Тизер к выпуску ХАКЕР «АЛЕКСАНДР»

Топ-2 честных онлайн казино за 2020 год:

Адвокат взломавшего LinkedIn русского хакера рассказал, как его поймало ФБР

Адвокат россиянина Евгения Никулина, задержанного в октябре в Праге по обвинению во взломе сервисов LinkedIn, Dropbox и Formspring, передал изданию «Настоящее время» письменные показания сотрудника ФБР Джеффри С. Миллера. Содержание документа близко к тому, что говорилось на заседании чешского суда по экстрадиции Никулина

13 июля 2020 10:18

В документе написано, что в июне 2020 года LinkedIn пожаловался в ФБР на то, что пользователь под ником dwdm опубликовал на форуме ссылку на архив почти с 6,5 миллиона зашифрованных паролей сервиса.

В LinkedIn провели свое расследование и выяснили, что аккаунт одного из инженеров компании вел себя подозрительно: будто бы работник, находясь в Калифорнии, входил в корпоративную сеть как минимум с трех российских IP-адресов. С тех же адресов кто-то зашел без пароля в 36 пользовательских аккаунтов.

Инженер иногда работал из дома и для соединения с корпоративной сетью использовал VPN — удаленное шифрованное соединение. Он также запускал на своем компьютере виртуальную машину и использовал ее в качестве веб-сервера. Кто-то смог соединиться с этой машиной и через нее получить доступ к базам данных LinkedIn. Взломщик также загрузил в машину специальную программу (бэкдор), которая позволяет контролировать компьютер без ведома владельца.

Как минимум в семь взломанных аккаунтов пользователей заходили с IP-адресов, зарегистрированных на российского провайдера «Национальные кабельные сети». С этих же адресов хакер зашел через компьютер инженера во внутреннюю сеть LinkedIn. В восемь аккаунтов сервиса взломщик заходил с одного и того же браузера, что также стало уликой для ФБР.

Хакер пользовался почтовым адресом [email protected] ФБР получило у суда разрешение на доступ к этому ящику и нашло в нем уведомление о регистрации на сервисе afraid.org на ник zopaqwe1. Сервис предоставляет услуги DNS: помогает связать имена сайтов с их IP-адресами. Afraid.org предоставил ФБР данные о пользователе, в том числе о его браузере.

«Национальные кабельные сети» передали бюро информацию о человеке, пользовавшемся IP-адресом, засвеченным при взломе LinkedIn. Им оказался Евгений Александрович Никулин. Провайдер также сообщил номер его телефона и номер паспорта.

Параллельно в США завершилось расследование о мошенничестве на бирже. Обвиняемым по делу, помимо прочих, проходит хакер Александр Еременко, предполагаемый знакомый Никулина. Его не удалось арестовать, но власти Украины передали Секретной службе США файлы с его компьютера. Среди них нашлись фотографии под названием «Женя из Москвы» и переписка с неким «Евгением Ломовичем» в Skype, в которой обсуждались взломы. В ФБР решили, что «Женя из Москвы», «Евгений Ломович», пользователь afraid.org, хозяин почты [email protected] и взломщик LinkedIn — это Евгений Никулин.

В июле 2020 года ФБР предупредила Dropbox, что сервис могут взломать. Через две недели сервис действительно атаковали: хакер заходил с того же браузера, что и взломщик LinkedIn, и пользовался той же почтой [email protected]

Лучшие онлайн казино на русском языке:

Сам Никулин ранее рассказывал, что сотрудники ФБР, в том числе Миллер, во время допросов предлагали ему взять на себя вину за взлом почты кандидата в президенты США Хиллари Клинтон в обмен на экстрадицию в США, снятие обвинений, квартиру, деньги и американское гражданство. Никулин не признает вину и утверждает, что не знает английского и из всей техники пользуется только планшетом. Он хочет, чтобы его экстрадировали в Россию.

Хакеров TA505 назвали самой опасной группировкой. Но их существование под сомнением

Анна Старицкая, Ксения Чернухина

Действующих в 64 странах мира хакеров из группы TA505 можно считать одними из самых опасных киберпреступников за последние полгода. Такого мнения придерживаются эксперты специализирующейся на софте для обеспечения информационной безопасности компании Positive Technologies. В последнее время, помимо краж денег, группа обратила внимание на интеллектуальную собственность, которую можно монетизировать. Хотя на российском рынке их атаки сейчас не фиксируют.

