The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project

Статья Статьи и мануалы / подкасты от BlackMast





Приветствуем всех участников и гостей форума !
В данной теме мы предложим вашему вниманию интересные авторские статьи. Наша команда тщательно выбирает и формирует занимательный контент специально для вас!

В этот раз мы расскажем про реальные истории с темной стороны интернета!

Что это такое? Это подкасты о хакерах, взломах, деятельности теневого правительства, хактивизме, киберпреступности и обо всем, что обитает в скрытых частях сети. Это дневники даркнета. Наслаждайтесь.


������ Еще больше контента можно найти на нашем канале в Телеграме!

https://t.me/blackmastchannel➖ Авторские статьи по заработку, мануалы и скрипты по безопасности

➖ Абсолютно каждый день свежие новости про крипту, теневые темы, криминал и NFT

☑️ Так же у нас есть чат, где можно найти работу в теневой сфере или подыскать покупателей на свои услуги!

ЖМИ, ЧТОБЫ ВСТУПИТЬ!
https://t.me/BlackMASTChat
 

BlackMAST

Арбитр проекта
Команда форума
Арбитр проекта
Проверенный продавец DeepWeb VIP
Регистрация
08.09.2022
Сообщения
99
Реакции
0

Эпизод 1: NOIRNET

Вступить в наш чат


Частный пен-тестер берется за работу вместе с другим эксцентричным пен-тестером. Один стремится вломиться в здание, второй хочет справиться по сети. Что из этого получилось, читай дальше.
Гость: хакер и пен-тестер TinkerSec
Пен-тестер — программист и инженер, который тестирует уязвимости информационной системы.


Ведущий: Привет, это Джек, ведущий шоу. Уже подошли к концу рождественские праздники. Кто-то из нас отдыхал, но кто-то тщательно следил за безопасностью. Хакеры любят наносить удары, когда люди в отпуске и никто не следит за компанией. Это история от нашего старого друга, TinkerSecure. Он пен-тестер, которому платят за взлом сайтов для проверки их безопасности. Наслаждайтесь.

Тинкер: Это был вечер воскресенья, я сел на рейс в Лос-Анджелес. Мне удалось до краёв заполнить свою ручную кладь отмычками и клонировщиками бейджей. Казалось, охрану аэропорта беспокоит только мой ноутбук. Сделав рентгеновский снимок, они пропустили его, не обращая внимания на хакерские инструменты. Это было за неделю до Рождества, и я должен был быть дома с моими сыновьями, украшающими елку и планирующими, какие печенья они оставят для Санты, то есть для меня. Но вот я сажусь на другой рейс в другое богом забытое место, чтобы проникнуть в другое здание.
В моей голове роились мысли о семье, о потерянной любви, о найденной новой любви. Задание по взлому ещё где-то далеко впереди, а пока я уселся на свое место, налил себе ***** с колой из крошечной бутылочки на одну порцию и попытался немного поспать в этой тесной летающей консервной банке.
Лос-Анджелес не перестает меня удивлять. Независимо от того, как часто я оказываюсь здесь, я всегда поражен огромным размахом разрастания. Люди стояли друг на друге, деревья торчали из бетона. Каждый дюйм горизонта занят. Моим водителем был кореец, подозрительно бодрый в этот поздний час. Он убедился, что мне удобно, а затем мы отправились к месту назначения. Мужчина приобретает определенную долю фатализма, когда в два часа ночи петляет между пробками, двигаясь со скоростью 120 км/ч. Мой водитель улыбнулся и спросил меня, для чего я приехал.
— Бизнес, — ответил я.
— Что вы делаете?
— Я вламываюсь в здания.
— Ну, а какие методы ты используешь для проникновения в здания?
Я честно ответил: "Взлом — это классический метод. Сейчас мы клонируем бейджики, те самые, по которым в здания проходит персонал. Хотя часто, если вы просто улыбаетесь, люди уже открывают вам дверь. "
Мы еще немного поболтали. Через некоторое время он включил классическую музыку и поехал прямо по шоссе. Водитель подвёз меня прямо к моему отелю. Он поспешно вышел из машины, открыл багажник, вытащил мои сумки и поставил их передо мной. Меня заверили, что если я оставлю ему пятизвездочный отзыв, он ответит тем же. Я заверил его, что обязательно поставлю.
Об отеле и говорить нечего. Я положил свои сумки сбоку от кровати, не стал распаковывать. Я жутко переживал. Нервы перед заданием никогда не расслабляются. Я просто принял это, чёрт возьми.
Мой коллега уже был в городе, уже заселился в гостиницу, и уже спал. Мы должны были встретиться через 7 часов, а я и так не спал двадцать часов. Слишком возбужден, чтобы спать спокойно, и уже слишком поздно (или слишком рано?) – чтобы принять снотворное, мне пришлось просто лежать и ждать.
Сон был тяжелым. Звуки Лос-Анджелеса заполнили мою комнату, но утро всё-таки наступило, как и всегда. В вестибюле отеля я проглотил завтрак и кофе и направился обратно в свою комнату, чтобы принять душ и побриться. Мой коллега поздно проснулся. Через некоторое время я услышал стук в дверь. У Ягикса была жуткая комбинация бороды и прически; его вчерашняя небритая борода сливалась с затылком, создавая ровный вид со всех сторон.
Yagix был гуру RFID (радиочастотная идентификация) и беспроводной связи. Это когда у тебя есть дерьмо, которое летает по воздуху, он тут же выхватывает его и швыряет тебе в лицо. Он решил, что сможет получить доступ к сети Wi-Fi жертвы и взломать ее. Если у него получится, мне не нужно будет вмешиваться, и мы бы быстро закруглились. Он нашёл высокое общественное здание примерно в 500 метров от нашей цели. Я пошел с ним, и мы примостились в общей зоне рядом с окном, выходящим на смотровую площадку. Вид был захватывающим. У него была сумка с длинной антенной Yagi, которая была подключена к его ноутбуку. Он поставил сумку у окна и повернул ее так, чтобы яги указывала на него. Затем он сдвинул сумку на 2 см влево, посмотрел на экран и пробормотал что-то о каналах. Затем он что-то набрал в своем ноутбуке, сдвинул сумку влево еще на 2 см. Пока Ягикс занимался своим делом, я сидел напротив него и потягивал кофе.
Я просматривал территорию, чтобы убедиться, что никто не обращает на нас внимания. Через некоторое время Ягикс сказал, что цель слишком далеко, и он не может до неё добраться.
— Мне нужно выйти из здания и подойти как можно ближе, — сказал он.
Я кивнул и допил свой кофе. Что ж, если ему нужно отправиться на место, я могу провести настоящую разведку для него. Я вернулся в отель и взял свою сумку для снаряжения. Я ждал в холле своего помощника. Я проверил свою сумку: клонировщик бейджиков имел радиус действия около 15 метров. Отмычки, ноутбук, длинный кусок картона тоже были в сумке. Появился мой коллега.
Мы вышли. Подошел к месту: обычное офисное здание в обычном офисном комплексе. Три этажа, несколько входов: спереди, сзади и сбоку.
Мы сидели на открытой площадке для пикника и смотрели, как люди расходятся на обед. Костюм служащего выглядел повседневным; джинсы, рубашка и легкое пальто по погоде. Я видел несколько бейджиков то здесь, то там, которые все носят по-разному: некоторые на шее, некоторые на ремне. Я вытащил фальшивый белый бейджик и пристегнул его к ремню. Это было похоже на заднюю часть их бэйждика. Я видел, как люди выходили из черного входа. Я взглянул на своего коллегу.
Он быстро заверил меня: "Нет, стой, я смогу взломать. Просто дай мне минутку."
— Не останавливайся, — ответил я. Меня всё равно могут поймать.
Я встал и направился к задней двери. Джентльмен как раз уходил. Я крикнул: "Эй, секундочку" и подбежал, чтобы придержать дверь.
Раскроют ли хакера или ему удастся выполнить своё задание? Читай в следующей части.​
 

BlackMAST

Арбитр проекта
Команда форума
Арбитр проекта
Проверенный продавец DeepWeb VIP
Регистрация
08.09.2022
Сообщения
99
Реакции
0
Эпизод 1: NOIRNET (2)
Вступить в наш чат


