Рубрика «хакеры» - 17

Имена изменены по просьбе «Ричарда», который не хотел, чтобы люди, ассоциирующие Tor с детской порнографией и торговлей оружием, изливали бы на него свой гнев.

Ричарду предстояла долгая поездка. Час назад, в полшестого утра, ему позвонила жена, Лиза. «Дом переполнен»,- сказала она тихим, но напряжённым голосом. Ричард, только что проснувшись, и пытаясь осознать звонок, подумал, что, наверно, произошла протечка воды в подвале.

Вместо этого жена объяснила, что дом переполнен агентами ФБР и все они хотят поговорить с ним. «Хорошо, выезжаю», — сказал Ричард. Он оделся, взял ноут с телефоном (требование ФБР), и вышел в ночь. Поездка по шоссе из Милуоки, где он работал программистом, в его родной Индианаполис займёт не меньше пяти часов – есть время, чтобы подумать, с чем всё это связано.

Лиза сказала, что это связано с компьютерами. Единственное, что смог придумать Ричард – это его связь с выходным узлом Tor.

Сеть Tor, которую изначально финансировал флот США, это сеть серверов, больших и малых, распределённых по всему миру. Соединяясь с сетью, пользователь отправляет свой трафик через случайные сервера, в то же время скрывая его под слоями шифрования, что делает почти невозможным отслеживание того, кто чем занимается в сети.
Читать полностью »

image

Кто из нас не мечтал выиграть в лотерею? Вспомнив, что удачу человек создаёт себе сам, сотрудник службы компьютерной безопасности лотереи Hot Lotto решил воплотить свою мечту. Для этого он немного подкорректировал работу компьютеров, выдававших результаты розыгрыша. В результате купленный им билет выиграл джекпот суммой $14.3 миллиона. Но радость была недолгой.

Обвинители в суде на прошлой неделе сообщили, что у них имеются доказательства нечестной игры. По их сведениям, 51-летний Эдди Рэймонд Типтон воспользовался служебным положением, проник в помещение, где находились компьютеры лотереи, и заразил их вредоносным ПО, позволившим ему влиять на результаты тиража.
Читать полностью »

image
Президент пытается оценить размер угрозы. / PC mag

Президент США Обама 1 апреля (не шутка) подписал приказ о внедрении новой программы по борьбе с кибератаками, направленными против штатов. Обама подчеркнул, что в меры, перечисленные в указе, направлены «против тех, кто представляет серьёзную угрозу нашей безопасности, или экономике, повреждая важные части нашей инфраструктуры, нарушая или нападая на наши компьютерные сети, или воруя торговые секреты американских компаний или персональные данные американских граждан с целью извлечения прибыли».

В качестве наказания зловредных хакеров президент разрешает применять к ним санкции, в частности — замораживать их средства, находящиеся на территории США. А в качестве противников он рассматривает всех хакеров-одиночек, а также «сущности», под которые попадают «партнёрства, фонды, совместные предприятия, корпорации, группы, подгруппы или другие организации». Как поясняет специалист по кибербезопасности из New America Foundation Питер Сингер, такое расплывчатое описание было выбрано специально, чтобы его можно было применить по сути к любой киберугрозе.
Читать полностью »

В начале 2015 года компания Asus исправила критичнейшую уязвимость в своих роутерах. «Дыра» была в службе по имени infosvr, использующейся утилитами Asus для облегчения настройки роутера путём его автоматического обнаружения в локальной сети. Уязвимость позволяла выполнять любые команды с правами root (ведь infosvr тоже root), что давало злоумышленнику полный контроль над системой.

Но Asus выпустила исправленные прошивки. Теперь это всё в прошлом. Или нет? Хм… А как часто обыватели обновляют прошивки на своих роутерах?

Эксплуатируем root-уязвимость в роутерах Asus - 1

Прошу под кат за подробностями, историей обнаружения, исследованиями, инструкциями и… эксплоитами.
Читать полностью »

Привет!

Безусловно, ты знаешь о криптовалютах очень много, но сегодня мы принесли тебе кое-что новенькое: исследование вредоноса, созданного для кражи кошельков 80 криптовалют, включая биткойн вместе со всеми реквизитами доступа к ним.

Обнаружили мы его в ходе программы непрерывного мониторинга безопасности сети Интернет и тут же разобрали на запчасти несколько семплов вредоноса. Таких комбайнов по автоматизированному уводу криптокошельков у владельцев пока мало, но будет больше, мы уверены.

