TIAL (@mbec03) 's Twitter Profile
TIAL

@mbec03

🇨🇱 "This is the way" #OSINT #Ciberseguridad

Para seguimiento de dominios CL
🔗 t.me/Dominios_CL
🔗 t.me/Dominios_Globa…

ID: 1245505297701109760

calendar_today02-04-2020 00:16:36

1,1K Tweet

3,3K Followers

97 Following

chum1ng0/bsky-security research (@chum1ng0) 's Twitter Profile Photo

🚨#Chile🇨🇱: El grupo Lynx ransomware publica como víctima a la Universidad de Chile, Universidad de Chile. #ransomware #ciberataque #ciberseguridad #Latinoamérica #LATAM #universidad #educacion #DarkWeb

🚨#Chile🇨🇱: El grupo Lynx ransomware publica como víctima a la Universidad de Chile, <a href="/uchile/">Universidad de Chile</a>.

#ransomware #ciberataque #ciberseguridad #Latinoamérica #LATAM #universidad #educacion #DarkWeb
Germán Fernández (@1zrr4h) 's Twitter Profile Photo

Seen from 🇷🇺 "Вложение без имени 00003.doc": 6ce99690955241a306fba345da4c2cc0c747d803eedfe8819bccde848839a781 👁️ Comms to: http://gemme-cotti[.]ru/zibaba.hta http://lieri[.]ru:8443/ http://mytho[.]su/bg.rtf http://emec[.]su/bg.rtf #CobaltStrike C2: http://cba.abc92[.]ru:8443/

Seen from 🇷🇺 "Вложение без имени 00003.doc": 6ce99690955241a306fba345da4c2cc0c747d803eedfe8819bccde848839a781 👁️

Comms to:
http://gemme-cotti[.]ru/zibaba.hta
http://lieri[.]ru:8443/
http://mytho[.]su/bg.rtf
http://emec[.]su/bg.rtf

#CobaltStrike 
C2: http://cba.abc92[.]ru:8443/
TIAL (@mbec03) 's Twitter Profile Photo

🚨 Atención #Chile 🇨🇱 El grupo de ransomware #NightSpire ha añadido a Petroquim Chile a su lista de empresas comprometidas. 📦 Posible filtración sería de 70 GB de información corporativa. #Ciberseguridad #Ransomware #Infosec #ThreatIntel chum1ng0/bsky-security research Germán Fernández

🚨 Atención  #Chile 🇨🇱

El grupo de ransomware #NightSpire ha añadido a Petroquim Chile a su lista de empresas comprometidas.

📦 Posible filtración sería de  70 GB de información corporativa.

#Ciberseguridad #Ransomware #Infosec #ThreatIntel

<a href="/chum1ng0/">chum1ng0/bsky-security research</a> 
<a href="/1ZRR4H/">Germán Fernández</a>
Germán Fernández (@1zrr4h) 's Twitter Profile Photo

♦️ Meta ad leads to a website that impersonates "TradingView" and downloads an MSI signed by "LLC Torgovyi Dom Energia" (now revoked). ⚠️ Final URL is different from the one shown in the ad. https://apps-download-pc[.]com/ (malicious site is only displayed if you come from

♦️ Meta ad leads to a website that impersonates "TradingView" and downloads an MSI signed by "LLC Torgovyi Dom Energia" (now revoked).

⚠️ Final URL is different from the one shown in the ad. 

https://apps-download-pc[.]com/ (malicious site is only displayed if you come from
Germán Fernández (@1zrr4h) 's Twitter Profile Photo

🚩 Website impersonating AnyDesk on anydeske[.]icu, downloads a .NET loader which then launches a stealer, both unknown to me 🤔 Nexts stages: - https://pastebin[.]com/raw/YwvHhwUk - https://pastebin[.]com/raw/WrgrtxSu - http://45.145.7[.]134/hook/upgrade.php -

🚩 Website impersonating AnyDesk on anydeske[.]icu, downloads a .NET loader which then launches a stealer, both unknown to me 🤔

Nexts stages:
- https://pastebin[.]com/raw/YwvHhwUk
- https://pastebin[.]com/raw/WrgrtxSu
- http://45.145.7[.]134/hook/upgrade.php
-
TIAL (@mbec03) 's Twitter Profile Photo

🔴 Detección dominio malicioso relacionado a Zoom Se ha identificado el dominio zoomid-invite817[.]com el cual simula ser una invitación legítima de Zoom, pero realiza una descarga automática de un archivo .exe malicioso 📁 Archivo descargado: Hash SHA1:

Germán Fernández (@1zrr4h) 's Twitter Profile Photo

1/ 🚨🇨🇱 Alerta por comportamiento anómalo en el registro de dominios .CL . H/T CronUp Ciberseguridad 👁️ Se trata de una serie de dominios sospechosos compuestos de 5 letras aleatorias, registrados con poca diferencia de tiempo, utilizando el mismo agente registrador y la misma

1/ 🚨🇨🇱 Alerta por comportamiento anómalo en el registro de dominios .CL . H/T <a href="/Cronup_CyberSec/">CronUp Ciberseguridad</a> 👁️