Он улыбнулся, придержал дверь и обеспокоенно посмотрел на мой ремень. Увидел мой белый значок и вздохнул с облегчением. Я придержал для него дверь, когда он ушел, и я вошел сюда только для того, чтобы быть встреченным другой дверью с панелью доступа с пин-падом и лестницей неподалёку. Я взглянул вверх и увидел камеру, поэтому выбрал лестницу. Второй этаж был таким же. Третий этаж был таким же. У меня ничего не было. Я спустился вниз, намереваясь уйти и попробовать еще раз. Я не хотел, чтобы камеры застали меня за подозрительным поведением.
Когда я подошел к двери, чтобы выйти, я увидел людей, возвращающихся с раннего обеда. Я остался внутри и вытащил свой телефон, делая вид, что болтаю с кем-то. Три человека: двое мужчин и одна женщина вошли в здание. Я сказал немного громко в свой телефон: "Извините, мне нужно возвращаться. Я позвоню вам позже." Я пошел за небольшой толпой, когда они подошли к двери с пин-падом.
Главный джентльмен вошел и придержал дверь для женщины. Женщина придержала дверь для своей подруги, а ее подруга открыла дверь для меня. Я улыбнулся, сказал: "Спасибо" и вошел в защищенную зону моей цели. С этим я справился. Что теперь? Первое, что я сделал, это нашел уборную, умылся и успокоил нервы. Мне нужно было найти конференц-зал, место, куда можно было бы подключить прослушку. Я вышел из туалета и вымыл руки, улыбнувшись человеку рядом со мной. Я вытер руки. Надеюсь, я смогу хотя бы ходить и не выглядеть подозрительно. Далее направился ходить по коридорам. Наемные рабы толпились в кучках открытых офисных полукабин. Разные секции имели разные цвета; Финансы были зелеными, операции — красными, IT — синими.
Я зашел в комнату отдыха и налил себе кофе, завязал разговор с двумя сотрудниками. Мы обсудили способы ухода за волосами, когда они повыпадывают в старости. Одна из моих собеседниц сокрушалась о том времени, когда она была беременна, и у нее были роскошные густые волосы. Я вышел из комнаты отдыха со своим кофе и заметил нечто, похожее на большой конференц-зал. Стекло от пола до потолка, аквариум. Все отвернулись от меня, глядя на дисплеи на стене. На табличке было написано "Центр управления безопасностью". Это был их операционный центр безопасности. Я уставился на затылки Синей команды. На моем лице появилась озорная ухмылка. На их дисплеях отображались процессы безопасности. Я видел один для антивируса, один для брандмауэра, один для систем обнаружения вторжений и так далее.
Теперь я знал, с чем мне нужно бороться. Люди, которые могли остановить меня, и инструменты, которые я должен был обойти.
Я попытался стереть ухмылку с лица и пошел дальше. Я подошел к скоплению никому не нужных компьютеров, ожидающих использования. Я подошел к джентльмену, сидящему в одиночестве. Он взглянул на меня и снял наушники. — Извините, что беспокою вас, Вы не возражаете, если я останусь здесь? Мне нужно очень быстро подготовиться к презентации на конференции, — спросил я.
— Конечно, садись, — сказал он и указал на пустой стол.
Я вытащил свой ноутбук и вытащил за ним устройство меньшего размера. Raspberry Pi (микрокомпьютер) был размером с кредитную карту, но содержал полный арсенал хакерских инструментов. Притворившись, что подключаю свой ноутбук, вместо этого я положил R-Pi под стол и подключил его.
На своем ноутбуке я подтвердил подключение к моему Raspberry Pi и провел небольшое начальное сканирование, чтобы понять, в какой подсети находится мое устройство. Я отключил свой ноутбук. Теперь все махинации я смогу делать дистанционно из своего отеля через этот Raspberry Pi. На выходе я увидел кабинет начальника отдела информационной безопасности. Я подошел к двери. Я колебался: "Нужно ли мне?" Дверь открылась. Я замер. Директор по информационным технологиям вышел и прошел мимо меня, задев мою сумку. Я извинился, отвернулся и опустил голову, пошел дальше по коридору и вышел из офисного здания. Я закрыл дверь за собой, дёрнул ещё раз — заблокировано.
Я помахал своей сумкой возле устройства для считывания бейджей у двери и услышал, как она щелкнула. С этого момента я могу вернуться в свой отель и взламывать все, что мне нужно. У меня был удаленный вход, но если нужно, я всегда мог вернуться сюда, всегда войти, всегда быть директором по информационной безопасности.
Кстати, о моём товарище. Ягикс получил учетные данные домена из их корпоративной беспроводной сети WPA2 с помощью Eaphammer. Он тоже был внутри. Похоже, мне не нужно было вламываться в их офис.
Я вызвал такси. На этот раз водитель молчал: оставил мне время подумать.
Все компьютерные защиты: брандмауэры, замки, бейджи — все это не имело значения, когда простая улыбка открыла дверь. Но мне нравятся улыбки, праздничное настроение, рождественская пора. Если подумать, я с нетерпением жду возможности купить своим сыновьям новый рождественский подарок.

 

BlackMAST

Арбитр проекта
Команда форума
Арбитр проекта
Проверенный продавец DeepWeb VIP
Регистрация
08.09.2022
Сообщения
99
Реакции
0

Вступить в наш чат


Незадолго до рассвета февральским утром в тихом жилом районе Карачи, города в Пакистане... Глава разведывательного управления Пакистана Мир Мазхар Джаббар направляется к дому хакера, за которым он следит уже более двух лет. За Джаббаром стоит группа пакистанских полицейских. Джаббар подходит к входной двери и стучит.
Вы, наверное, уже знаете, что у ФБР есть список 10 самых разыскиваемых преступников, но вы, возможно, не знаете, что ФБР также составляет список самых разыскиваемых киберпреступников. Джаббар и его команда собираются совершить налет на дом одного из самых разыскиваемых киберпреступников.





АДАМ: Хакеры сделали все за один выходной, когда никого не было в офисе.
ВЕДУЩИЙ: Это Адам Финч, жертва одной из таких хакерских атак.
АДАМ: Мы даже не знали об этом, пока месяц спустя не получили счет за телефон. Он был на 24 000 долларов больше, чем обычно.


— Почему он был таким высоким?
— В счете говорилось, что мы звонили на несколько номеров с оплатой за минуту.
— Вроде секса по телефону и всяких глупых телемагазинов?
—Точно. Мы попытались опровергнуть обвинения в телефонной компании, но им было плевать. Мы обратились в полицию, но в итоге нам не помогли.


ВЕДУЩИЙ: Адам не хотел, чтобы я раскрывал, в какой компании он работал, потому что это дурная слава для компании. Однако компания Адама оплатила расходы, потому что другого выхода не было. Вы можете удивиться, зачем кому-то вламываться в офис и выставлять за кого-то огромный телефонный счет. Но вот суть взлома: хакеры набирали с телефона компании принадлежащие им номера с поминутной оплатой. С помощью этой атаки они буквально превращают чужие телефоны в банкоматы.
Хакер звонит на стационарный телефон в случайно выбранном офисе. Но сейчас 19:00 и пятница, поэтому никто не берет трубку. Звонок переходит на голосовую почту, но некоторые телефоны имеют возможность удаленно проверять голосовую почту.
ГОЛОСОВАЯ ПОЧТА: Чтобы получить доступ к голосовой почте, введите свой пин-код, а затем нажмите клавишу решетки.
ВЕДУЩИЙ: Хакер сначала попробует последние четыре цифры телефонного номера. Обычно это PIN-код по умолчанию для ящика голосовой почты. Как только они попадают в голосовую почту, они ищут определенный вариант конфигурации.
ГОЛОСОВАЯ ПОЧТА: Чтобы активировать режим «Не беспокоить», нажмите 1. Чтобы изменить постоянный номер для переадресации, нажмите 2.
ВЕДУЩИЙ: Бинго. Переадресация вызова. Хакер устанавливает номер для переадресации звонков на номер своей линии с поминутной оплатой. Теперь, когда в следующий раз кто-нибудь наберет номер телефона, он будет звонить на линию с поминутной оплатой.
Почему жертва не может обратиться в телефонную компанию, чтобы возместить расходы?
ПОЛ: Потому что телефонная компания не покрывает последствия и убытки. Меня зовут Пол Бирн, я работаю в компании UC Defense, которую я основал для снижения угрозы мошенничества с платными телефонными звонками или иначе широко известного как взлом АТС (Автоматическая телефонная станция).
ВЕДУЩИЙ: Пол защищает компании от хакеров АТС с 2012 года. Он говорит, что телефонные компании имеют законное право взимать любые сборы, которые начисляются их клиентам. Обычно это прописывается в договоре.
— Да, жертва, как правило, оказывается виновной.
— Но самое главное, АТС не является собственностью телекома. Он принадлежит потерпевшему. Причиной этого нападения стала собственная халатность жертвы к безопасности. Точно так же, как когда интернет-провайдер предоставляет компании подключение к Интернету, он не несет ответственности в случае взлома этой компании. Сколько ежегодно обходится людям взлом АТС?
— Лучшее доказательство предоставлено Ассоциацией по борьбе с мошенничеством в коммуникациях. По их оценкам, взлом АТС обходится деловому сообществу более чем в десять миллиардов долларов в год. Это число удвоилось за последние 4 года.
— Проблема в том, что компании не предпринимают шаги для правильной защиты своих АТС. Часто в компаниях нет никого, кто мог бы настроить АТС, поэтому они передают эту работу подрядчику. Но они часто выбирают самого дешевого подрядчика, чтобы сэкономить деньги, что приводит к небезопасной или наспех настроенной АТС. Надлежащая защита АТС — непростая задача. Поскольку для приема входящих вызовов АТС должна быть в сети, вы не можете просто заблокировать весь входящий доступ к ней. Еще больше усложняет ситуацию то, что в некоторых офисах есть мобильные сотрудники, у которых дома есть стационарный телефон. Это тонкий баланс между дозволенным и запрещенным. Каков средний счет для жертвы?
— Например, есть компания, в телефонной системе которой в среднем сотня пользователей: их взломали в пятницу вечером. В понедельник утром их телефонный счет составит около 60 000 евро.
— Полиция может помочь жертвам этого преступления?
— Нет, потому что полиция не знает об этом. Они привыкли к другим типам преступлений — кражи, взломы, разбой. Но когда происходит этот инцидент с АТС, у них нет ресурсов даже для того, чтобы понять, что это за преступление и как они будут его расследовать.


