-gov-br\.org 🇧🇷🚔 Ref[1]: https://t.co/N47wR1aK2l See also -> url: computador\.run Ref[2]: https://t.co/0XP7qO62jA
0
1
2
#Cthulhu Stealer targeting #macOS spotted in the wild! 🦑 Similar to #AMOS Stealer but with key differences. Great breakdown by @CadoSecurity 👏 – stages data in /Users/Shared/NW/, compresses it for exfiltration, and uses OpenSSL for AES decryption.
0
9
35
MY SECURE #OPENDIR FOLDER !11 url: mysecureserveronlinefolder[.]com Stager-> tax_documents.[lnk] 93ce603aedbecf6e0946bba2674043ff -> Lumma-E tax_documents f2db0977b7c9377131ee5b7e5d9260c4 -> Remcos InnoPack\.exe 8359912322add7b9bb3cfa27253c448e Ref[1]: https://t.co/RvTjjwxX9i
0
0
5
Domain Impersonation url: loginsmoobu[.]com /Downloads/ Document.pdf\.lnk Original Domain -> [ https://t.co/XXWdsad8UQ ] "Smoobu ᐅ The Short-Term & Vacation Rental Software" Ref[1]: https://t.co/evSHKAnkj3 Ref[2]: Document.pdf\.lnk https://t.co/CztsUO0NKh
0
0
3
0
5
17
Bonus[2]: 😎 https://t.co/iN0YHAVzpV
0
0
0
#трепещиНАТА url: 195.74.86\.116 da0c25098a41783e8f46f3de4a0f3b7a [✅valid signature] 1099227fc19bfaab01b509e016079fa0 [CVE-2010-2568]
1
3
8
Bonus[1]: Ref[2]: https://t.co/C6kzkVk3MY Intersection with IP-addr -> 159.100.6\.5 / sbordokumentov[.]com from article by @F_A_C_C_T_ Ref[3]: https://t.co/Zqu0yoFTPj
habr.com
Специалисты F.A.C.C.T. Threat Intelligence зафиксировали в июле 2024 новые атаки кибершпионской группировки XDSpy, направленные на российские компании. Так, например, XDSpy рассылает фишинговые...
XDSpy рассылает фишинговые электронные письма, содержащие ссылку на загрузку RAR-архива, в котором находятся легитимный исполняемый файл с расширением .exe и вредоносный загрузчик XDSpy.DSDownloader: https://t.co/hOWUy9Ahrb
0
0
1
#sload Bonus[1]: url: 65.20.104.150 :8080 url: winapi[.]net 😉 Ref[1]: Document_Ref_2983918018\.lnk https://t.co/rjqGU0k4f9 Ref[2]: AdvancedWin\.ocx -> Rev\.dll https://t.co/ZVpBZ9yFz8 Cc: @500mk500
1
0
2
Suspicious A[v]a[s]t Installer😃 url: 2.58.14[.10 \Ast\.lnk c0d6e6b5ce300ade4939b6fb6134d325 Ref[1]: https://t.co/h2zOc1S31E
2
5
13
#суровыйибеспощадныйэстонскийбюджет🇪🇪 Lumma Stealer(?) url: ✅gregoryshuman\.com /Downloads/ Estonia_Consolidated_annual_report_of_the_state2024\.lnk 95c380b57b24829d79ca4087018f500b -> Ref[1]: Estonia3 https://t.co/rCR5NqaZ1q
1
2
12
#понедельникденьтяжелый atlaissian BUT moday DOT com url: atlaissian\.com 🕶️ url: roobsadlov[.cloud /j7xl6v -> Monday-release-\.exe App-release-.exe [Inno Setup installer] 87ae797946f26db53e7f0847877e5cb9 Ref[1]: https://t.co/8Vt3qF5xn7
JS stealer url: mireiaskqans\.com Ref[1]: EditPro_Installer-release-\.exe https://t.co/mrXcMoBn9J URLs: doweoanst\.pro foojerwa\.ink amorefysuop\.pro fostoopas\.site fostoopas\.cloud afternburner\.org hoopsature\.click Ref[2]: https://t.co/n8KlidCU6a
2
1
7