Ниже мы расскажем о том, как вредонос работает, и как не оказаться в группе риска. И конечно ещё раз просуммируем информацию о самих криптомонетах и их родственниках.

Кстати, финансовые регуляторы считают биткойн и всех его друзей валютными суррогатами, и мы ни в коем случае не пропагандируем их использование, а наоборот, призываем пользоваться фиатными деньгами как надёжным и стабильным платёжным инструментом. (Тут мог бы быть смайл)
Читать полностью »

Я тебя по блеску в глазах взломаю - 1

Ян Крисслер (Jan Krissler), тот же биометрический хакер, который красноречиво демонстрирует «уязвимость большого пальца» и который хакнул по фотографии министра обороны Германии, по блеску глаз может узнать ваш пароль/PIN.

Как показала практика, глаза это не только зеркало души, но и просто зеркало, а значит в него можно подсмотреть, что же твориться у вас на экране.

Про то как распознают напечатанные символы по отражению от глаз и от солнцезащитных очков читайте под катом
Читать полностью »

Бонд. Джеймс Бонд. Роботизированная подделка почерка для маркетологов и социальных инженеров - 1

Маркетологи быстро выяснили, что в «системе принятия решений о доверии» есть уязвимость — люди охотнее доверяют рукописному тексту, чем печатному. Очень быстро появились рукописные шрифты и подписи в объявлениях/письмах, но они легко распознавались. Теперь же есть возможность автоматизированного написания «от руки» настоящей ручкой (даже перьевой), с учетом всех отступов, расстояний неровностей, несоблюдением пропорций, нажима и углом наклона (осталось следы от шоколадки и кофе автоматически эмулировать).

Там где баги с доверием, там и социальные инженеры тут как тут. Ныряние в мусорные корзины теперь будет приносить больше плодов. Можно будет набрать достаточный объем рукописного текста для подделки.

У сервиса Bond, который предоставляет услуги по отправке реальных писем, есть все шансы пройти «рукописный тест Тьюринга» (т.е. человек не сможет отличить, писал ли этот текст человек или робот).

Я часто говорил, что я достаточно знаю ИТ, чтобы не доверять ИТ, теперь же рухнуло и доверие к «реальным документам». Достаточно несколько школьных сочинений скормить нейронным сетям, чтобы они смогли писать за меня (и даже лучше чем я). Кстати, сервис Bond предоставляет услуги по улучшению/тьюнингу вашего почерка.

Итак, что же нам нужно, чтобы на нас оставили завещание?
Шаг первый. Создаем 3d принтер, который эмулирует письмо от руки
Шаг второй. Создаем самообучающуюся программу и скармливаем ей несколько листов рукописного текста жертвы клиента
Шаг третий. Profit

Под катом краткий обзор оборудования, примеры писем, знакомство с проетами Maillift (письма «от руки»), Bond (письма от руки и распознание и эмуляция почерка), Herald (как студенты свой принтер спаяли)
Бонд. Джеймс Бонд. Роботизированная подделка почерка для маркетологов и социальных инженеров - 2
Читать полностью »

image
Владимир Дринкман (слева) в суде / ТАСС/EPA/JERRY LAMPEN

В Нью-Йорке сегодня состоялось первое заседание с участием россиянина Владимира Дринкмана. Он обвиняется в организации хакерской деятельности, приведшей к самой крупной краже банковских карт за всё время. В результате деятельности группы пяти хакеров (четыре россиянина и один гражданин Украины) была похищена информация с около 160 миллионов банковских карт. Ущерб оценивают в $300 миллионов.
Читать полностью »

Во второй половине 2014 года мы уже неоднократно упоминали про целевые атаки на крупные финансовые учреждения как новую ступень мошенничества. Ведь теперь денежные средства похищают не у «мелких юрлиц», а у крупных финансовых компаний, в которых, казалось бы безопасность должна быть на высшем уровне и сложность совершения преступления приближается к «Hell». Однако, учитывая не стихающий поток подобных преступлений, а также особую актуальность на фоне текущего финансового состояния страны, мы решили обновить пост и добавить новых подробностей касательно группы Anunak, которая использует одноименного трояна, также известного как Carbanak. Название Carbanak происходит от склейки двух слов Anunak+Carberp.

Краткий экскурс

После задержаний членов группы Carberp в России, некоторые участники остались без работы, однако, полученный за долгие годы работы опыт позволил им занять новую нишу. Один из участников быстро понял, что можно украсть тысячу раз по $2 000 и заработать 2 миллиона долларов, а можно украсть всего лишь один раз и сразу всю сумму.