ВЕДУЩИЙ: Как сказал Пол, полиция просто не приспособлена для борьбы с такими преступлениями. Звонки почти всегда идут в зарубежные страны, такие как Восточный Тимор, Куба, Латвия и даже Зимбабве. О многих из этих преступлений не сообщается. Компании боятся плохой огласки, если сообщат, что их взломали. Иногда жертвы обращаются в ФБР, но ФБР обычно интересуют только угрозы правительству или стране или преступления, ущерб от которых превышает один миллион долларов. Большая часть этого взлома АТС исчисляется десятками тысяч.
ФБР ценит, когда люди сообщают о преступлении, поскольку это помогает им собирать данные для того, чтобы завести дело. В 2012 году ФБР получило достаточно сообщений о взломе АТС, чтобы начать анализ данных. Каким-то образом им удалось отследить, кто звонил по этим телефонам. При просмотре данных начали появляться закономерности, которые в конечном итоге привели их к двум мужчинам: Фархан Аршад и Нур Азиз Уддин.
ФБР выяснило, что двое мужчин летели в Куала-Лумпур в Малайзии. Через несколько часов после того, как два хакера прибыли в Куала-Лумпур, Интерпол провел обыск в их отеле и арестовал их обоих. Однако после 60-дневного заключения генеральный прокурор Малайзии отпустил их обоих на свободу.
Согласно официальному отчету, генеральный прокурор Малайзии заявил: «Ордер на арест, полученный Министерством внутренних дел Малайзии, нарушил технические детали, связанные с требованиями Закона об экстрадиции 1992 года». Малайзия посчитала, что эти двое мужчин незаконно арестованы. Фархан и Уддин немедленно покинули Малайзию и вернулись в Пакистан. Уже в следующем месяце ФБР предъявило обвинение обоим мужчинам, добавило их в список самых разыскиваемых в киберпространстве и предложило вознаграждение в размере 50 000 долларов за любую информацию, которая приведет к аресту одного из них. Их список жертв превышает 60 компаний, вот самые крупные:

  1. Компания в Карлштадте, штат Нью-Джерси, утверждает, что они потеряли 78 000 долларов.
  2. Компания в Энглвуде, штат Нью-Джерси, утверждает, что потеряла 83 000 долларов.
  3. Но самым высоким в списке является городок Парсиппани-Трой-Хиллз в Нью-Джерси. Они утверждают, что эти хакеры выставили телефонный счет на 395 000 долларов.
Согласно обвинительному заключению, хакеры в течение тринадцати миллионов минут набирали номер с 4800 различных взломанных телефонных номеров. Как только ФБР получило ордер на их арест, оно уведомило об этом Пакистан, где, по их мнению, жили эти двое мужчин. В Пакистане FIA начала его исследование. FIA — Федеральное агентство расследований, аналогичное ЦРУ в США. Начальником службы безопасности FIA является Мир Мазхар Джаббар, и в течение многих лет у FIA не было никаких зацепок, чтобы поймать этих мужчин. Затем FIA получила наводку. Кто-то утверждал, что знает номер мобильного телефона Уддина. FIA работала с телефонной компанией, чтобы отследить GPS-координаты этого мобильного телефона. Именно тогда Джаббар совершил налёт на дом Уддина. Он не только поймал Уддина, но и Аршада, который тоже был в доме.






Ирония судьбы, вы не находите? Этих двух телефонных хакеров поймали, потому что стал известен их номер телефона. ФБР утверждает, что они нанесли ущерб в пятьдесят миллионов долларов. Что Уддин сделал с деньгами? Он купил около пятидесяти участков земли вокруг Карачи, своего родного города в Пакистане, и даже инвестировал около 400 000 долларов в различные местные предприятия. Эти двое мужчин были арестованы за взлом АТС, но есть тысячи других хакеров АТС, которых так и не поймали. Хотя мы не знаем, кто они и где они, мы знаем одно наверняка: взлом АТС будет продолжаться до тех пор, пока безопасность не улучшится.​
 

BlackMAST

Арбитр проекта
Команда форума
Арбитр проекта
Проверенный продавец DeepWeb VIP
Регистрация
08.09.2022
Сообщения
99
Реакции
0

Белый дом в четверг 2 марта объявил о новой стратегии кибербезопасности в рамках недавних усилий правительства США по укреплению своей киберзащиты. Усиление безопасности потребовалось на фоне неуклонного роста хакерских атак и цифровых
преступлений, направленных против страны.



Суть стратегии:

Стратегия призывает к более жесткому регулированию существующих практик кибербезопасности в различных отраслях и улучшению сотрудничества между правительством и частным сектором. Это произошло после серии громких хакерских инцидентов, совершенных против Соединенных Штатов, и на фоне военного конфликта между Россией и Украиной, в котором кибервойна занимает сейчас важную роль.
Стратегия называет Китай и Россию наиболее серьезными угрозами кибербезопасности для Соединенных Штатов. Во время разговора с журналистами официальный представитель США, который отказался назвать свое имя, сказал, что часть новой стратегии направлена на обуздание российских хакеров.
«Россия де-факто служит убежищем для киберпреступников, и программы-вымогатели — основная проблема, которой мы занимаемся сегодня», — сказал представитель власти.

Из-за чего появилась необходимость в дополнительных мерах защиты:

Атаки программ-вымогателей, в ходе которых киберпреступные группировки захватывают контроль над системами цели и требуют выплаты выкупа, относятся к наиболее распространенным типам кибератак и в последние годы затронули широкий спектр отраслей.
«Система уголовного правосудия не сможет самостоятельно решить эту проблему — нам нужно обратить внимание на другие элементы нашей власти», — добавил чиновник. «Поэтому мы надеемся, что Россия понимает последствия злонамеренной деятельности в киберпространстве и перестанет угрожать нашим системам».
Как будет внедряться новая стратегия:
Стратегия призывает к созданию коалиций с иностранными партнерами, «чтобы оказать давление на Россию и других злоумышленников, чтобы они изменили свое поведение», — сказал второй официальный представитель США, принявший участие в телефонном разговоре, который также отказался назвать
«Я думаю, что за последний год мы добились определенного успеха в создании этих коалиций», — добавил чиновник.
Среди прочего, стратегия призывает к улучшению стандартов исправления уязвимостей в компьютерных системах и реализации указа, который потребует от облачных компаний проверять личность иностранных клиентов.

Заключение

Похоже, что правительство США серьезно настроено на улучшение своей кибербезопасности. В лице русских хакеров США видит опасность, способную нанести серьезный вред государству.
Как отреагируют русские хакеры, и как быстро они смогут обойти новые защиты? Команда BlackMast с интересом следит за развитием событий, новый выпуск Дневников Даркнета уже через неделю!
 

BlackMAST

Арбитр проекта
Команда форума
Арбитр проекта
Проверенный продавец DeepWeb VIP
Регистрация
08.09.2022
Сообщения
99
Реакции
0

Как русские хакеры взломали украинскую видеоигру​

Утечки происходят в интернете. Так же и взломы. Когда в наши дни две страны воюют друг с другом, кибератак обычно становится все больше. Тем не менее, утечки остаются утечками, и если к ним подойти правильно, они не будут иметь большого значения. Или они могут стать способом получения большей поддержки со стороны клиентов или фан-базы.
Давайте поговорим о том, как российская хакерская группа взломала системы украинского разработчика GSC Game World, студии, создавшей серию видеоигр Stalker


Что произошло

11 марта на российской фан-странице серии Stalker появился пост, в котором говорилось, что взломали Stalker 2, находящуюся в разработке, и начали угрожать украинским разработчикам игры. Эти разработчики теперь ответили и, по сути, сказали им идти к черту.
Пост и взлом, по-видимому, являются ответом на решение разработчиков GSC Game World не локализовать грядущий шутер для российского рынка, а также на то, как российские члены сообщества серии обращаются с российскими членами сообщества после последнего вторжения их страны в Украину. Хакеры просят GSC «пересмотреть свое отношение к игрокам из Беларуси и России» и «принести извинения за недостойное отношение к обычным игрокам из этих стран».
Касаемо отсутствия русской локализации пишут «Фанаты ждут от вашей официальной компании. Не надо портить людям игру из-за политики».
По словам хакерской группы, если их запросы не будут удовлетворены, они выпустят тонну украденных данных. Это включает в себя иллюстрации, детали, изображения и все виды другого контента для невыпущенной игры Stalker 2, выпуск которой намечен на конец этого года.


