ShadowOpCode

638 posts

ShadowOpCode banner
ShadowOpCode

ShadowOpCode

@ShadowOpCode

Malware analyst & reverse engineer 🧠 Threat intel on stealers, RATs, live campaigns 🕵️ Technical analysis. No buzzwords. 📍DM open for research collabs

Joined Mayıs 2025
161 Following999 Followers
ShadowOpCode
ShadowOpCode@ShadowOpCode·
interesting to note that #Pjoao1578 removed all his previous YouTube videos, except for the last one regarding UpCrypter 1.4.9.1 2026 And #DesckVB RAT 2.9 is there, placed in the Desktop ;)
ShadowOpCode tweet mediaShadowOpCode tweet media
English
0
2
4
261
ShadowOpCode
ShadowOpCode@ShadowOpCode·
@forensico @tobersotski thank you for your clarification Paolo, I’ve long appreciated your contributions to digital forensics.
English
0
0
0
15
Paolo Dal Checco
Paolo Dal Checco@forensico·
@ShadowOpCode @tobersotski It’s been going around for a couple of years: it almost seemed like this scam had disappeared, but in recent weeks - and especially in these days - it has picked up again!
English
1
0
1
212
Paolo Dal Checco
Paolo Dal Checco@forensico·
Ecco cosa succede cliccando sul link di #phishing del concorso di #danza che in questi giorni sta arrivando via #Whatsapp compromettendo account di soggetti anche esperti e di rilievo che hanno sottovalutato due aspetti: 1) Avere impostato la verifica in due passaggi o #2FA con un PIN a 6 cifre non è sufficiente per proteggersi da questa #truffa; 2) Sappiamo di non dover comunicare codici, ma anche inserire PIN a 8 cifre ricevuti da terzi o in quadrare #qrcode in App è altrettanto rischioso. Come potete osservare dalle screenshot, lo #scam non mira a rubare l'account Whatsapp ma ad aggiungersi in parallelo come ulteriore dispositivo connesso (o linked device), inviare ai vostri contatti lo stesso messaggio del #concorso della #ballerina che avete ricevuto oppure una richiesta di soldi tramite #bonifico. L'account non viene rubato ma gli attaccanti entrano in possesso dei contenuti delle chat più recenti (possono scaricare messaggi, documenti allegati, vocali, etc... ma solo degli ultimi mesi) e della rubrica (hanno quindi nomi e numeri di telefono) il che rende ragionevole valutare con un #DPO un'eventuale segnalazione al #garante #privacy di #databreach. Il tutto tipicamente si conclude con il blocco dell'account Whatsapp a causa delle segnalazioni dei vostri contatti: in qualche ora riuscirete a rientrare ma nell'attesa è consigliabile inviare un #SMS alla propria rubrica avvisando i destinatari di non cliccare sui link ricevuti. Per difendersi dal furto dell'account sicuramente è ottimo impostare un 2FA con un PIN a 6 cifre (Impostazioni > Account > Verifica in due passaggi > Attiva), per difendersi dai malware attivate anche le impostazioni account restrittive(Impostazioni > Privacy > Avanzate) ma è essenziale ricordare di NON inserire codici da nessuna parte né fornire quelli eventualmente ricevuti in App o via SMS.
Paolo Dal Checco tweet mediaPaolo Dal Checco tweet mediaPaolo Dal Checco tweet media
Italiano
4
10
38
7.7K
Claudio
Claudio@sonoclaudio·
#R𝕏 ⤵️ Non ballate con i lupi ⚠️
Paolo Dal Checco@forensico

Ecco cosa succede cliccando sul link di #phishing del concorso di #danza che in questi giorni sta arrivando via #Whatsapp compromettendo account di soggetti anche esperti e di rilievo che hanno sottovalutato due aspetti: 1) Avere impostato la verifica in due passaggi o #2FA con un PIN a 6 cifre non è sufficiente per proteggersi da questa #truffa; 2) Sappiamo di non dover comunicare codici, ma anche inserire PIN a 8 cifre ricevuti da terzi o in quadrare #qrcode in App è altrettanto rischioso. Come potete osservare dalle screenshot, lo #scam non mira a rubare l'account Whatsapp ma ad aggiungersi in parallelo come ulteriore dispositivo connesso (o linked device), inviare ai vostri contatti lo stesso messaggio del #concorso della #ballerina che avete ricevuto oppure una richiesta di soldi tramite #bonifico. L'account non viene rubato ma gli attaccanti entrano in possesso dei contenuti delle chat più recenti (possono scaricare messaggi, documenti allegati, vocali, etc... ma solo degli ultimi mesi) e della rubrica (hanno quindi nomi e numeri di telefono) il che rende ragionevole valutare con un #DPO un'eventuale segnalazione al #garante #privacy di #databreach. Il tutto tipicamente si conclude con il blocco dell'account Whatsapp a causa delle segnalazioni dei vostri contatti: in qualche ora riuscirete a rientrare ma nell'attesa è consigliabile inviare un #SMS alla propria rubrica avvisando i destinatari di non cliccare sui link ricevuti. Per difendersi dal furto dell'account sicuramente è ottimo impostare un 2FA con un PIN a 6 cifre (Impostazioni > Account > Verifica in due passaggi > Attiva), per difendersi dai malware attivate anche le impostazioni account restrittive(Impostazioni > Privacy > Avanzate) ma è essenziale ricordare di NON inserire codici da nessuna parte né fornire quelli eventualmente ricevuti in App o via SMS.

