xHuntr3ss (@huntr3ssx) 's Twitter Profile
xHuntr3ss

@huntr3ssx

Nerd 🤓 Pentester / Ethical Hacker / Offensive Security 💻

ID: 1299828459708051458

linkhttps://xhuntr3ss.gitbook.io/ calendar_today29-08-2020 21:57:40

24 Tweet

91 Followers

63 Following

xHuntr3ss (@huntr3ssx) 's Twitter Profile Photo

💡TIP💡 Boost your command line skills: Use 'grep' and 'awk' to effortlessly extract CNAME records from your shodan searches 🚀 shodan domain <DOMAIN> | grep -E 'CNAME\s' | awk '{print $NF}' You can do the same with every record! #CommandLine #Bash #InfoSec

Germán Fernández (@1zrr4h) 's Twitter Profile Photo

Hoy 25 de diciembre detectamos el registro del dominio redsaludgov[.]cl, al parecer un dominio antiguo utilizado y asociado al @MinisterioSalud? precaución 🧐 xHuntr3ss CronUp Ciberseguridad

Hoy 25 de diciembre detectamos el registro del dominio redsaludgov[.]cl, al parecer un dominio antiguo utilizado y asociado al @MinisterioSalud? precaución 🧐

<a href="/Huntr3ssX/">xHuntr3ss</a> <a href="/Cronup_CyberSec/">CronUp Ciberseguridad</a>
CronUp Ciberseguridad (@cronup_cybersec) 's Twitter Profile Photo

🚨 En las últimas 72 horas, se han publicado 21 nuevas víctimas de #ransomware en los sitios de filtración de datos (DLS) monitoreados por CronUp 🚨 Acceso directo al panorama, noticias y alertas del momento aquí: cronup.com/feed-de-notici…

🚨 En las últimas 72 horas, se han publicado 21 nuevas víctimas de #ransomware en los sitios de filtración de datos (DLS) monitoreados por CronUp 🚨 

Acceso directo al panorama, noticias y alertas del momento aquí:

cronup.com/feed-de-notici…
Germán Fernández (@1zrr4h) 's Twitter Profile Photo

🇨🇱 Nuevo dominio .cl registrado: - mesadeayuda-interior-gob[.]cl Perdón, pero dejamos por acá para consciencia de equipos de seguridad ofensivos y defensivos ;) 🥷 xHuntr3ss

🇨🇱 Nuevo dominio .cl registrado:
- mesadeayuda-interior-gob[.]cl 

Perdón, pero dejamos por acá para consciencia de equipos de seguridad ofensivos y defensivos ;)

🥷 <a href="/Huntr3ssX/">xHuntr3ss</a>
CronUp Ciberseguridad (@cronup_cybersec) 's Twitter Profile Photo

🚨 En las últimas 72 horas, se han publicado 18 nuevas víctimas de #ransomware en los sitios de filtración de datos (DLS) monitoreados por CronUp 🚨 Acceso directo al panorama, noticias y alertas del momento aquí: cronup.com/feed-de-notici…

🚨 En las últimas 72 horas, se han publicado 18 nuevas víctimas de #ransomware en los sitios de filtración de datos (DLS) monitoreados por CronUp 🚨 

Acceso directo al panorama, noticias y alertas del momento aquí:

cronup.com/feed-de-notici…
CronUp Ciberseguridad (@cronup_cybersec) 's Twitter Profile Photo

🚨 En las últimas 72 horas, se han publicado 45 nuevas víctimas de #ransomware en los sitios de filtración de datos (DLS) monitoreados por CronUp 🚨 Acceso directo al panorama, noticias y alertas del momento aquí: cronup.com/feed-de-notici…

🚨 En las últimas 72 horas, se han publicado 45 nuevas víctimas de #ransomware en los sitios de filtración de datos (DLS) monitoreados por CronUp 🚨 

Acceso directo al panorama, noticias y alertas del momento aquí:

cronup.com/feed-de-notici…
CronUp Ciberseguridad (@cronup_cybersec) 's Twitter Profile Photo

🚨 En las últimas 48 horas, se han publicado 46 nuevas víctimas de #ransomware en los sitios de filtración de datos (DLS) monitoreados por CronUp 🚨 Acceso directo al panorama, noticias y alertas del momento aquí: cronup.com/feed-de-notici…

🚨 En las últimas 48 horas, se han publicado 46 nuevas víctimas de #ransomware en los sitios de filtración de datos (DLS) monitoreados por CronUp 🚨 

Acceso directo al panorama, noticias y alertas del momento aquí:

cronup.com/feed-de-notici…
CronUp Ciberseguridad (@cronup_cybersec) 's Twitter Profile Photo

1/ 🚨 Alerta para LatAm: Ciberataque golpea (nuevamente) la seguridad nacional del Perú 🇵🇪 🆕 #INCRansomware publicó al Ejército del Perú con 500 GB exfiltrados, en paralelo, el grupo #RansomEXX anunció al Ministerio de Defensa en su sitio en la Dark Web 757.5 GB exfiltrados.