Ответ украинских разработчиков

Как вы можете себе представить, это никогда не бывает веселой ситуацией для создателей контента. Весь этот контент может влиять на завершенную игру на том или ином уровне, но он почти наверняка не полностью отражает то, чем будет законченная игра. Вы можете себе представить, что GSC очень разозлилась из-за того, что это произошло, и очень обеспокоена впечатлением, которое выпущенный контент может оставить у будущих покупателей игры. Многие студии в таких случаях вели переговоры с хакерами, чтобы контент не был опубликован.
Или, если вы GSC, вы говорите что-то вроде: "Русские хакеры, идите к черту". Нижеследующее взято из заявления, опубликованного GSC:
МЫ УКРАИНСКАЯ КОМПАНИЯ, И, КАК БОЛЬШИНСТВО УКРАИНЦЕВ, МЫ ПЕРЕЖИВАЛИ МНОГО ГОРАЗДО УЖАСАЮЩИХ ВЕЩЕЙ: РАЗРУШЕННЫЕ ДОМА, РАЗРУШЕННЫЕ ЖИЗНИ И СМЕРТИ НАШИХ БЛИЗКИХ. ПОПЫТКИ ШАНТАЖАТЬ ИЛИ ЗАПУГАТЬ НАС АБСОЛЮТНО БЕСПОЛЕЗНЫ.
НАША ПОСТОЯННАЯ ПРИВЕРЖЕННОСТЬ ПОДДЕРЖИВАТЬ НАШУ СТРАНУ ОСТАЕТСЯ НЕИЗМЕННОЙ – МЫ БУДЕМ ПРОДОЛЖАТЬ ДЕЛАТЬ ВСЕ ВОЗМОЖНОЕ ДЛЯ ПОДДЕРЖКИ УКРАИНЫ. И ЭТО НЕ ИЗМЕНИТСЯ В БУДУЩЕМ НИ ПРИ КАКИХ ОБСТОЯТЕЛЬСТВАХ.
Итак, GSC решает, что утечки не так страшны, по крайней мере, не настолько, чтобы сдаться.
В СЛУЧАЕ УТЕЧКИ ПРОСИМ ВАС ВОЗДЕРЖАТЬСЯ ОТ ПРОСМОТРА ИЛИ РАСПРОСТРАНЕНИЯ ИНФОРМАЦИИ О S.T.A.L.K.E.R. 2: СЕРДЦЕ ЧЕРНОБЫЛЯ. УСТАРЕВШИЕ И НЕЗАВЕРШЕННЫЕ МАТЕРИАЛЫ МОГУТ РАЗБАВИТЬ ВПЕЧАТЛЕНИЕ ОТ ОКОНЧАТЕЛЬНОЙ ИДЕИ, КОТОРУЮ МЫ ВЛОЖИЛИ В ИГРУ. МЫ ПРИЗЫВАЕМ ВАС НАБРАТЬСЯ ТЕРПЕНИЯ И ДОЖДАТЬСЯ ОФИЦИАЛЬНОГО ВЫПУСКА ДЛЯ НАИЛУЧШЕГО ВОЗМОЖНОГО ОПЫТА. МЫ ВЕРИМ, ЧТО ВАМ ЭТО ПОНРАВИТСЯ.
МЫ ХОТИМ ВЫРАЖАТЬ НАШУ ГЛУБОКУЮ ПРИЗНАТЕЛЬНОСТЬ НАШЕМУ ЛОЯЛЬНОМУ СООБЩЕСТВУ. МЫ ПОРАЖЕНЫ ОТВЕТОМ И ПОДДЕРЖКОЙ, КОТОРЫЕ МЫ ПОЛУЧИЛИ ОТ ВАС. СПАСИБО ВАМ ЗА ЭТО. ОТ КАЖДОГО ЧЛЕНА GSC GAME WORLD TEAM.




Заключение

Следующий шаг за русскими хакерами. Обнародуют ли они материалы игры? Справедливы ли требования хакеров и правильны ли действия украинских разработчиков? Команда BlackMast следит за развитием событий, оставайтесь с нами.
 

BlackMAST

Арбитр проекта
Команда форума
Арбитр проекта
Проверенный продавец DeepWeb VIP
Регистрация
08.09.2022
Сообщения
99
Реакции
0

Как хакеры Winter Vivern крадут письма НАТО




Вступить в наш чат

Русскоязычная хак-группа Winter Vivern активно использует уязвимость в Zimbra и с февраля 2023 года похищает письма официальных лиц НАТО, правительств, военнослужащих и дипломатов.

Кампания, которая также нацелена на официальных лиц европейских стран, использует вредоносный JavaScript, настроенный для отдельных порталов веб-почты, принадлежащих различным организациям, связанным с НАТО.

Winter Vivern отслеживаетcz Proofpoint с 2021 года под именем TA473, использует постоянную разведку и тщательные исследования для создания скриптов, которые крадут имена пользователей, пароли и другие конфиденциальные учетные данные целей на каждом общедоступном портале веб-почты, на который нацелены.



Как это работает
«Эта хакерская группировка упорно преследует американских и европейских официальных лиц, а также военных и дипломатов в Европе», — написал в электронном письме исследователь угроз Proofpoint Майкл Рагги.

«С конца 2022 года TA473 потратил достаточно времени на изучение почтовых веб-порталов европейских государственных органов и сканирование общедоступной инфраструктуры на наличие уязвимостей, чтобы в конечном итоге получить доступ к электронной почте тех, кто тесно связан с государственными делами и российско-украинскими военными отношениями".

Рагги отказался назвать цели, заявив, что среди них были выборные официальные лица США и сотрудники на уровне федерального правительства, а также европейские организации.

«В ряде случаев как в США, так и в Европе лица, на которые нацелены эти фишинговые кампании, открыто поддерживают Украину в российско-украинской войне и/или участвуют в инициативах, касающихся поддержки Украины на международной арене», — добавил он.

Большинство недавних атак, обнаруженных Proofpoint, использовали уязвимость в устаревших версиях Zimbra Collaboration, программного пакета, используемого для размещения порталов веб-почты. Уязвимость, отслеживаемая как CVE-2022-27926 и исправленная в марте прошлого года, представляет собой недостаток межсайтового скриптинга, который позволяет злоумышленникам, не прошедшим проверку подлинности, выполнять вредоносные веб-скрипты на серверах, отправляя специально созданные запросы. Атаки работают только против серверов Zimbra, на которых еще не установлено исправление.

Атака начинается с использования инструментов сканирования, таких как Acunetix, для выявления незакрытых порталов, принадлежащих интересующим группам. Затем члены TA473 рассылают фишинговые электронные письма, якобы содержащие информацию, представляющую интерес для получателей.


Фишинговое письмо​
Электронные письма отправляются со скомпрометированных адресов электронной почты, которые часто исходят от неисправленных или иным образом уязвимых доменов, размещенных на WordPress. Отправитель электронных писем подделывается, чтобы он выглядел как человек или организация, с которой цель взаимодействует во время обычной работы. Тело электронных писем содержит безобидный URL-адрес, но при нажатии гиперссылка приводит к URL-адресу, на котором размещен JavaScript, использующий уязвимость Zimbra.

Этот сценарий первого этапа загружает сценарий JavaScript второго этапа, адаптированный для отдельного веб-портала, выполняющего подделку межсайтовых запросов. Этот CSRF захватывает имя пользователя, пароль и токен аутентификации цели. Чтобы скрыть себя, вредоносный код JavaScript включает легитимный код JavaScript, который выполняется на собственном портале веб-почты.

Схема атаки

Чем выделяются Winter Vivern
Исследователи из других фирм, занимающихся безопасностью, отслеживают TA473 как Winter Vivern, имя, придуманное исследователями из DomainTools и взятое из пути к файлу, который является ранней частью вредоносного ПО группы, используемого при работе с управляющими серверами.

Исследователи из фирм Lab52 и SentinelLabs (кибербезопасность) также изучили профиль группы. Все четыре фирмы, изучившие Winter Vivern, считают: нехватку финансирования и передовых технологий группа компенсирует настойчивостью и глубокими исследованиями.

«Хотя TA473 не является лидером по сложности среди APT-угроз, нацеленных на европейский киберпространство, они демонстрируют сосредоточенность, настойчивость и повторяемость процесса компрометации геополитически уязвимых целей», — пишет Proofpoint.

Еще три недели назад сообщалось, что русскоязычная группировка Winter Vivern замечена в атаках на государственные учреждения в нескольких странах Европы и Азии, а также на поставщиков телекоммуникационных услуг.



Заключение
Хакеры из Winter Vivern придерживаются простого и эффективного подхода, который работает даже против важных целей, которые не способны своевременно устанавливать обновления и патчи. Они действуют медленно, но верно.

Наша команда внимательно следит за развитием событий и каждую неделю сообщает о самых громких кибератаках русских хакеров.
 

BlackMAST

Арбитр проекта
Команда форума
Арбитр проекта
Проверенный продавец DeepWeb VIP
Регистрация
08.09.2022
Сообщения
99
Реакции
0
Российские хакеры нашли необычный способ слежки за военной техникой




Российские хакеры подключались к частным камерам наблюдения в украинских кофейнях, чтобы собирать информацию о проходящих колоннах с гуманитарной помощью, заявил во вторник высокопоставленный сотрудник службы безопасности США.






Что произошло

Роб Джойс, директор по кибербезопасности Агентства национальной безопасности, заявил, что российское правительство и хакеры, поддерживаемые правительством, продолжают атаковать украинские системы информационных технологий в рамках своего вторжения в страну.

По его словам, одним из направлений являются камеры видеонаблюдения, используемые местными властями и частными предприятиями для наблюдения за своим окружением.

«Продолжаются атаки на украинские интересы, будь то финансовые, правительственные, личные, частные предприятия», — сказал Джойс в Центре международных и стратегических исследований в Вашингтоне.