«По совокупности признаков — частоте атак, географическому охвату, разнообразию целей, сложности инструментария — группу TA505 можно назвать наиболее опасной в последние полгода», — приводит РИА «Новости» слова директора экспертного центра Positive Technologies Алексея Новикова.

При этом группа использует такую же сетевую инфраструктуру, что и атакующие российский рынок хакеры из Buhtrap. В связи с этим эксперты предположили, что этими группировками управляют одни и те же люди.

TA505

В беседе с «360» Новиков пояснил, что группа, по данным некоторых экспертов с российскими корнями, начала проявлять активность в 2020 году. Ее целями стали крупнейшие финансовые, производственные и транспортные компании, государственные структуры из Великобритании, Канады, США, Южной Кореи и десятков других стран.

Для проникновения в сети компаний-жертв группа использует фишинговые письма и постоянно совершенствует свой инструментарий. По данным различных источников, уточнил Новиков, ежегодные финансовые потери от ее действий превышают 40 миллионов долларов.

«С 2020 года в их арсенале числятся банковский троян Dridex, ботнет Neutrino, а также несколько семейств шифровальщиков — Locky, Jaff, GlobeImposter и другие. С весны 2020 года группа использует Remote Access Trojan — FlawedAmmyy, а с конца прошлого года применяет новый бэкдор ServHelper», — добавил эксперт.

Buhtrap

Группа Buhtrap, отметил Новиков, впервые засветилась в том же 2020 году. Рост ее активности начался в третьем квартале 2020-го и до сих пор продолжается. Ежегодно хакеры похищают порядка 200 миллионов рублей в год со счетов компаний финансового сектора. В их послужном списке несколько десятков успешных атак на российские банки.

Для атаки Buhtrap использует фишинговые рассылки и метод watering hole. В этом случае киберзлоумышленники используют сайты — иногда даже новостные ресурсы — как платформы для размещения вредоносного программного обеспечения. Жертва посещает их, и в ее компьютер проникает троян.

«С 2020 года группировка начала использовать уязвимости нулевого дня, а также расширила сферу своих интересов с сугубо финансовых до кибершпионажа», — уточнил эксперт.

Придумать хакера

В беседе с «360» хакер Александр Варской скептически отнесся к этой информации. Эксперт выразил удивление, узнав, что хакерская группа может вступать в предварительный сговор с другой группой, то есть, по сути, создавать «ОПГ с элементами знания мошенничества и электронных транзакций». Особенно учитывая, что речь идет не о хакерах, а о каперах — тех, кто крадет деньги.

Обычно, пояснил Варской, хакерские группы не выбирают себе никаких названий. Тем не менее в СМИ мелькают наименования «из научных фэнтези 60-80-х годов» типа R2D2 или К505. А хакерами в публикациях называют тех, кто не имеет к этой сфере отношения, а занимаются «банковско-кардовскими делами».

«У меня вопрос: почему они должны как то себя называть? Откуда у них названия берутся? А если им присвоили название, нельзя ли сказать, что их придумали? Я смею такое предположить. Как вероятность встретить динозавра: 50%, что да, 50%, что нет», — сказал он.

Эксперт не исключил, что некоторых «опасных хакеров» придумывают разработчики соответствующего софта, чтобы продавать свои продукты. С другой стороны, добавил Варской, группы TA505 и Buhtrap могут существовать. И даже использовать одну и ту же сетевую инфраструктуру.

Тизер к выпуску ХАКЕР «АЛЕКСАНДР»

Рубрика об информационной безопасности. Подробное описание различных уязвимостей и техник, которые используются для проведения атак. Описания действенных способов защиты. История реальных взломов. Авторы — специалисты в области информационной безопасности и люди, которые часто не хотят раскрывать свои настоящие имена.

