Перейти к содержанию


2dmx

Пользователь
  • Публикаций

    86
  • Зарегистрирован

  • Посещение

Репутация

1 Neutral

Информация о 2dmx

  • Звание
    Rank №3
  1. отличный профит получается! работаю по ней давно дела идут только лучше
  2. разумеется всё прошло гладко и без комочков)
  3. In August 2021, T-Mobile suffered a cyberattack. In the hands of attackers were the personal data of 30 million of its customers. The hackers contacted the company and offered to buy back the stolen information for 6 bitcoins, which at the time was worth $270,000. As part of the legal proceedings against the administrator of the popular hacker forum RaidForums, information was made public that shed light on the T-Mobile leak. According to court documents, T-Mobile hired a third-party company that tried to pay hackers for exclusive access to "leaked" data in order to limit its distribution. The plan ultimately failed. The criminals continued to sell data as if nothing had happened. This is despite the fact that the company hired by T-Mobile paid them a total of $200,000. T-Mobile did not respond to a request by reporters to comment on whether it knew the company it hired paid hundreds of thousands of dollars to cybercriminals to stop the distribution of stolen data.
  4. Специалисты из компании Sophos рассказали подробности о кибератаке неизвестных группировок на сети регионального правительственного агентства США. Хакеры провели более пяти месяцев в поисках нужной информации, а две или более группировок были активны в сети жертвы до того, как последняя развернула полезную нагрузку программы-вымогателя Lockbit. В течение всего периода атаки хакеры использовали браузер Chrome для поиска (и загрузки) хакерских инструментов на скомпрометированный компьютер, где они получили свой первоначальный доступ. Хотя злоумышленники удалили многие журналы событий с подконтрольных систем, экспертам удалось обнаружить некоторые цифровые следы. Как стало известно благодаря логам, злоумышленники устанавливали различные коммерческие инструменты удаленного доступа на доступные серверы и рабочие столы. Преступники предпочли инструмент IT-управления ScreenConnect, но позже переключились на AnyDesk, пытаясь обойти контрмеры ИБ-экспертов. Также были обнаружены журналы загрузки различных инструментов RDP-сканирования, эксплойтов, перебора паролей и свидетельства успешного использования этих инструментов. Исследователи выявили множество других вредоносных программ, от ПО для перебора паролей до криптомайнеров и пиратских версий коммерческого программного обеспечения VPN-клиента. Были свидетельства того, что злоумышленники использовали бесплатные инструменты, такие как PsExec, FileZilla, Process Explorer или GMER, для выполнения команд, перемещения данных с одной системы на другую и отключения процессов, которые препятствовали их усилиям. Технические специалисты, управляющие пострадавшей сетью, оставили защитную функцию отключенной после завершения обслуживания. В результате некоторые системы остались уязвимыми к атаке злоумышленников, которые отключили защиту конечных точек на серверах и настольных компьютерах. Первоначальная компрометация произошла почти за полгода до того, как следователи обнаружили взлом. Злоумышленникам повезло, поскольку учетная запись, которую они использовали для взлома через RDP, была не только локальным администратором на сервере, но также имела права администратора домена, что давало ей возможность создавать учетные записи уровня администратора на других серверах и рабочих столах. После трехнедельного перерыва злоумышленники удаленно подключились и установили инструмент Mimikatz. Первая попытка взлома была предотвращена, однако позже хакерам удалось запустить Mimikatz через скомпрометированную учетную запись. Киберпреступники также пытались собрать учетные данные с помощью другого инструмента под названием LaZagne. Более чем через четыре месяца после первоначальной компрометации поведение злоумышленников внезапно стало более четким и целенаправленным, а следы IP-адресов прослеживались до Эстонии и Ирана. Через шесть месяцев после начала атаки хакеры запустили Advanced IP Scanner и почти сразу же начали перемещение по сети на несколько конфиденциальных серверов. В течение нескольких минут злоумышленники получили доступ к множеству конфиденциальных данных.
  5. Sell Blackcatcard

    Hello I sell black cat card not yet made. I can make it fast I can verify it fast for you
  6. продам Bunq NL iban 150$
  7. Доброго времени суток, подскажите кто в теме: какие банки позволяют слать international wire tansfers без посещения отделения, то есть максимум чтобы нужно было позвонить и добавить получателя ? Знаю такое раньше было в чейзе и сити, хз как щас, может кто работает и подскажет, заранее спасибо
  8. Продам три саморега ally bank. В комплекте гв логин пароль фулка. За все хочу 120$.
  9. Уже не первый раз. Все на высоте. Работой доволен. Залив принял!
  10. Buying transfer wise accounts

    отпиши мне
  11. Sell NY Fullz+Valid DL valid for PUA ssn

    ответь в лс
×