«Мы наблюдаем, как российские хакеры подключаются к общедоступным веб-камерам, чтобы наблюдать за колоннами и поездами, доставляющими помощь», — сказал Роб Джойс.



Чиновник АНБ назвал некоторых российских хакеров «креативными», комментируя их способ добывания информации.

«Они действуют креативно. Мы наблюдаем, как российские хакеры подключаются к показывающим посетителей веб-камерам, чтобы следить за колоннами и поездами, доставляющими помощь <...>, а вместо того, чтобы пользоваться камерами на городских площадях, они выискивают камеры слежения в кафе, чтобы видеть нужную им дорогу», — сказал он.


Буду ли еще атаки

По его словам, русские также сосредоточили свои усилия по взлому американских оборонных производителей и логистических транспортных компаний, чтобы узнать больше о цепочке поставок оружия в Украину.

«Они испытывают ежедневное давление со стороны россиян», — сказал Роб Джойс.






Заключение

Судя по недавним новостям, российские хакеры все ближе подходят ко взлому американских оборонных производителей и логистических транспортных компаний. Не исключено, что в скором времени у взломщиков появится гораздо больше информации.

Команда BlackMast внимательно следит за развитием событий и каждую неделю рассказывает о самых интересных взломах и кибератаках со стороны российских хакеров.
 

BlackMAST

Арбитр проекта
Команда форума
Арбитр проекта
Проверенный продавец DeepWeb VIP
Регистрация
08.09.2022
Сообщения
99
Реакции
0



Вступить в наш чат
Гражданин России Денис Дубников, соучредитель криптовалютных бирж EggChange и Crypto Coyote, недавно признал себя виновным по обвинениям, связанным с отмыванием денег для вымогательской группировки Ryuk. Теперь Дубникову вынесли приговор: уже отбытый тюремный срок и штраф в размере 2000 долларов.
В этой статье вспомним о самом обсуждаемом вымогателе, нашумевшем в бизнес-среде, а также расскажем, как Дубникову удалось смягчить наказание за отмыв более 400 000 долларов доходов.
Что произошло

Денис Дубников — соучредитель криптовалютных бирж EggChange и Crypto Coyote. В 2021 году был арестован при попытке провести отпуск в Мексике. Ему отказали во въезде в страну и направили в Нидерланды, где Дубникова официально задержала голландская полиция по запросу ФБР.
В результате, в августе 2022 года Дубникова экстрадировали в США, за то, что он помогал хакерам-вымогателям обналичивать криптовалюту. Через его счета были отмыты более 400 000 долларов, связанные с деятельностью шифровальщика Ryuk.
Согласно обвинительному акту, Дубников был среди брокеров, которые помогали Ryuk отмывать выплаты программ-вымогателей, разделяя платежи на несколько меньших сумм, переводя их между собственными кошельками, а затем обменивая биткойны (BTC) на Tether (USDT), другие криптовалюты и фиат, в основном китайский юань.









Шифровальщик Ryuk

Ryuk — один из самых нашумевших вариантов шифровальщиков за последние несколько лет. С тех пор как он впервые появился летом 2018 года, он собрал внушительный список жертв, особенно в бизнес-среде, которая является главным объектом его атак.
Вымогатель шиф*рует фай*лы и тре*бует у жер*твы выкуп в крип*товалю*те Bitcoin за пре*дос*тавле*ние клю*чей для дешиф*ровки. ИБ-исследователи из компаний Advanced Intelligence и HYAS подсчитали, что «доход» операторов малвари Ryuk суммарно насчитывает более 150 000 000 долларов в биткоин-эквиваленте. Отмыть часть из дохода как раз помог Денис Дубников.





ак удалось смягчить приговор за отмыв

В случае признания виновным Дубников провел бы в тюрьме до 20 лет, а также тремя годами условно-досрочного освобождения и штрафом в размере до 500 000 долларов США.
В феврале 2023 года Дубников признал себя виновным по одному пункту обвинения (в заговоре с целью отмывания денег), а 11 апреля его приговорили к уже отбытому сроку и выплате компенсации в размере 10 000 долларов США.
Отмечается, что суд также обязал россиянина соблюдать условия надзора, в том числе регулярно отмечаться в полиции, сдавать анализы на наркотики и добровольно предоставлять образцы ДНК по запросу властей.





__________________
 

BlackMAST

Арбитр проекта
Команда форума
Арбитр проекта
Проверенный продавец DeepWeb VIP
Регистрация
08.09.2022
Сообщения
99
Реакции
0
Великобритания заявила, что российские хакеры нацелены на атаку ключевой инфраструктуры.







Вступить в наш чат​

Министр Оливер Дауден заявил, что угроза исходит от хакеров, поддерживающих Россию, хотя и не обязательно направляемых российским государством. Он описал их как кибер аналог группы Вагнера, частной российской компании с наемниками, воюющими в Украине.

Что произошло

Российские хакеры стремятся «нарушить или уничтожить» критически важную инфраструктуру Британии, и для того, чтобы их остановить, делается недостаточно, заявили в прошлую среду правительственные чиновники Великобритании.

Британский национальный центр кибербезопасности выпустил официальное уведомление об угрозах для операторов британских систем электроснабжения, водоснабжения и других важных систем. В уведомлении центр кибербезопасности советует усилить защиту.






Что планирует предпринять Великобритания

«Я не думаю, что мы делаем достаточно, чтобы защитить нашу инфраструктуру от киберугроз, исходящих от пророссийских группировок», — заявила глава центра Линди Кэмерон.

Министр Оливер Дауден заявил, что угроза исходит от хакеров, поддерживающих Россию, хотя и не обязательно направляемых российским государством. Он описал их как кибер аналог группы Вагнера, частной российской компании с наемниками, воюющими в Украине.

Он сказал, что, хотя у предполагаемых хакеров в настоящее время нет возможности нанести масштабный ущерб британским системам, угроза растет.

«Раскрытие этой угрозы — это то, на чем мы серьезно сконцентрированы», но оповещение важных систем страны необходимо, чтобы «компании понимали текущий риск, с которым они сталкиваются, и принимали меры для защиты себя и страны», — сказал Доуден на конференции по кибербезопасности в Белфасте.






Возможные последствия

Из данных заявлений очевидно, что Великобритания осознает серьезность последствий взломов ключевых систем страны.

«Эти компании отвечают за то, чтобы наша страна работала. За то, чтобы свет оставался включенным», — сказал он. «Наше общее процветание зависит от того, насколько серьезно они относятся к собственной безопасности».


Заключение

На этом фоне русские хакеры KillNET анонсировали масштабную атаку на киберинфраструктуру НАТО. Команда BlackMast внимательно следит за развитием кибератаки и уже в следующем выпуске подробно осветит эту тему.
 

BlackMAST

Арбитр проекта
Команда форума
Арбитр проекта
Проверенный продавец DeepWeb VIP
Регистрация
08.09.2022
Сообщения
99
Реакции
0
Российские хакеры взламывают оборудование Cisco


Власти США, Великобритании, а также эксперты компании Cisco предупредили о том, что российские «правительственные» хакеры из группировки APT28 (она же Fancy Bear, STRONTIUM, Sednit и Sofacy) взламывают их устройства. Хакеры внедряют специальную малварь, Jaguar Tooth, в Cisco IOS на маршрутизаторах компании, что позволяет им получать доступ к устройствами без аутентификации.
В этой статье разберемся, как происходит взлом и какую опасность он несет.



Что произошло

18 апреля британский Национальный центр кибербезопасности (NCSC), Агентство США по кибербезопасности и безопасности инфраструктуры (CISA), АНБ и ФБР опубликовали отчет, где сообщили, что хакерская группировка APT28 использует уязвимость для разведки и развертывания вредоносных программ на маршрутизаторах Cisco.






Что такое Cisco

Cisco Systems, «Сиско Системз» — американская транснациональная компания, разрабатывающая и продающая сетевое оборудование, предназначенное в основном для крупных организаций и телекоммуникационных предприятий. Также разрабатывает программное обеспечение в сфере информационной безопасности.
Взламывая устройства Cisco, хакеры получают доступ к следующим функциям маршрутизаторов:

  • показать текущую конфигурацию;
  • показать версию;
  • показать бриф интерфейса ip;
  • показать arp;
  • показать соседей cdp;
  • показать старт;
  • показать IP-маршрут;
  • показать флеш.



Как происходит взлом

Малварь под названием Jaguar Tooth внедряется непосредственно в память маршрутизаторов Cisco со старыми версиями прошивки, используя для этого SNMP. После установки малварь извлекает информацию из маршрутизатора и обеспечивает своим операторам неавторизованный бэкдор-доступ к устройству.
Взлом не несет в себе сенсационный характер, это обычная ошибка удаленного выполнения кода без аутентификации, для которой давно существует общедоступный эксплоит. Однако на многих устройствах Cisco стоят древние прошивки, неспособные защитить маршрутизатор.
Получив доступ к маршрутизатору Cisco, злоумышленники «патчат» его память, чтобы установить кастомную непостоянную малварь Jaguar Tooth. Как объясняют в NCSC, это дает хакерам доступ к существующим локальным учетным записям без проверки пароля (при подключении через Telnet или физический сеанс).