Защита от детекта в Active Directory. Как обмануть средства обнаружения при атаке на домен

Проникнуть в сеть под управлением Active Directory — это только половина успеха. Другая важнейшая задача — оставаться в этой сети незамеченным как можно дольше. Поэтому сегодня мы разберем техники скрытия атаки от конкретных средств обнаружения и реагирования.

Железный занавес. Как производители мешают взламывать гаджеты

О реверсе софта мы в «Хакере» периодически пишем, но реверс железа ничуть не менее интересен. Взрослым дядькам такое развлечение тоже не чуждо. Из этой статьи ты узнаешь об актуальных способах реверсинга печатных плат и о том, как ему противодействуют разработчики.

Hack the web! Как проверить сайт на уязвимости и как их эксплуатируют

Взлом сайтов — один из самых распространенных типов атак. Если тебе интересно, как взламывают сайты и на что нужно обратить внимание, чтобы защитить свой ресурс, то эта статья для тебя. Здесь я разберу самые начала пентеста веб-приложений и на примерах покажу, как работать с популярными движками.

Фундаментальные основы хакерства. Учимся искать ключевые структуры языков высокого уровня

Исследование алгоритма работы программ, написанных на языках высокого уровня, традиционно начинается с реконструкции ключевых структур исходного языка — функций, локальных и глобальных переменных, ветвлений, циклов и так далее. Это делает дизассемблированный листинг более наглядным и значительно упрощает его анализ.

Вирус для Windows. Создаем простейшую вредоносную программу на ассемблере

Конструирование вирусов — отличный стимул изучать ассемблер. И хотя вирус, в принципе, можно написать и на С, это будет как-то не по-хакерски и вообще неправильно. Следующий далее текст — заметка Криса Касперски, которая раньше не публиковалась в «Хакере». Из нее ты узнаешь, как создаются вирусы и как написать простой вирус для Windows при помощи FASM.

DDoS на Bluetooth. Разбираем трюк, который поможет отключить чужую колонку

На свете существует не так много вещей, которые бесят практически всех без исключения. Это весенне-осенняя слякоть, летнее отключение горячей воды и школьники с переносными Bluetooth-колонками. И если с первыми двумя стихийными бедствиями сделать практически ничего нельзя, то с третьим вполне можно бороться, причем почти без криминала. Как? Об этом и поговорим.

Солнечный удар. Разбираем две опасные уязвимости в Apache Solr

Недавно исследователи нашли две крупные уязвимости в опенсорсной платформе полнотекстового поиска Apache Solr. Первый баг связан с некорректной обработкой шаблонов Velocity, второй кроется в модуле импорта баз данных. Эксплуатация любого из них приводит к удаленному выполнению команд, поэтому их статус — критический.

Дьявольски-красный пентест. Строим цепочки туннелей через докер-контейнеры на виртуалке с Hack The Box

Что делать, когда тебе нужно захватить контроль над хостом, который находится в другой подсети? Верно — много запутанных туннелей! Сегодня мы рассмотрим техники туннелирования при пентесте — на примере хардкорной виртуалки Reddish (уровень сложности Insane — 8,0 баллов из 10) с CTF-площадки Hack The Box.

Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен

Вы успешно провели разведку, повысили собственные привилегии, продвинулись, куда только захотели, и в итоге сумели захватить всю сеть. Но вас вдруг обнаружили, отрезали от сети и поймали. Как это случилось? Чтобы понять ход развития событий, нужно рассмотреть методы защиты от обнаружения.

Разбираем REvil. Как известный шифровальщик прячет вызовы WinAPI

Не так давно атаке подверглась международная система денежных переводов Travelex, и виновником этого оказался шифровальщик REvil. В этом трояне использованы простые, но эффективные методы обфускации, которые не позволяют нам так просто увидеть используемые им вызовы WinAPI. Давай посмотрим, как устроен этот энкодер изнутри.

Волк в овечьей шкуре. Создаем поддельную точку доступа на ESP8266 для сбора паролей

Free_Wi-Fi… как же приятно видеть подобное оповещение на экране смартфона или другого гаджета, когда ты присел отдохнуть в кафе торгового центра или аэропорта перед вылетом. Так уж устроен человек, что тянет его ко всему дармовому. Однако каждому известно, где чаще всего бывает бесплатный сыр. Какие опасности таит в себе бесплатный вай-фай?

