Рубрика «хакеры» - 19

image
Владимир Дринкман (слева) в суде / ТАСС/EPA/JERRY LAMPEN

В Нью-Йорке сегодня состоялось первое заседание с участием россиянина Владимира Дринкмана. Он обвиняется в организации хакерской деятельности, приведшей к самой крупной краже банковских карт за всё время. В результате деятельности группы пяти хакеров (четыре россиянина и один гражданин Украины) была похищена информация с около 160 миллионов банковских карт. Ущерб оценивают в $300 миллионов.
Читать полностью »

Во второй половине 2014 года мы уже неоднократно упоминали про целевые атаки на крупные финансовые учреждения как новую ступень мошенничества. Ведь теперь денежные средства похищают не у «мелких юрлиц», а у крупных финансовых компаний, в которых, казалось бы безопасность должна быть на высшем уровне и сложность совершения преступления приближается к «Hell». Однако, учитывая не стихающий поток подобных преступлений, а также особую актуальность на фоне текущего финансового состояния страны, мы решили обновить пост и добавить новых подробностей касательно группы Anunak, которая использует одноименного трояна, также известного как Carbanak. Название Carbanak происходит от склейки двух слов Anunak+Carberp.

Краткий экскурс

После задержаний членов группы Carberp в России, некоторые участники остались без работы, однако, полученный за долгие годы работы опыт позволил им занять новую нишу. Один из участников быстро понял, что можно украсть тысячу раз по $2 000 и заработать 2 миллиона долларов, а можно украсть всего лишь один раз и сразу всю сумму.

С 2013г. активизировалась организованная преступная группа, нацеленная на банки и электронные платежные системы России и пост советского пространства. Особенностью является то, что мошенничество происходит внутри корпоративной сети, с использованием внутренних платежных шлюзов и банковских систем. Таким образом денежные средства похищаются не у клиентов, а у самих банков и платежных систем. Если доступ был получен злоумышленниками в сеть государственного предприятия, то целью злоумышленников является промышленный шпионаж.

Основной костяк преступной группы составляют граждане России и Украины, однако есть лица, оказывающие им поддержку из Белоруссии.
Средняя сумма хищения на территории России и пост советского пространства составляла 2 миллиона долларов США по курсу осени 2014г. С 2013 года ими были успешно получены доступы в сети более 50 Российских банков и 5 платежных систем, некоторые из них были лишены банковской лицензии. На текущий момент итоговая сумма хищений составляет более 1 миллиарда рублей (около 300 миллионов долларов США), большая часть из которой приходится на второе полугодие 2014г.

Среднее время с момента проникновения во внутреннею сеть финансовой организации до момента хищения составляет 42 дня.
В результате доступа во внутренние сети финансовой организации хакерам удавалось получать доступ к серверам управления банкоматами и заражать их своими вредоносными программами, что позволяло в дальнейшем опустошать их по команде. Также результатом проникновения в сеть был доступ к управлению платежными шлюзами (в случае платежных систем) и счетами банка.

С 2014 года участники преступной группы начали активно проявлять интерес к Европейским ритейл компаниям.

Для проникновения во внутреннею сеть используются целевые рассылки по электронной почте, или через другие бот-сети, для чего постоянно поддерживается контакт с владельцами крупных бот-сетей. С августа 2014 года они начали создавать свою крупную бот-сеть используя массовые рассылки по электронной почте, а не Driveby.

Атаки в России

Первое успешное ограбление банка было совершено ими в январе 2013 года. Во всех первых случаях злоумышленники использовали для удаленного доступа в сеть банка программу RDPdoor, а для удаления следов и вывода Windows компьютеров и серверов из строя программу MBR Eraser. Обе программы использовались участниками преступной группы Carberp, которой управлял Germes. Для снижения рисков лишиться доступа во внутреннею сеть банка, кроме вредоносных программ, злоумышленники использовали и легитимные программы для удаленного доступа как Ammy Admin и Team Viewer. В последствии от использования RDPdoor и Team Viewer злоумышленник полностью отказались.

Кроме самих банковских и платежных систем хакеры получали доступы к серверам электронной почты, для контроля всех внутренних коммуникаций. Это позволяло им выяснить, что в сети банка была зафиксирована аномальная активность как она была установлена и какие меры будут предприниматься сотрудниками банка для решения проблемы. Контроль над почтой успешно устанавливался независимо от того был это MS Exchange или Lotus. Это позволяло им принимать обратные меры, позволяя сотрудникам банков и платежных систем получить ощущение что проблема была решена.

Основные этапы развития атаки:
1. Первичное заражение компьютера рядового сотрудника.
2. Получение пароля пользователя с административными прорвами на некоторых компьютерах. Например, специалист технической поддержки.
3. Получение легитимного доступа к одному из серверов.
4. Компрометация пароля доменного администратора с сервера.
5. Получение доступа на контроллер домена и компрометация всех доменных активных учетных записей.
6. Получение доступа к серверам электронной почты и документооборота.
7. Получение доступа к рабочим станциям администраторов серверов и банковских систем.
8. Установка программного обеспечения для контроля активности операторов интересующих их систем. Обычно это фото и видео фиксация.
9. Настройка удаленного доступа к интересующим серверам включая изменения на межсетевых экранах.