Заключение

Известно, что APT28 получает доступ к уязвимым маршрутизаторам, используя стандартные и слабые строки сообщества SNMP, а также используя CVE-2017-6742. В своем отчете Cisco напоминает администраторам о необходимости своевременного обновления маршрутизаторов до последней версии прошивки.
Команда BlackMast продолжает следить за новыми взломами от русских хакеров. Уже на следующей неделе узнаем, как работает новый вирус-вымогатор или нашумевшая DDoS-атака.



 

BlackMAST

Арбитр проекта
Команда форума
Арбитр проекта
Проверенный продавец DeepWeb VIP
Регистрация
08.09.2022
Сообщения
99
Реакции
0



Вступить в наш чат
По данным властей США, ФБР уничтожило вредоносное ПО, известное как Snake, которое использовалось в кибершпионаже российской службой безопасности ФСБ. Как это произошло, узнаем в нашей статье.
Чиновники ФБР запустили операцию «Медуза», в ходе которой было выявлено и обезврежено вредоносное ПО, нацеленное на огромное количество американских компьютеров. Вредоносное ПО считалось «главным инструментом шпионажа». Между тем ответственные российские хакеры, известные как группа Turla, были названы одними из самых опытных в этом направлении.
Что произошло

Власти США заявили, что ФБР саботировало набор вредоносных программ, используемых элитными российскими шпионами, что все больше пролило свет на цифровое перетягивание каната между двумя кибер-сверхдержавами.
Высокопоставленные сотрудники правоохранительных органов заявили, что технические эксперты ФБР выявили и обезвредили вредоносное ПО, используемое российской службой безопасности ФСБ, против нераскрытого числа американских компьютеров. Они надеялись, что этот шаг нанесет смертельный удар одной из ведущих российских программ кибершпионажа.
«Мы оцениваем это как их главный инструмент шпионажа», — сказал журналистам один из официальных лиц США перед публикацией. Он сказал, что Вашингтон надеется, что операция «уничтожит страну с виртуального поля боя».





Кто за этим стоит

Чиновник сказал, что шпионы ФСБ, стоящие за вредоносной программой, известной как Snake, являются частью печально известной хакерской группы Turla.
По словам высокопоставленного сотрудника ФБР, группа в течение двух десятилетий активно действовала против различных целей, связанных с НАТО, правительственных учреждений США и технологических компаний.
Российские дипломаты не сразу ответили на сообщение с просьбой прокомментировать ситуацию. Москва регулярно отрицает проведение операций кибершпионажа.
Официальные лица США поговорили с журналистами перед выпуском новостей при условии, что их имена не будут названы. Аналогичные заявления, раскрывающие усилия ФСБ по киберподрыву, были сделаны службами безопасности Великобритании, Канады, Австралии и Новой Зеландии.
Turla считается одной из самых опытных хакерских команд, изученных сообществом исследователей безопасности.
«Они оставались в тени, сосредоточившись на скрытности и оперативной безопасности», — сказал Джон Халтквист, вице-президент по анализу угроз в американской компании по кибербезопасности Mandiant. «Они — одна из самых сложных целей, которые у нас есть».





Как удалось обезвредить ПО

Правительство США назвало уничтожение вредоносного ПО Turla Snake «Операция Медуза». ФБР и его партнеры определили, где в Интернете был развернут хакерский инструмент, и создали уникальную программную «полезную нагрузку», чтобы нарушить хакерскую инфраструктуру.
ФБР полагалось на существующие органы, выдающие ордера на обыск, для удаленного доступа к российской вредоносной программе в сетях жертв в США и разъединения ее соединений.
Высокопоставленный сотрудник ФБР сказал, что инструмент был разработан специально для связи с российской шпионской программой. «Он говорит на языке Snake и общается с помощью пользовательских протоколов Snake, не получая доступа к личным файлам жертвы», сказал чиновник.





__________________
 

BlackMAST

Арбитр проекта
Команда форума
Арбитр проекта
Проверенный продавец DeepWeb VIP
Регистрация
08.09.2022
Сообщения
99
Реакции
0
Русские хакеры украли данные 237 000 государственных служащих США




Вступить в наш чат
Утечка коснулась систем обработки льгот на проезд TRANServe, которые возмещают государственным служащим некоторые расходы на поездки. Неясно, использовалась ли какая-либо личная информация в преступных целях.

В этой статье узнаем подробнее о деталях взлома.

Что произошло
Личная информация 237 000 нынешних и бывших служащих федерального правительства была раскрыта в результате утечки данных в Департаменте транспорта США (USDOT).

Министерство транспорта США уведомило Конгресс в электронном письме, что его первоначальное расследование утечки данных «изолировало утечку в определенных системах в отделе, используемом для административных функций, таких как обработка льгот для сотрудников».

Департамент расследует нарушение и заморозил доступ к системе льгот на проезд до тех пор, пока она не будет защищена и восстановлена, говорится в сообщении.






Ущерб от взлома и кто за ним стоит
Максимальное пособие составляет 280 долларов в месяц на оплату проезда на общественном транспорте федеральных служащих. Утечка затронула 114 000 нынешних сотрудников и 123 000 бывших сотрудников.

Правительственный источники сообщают, что во взломе обвиняются пророссийские хакеры. Пока ни одна группировка не взяла на себя ответственность за утечку, однако, сообщается, что правительство уже обозначило круг подозреваемых.






Были ли подобные атаки
Государственные служащие и ранее подвергались взломам. Две утечки в Министерстве по управлению персоналом США (OPM) в 2014 и 2015 годах скомпрометировали конфиденциальные данные, принадлежащие более чем 22 миллионам человек, включая 4,2 миллиона нынешних и федеральных служащих, а также данные отпечатков пальцев 5,6 миллиона из этих лиц.

Подозреваемые российские хакеры, которые использовали программное обеспечение SolarWinds и Microsoft для проникновения в федеральные агентства США, взламывали незасекреченные сети Министерства юстиции и читали электронные письма в министерствах финансов, торговли и внутренней безопасности. По сообщению журналистов в 2021 году, были взломаны девять федеральных агентств.



 

BlackMAST

Арбитр проекта
Команда форума
Арбитр проекта
Проверенный продавец DeepWeb VIP
Регистрация
08.09.2022
Сообщения
99
Реакции
0
Как хакеры пошли по магазинам и слили клиентские данные ритейлеров





Хакер, который опубликовал ранее данные клиентов сервисов «Сбера», снова отличился. На этот раз в сеть попали клиентские базы гипермаркетов «Ашан» и «Твой дом», а также сети Gloria Jeans, содержащие имена, номера телефонов и адреса доставки товаров. В этой статье подробно разберем данный взлом.

Что произошло
ИБ-специалисты Data Leakage & Breach Intelligence (DLBI) сообщили, что в сети опубликованы базы данных с информацией о клиентах торговых сетей «Ашан» и «Твой Дом». В открытый доступ попали данные 7,8 млн клиентов «Ашана» и около 700 000 клиентов гипермаркетов «Твой Дом». Вероятнее всего, хакер попал в системы сервисов в мае этого года.






Масштаб трагедии

Данные «Ашана» представлены в текстовых файлах, содержащих 7 840 297 строк, среди которых:

  • имя/фамилия;
  • телефон (7,7 млн уникальных номеров);
  • email-адрес (4,7 млн уникальных адресов);
  • адрес доставки или самовывоза (777 000 адресов);
  • дата создания и обновления записи (с 13 апреля 2020 по 18 май 2023).
Данные «Твой Дом» опубликованы в виде дампа таблицы пользователей из CMS Bitrix. Суммарно утечка насчитывает 713 365 строк, включая:

  • имя/фамилию;
  • телефон (618 300 уникальных номеров);
  • email-адрес (389 500 уникальных адресов);
  • хешированный (с солью) пароль;
  • пол (не для всех);
  • дата рождения (не для всех);
  • дата создания и обновления записи (с 21 января 2019 по 18 мая 2023).
Кто ответственен за слив

Этот слив связывает с тем же хакером, что слил в сеть клиентские данные «СберСпасибо», «СберПрава», «СберЛогистики», GeekBrains и так далее.
«База опубликована в принадлежащем взломщику Telegram-канале, данные открыты для публичного доступа, что свидетельствует об их бесполезности для самого хакера»,— пояснил основатель DLBI Ашот Оганесян.
Хакер угрожает, что в дальнейшем сольет базы данных 12 крупных компаний, пока известно о девяти жертвах. Никакие требования или информацию о выкупе хакер не сообщает.







Как хакер получил данные

В DLBI полагают, что источником утечки данных «Твой дом» могла стать система «1C-Битрикс» — как через уязвимость, так и через получение доступа к резервной копии сервера базы данных или ему самому. По данным сайта «1С-Битрикс», гипермаркет «Твой дом» есть в числе компаний, создавших корпоративный сайт на платформе.
Возможно, для Ашана точка входа была иной, так как слив выложен в другом формате.


Реакция слитых компаний

Торговая сеть «Ашан» уже подтвердила сведения об утечке данных своих клиентов. В компании проводят внутреннее расследование.
«Служба информационной безопасности "Ашан ритейл Россия" подтвердила утечку данных клиентов торговой сети. В настоящий момент мы проводим внутреннее расследование с целью установления вектора атаки и источника утечки. Мы сожалеем о случившемся и приносим извинения нашим клиентам», — сообщают в пресс-службе ретейлера.
В компании добавили, что предпринимают все необходимые меры для усиления средств защиты информационных систем компании и защиты данных клиентов.
 