Слабое звено. Как правильно использовать фишинговые рассылки в рамках пентеста

Народная мудрость гласит, что самый уязвимый компонент информационной системы — между компьютерным креслом и клавиатурой. Человек бывает рассеян, невнимателен, недостаточно информирован и поэтому часто становится мишенью фишинговых атак. Надежность этого слабого звена нужно проверять не менее тщательно, чем конфигурацию софта и настройку железа.

Одиночка против корпорации зла. Как Брайан Кребс боролся с русскими хакерами из Evil Corp

Хакерскую группировку Evil Corp называют самой вредоносной и самой наглой среди киберпреступников. За сведения о ее членах американское правительство назначило награду в 5 миллионов долларов, а СМИ обсуждают слухи об их возможных связях с российскими спецслужбами. Мы постарались поподробнее разобраться в истории, образе действий и инструментах этой хакерской группы.

Как укрепить «Веру». Делаем шифрованные контейнеры VeraCrypt неприступными

Ты пользуешься VeraCrypt и всегда выбираешь самый надежный алгоритм шифрования и длинный пароль, надеясь, что так ты сделаешь контейнер неприступным? Эта статья перевернет твои представления о том, как работает безопасность криптоконтейнеров, и покажет, что на самом деле влияет на стойкость контейнера к взлому.

Wi-Fi total PWN. Осваиваем с нуля актуальные техники пентеста Wi-Fi

Самый надежный способ проверить безопасность сети — это попробовать ее взломать. В «Хакере» уже не раз публиковались руководства по аудиту Wi-Fi, но такие гайды быстро устаревают. Единственный способ актуализировать их — снова пройти весь путь самостоятельно и поделиться свежим опытом. Именно это я и постарался сделать.

Боковое перемещение в Active Directory. Разбираем техники Lateral Movement при атаке на домен

Предположим, ты успешно раздобыл учетные записи пользователей в сети с контроллером домена Active Directory и даже смог повысить собственные привилегии. Но что если мы захватили не всю сеть? Нужно разобраться, как продвигаться дальше, искать новые точки входа, опоры для проведения разведки и дальнейшего повышения привилегий.

Атаки на Active Directory. Разбираем актуальные методы повышения привилегий

Чтобы скомпрометировать контроллер домена, мало найти известную уязвимость, получить учетные данные пользователя или обнаружить ошибку в настройке политики безопасности. Это обеспечит тебе минимальный доступ, но его может не хватить для достижения всех намеченных целей. Поэтому залог успешной атаки — получение повышенных системных привилегий в Active Directory. О методах решения этой увлекательной задачи мы и поговорим.

Большой проброс. Оттачиваем искусство pivoting на виртуалках с Hack The Box

Умение пользоваться техникой pivoting — проброса трафика к жертве (и обратно) через промежуточные хосты — жизненно важный скилл для этичного хакера, он пригодится при тестировании на проникновение любой корпоративной сетки. В этой статье мы превратим прохождение двух несложных виртуалок с Hack The Box в полезную шпаргалку по проксированию соединений.

Защищаем микроконтроллер. Как работает Firmware Hardening и Secure Boot на примере STM32

Астрологи провозгласили десятилетие атак на устройства IoT. Новые угрозы требуют комплексного подхода, поэтому безопасностью встраиваемых систем сегодня озабочены не только их разработчики, но и производители железа. Сегодня я на примере отладочной платы Nucleo с STM32H743 расскажу, какие векторы атаки стоит рассматривать в первую очередь и как можно защитить прошивку и конфиденциальные данные.

Охота на жучка. Какими бывают шпионские устройства и как их искать

Может показаться, что жучки из шпионских фильмов — это что-то несовременное. Зачем сложности, если микрофоны и камеры и так повсюду — в ноутбуках, смартфонах и прочих девайсах? Однако получить доступ к ним может быть сложнее, чем доступ к физическому пространству, в котором они находятся. Тут-то на сцену и выходит арсенал миниатюрных, труднозаметных и вполне современных устройств.

