El hacker solitario que se cargó 50 soldados con un teléfono hackeado. 🥷


Citro

Miembro muy activo
Noder
aclaro que el uso de la palabra "Hacker" en el titulo está malusada intecionalmente, la palabra ideal sería cibercriminal
-.jpg

Saludos Noders

Hoy os traigo la historia de PalachPro

Un hacker ruso que opera en solitario y al que Ucrania ya clasifica como amenaza nivel APT con el nombre UAC-0252.

Pero antes de meternos en faena un poco de contexto sobre el ecosistema del que salió…


📊 Sus últimos ataques (2025-2026)​

  • Red de cámaras de Ucrania (marzo 2026): Hackeó más de 6.000 cámaras (incluyendo militares y ocultas) usando un escáner de red propio que barre 600.000 IPs por hora.
  • YEDNA (abril 2026): DDoS con Noname057(16) que tumbó la nueva red social ucraniana el día de su lanzamiento.
  • Sonata (enero 2026): DDoS masivo que bloqueó el mensajero militar ucraniano.
  • ChatGPT: Reivindicó participar en el DDoS junto al grupo 22c.
  • Servicio "Diya": Hackearon la app gubernamental ucraniana accediendo al panel de administración.
  • "Delta": Se colaron en el sistema de gestión de guerra ucraniano y localizaron aeródromos de drones.


🎭 1. KillNet: origen y evolución​

KillNet irrumpió en 2021 como un servicio de Malware como Service (MaaS): alquilaban sus botnets para hacer DDoS por dinero.

Con la invasión rusa de Ucrania en 2022, se reconfiguraron como hacktivistas patrióticos pro-rusia. Su especialidad: ataques DDoS de capa 4 y 7, inundaciones SYN y HTTP POST/GET masivas. También intentaban fuerza bruta a FTP, SSH, HTTP más ruido que daño real.

En 2025, su fundador 'KillMilk' fue expuesto por medios rusos y el grupo fue comprado por el colectivo 'Deanon Club' por entre 10k y 50k USD. Hubo escisiones (KillNet 2.0) y ahora venden hacking por encargo y exponen traficantes de la darknet. Menos agenda Kremlin, más negocio.

PalachPro estuvo vinculado a KillNet pero se fue por su cuenta. Sus palabras: "Soy una persona a la que no le gusta la estructura de ningún grupo. Siempre hay riesgo de filtración, o de que alguien no sea lo que dice ser. Es más fácil trabajar solo".


🎯 El golpe gordo: Kongsberg​

Enero de 2025


PalachPro es interesante no solo por lo que hace sino por cómo opera:
en solitario y con herramientas propias. Con unos cojones enorme s




Como siempre agradezco a todo el que llegue hasta el final

Recordar apoyar esto con un like y un comentario para motivarme a seguir trayendo posts como este

Como siempre os incito a hacer vuestras investigaciones y traer material interesante

Espero que se os haya hecho amena la lectura Noders

© c1tro 2026 - Informe con fines educativos y de investigación en ciberseguridad. No se promueve ningún uso malicioso de la información contenida
 

Vectornopor

Miembro muy activo
aclaro que el uso de la palabra "Hacker" en el titulo está malusada intecionalmente, la palabra ideal sería cibercriminal
Ver el archivo adjunto 32035

Saludos Noders

Hoy os traigo la historia de PalachPro

Un hacker ruso que opera en solitario y al que Ucrania ya clasifica como amenaza nivel APT con el nombre UAC-0252.

Pero antes de meternos en faena un poco de contexto sobre el ecosistema del que salió…


📊 Sus últimos ataques (2025-2026)​

  • Red de cámaras de Ucrania (marzo 2026): Hackeó más de 6.000 cámaras (incluyendo militares y ocultas) usando un escáner de red propio que barre 600.000 IPs por hora.
  • YEDNA (abril 2026): DDoS con Noname057(16) que tumbó la nueva red social ucraniana el día de su lanzamiento.
  • Sonata (enero 2026): DDoS masivo que bloqueó el mensajero militar ucraniano.
  • ChatGPT: Reivindicó participar en el DDoS junto al grupo 22c.
  • Servicio "Diya": Hackearon la app gubernamental ucraniana accediendo al panel de administración.
  • "Delta": Se colaron en el sistema de gestión de guerra ucraniano y localizaron aeródromos de drones.


🎭 1. KillNet: origen y evolución​

KillNet irrumpió en 2021 como un servicio de Malware como Service (MaaS): alquilaban sus botnets para hacer DDoS por dinero.