BlackMAST

Арбитр проекта
Команда форума
Арбитр проекта
Проверенный продавец DeepWeb VIP
Регистрация
08.09.2022
Сообщения
99
Реакции
0
Пророссийские хактивисты атаковали европейские банковские учреждения, назвав Европейский инвестиционный банк (ЕИБ) одной из своих жертв.​
Ранее сегодня пророссийская хакерская группа Killnet заявила в своем Telegram, что нацелилась на межсетевую инфраструктуру ЕИБ.
С тех пор ЕИБ подтвердил претензии. В 16:20 банк написал в Твиттере, что в настоящее время он столкнулся с кибератакой, которая повлияла на доступность его веб-сайта.
«Мы реагируем на инцидент», — написал банк в Twitter. На момент написания статьи сайт все еще не работал.
Санкции против Европы

Последняя атака, вероятно, связана с серией крупномасштабных киберугроз против европейских финансовых учреждений со стороны пророссийских хакеров в ответ на европейскую поддержку Украины.
«Здравствуй, Европа! Как обстоят дела с банковской системой IBAN? Я чувствую, что с ней что-то не так. Возможно, на систему трансфера повлияла непогода. А еще синоптики говорят, что умрет не только IBAN, но и SEPA, WISE, SWIFT», — написала банда Killnet в своем Telegram-канале.
Три известные хакерские группировки — Killnet, Anonymous Sudan и REvil — 16 июня провозгласили себя Парламентом Даркнета. Эта фраза почти мгновенно стала популярным ключевым словом в Твиттере среди аналитиков угроз.





«72 часа назад три главы хакерских групп из России и Судана провели очередную встречу в парламенте DARKNET и пришли к общему решению: РЕШЕНИЕ №0191. Сегодня мы начинаем вводить санкции в отношении европейских систем банковских переводов SEPA, IBAN, WIRE, SWIFT, WISE», — написал Killnet.


 

BlackMAST

Арбитр проекта
Команда форума
Арбитр проекта
Проверенный продавец DeepWeb VIP
Регистрация
08.09.2022
Сообщения
99
Реакции
0
10 миллионов долларов за поимку русского хакера





США предлагают вознаграждение в размере 10 миллионов долларов за поимку печально известного российского оператора программ-вымогателей. Сегодня узнаем, о каком хакере идет речь и чем он известен.




Что произошло

Министерство юстиции США предъявило гражданину России обвинение в организации атак программ-вымогателей против «тысяч жертв» в стране и по всему миру.
Михаил Павлович Матвеев (он же Wazawaka, m1x, Boriselcin, and Uhodiransomwar), рассматриваемый 30-летний человек, предположительно является «центральной фигурой» в разработке и развертывании вариантов программ-вымогателей LockBit, Babuk и Hive с июня 2020 г.
Сообщение властей

«Эти жертвы включают в себя правоохранительные органы и другие правительственные учреждения, больницы и школы», — говорится в сообщении Министерства юстиции. «Общие требования о выкупе, предположительно предъявленные участниками этих трех глобальных кампаний по вымогательству к своим жертвам, составляют до 400 миллионов долларов, а общие выплаты выкупа жертвам составляют до 200 миллионов долларов».
Как взламывал хакер

LockBit, Babuk и Hive действуют одинаково, используя незаконно полученный доступ для кражи ценных данных и развертывания программ-вымогателей в скомпрометированных сетях. Злоумышленники также угрожают опубликовать украденную информацию на сайте утечки данных, пытаясь договориться с жертвами о сумме выкупа.
Обвинение

Матвееву были предъявлены обвинения в заговоре с целью передачи требований о выкупе, заговоре с целью повреждения защищенных компьютеров и умышленном повреждении защищенных компьютеров. Если его признают виновным, что маловероятно, ему грозит более 20 лет тюрьмы.
Государственный департамент США также объявил о присуждении до 10 миллионов долларов за информацию, которая приведет к аресту и/или осуждению Матвеева.
По словам журналиста по кибербезопасности Брайана Кребса, одним из псеводнимов Матвеева был Orange, который обвиняемый использовал для создания ныне несуществующего даркнет-форума Russian Anonymous Marketplace (он же RAMP).
Возможны ли новые взломы

Несмотря на шквал действий правоохранительных органов по борьбе с киберпреступной экосистемой в последние годы, модель «программы-вымогатели как услуга» (RaaS) продолжает оставаться прибыльной, предлагая аффилированным лицам высокую прибыль без необходимости разрабатывать и поддерживать сами вредоносные программы.
Финансовая механика, связанная с RaaS, также снизила входной барьер для начинающих киберпреступников, которые могут воспользоваться услугами, предлагаемыми разработчиками программ-вымогателей, для организации атак и присвоения львиной доли доходов, полученных нечестным путем.
 

BlackMAST

Арбитр проекта
Команда форума
Арбитр проекта
Проверенный продавец DeepWeb VIP
Регистрация
08.09.2022
Сообщения
99
Реакции
0
Российские хакеры «Tomiris» собирают разведданные с Центральной Азии




Как показывают свежие данные «Лаборатории Касперского», русскоязычный злоумышленник, скрывающийся за бэкдором, известным как «Tomiris», в первую очередь занимается сбором разведывательных данных в Центральной Азии. В этой статье узнаем больше о взломе и его последствиях.
Ответ специалистов по безопасности

«Целью Томириса постоянно оказывается регулярная кража внутренних документов», — заявили исследователи безопасности Пьер Дельшер и Иван Квятковски в опубликованном сегодня анализе. «Угроза нацелена на правительственные и дипломатические учреждения в СНГ».
Что известно о Tomiris

Впервые Tomiris стала известна в сентябре 2021 года, когда «Лаборатория Касперского» указала на ее потенциальную связь с Nobelium (также известной как APT29, Cozy Bear или Midnight Blizzard), пророссийской хакерской группировкой, стоящей за атакой на цепочку поставок SolarWinds.
Также были обнаружены сходства между бэкдором и другим штаммом вредоносного ПО под названием Kazuar, который приписывается группе Turla (также известной как Krypton, Secret Blizzard, Venomous Bear или Uroburos).





Как происходит атака

В атаках целевого фишинга, организованных группой, использовался «набор инструментов полиглота», состоящий из множества несложных «сжигающих» имплантатов, которые закодированы на разных языках программирования и неоднократно развертывались против одних и тех же целей.






Помимо использования открытых или коммерчески доступных наступательных инструментов, таких как RATel и Warzone RAT (также известная как Ave Maria), собственный арсенал вредоносных программ, используемый группой: загрузчики, бэкдоры и похитители информации.

  • Telemiris — бэкдор Python, использующий Telegram в качестве канала управления и контроля (C2).
  • Roopy — похититель файлов на основе Pascal, предназначенный для поиска интересующих файлов каждые 40–80 минут и их эксфильтрации на удаленный сервер.
  • JLORAT — похититель файлов, написанный на Rust, который собирает системную информацию, выполняет команды, выдаваемые сервером C2, загружает и скачивает файлы и делает снимки экрана.
Что еще удалось узнать

Расследование атак, проведенное «Лабораторией Касперского», также выявило совпадения с кластером Turla, отслеживаемым компанией Mandiant, принадлежащей Google, под именем UNC4210, и обнаружило, что имплантат QUIETCANARY (также известный как TunnusSched) был развернут против правительственной цели в СНГ с помощью Telemiris.
«Точнее, 13 сентября 2022 года, около 05:40 UTC, оператор попытался развернуть через Telemiris несколько известных имплантов Tomiris: сначала загрузчик Python Meterpreter, затем JLORAT и Roopy», — пояснили исследователи.
«Эти планы были сорваны продуктами безопасности, которые заставили злоумышленника предпринять повторные попытки из разных мест файловой системы. Все эти попытки закончились неудачей. После часовой паузы оператор снова попытался в 07:19 UTC с использованием образца TunnusSched/QUIETCANARY. Образец TunnusSched также был заблокирован».

Связь Tomiris и TurlaТем не менее, несмотря на потенциальные связи между двумя группами, говорят, что Tomiris действуют отдельно от Turla из-за различий в их целях и способах торговли.
С другой стороны, также весьма вероятно, что Turla и Tomiris сотрудничают в отдельных операциях или что обе группировки работают с одним поставщиком программного обеспечения, о чем свидетельствует использование российскими военными разведывательными службами инструментов, предоставленных московским ИТ-подрядчиком NTC. Вулкан.
 

BlackMAST

Арбитр проекта
Команда форума
Арбитр проекта
Проверенный продавец DeepWeb VIP
Регистрация
08.09.2022
Сообщения
99
Реакции
0
Пророссийская хакерская группа активизировала свои кибератаки на Швейцарию, заявили власти страны. Хакеры отключили несколько крупных веб-сайтов, в том числе сайт аэропорта Женевы. В этой статье подробно разберем новый взлом.​
Что произошло

Основные правительственные веб-сайты Швейцарии, включая парламент и федеральную администрацию, в последние дни подверглись атаке распределенного отказа в обслуживании (DDoS). Ответственность за взлом взяла группа NoName.
В заявлении Национальный центр кибербезопасности Швейцарии (NCSC) охарактеризовал интенсивность DDoS-атаки как «исключительно высокую» и предупредил, что некоторые правительственные веб-сайты могут оставаться недоступными.