Se trata de una serie de dominios sospechosos compuestos de 5 letras aleatorias, registrados con poca diferencia de tiempo, utilizando el mismo agente registrador y la misma
ܛܔܔܔܛܔܛܔܛ (@skocherhan) 's Twitter Profile Photo

"Awaiting Your Response" SPF: PASS✅ DKIM: PASS✅ DMARC: PASS✅ Received from pmg-out08[.]zimbramail[.]cl (Proxmox) 200[.]6[.]120[.]55 AS27659 Ingenieria e Informatica Asociada Ltda IIA Ltda 🇨🇱 From: Ms Kadulina <nelson[.]bernal@ssarauco[.]cl> Using Zimbra 10.1.7_GA_4762

"Awaiting Your Response"
SPF: PASS✅
DKIM: PASS✅
DMARC: PASS✅

Received from pmg-out08[.]zimbramail[.]cl (Proxmox)
200[.]6[.]120[.]55
AS27659 Ingenieria e Informatica Asociada Ltda IIA Ltda 🇨🇱

From: Ms Kadulina &lt;nelson[.]bernal@ssarauco[.]cl&gt; Using Zimbra 10.1.7_GA_4762
Germán Fernández (@1zrr4h) 's Twitter Profile Photo

📌 June/2025: Threat actors continue to abuse Google Drive's document sharing functionality to send a clickable link that redirects to a malicious landing page hosted on Google Apps Script (after redirecting via Google Search). As you can imagine, these emails arrive directly to

📌 June/2025: Threat actors continue to abuse Google Drive's document sharing functionality to send a clickable link that redirects to a malicious landing page hosted on Google Apps Script (after redirecting via Google Search).

As you can imagine, these emails arrive directly to
TIAL (@mbec03) 's Twitter Profile Photo

🔴 Atención #Chile: Se detectó la activación del dominio validacioncapredenagob[.]cl, potencialmente malicioso y que estaría suplantando a Capredena. El sitio simula un portal de “Validación de Documentos” y, al ingresar parámetros con un formato esperado, fuerza la descarga de

🔴 Atención #Chile:

Se detectó la activación del dominio validacioncapredenagob[.]cl, potencialmente malicioso y que estaría suplantando a Capredena.

El sitio simula un portal de “Validación de Documentos” y, al ingresar parámetros con un formato esperado, fuerza la descarga de
Germán Fernández (@1zrr4h) 's Twitter Profile Photo

🚨 Interesante dominio curp-consultas-mx[.]com (geofenced) suplanta a sitio web del gobierno de México 🇲🇽 #CURP Primero capturan datos personales de la víctima y luego descargan un archivo comprimido que evita la detección de SmartScreen ❌ Al final, un loader en .NET descarga

🚨 Interesante dominio curp-consultas-mx[.]com (geofenced) suplanta a sitio web del gobierno de México 🇲🇽 #CURP 

Primero capturan datos personales de la víctima y luego descargan un archivo comprimido que evita la detección de SmartScreen ❌

Al final, un loader en .NET descarga
chum1ng0/bsky-security research (@chum1ng0) 's Twitter Profile Photo

🚨#Chile🇨🇱: actor malicioso vende una base de datos con 248.589 datos del Malls & Outlets VIVO, Malls & Outlets VIVO en un foro de hacking. mallsyoutletsvivo[.]cl gracias TIAL. #ciberseguridad #latinoamérica #LATAM #databreach

🚨#Chile🇨🇱: actor malicioso vende una base de datos con 248.589 datos del Malls &amp; Outlets VIVO, <a href="/mallsoutletvivo/">Malls & Outlets VIVO</a> en un foro de hacking.

mallsyoutletsvivo[.]cl

gracias <a href="/mbec03/">TIAL</a>. 

#ciberseguridad #latinoamérica #LATAM #databreach
chum1ng0/bsky-security research (@chum1ng0) 's Twitter Profile Photo

🚨#Chile🇨🇱: El actor malicioso Tanaka filtra datos del servicio automotriz llamado leon.cl en un foro de hacking. #ciberseguridad #leak #dataleak #leaked #LATAM #latinoamérica

🚨#Chile🇨🇱: El actor malicioso Tanaka filtra datos del servicio automotriz llamado leon.cl en un foro de hacking. 

#ciberseguridad #leak #dataleak #leaked #LATAM #latinoamérica
CronUp Ciberseguridad (@cronup_cybersec) 's Twitter Profile Photo

🚨 Citrix Bleed 2 (CVE-2025-5777) expone a miles de empresas: permite filtrar memoria sensible y secuestrar sesiones. La amenaza sigue activa y ya tiene antecedentes: LockBit y PLAY explotaron su versión anterior. cronup.com/cve-2025-5777-…

🚨 Citrix Bleed 2 (CVE-2025-5777) expone a miles de empresas: permite filtrar memoria sensible y secuestrar sesiones.
La amenaza sigue activa y ya tiene antecedentes: LockBit y PLAY explotaron su versión anterior.
cronup.com/cve-2025-5777-…