1/ 🚨 Alerta para LatAm: Ciberataque golpea (nuevamente) la seguridad nacional del Perú 🇵🇪

🆕 #INCRansomware publicó al Ejército del Perú con 500 GB exfiltrados, en paralelo, el grupo #RansomEXX anunció al Ministerio de Defensa en su sitio en la Dark Web 757.5 GB exfiltrados.
Germán Fernández (@1zrr4h) 's Twitter Profile Photo

🚨 La página de Facebook del Club de Fútbol Universidad de Chile (Universidad de Chile) fue comprometida para distribuir una campaña de #phishing que busca secuestrar cuentas a través de la opción "Facebook para dispositivos" (developers.facebook.com/docs/facebook-…), interesante método 🧐 Al parecer, es

🚨 La página de Facebook del Club de Fútbol Universidad de Chile (<a href="/udechile/">Universidad de Chile</a>) fue comprometida para distribuir una campaña de #phishing que busca secuestrar cuentas a través de la opción "Facebook para dispositivos" (developers.facebook.com/docs/facebook-…), interesante método 🧐

Al parecer, es
Germán Fernández (@1zrr4h) 's Twitter Profile Photo

🔴 Y llegó el día... ponen en venta la supuesta información robada al Banco/Grupo Santander. Según el actor de amenaza, los registros incluyen (entre muchos otros): ▪ 30 millones de datos de clientes. ▪ 64 millones de datos de cuentas y saldos. ▪ 28 millones de tarjetas de

🔴 Y llegó el día... ponen en venta la supuesta información robada al Banco/Grupo Santander.

Según el actor de amenaza, los registros incluyen (entre muchos otros):
▪ 30 millones de datos de clientes.
▪ 64 millones de datos de cuentas y saldos.
▪ 28 millones de tarjetas de
Germán Fernández (@1zrr4h) 's Twitter Profile Photo

🚨 PVI: gracias a xHuntr3ss y Ven0m ahora sabemos que esta campaña también apunta a clientes de LATAM Airlines y Movistar 🇨🇱 "Tus puntos están por caducar". Algunos dominios utilizados: - latamalirines[.]sbs - movistai[.]top - movistarr[.]vip + Panel de Admin 🇨🇳

🚨 PVI: gracias a <a href="/Huntr3ssX/">xHuntr3ss</a> y <a href="/V3n0mStrike/">Ven0m</a> ahora sabemos que esta campaña también apunta a clientes de LATAM Airlines y Movistar 🇨🇱

"Tus puntos están por caducar".

Algunos dominios utilizados:
- latamalirines[.]sbs
- movistai[.]top
- movistarr[.]vip

+ Panel de Admin 🇨🇳
xHuntr3ss (@huntr3ssx) 's Twitter Profile Photo

Sitio posiblemente creado para suplantar al SII. Como se viene todo el tema de la declaración de renta no sería de extrañar la creación de este tipo de sitios. Germán Fernández

Sitio posiblemente creado para suplantar al SII.

Como se viene todo el tema de la declaración de renta no sería de extrañar la creación de este tipo de sitios.

<a href="/1ZRR4H/">Germán Fernández</a>
Germán Fernández (@1zrr4h) 's Twitter Profile Photo

🚩 Interesante campaña de #phishing de credenciales corporativas vista en Chile 🇨🇱 llega a través de solicitudes de reunión con documento HTM adjunto. Asunto: "Thank You for Renewing Your Microsoft Office365 Subscription" (puede cambiar). ¿Cómo funciona? 1.- Los atacantes

🚩 Interesante campaña de #phishing de credenciales corporativas vista en Chile 🇨🇱 llega a través de solicitudes de reunión con documento HTM adjunto. 

Asunto: "Thank You for Renewing Your Microsoft Office365 Subscription" (puede cambiar).

¿Cómo funciona?
1.- Los atacantes
Germán Fernández (@1zrr4h) 's Twitter Profile Photo

1/ 🚨🇨🇱 Alerta por comportamiento anómalo en el registro de dominios .CL . H/T CronUp Ciberseguridad 👁️ Se trata de una serie de dominios sospechosos compuestos de 5 letras aleatorias, registrados con poca diferencia de tiempo, utilizando el mismo agente registrador y la misma

1/ 🚨🇨🇱 Alerta por comportamiento anómalo en el registro de dominios .CL . H/T <a href="/Cronup_CyberSec/">CronUp Ciberseguridad</a> 👁️

Se trata de una serie de dominios sospechosos compuestos de 5 letras aleatorias, registrados con poca diferencia de tiempo, utilizando el mismo agente registrador y la misma
Germán Fernández (@1zrr4h) 's Twitter Profile Photo

⚠️🇨🇱 Nueva campaña dirigida a Chile conduce a la instalación de software de acceso remoto legítimo y firmado como LogMeIn y Atera. A pesar del uso recurrente en actividades maliciosas, ni Defender ni muchas otras herramientas de seguridad las clasifican como amenazas 😐 Las

⚠️🇨🇱 Nueva campaña dirigida a Chile conduce a la instalación de software de acceso remoto legítimo y firmado como LogMeIn y Atera.

A pesar del uso recurrente en actividades maliciosas, ni Defender ni muchas otras herramientas de seguridad las clasifican como amenazas 😐

Las