Читать полностью »

Сервера хакеров, DDoS-ивших сервисы Microsoft Xbox Live и Sony PlayStation Network, взломаны - 1

Курьезным случаем можно назвать взлом серверов хакерской группы Lizard Squad. Именно эта группа нарушила нормальную работу сервисов Microsoft Xbox Live и Sony PlayStation Network, запустив мощную DDoS-атаку. Теперь, как оказалось, сами горе-хакеры стали жертвой других злоумышленников.

Дело в том, что эта группа создала собственный сервис Lizard Stresser, позволяющий проводить DDoS-атаки по заказу клиентов. Данные клиентов хранились в открытом (незашифрованном) виде на серверах этого сервиса. Как результат, сторонние взломщики «увели» базу данных с данными от 14241 аккаунта.
Читать полностью »

Blackhat — новый блокбастер, пытающийся реалистично показать работу хакеров - 1
Трудовые будни хакеров

Статья на ArsTechnica рассказывает, что судя по ранним отзывам, новый экшн-фильм, включающий в себя кардера, охотящегося за злым хакером, не будет каким-то откровением или особенно интересным для просмотра. Однако, благодаря скрупулёзности режиссёра, пригласившего сразу двух консультантов по компьютерной безопасности, по меньшей мере действия компьютерных гиков на экране будут выглядеть реалистично. В одной из сцен, группа, ведомая осуждённым кардером (Крис “Тор” Хемсворт), которого вытащили из тюрьмы ради погони за хакером, при помощи топора врываются в серверную атомной станции, потерпевшей аварию в результате действий злодея, и пытается извлечь информацию с повреждённого жёсткого диска.
Читать полностью »

image

Группа «Ulzr1z», называющая себя «специалистами по информационной безопасности», выполнила дефейс нескольких сайтов Массачусетсткого технологического института (MIT), связав свою акцию с годовщиной смерти Аарона Шварца, совершившего самоубийство 11 января 2013 года, находясь под судебным следствием за организацию якобы нелегального доступа к документам онлайн-библиотеки.
Читать полностью »


Графика видеоигры Quake 1 на экране Hitachi V-422

На работу над этим проектом Пекку Вяанянена вдохновили ролик с демонстрацией рисования на экране осциллографа гриба и широко известный Youscope. Если подобное возможно, то почему бы не вывести на экран трёхмерную графику?

Рисование на осциллографе происходит в режиме XY, в котором напряжения определяют координаты точек на экране. Их достаточно варьировать как функцию времени, чтобы рисовать линии. При этом скорость изменения нужно оставлять примерно одинаковой, иначе будут получаться линии с различной яркостью. Согласно отличному руководству от Джеда Марголина, особой точности в определении длины линии не нужно. Чтобы нарисовать не связанный с предыдущим сегмент, луч нужно быстро сдвинуть, не оставляя видимой линии.
Читать полностью »

Anonymous слил большой список паролей, кредитных карт, а также фильм “The interview” от Sony - 1

Несколько часов назад пользователь под логином Anonymous написал в твиттере, что был украден большой список аккаунтов, с Amazon, PlayStation, XBox Live, Hulu Plus, Walmart и других магазинов и сервисов.
Читать полностью »

Персональные данные дорожают, программы для взлома дешевеют: обзор чёрного рынка - 1

Пока скандал с Sony занимает все новостные ленты, на рынке персональных данных цены растут. Об этом рассказывает интересное исследование компании Dell Secureworks. Например, скан карточки соц. страхования США вместе с именем и фамилией стоит $250, дополнительные документы к ним (счета по кредиткам, и т.п.) – ещё $100. Поддельные водительские права идут всего по $100-150. В сумме, чтобы «украсть», как говорят, личность и получить доступ к медицинскому обслуживанию, программам гос. помощи или получить кредит, потребуется чуть меньше $500.
Читать полностью »

Квантмех для защиты пластиковых карт - 1

«Квантовый мир» уже просачивается в нашу реальность, о чем свидетельствует статья на Ленте, которая пестрит перлами: «фотон пребывает сразу в нескольких местах» или «попытка подсмотреть эту процедуру аутентификации обрушит квантовую природу света» или «если бросить на карту квантовые фотоны».

«Один мой знакомый» уже писал на Хабре про квантовые деньги, а тут нидерландские ученые подхватили эстафету Стивена Виснера и прикрутили фотонную аутентификацию к пластиковым карточкам.

Оригинал статьи в PDF. Сама статья интересная. (Опубликована вроде в серьезных источниках: журнале Optica и в пресс-релизе Американского оптического общества.)

Опять же, в главной роли выступает теорема о запрете клонирования, которая не позволяет скопировать ключ, основываясь не на технической сложности и математических допущениях, а на физической невозможности.

Ждем ответа китайских нанохакеров.

Решающее правило и устойчивость к атакам:
Квантмех для защиты пластиковых карт - 2
Читать полностью »

С 30 октября по 1 ноября в Барселоне проходила международная конференция по информационной безопасности No cON Name 2014, в рамках которой уже второй раз проводился финал соревнований «Capture The Flag». Команда университета Иннополис BalalaikaCr3w приняла участие в этом соревновании и заняла первое место. Под катом наш рассказ о том, как это было, несколько примеров заданий и благодарности тем, кто нам в этом помог.

No cON Name CTF 2014 Final - 1
CTF-зона во время финала
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js