Обзор эксплоитов. Критические баги в vBulletin, InfluxDB и Django

Сегодня мы поговорим сразу о нескольких уязвимостях. Одна из них была найдена в популярном форумном движке vBulletin и позволяет атакующему выполнять произвольный код, не имея никаких прав, — от такого безобразия его отделяет лишь один POST-запрос. Также я потреплю старичка Django в поисках SQL-инъекций и покажу, как работает обход авторизации в базе данных InfluxDB.

Игра на доверии. Пентестим Multicast DNS и Service discovery

Multicast DNS (mDNS) и Service Discovery (DNS-SD) — это повсеместно распространенные протоколы, их сейчас по дефолту включают во многие технические продукты, особенно предназначенные для дома или маленькой офисной сети. В этой статье я разберу, что пентестеру следует знать о mDNS и DNS-SD и как можно использовать эти технологии для собственных целей.

KRACK на практике. Как работает атака на Wi-Fi с применением нашумевшей техники

Осенью 2020 года мир узнал о новой угрозе безопасности сетей Wi-Fi. Она затрагивает абсолютно все устройства и программные платформы. Каким бы сложным и длинным ни был пароль, это не поможет, потому что KRACK — уязвимость самого протокола обмена ключами шифрования WPA2. В этой статье мы разберемся в теории бага и попробуем испытать его на практике.

APT в Avast. CISO Avast Джайла Балу об атаке на компанию и о сложностях хорошей безопасности

Джайла Балу еще не успела заступить на пост CISO компании Avast, оставив аналогичную должность в телеком-операторе KPN, как ей пришлось устранять последствия серьезного инцидента. Злоумышленники смогли проникнуть внутрь периметра, похитив аккаунт VPN. Мы расспросили Джайлу Балу о том, через что прошли сотрудники после атаки, и о том, как живется CISO в антивирусной компании.

Дырявые диски. Эксплуатируем уязвимости в сетевых хранилищах Synology

Защита данных, приватность и соответствие нормам безопасного хранения информации — то, над чем работают практически все производители средств хранения информации. Но если в корпоративном сегменте все более-менее хорошо, то рекламным лозунгам «безопасное шифрование AES-256» в накопителях, нацеленных на домашний сегмент, безусловно верить не стоит.

Как подчинить конфиг. Учимся эксплуатировать новую уязвимость в PHP-FPM и Nginx

Недавно мои коллеги обнаружили опасную уязвимость в связке из Nginx и PHP-FPM, которая нередко встречается на веб-серверах. Созданный ими эксплоит позволяет изменить настройки PHP путем внедрения переменных окружения, а цепочка таких настроек приведет к удаленному выполнению кода. Давай разбираться, что же там накосячили разработчики PHP.

Отравленные документы. Как использовать самые опасные баги в Microsoft Office за последнее время

Непропатченный Office — по-прежнему бич корпоративной безопасности и путь на компьютер пользователя: человек открывает документ и сам дает преступнику (или пентестеру) рут на своем компьютере. В этой статье мы разберем несколько далеко не новых, но в свое время нашумевших критических уязвимостей в офисных программах Microsoft.

Взламываем ESP32 раз и навсегда. Извлечение ключей флеш-шифрования и безопасной загрузки

Свое масштабное исследование микроконтроллера ESP32 я закончил изучением двух его важнейших функций: безопасной загрузки (Secure Boot) и флеш-шифрования (Flash Encryption). Моей целью было получить рабочий эксплоит, который обходит и то и другое. В этой статье я покажу, как полностью считать защищенные eFuses, в которых хранятся секретные ключи.

Вскрытая камера. Как искать уязвимости в «умных» гаджетах на примере популярной IP-камеры

За последние несколько лет все чаще обсуждается проблема безопасности домашних гаджетов. Этичные хакеры тоже исследуют все больше девайсов — обычно с неутешительными выводами. В этой статье я покажу все этапы проверки хардверной безопасности на примере распространенной в России модели IP-камеры. Спойлер: уязвимостей будет много.

Шах и мат! Как устроен нашумевший эксплоит checkm8 и как им воспользоваться

До недавнего времени джейлбрейка для iOS 13 не существовало. Точнее, до тех пор, пока хакер axi0mX не обнаружил уязвимость checkm8 и не объяснил, как можно заюзать ее на благо прогрессивной общественности. Сегодня мы расскажем об этой находке тебе.

