Ainda sobre o caso do Vazamento crítico de dados do grupo de ransomware LockBit

O Alon Gal disponibilizou o "LockbitGPT" que tem acesso aos chats entre o grupo de ransomware e suas vítimas.

O Acesso gratuito está aqui -> https://lnkd.in/dP8whKSM
O grupo LockBit, conhecido por seus ataques de ransomware, foi recentemente alvo de vazamento de dados (dos pesados rsrs). Aquela pegada de hack the hacker

🔍 What’s Inside?

💬 Internal chats between LockBit and its victims

💰 BTC addresses (goldmine for law enforcement to trace payments)

🏢 Detailed victim profiles including domains, estimated revenue, and custom ransomware builds

🔑 References to encryption configurations and possible decryption keys

Via Alon Gal (linkedin) Co founder da Hudson Rock:

Leia mais em:
https://www.linkedin.com/posts/alon-gal-utb_new-lockbit-was-just-hacked-all-of-its-ugcPost-7325998337751433216-wJFB
Meme da noite.
Quando você é o dono de uma certificadora de cibersegurança kkk (O Heath da The Cyber Mentor / TCM)
Rust cada vez mais em evidência
Talk amanhã, já coloca aí na sua agenda :)

🐝 Evento: VESPASTalks #1 - Bate papo com Matheus Vrech: Como o Brasil está conquistando espaço na DEFCON
📅 Data: 08 de maio (quinta-feira)
🕢 Horário: 19h30
📍 Transmissão ao vivo no Youtube: https://youtu.be/ATDVdphmzw4
Hoje está corrido aqui na Atta Cybersecurity e estou fazendo um pentest para um cliente, então o conteúdo hoje não vai ser tão mastigado, -engraçado que escrevo essa palavra enquanto almoço -, mas existem duas coisas rolando na net sobre dois vetores de ataque web:

1 - Um comportamento bizarro que aparentemente o Chrome ja foi advertido por outros pesquisadores para seguir o mesmo padrão de outros navegadores, mas ainda não o corrigiram.
O impacto é uma imagem de um site externo conseguir sobrescrever o referer policy atraves da devolucao de um novo valor na header de resposta a essa requisicao, mais especificamente com a chave link e o valor unsafe-url.

https://x.com/slonser_/status/1919439373986107814

2 - Aparentemente o Chromium recentemente tá aceitando ponto (.) no protocolo scheme, tipo ali onde digitamos http. Permitindo que sejam feitas coisas como urlpermitida://evil.com:

https://x.com/0xMstar/status/1918577367062331826

O dono da Shazzer fez esse teste em todos navegadores para comparar o comportamento entre eles:

https://shazzer.co.uk/vectors/6819f025851f9bdbee71b994
Ta rolando no X uma discussão sobre um 0day no windows

um "0 click NTLM hash grab!"

A vítima só acessa uma pasta com um arquivo .lnk e a hash NTLM é enviada para um servidor externo sob posse do atacante.

O Tweet do usuário é esse: https://x.com/I_Am_Jakoby/status/1919067715781755004

Esse exploit é um avanço de um exploit one-click prévio:

https://zeifan.my/Right-Click-LNK/
Have u recieved a RevShell script & thought: Attacker gets txt back, it's bidirectional—why not troll them asking 4 a password?! That's how I built this tool.

https://github.com/zeroc00I/Fake-Reverse-Shell
Back to Top