Хронология взлома

Группа NoName заявила, что на прошлой неделе она провела атаку на веб-сайт парламента в ответ на принятие Швейцарией еще одного пакета санкций ЕС против России, которая подверглась западным санкциям после начала СВО в Украину в феврале 2022 года.
Группировка атаковала и другие веб-сайты, в том числе веб-сайт аэропорта Женевы, являющегося узловым пунктом для дипломатов и официальных лиц, направляющихся в ООН.
«Веб-сайт международного аэропорта Женевы не устоял перед нашей атакой», — написала группа в мессенджере Telegram, опубликовав изображение медведя с когтями. Аэропорт подтвердил, что его веб-сайт подвергся DDoS-атаке.






Кто стоит за взломом

Ответственность за взлом взяла группа NoName. NoName — пророссийская хакерская группировка, заявившая о себе в марте 2022 года и взявшая на себя ответственность за кибератаки на украинские, американские, европейские сайты госучреждений, СМИ и частных компаний. Оценивается как неорганизованная и свободная пророссийская группа активистов, стремящаяся привлечь внимание в западных странах.
Команда NoName 15 августа 2022 года запустила проект для организации DDos-атак силами добровольцев. Уже в начале сентября того же года хактивисты выплатили первые вознаграждения самым активным участникам краудфандингового проекта. По данным профильных Интернет-ресурсов, на октябрь 2022 года в группе проекта в Telegram насчитывалось около 400 участников.


 

BlackMAST

Арбитр проекта
Команда форума
Арбитр проекта
Проверенный продавец DeepWeb VIP
Регистрация
08.09.2022
Сообщения
99
Реакции
0


Вступить в наш чат
Хакеры, подозреваемые в работе на российскую службу внешней разведки, атаковали десятки дипломатов в посольствах в Украине с помощью поддельной рекламы подержанных автомобилей, пытаясь взломать их компьютеры. Широкомасштабная шпионская деятельность была направлена против дипломатов, работающих как минимум в 22 из примерно 80 иностранных представительств в столице Украины Киеве, говорится в отчете аналитиков исследовательского подразделения Palo Alto Networks Unit 42. В этой статье узнаем подробности взлома.
Что произошло

Польский дипломат, который отказался назвать свое имя, сославшись на соображения безопасности, подтвердил роль рекламы в цифровом вторжении. Хакеры, известные как APT29 или «Cozy Bear», перехватили и скопировали эту рекламу (BMW), внедрили в нее вредоносное ПО, а затем отправили ее десяткам других иностранных дипломатов, работающих в Киеве.
«Это ошеломляет по своим масштабам, ведь обычно такие взломы представляют собой узкомасштабные и тайные операции», — говорится в отчете.



Как произошел взлом

«Взлом начался с безобидного и законного события», — говорится в отчете, о котором впервые сообщило агентство Reuters.
«В середине апреля 2023 года дипломат Министерства иностранных дел Польши отправил по электронной почте в различные посольства настоящие листовки, рекламирующие продажу подержанного седана BMW 5-й серии, находящегося в Киеве».
Хакеры, известные как APT29 или «Cozy Bear», перехватили и скопировали эту рекламу (BMW), внедрили в нее вредоносное ПО, а затем отправили ее десяткам других иностранных дипломатов, работающих в Киеве.
Кто стоит за взломом

В 2021 году спецслужбы США и Великобритании идентифицировали APT29 как подразделение Службы внешней разведки России, СВР. СВР не ответила на запрос Reuters о комментариях по поводу хакерской кампании.
В апреле польские органы контрразведки и кибербезопасности предупредили, что эта же группа провела «широкомасштабную разведывательную кампанию» против стран-членов НАТО, Европейского Союза и Африки.
Исследователи из Unit 42 смогли связать фальшивую рекламу автомобиля с СВР, потому что хакеры повторно использовали определенные инструменты и методы, которые ранее были связаны с этой хакерской группировкой.




Б/У BMW стал инструментом взлома

Польский дипломат сказал, что отправил объявление в различные посольства в Киеве, и что кто-то перезвонил ему, потому что цена выглядела «привлекательной».
«Когда я с ними связался, я понял, что они говорили о более низкой цене, чем я указал в объявлении, и это меня насторожило», — сказал дипломат.
Как выяснилось, хакеры указали на BMW дипломата более низкую цену — 7500 евро — в своей поддельной версии рекламы, пытаясь побудить больше людей загружать вредоносное программное обеспечение, которое дало бы им удаленный доступ к их устройствам.
Это программное обеспечение, по словам Unit 42, было замаскировано под альбом фотографий подержанного BMW. В отчете говорится, что попытки открыть эти фотографии заразили бы машину жертвы.




Масштаб утечки

21 из 22 посольств, подвергшихся нападению хакеров, не предоставили комментариев. Неясно, какие посольства, если таковые имеются, были скомпрометированы.
Представитель Госдепартамента США заявил, что они «знали об этой деятельности и на основании анализа Управления кибербезопасности и технологической безопасности пришли к выводу, что она не затронула системы или учетные записи департамента».
Что касается автомобиля, то он по-прежнему доступен, сообщил польский дипломат:
«Возможно, я попытаюсь продать его в Польше», — сказал он. «После этой ситуации я больше не хочу иметь проблем».


 

BlackMAST

Арбитр проекта
Команда форума
Арбитр проекта
Проверенный продавец DeepWeb VIP
Регистрация
08.09.2022
Сообщения
99
Реакции
0

Вступить в наш чат
Хакеры, подозреваемые в работе на российскую службу внешней разведки, атаковали десятки дипломатов в посольствах в Украине с помощью поддельной рекламы подержанных автомобилей, пытаясь взломать их компьютеры. Широкомасштабная шпионская деятельность была направлена против дипломатов, работающих как минимум в 22 из примерно 80 иностранных представительств в столице Украины Киеве, говорится в отчете аналитиков исследовательского подразделения Palo Alto Networks Unit 42. В этой статье узнаем подробности взлома.
Что произошло

Польский дипломат, который отказался назвать свое имя, сославшись на соображения безопасности, подтвердил роль рекламы в цифровом вторжении. Хакеры, известные как APT29 или «Cozy Bear», перехватили и скопировали эту рекламу (BMW), внедрили в нее вредоносное ПО, а затем отправили ее десяткам других иностранных дипломатов, работающих в Киеве.«Это ошеломляет по своим масштабам, ведь обычно такие взломы представляют собой узкомасштабные и тайные операции», — говорится в отчете.



Как произошел взлом
«Взлом начался с безобидного и законного события», — говорится в отчете, о котором впервые сообщило агентство Reuters.​
«В середине апреля 2023 года дипломат Министерства иностранных дел Польши отправил по электронной почте в различные посольства настоящие листовки, рекламирующие продажу подержанного седана BMW 5-й серии, находящегося в Киеве».​
Хакеры, известные как APT29 или «Cozy Bear», перехватили и скопировали эту рекламу (BMW), внедрили в нее вредоносное ПО, а затем отправили ее десяткам других иностранных дипломатов, работающих в Киеве.
Кто стоит за взломом

В 2021 году спецслужбы США и Великобритании идентифицировали APT29 как подразделение Службы внешней разведки России, СВР. СВР не ответила на запрос Reuters о комментариях по поводу хакерской кампании.
В апреле польские органы контрразведки и кибербезопасности предупредили, что эта же группа провела «широкомасштабную разведывательную кампанию» против стран-членов НАТО, Европейского Союза и Африки.
Исследователи из Unit 42 смогли связать фальшивую рекламу автомобиля с СВР, потому что хакеры повторно использовали определенные инструменты и методы, которые ранее были связаны с этой хакерской группировкой.




Б/У BMW стал инструментом взлома

Польский дипломат сказал, что отправил объявление в различные посольства в Киеве, и что кто-то перезвонил ему, потому что цена выглядела «привлекательной».​
«Когда я с ними связался, я понял, что они говорили о более низкой цене, чем я указал в объявлении, и это меня насторожило», — сказал дипломат.​
Как выяснилось, хакеры указали на BMW дипломата более низкую цену — 7500 евро — в своей поддельной версии рекламы, пытаясь побудить больше людей загружать вредоносное программное обеспечение, которое дало бы им удаленный доступ к их устройствам.
Это программное обеспечение, по словам Unit 42, было замаскировано под альбом фотографий подержанного BMW. В отчете говорится, что попытки открыть эти фотографии заразили бы машину жертвы.




Масштаб утечки

21 из 22 посольств, подвергшихся нападению хакеров, не предоставили комментариев. Неясно, какие посольства, если таковые имеются, были скомпрометированы.
Представитель Госдепартамента США заявил, что они «знали об этой деятельности и на основании анализа Управления кибербезопасности и технологической безопасности пришли к выводу, что она не затронула системы или учетные записи департамента».
Что касается автомобиля, то он по-прежнему доступен, сообщил польский дипломат:«Возможно, я попытаюсь продать его в Польше», — сказал он. «После этой ситуации я больше не хочу иметь проблем».

 
Верх