Italiano
2
0
5
187
ShadowOpCode
ShadowOpCode@ShadowOpCode·
malspam campaign in 🇮🇹📧 .bat creates persistence with HTA file 👇 powershell.exe uses XOR and AES with key SHA256(salt+"phazzy Lee") to decrypt a shellcode (Donut?) 👇 🐚Shellcode injected in explorer.exe 👇 Dynamic API resolver 👇 🦠XWorm 👇 📡C2: 69.61.36[.]229:2080 bazaar 👇
ShadowOpCode tweet mediaShadowOpCode tweet mediaShadowOpCode tweet mediaShadowOpCode tweet media
English
3
5
17
780
ShadowOpCode
ShadowOpCode@ShadowOpCode·
"Conferma richiesta premio GARMlN" hxxps://prolificrevokement[.]space hxxps://prizeonlines[.]com/ @illegalFawn
ShadowOpCode tweet mediaShadowOpCode tweet media
0
2
6
579
ShadowOpCode
ShadowOpCode@ShadowOpCode·
"v_mail-202603<RANDOM>.mp3" 👇 HTML attached 👇 larozada[.]com (wordpress likely compromised) 👇 wispy-fly-84775382[.]figma[.]site (fake Voicemail) 👇 foxrofhschiid[.]com (O365 exfiltration)
ShadowOpCode tweet mediaShadowOpCode tweet mediaShadowOpCode tweet media
English
0
2
7
596
JAMESWT
JAMESWT@JAMESWT_WT·
New #Click-Fix Variant / webdav / workflow Some Related Samples +extra 👇 bazaar.abuse.ch/browse/tag/185… AnyRun Zip app.any.run/tasks/9af568c0… Triage Zip tria.ge/260221-2ety2ae… Msi tria.ge/260201-sfg67ae… cc @1ZRR4H @ShadowOpCode @k3dg3
JAMESWT tweet mediaJAMESWT tweet media
The Hacker News@TheHackersNews

⚠️ A new ClickFix variant abuses Win+R to mount a remote WebDAV drive and run malware. It launches a trojanized WorkFlowy Electron app that beacons to C2 every 2 seconds. @Atos says it bypassed Microsoft Defender and surfaced only through threat hunting. 🔗 Inside: WebDAV trick + ASAR injection → thehackernews.com/2026/03/invest…

English
3
3
29
6K
ShadowOpCode
ShadowOpCode@ShadowOpCode·
Malspam campaign targeting 🇮🇹 users "Avviso urgente: fattura scaduta - sospensione imminente" postmaster@dsignit[.pt 👇 termo[.traduccionesrenace[.com 👇 hxxps://strong-emerald-cheetah[.31-22-7-102[.cpanel[.site/invoice/ 👇 /invoice/quick-payment.php 👇 hxxps://lucky2lucky[.com/
ShadowOpCode tweet mediaShadowOpCode tweet mediaShadowOpCode tweet media
English
0
4
14
1.2K
ShadowOpCode
ShadowOpCode@ShadowOpCode·
🚨ALERT🚨 New #phishing campaign #PagoPA in Italy to harvest credit card data hxxps://anisatransport[.co[.ke/wp-content/id/pagopa/log/msdpweb/index.php ⚠️exposing phishing admin panel without authentication⚠️ 🤖Telegram bot in the admin panel
ShadowOpCode tweet mediaShadowOpCode tweet mediaShadowOpCode tweet mediaShadowOpCode tweet media
English
0
6
16
1.3K
ShadowOpCode
ShadowOpCode@ShadowOpCode·
hxxps://pub-4c182737706e41d29aee6cc5517f834d[.r2.dev/img_163200.png C2: hxxps://officedesk2026[.4nmn[.com:1709
Filipino
0
0
2
170
ShadowOpCode
ShadowOpCode@ShadowOpCode·
hxxps://pub-e6f64f05a00d4309aec9508777bc43bc[.r2.dev/img_181532.png hxxps://ia601609.us[.archive.org/5/items/msi-pro-with/MSI_PRO_with.png hxxps://ia601409.us[.archive.org/19/items/optimized_msi_20260303_1054/optimized_MSI.png more👇
HT
1
0
2
179