el_cesar

Друг форума
  • Публикации

    844
  • Зарегистрирован

  • Посещение

Все публикации пользователя el_cesar

  1. Запускаем на дэдике.
  2. Пожалуйста забирайте чекер через сайт,загружать только валидные аккаунты. Аккаунты с CC и пп складывает отдельно. Скачать Удачного пользования. wwh
  3. @rushsmart Валидные почты, чтобы в случае чего можно было восстановить аккаунт. Ходят слухи, что "данный чекер может убить акк, а валидные почты нужны для восстановления паролей".
  4. Утром минувшего воскресенья в одной из учетных записей издания The New York Times в соцсети Twitter (@nytvideo) появилась «срочная информация» о подготовке ракетной атаки из России со ссылкой на якобы «утекшее» заявление президента РФ Владимира Путина. Впоследствии выяснилось, что учетная запись подверглась хакерской атаке, сообщает издание The Hill. Вскоре после публикации сообщение было удалено, однако ресурс приводит скриншот размещенного хакерами твита. Чуть позже на страничке NYT появились сообщения якобы от группировки OurMine, причастной к взломам учетных записей в Twitter известных персон, в том числе исполнительного директора Twitter Джека Дорси (Jack Dorsey). В серии сообщений участники группы утверждали, что компрометация аккаунта NYT - дело рук других хакеров, ранее взломавших страничку в Twitter компании Sony Music Entertainment. Позднее эти сообщения также были удалены. The New York Times уже пояснила, что не имеет никакого отношения к провокации. Согласно сообщению издания, твиты были опубликованы без разрешения. В настоящее время ведется расследование инцидента. Вячеслав Медведев, ведущий аналитик отдела развития компании "Доктор Веб". Художественных произведений на тему начала войны из-за взлома военных систем известно много. Чисто теоретически опасность вполне реальна, так как история взломов показывает полную моральную беспринципность так называемых хакеров - взломы сетей больниц и атаки на компьютеры ядерных объектов или химических производств, к сожалению, не редкость. Что может привести к войне? Война – это не только момент нажатия на красную кнопку, это еще и информация, критическая для одной из сторон потенциального конфликта, а также общественное мнение. Все, наверное, помнят обвинения Ирака в наличии ядерной программы? Впоследствии никаких признаков ее не нашлось, но откуда-то эта информация взялась! А значит, не исключен риск «утечек» документов о чем-то угрожающем интересам одной из потенциальных сторон конфликта. Дополнительно вбросы таких документов могут сопровождаться накачкой общественного мнения – так, на данный момент никто не сомневается, что «русские хакеры» стоят за каждым событием в США и Европе, хотя никаких убедительных доказательств этому нет. Но вернемся к возможности начала войны непосредственно хакерами. Сами военные объекты изолированы от Интернета, и взломать их напрямую невозможно. Но это касается стационарных объектов типа пунктов запуска баллистических ракет. А в грядущие конфликты будут вовлечены беспилотники, управляемые удаленно. И вот здесь существует риск наличия уязвимостей, перехвата управления и имитации атаки противоположной стороны. Данный риск крайне невелик, но он есть. Вадим Горжанкин, руководитель Коммуникационной группы "Красное Слово" Подобные вбросы ориентированы на достижение широкого общественного резонанса, а также PR хакерской организации. Не более того. Вряд ли хакеры преследовали какие-либо исключительно практические цели. Сегодня не та ядерная напряженность в мире, какая была между СССР и США. Несмотря на это, сам факт того, что хакеры выбрали данный месседж для вброса, говорит о том, что тема холодной войны не исчерпала себя и по-прежнему актуальна. Как показывает практика, информационные провокации в социальных сетях имеют практический успех как срежисированная часть различных митингов и революций, где спонтанное решение принимают не спецслужбы, а плохо управляемая толпа. В таком случае, информационные вбросы способны на мощный практический эффект. К счастью, сегодня спецслужбы и армия не относятся к соцсетям как к достоверному источнику информации в контексте ядерного сдерживания.
  5. Оглядываясь на уходящий 2016 год, эксперты заключили, что предсказания прошлого года в той или иной мере сбылись, а некоторые тенденции развились даже раньше, чем предполагалось. Кроме того, специалисты «Лаборатории Касперского» сделали шесть неочевидных выводов из событий информационной безопасности в уходящем году, а также рассмотрели самые опасные угрозы 2016 года. Звание самой опасной угрозы 2016 года по праву заслужили вредоносные программы-вымогатели. Появилось больше новых семейств, модификаций, атак и жертв. За год обнаружено 62 новых семейства вымогателей, а за три квартала текущего года количество модификаций увеличилось в 11 раз. Наиболее атакуемыми странами стали Япония, Италия и Хорватия. Пальму первенства среди вымогательского