Con la invasión rusa de Ucrania en 2022, se reconfiguraron como hacktivistas patrióticos pro-rusia. Su especialidad: ataques DDoS de capa 4 y 7, inundaciones SYN y HTTP POST/GET masivas. También intentaban fuerza bruta a FTP, SSH, HTTP más ruido que daño real.

En 2025, su fundador 'KillMilk' fue expuesto por medios rusos y el grupo fue comprado por el colectivo 'Deanon Club' por entre 10k y 50k USD. Hubo escisiones (KillNet 2.0) y ahora venden hacking por encargo y exponen traficantes de la darknet. Menos agenda Kremlin, más negocio.

PalachPro estuvo vinculado a KillNet pero se fue por su cuenta. Sus palabras: "Soy una persona a la que no le gusta la estructura de ningún grupo. Siempre hay riesgo de filtración, o de que alguien no sea lo que dice ser. Es más fácil trabajar solo".


🎯 El golpe gordo: Kongsberg​

Enero de 2025
*** Hidden text: cannot be quoted. ***


PalachPro es interesante no solo por lo que hace sino por cómo opera:
en solitario y con herramientas propias. Con unos cojones enorme s




Como siempre agradezco a todo el que llegue hasta el final

Recordar apoyar esto con un like y un comentario para motivarme a seguir trayendo posts como este

Como siempre os incito a hacer vuestras investigaciones y traer material interesante

Espero que se os haya hecho amena la lectura Noders

© c1tro 2026 - Informe con fines educativos y de investigación en ciberseguridad. No se promueve ningún uso malicioso de la información contenida
averrrr
 

Josemari4209

Miembro muy activo
aclaro que el uso de la palabra "Hacker" en el titulo está malusada intecionalmente, la palabra ideal sería cibercriminal
Ver el archivo adjunto 32035

Saludos Noders

Hoy os traigo la historia de PalachPro

Un hacker ruso que opera en solitario y al que Ucrania ya clasifica como amenaza nivel APT con el nombre UAC-0252.

Pero antes de meternos en faena un poco de contexto sobre el ecosistema del que salió…


📊 Sus últimos ataques (2025-2026)​

  • Red de cámaras de Ucrania (marzo 2026): Hackeó más de 6.000 cámaras (incluyendo militares y ocultas) usando un escáner de red propio que barre 600.000 IPs por hora.
  • YEDNA (abril 2026): DDoS con Noname057(16) que tumbó la nueva red social ucraniana el día de su lanzamiento.
  • Sonata (enero 2026): DDoS masivo que bloqueó el mensajero militar ucraniano.
  • ChatGPT: Reivindicó participar en el DDoS junto al grupo 22c.
  • Servicio "Diya": Hackearon la app gubernamental ucraniana accediendo al panel de administración.
  • "Delta": Se colaron en el sistema de gestión de guerra ucraniano y localizaron aeródromos de drones.


🎭 1. KillNet: origen y evolución​

KillNet irrumpió en 2021 como un servicio de Malware como Service (MaaS): alquilaban sus botnets para hacer DDoS por dinero.

Con la invasión rusa de Ucrania en 2022, se reconfiguraron como hacktivistas patrióticos pro-rusia. Su especialidad: ataques DDoS de capa 4 y 7, inundaciones SYN y HTTP POST/GET masivas. También intentaban fuerza bruta a FTP, SSH, HTTP más ruido que daño real.

En 2025, su fundador 'KillMilk' fue expuesto por medios rusos y el grupo fue comprado por el colectivo 'Deanon Club' por entre 10k y 50k USD. Hubo escisiones (KillNet 2.0) y ahora venden hacking por encargo y exponen traficantes de la darknet. Menos agenda Kremlin, más negocio.

PalachPro estuvo vinculado a KillNet pero se fue por su cuenta. Sus palabras: "Soy una persona a la que no le gusta la estructura de ningún grupo. Siempre hay riesgo de filtración, o de que alguien no sea lo que dice ser. Es más fácil trabajar solo".


🎯 El golpe gordo: Kongsberg​

Enero de 2025
*** Hidden text: cannot be quoted. ***


PalachPro es interesante no solo por lo que hace sino por cómo opera:
en solitario y con herramientas propias. Con unos cojones enorme s




Como siempre agradezco a todo el que llegue hasta el final

Recordar apoyar esto con un like y un comentario para motivarme a seguir trayendo posts como este

Como siempre os incito a hacer vuestras investigaciones y traer material interesante

Espero que se os haya hecho amena la lectura Noders

© c1tro 2026 - Informe con fines educativos y de investigación en ciberseguridad. No se promueve ningún uso malicioso de la información contenida
a ver