В королевстве PWN. Атака ret2bss, криптооракулы и реверс-инжиниринг на виртуалке Smasher с Hack The Box

В этой статье тебя ждут: низкоуровневая эксплуатация веб-сервера со срывом стека и генерацией шелл-кода на лету с помощью древней магии pwntools; атака Padding Oracle на питоновское приложение для вскрытия шифртекста AES-CBC, а также реверс-инжиниринг исполняемого файла с атрибутом SUID для повышения привилегий в системе до локального суперпользователя.

Блиц-интервью: Алексей Лукацкий о построении защиты, «Гидре» и формуле взлома

Алексей Лукацкий — именитый эксперт в области ИБ, а также владелец самой узнаваемой шляпы в российском инфосек-сообществе. Не исключено, что ты уже бывал на его выступлениях. Мы же задали ему несколько важных, провокационных и не совсем серьезных вопросов в продолжение нашей серии коротких интервью.

Разбираем Loki-Bot. Как устроены механизмы антиотладки банковского трояна

Исследовать малварь не только весело, но и крайне познавательно. Недавно в мои цепкие руки попал банковский троян LOKI-bot. Подобные вредоносы обычно пишут настоящие профессионалы, и потому банкеры зачастую содержат достаточно интересные хаки. Так случилось и в этот раз — трой сопротивляется отладке и пытается «спалить» нас довольно нетривиальными способами.

Malware vs WordPress. Проверяем защитные плагины в боевых условиях

WordPress — одна из самых распространенных систем управления сайтом и поэтому вызывает пристальный интерес у вирусописателей и взломщиков всех мастей. В этой статье речь пойдет о «закладках» в коде взломанных сайтов и о технологиях их выявления.

Блиц-интервью: Омар Ганиев (beched) о хакерском опыте и участии в CTF

Сегодня у нас в гостях человек, который силен одновременно в CTF и вольной борьбе, участник команды LC↯BC, входящей в мировой топ, и исследователь с огромным опытом за плечами — Омар Ганиев AKA beched.

Лазейка в Webmin. Как работает бэкдор в панели управления сервером

В популярной панели управления сервером Webmin обнаружилась уязвимость, которая больше всего похожа на оставленную кем-то закладку. Атакующий в результате может выполнять произвольный код на целевой системе с правами суперпользователя. Давай посмотрим, как это работает, в чем заключается проблема и как с ней бороться.

Удаленный аккаунт? Новый способ обмануть гарантов сделок в Telegram

Далеко не каждый «удаленный аккаунт» в Telegram действительно удален. Часто их используют, чтобы обмануть либо покупателя канала, либо продавца. Но иногда жертвами становятся и сами гаранты сделок. Это и произошло в начале октября с гарантом Василием Сусовым, который занимается проведением сделок более пяти лет.

Комбайн для фишинга. Как Evilginx 2 используют для кражи аккаунтов

В этой статье мы изучим, как работает реверс-прокси Evilginx 2, и на примере Instagram посмотрим, как с его помощью уводят аккаунты в обход двухфакторной аутентификации. Поднимем боевой стенд, настроим все необходимые параметры и закинем удочку с наживкой посочнее. Уже клюет! Подсекай!

В королевстве PWN. ROP-цепочки и атака Return-to-PLT в CTF Bitterman

В этой статье мы рассмотрим особенности переполнения стека в 64-битном Linux. Сделаем мы это на примере таска Bitterman с соревнования CAMP CTF 2020. С помощью модуля pwntools для Python мы построим эксплоит, в котором будут применены техники Return-oriented programming (для обмана запрета исполнения DEP/NX) и Return-to-PLT — для байпаса механизма рандомизации адресов ASLR без брутфорса.

Как учиться пентесту. Советы экспертов и авторов «Хакера»

Начинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно. Мы опросили некоторых авторов и друзей журнала, чтобы узнать, с чего они начинали свой путь, что им в этом помогло и какие знания в своей дисциплине они считают наиболее ценными.

Рейтинг казино по бонусам и размеру Джекпотов:
Добавить комментарий