С 2013г. активизировалась организованная преступная группа, нацеленная на банки и электронные платежные системы России и пост советского пространства. Особенностью является то, что мошенничество происходит внутри корпоративной сети, с использованием внутренних платежных шлюзов и банковских систем. Таким образом денежные средства похищаются не у клиентов, а у самих банков и платежных систем. Если доступ был получен злоумышленниками в сеть государственного предприятия, то целью злоумышленников является промышленный шпионаж.

Основной костяк преступной группы составляют граждане России и Украины, однако есть лица, оказывающие им поддержку из Белоруссии.
Средняя сумма хищения на территории России и пост советского пространства составляла 2 миллиона долларов США по курсу осени 2014г. С 2013 года ими были успешно получены доступы в сети более 50 Российских банков и 5 платежных систем, некоторые из них были лишены банковской лицензии. На текущий момент итоговая сумма хищений составляет более 1 миллиарда рублей (около 300 миллионов долларов США), большая часть из которой приходится на второе полугодие 2014г.

Среднее время с момента проникновения во внутреннею сеть финансовой организации до момента хищения составляет 42 дня.
В результате доступа во внутренние сети финансовой организации хакерам удавалось получать доступ к серверам управления банкоматами и заражать их своими вредоносными программами, что позволяло в дальнейшем опустошать их по команде. Также результатом проникновения в сеть был доступ к управлению платежными шлюзами (в случае платежных систем) и счетами банка.

С 2014 года участники преступной группы начали активно проявлять интерес к Европейским ритейл компаниям.

Для проникновения во внутреннею сеть используются целевые рассылки по электронной почте, или через другие бот-сети, для чего постоянно поддерживается контакт с владельцами крупных бот-сетей. С августа 2014 года они начали создавать свою крупную бот-сеть используя массовые рассылки по электронной почте, а не Driveby.

Атаки в России

Первое успешное ограбление банка было совершено ими в январе 2013 года. Во всех первых случаях злоумышленники использовали для удаленного доступа в сеть банка программу RDPdoor, а для удаления следов и вывода Windows компьютеров и серверов из строя программу MBR Eraser. Обе программы использовались участниками преступной группы Carberp, которой управлял Germes. Для снижения рисков лишиться доступа во внутреннею сеть банка, кроме вредоносных программ, злоумышленники использовали и легитимные программы для удаленного доступа как Ammy Admin и Team Viewer. В последствии от использования RDPdoor и Team Viewer злоумышленник полностью отказались.

Кроме самих банковских и платежных систем хакеры получали доступы к серверам электронной почты, для контроля всех внутренних коммуникаций. Это позволяло им выяснить, что в сети банка была зафиксирована аномальная активность как она была установлена и какие меры будут предприниматься сотрудниками банка для решения проблемы. Контроль над почтой успешно устанавливался независимо от того был это MS Exchange или Lotus. Это позволяло им принимать обратные меры, позволяя сотрудникам банков и платежных систем получить ощущение что проблема была решена.

Основные этапы развития атаки:
1. Первичное заражение компьютера рядового сотрудника.
2. Получение пароля пользователя с административными прорвами на некоторых компьютерах. Например, специалист технической поддержки.
3. Получение легитимного доступа к одному из серверов.
4. Компрометация пароля доменного администратора с сервера.
5. Получение доступа на контроллер домена и компрометация всех доменных активных учетных записей.
6. Получение доступа к серверам электронной почты и документооборота.
7. Получение доступа к рабочим станциям администраторов серверов и банковских систем.
8. Установка программного обеспечения для контроля активности операторов интересующих их систем. Обычно это фото и видео фиксация.
9. Настройка удаленного доступа к интересующим серверам включая изменения на межсетевых экранах.

Читать полностью »

Сервера хакеров, DDoS-ивших сервисы Microsoft Xbox Live и Sony PlayStation Network, взломаны - 1

Курьезным случаем можно назвать взлом серверов хакерской группы Lizard Squad. Именно эта группа нарушила нормальную работу сервисов Microsoft Xbox Live и Sony PlayStation Network, запустив мощную DDoS-атаку. Теперь, как оказалось, сами горе-хакеры стали жертвой других злоумышленников.

Дело в том, что эта группа создала собственный сервис Lizard Stresser, позволяющий проводить DDoS-атаки по заказу клиентов. Данные клиентов хранились в открытом (незашифрованном) виде на серверах этого сервиса. Как результат, сторонние взломщики «увели» базу данных с данными от 14241 аккаунта.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js