ПО держали CTB-Locker, Locky и TeslaCrypt. Другими «звездами» ландшафта киберугроз стали целевые кибершпионские атаки, кражи средств у банков, «хактивизм» и угрозы, исходящие от IoT-устройств. Среди выводов из 2016 года специалисты «Лаборатории» выделили следующие основные: Масштабы киберпреступного мира растут В мае была обнаружена крупная торговая площадка для киберпреступников — xDedic, через которую злоумышленники продавали и покупали учетные данные скомпрометированных серверов. Всего для продажи были доступны данные 70 тыс. (по некоторым данным, 176 тыс.) серверов организаций, даже не подозревавших о проблеме. Хотя xDedic — не первый подпольный маркетплейс, это свидетельство зрелости и сложности экосистемы Дарквеба. Атаки на SWIFT — новый виток развития финансовых угроз Атака, вызвавшая озабоченность участников мировой финансовой отрасли в 2016 году, — это атака на систему межбанковских переводов SWIFT. В течение года миллионы долларов были выведены из банков на теневые счета. Взломанные учетные записи SWIFT сотрудников Центробанка Бангладеш позволили подделать платежные поручения и инициировать нелегитимные переводы на огромные суммы из банка в банк. Из Центробанка Бангладеш были таким образом похищены более $80 млн, и только замеченная сотрудником банка-корреспондента опечатка позволила пресечь дальнейший вывод средств. Представители SWIFT заявили, что инфраструктура системы взломана не была и вина целиком и полностью лежит на сотрудниках Центробанка Бангладеш, которые не смогли должным образом обеспечить безопасность учетных данных. В последующие месяцы атаки посредством SWIFT продолжились. Критическая инфраструктура становится общей головной болью Последствия произошедшей в конце 2015 года атаки BlackEnergy на энергетическую инфраструктуру Украины стали ощущаться лишь в начале 2016 года. Атака нанесла масштабный ущерб, который выразился в отключении систем распределения электроэнергии на Западной Украине, удалении ПО с зараженных компьютеров и DDoS-атаке на службы техподдержки атакованных компаний. Этот инцидент наряду с атакой Stuxnet напомнил, насколько незащищенными являются системы критической инфраструктуры, в основном спроектированные во времена, когда кибератаки на подобные объекты были немыслимы. В условиях нарастающей геополитической нестабильности безопасность критической инфраструктуры привлекла внимание представителей отрасли и государства, в том числе и в России, где, согласно обновленной ИБ-доктрине, безопасность критической инфраструктуры является приоритетным направлением деятельности. APT-группировки начинают мыслить нешаблонно Обнаруженная в 2016 году APT-группировка ProjectSauron, нацеленная на Россию, Иран и Руанду, продемонстрировала любопытную особенность: она перенимает наиболее инновационные методы, примененные в других крупных APT-кампаниях, и совершенствует их тактику, чтобы избежать обнаружения. Кроме того, весь инструментарий атак «затачивается» под каждую отдельную жертву, что затрудняет определение индикаторов компрометации и атрибуцию атаки. Данные на службе хактивистов и киберпреступников В 2016 году несколько киберпреступных групп выложили в Интернет дампы краденых баз данных. Наиболее известная утечка данных была организована группировкой, называющей себя ShadowBrokers, — она выложила в открытый доступ набор эксплойтов и файлов, принадлежащий одной из самых влиятельных APT-группировок Equation Group, под личиной которой, как предполагают, ведет деятельность АНБ. Долгосрочные последствия всей этой активности неизвестны, но подобные случаи утечки данных потенциально могут оказывать огромное и вызывающее тревогу влияние на общественное мнение и идущие в обществе дискуссии, а также нанести больше вреда, чем пользы: файлами ShadowBrokers успешно воспользовались киберпреступники всех мастей. Для пользователей год также не задался: в 2016 году утечки коснулись популярнейших онлайн-сервисов, включая beautifulpeople.com, Tumblr, MySpace, VK.com, Yahoo, Mail.ru, GitHub, Twitter и многих других. Злоумышленники были движимы самыми разными мотивами — от жажды наживы до желания очернить репутацию конкретных личностей. Интернет вещей = Интернет угроз Предрекаемые аналитиками в прошлом году проблемы, связанные с низким уровнем безопасности IoT в 2016 году, воплотились в жизнь. Системы умных домов, умных городов, а также носимые и медицинские устройства, подключаемые к Интернету, проектируются и производятся без особого внимания к безопасности. Пользователи в свою очередь не до конца осознают, что IoT-устройства тоже подвержены угрозам, как компьютеры или смартфоны, и поэтому легкомысленно относятся к потенциальным угрозам. В октябре киберзлоумышленники использовали IoT-ботнет, состоящий из более чем полумиллиона роутеров и камер наблюдения, зараженных зловредом Mirai, для DDoS-атаки на Dyn — компанию, предоставляющую DNS-сервис корпорациям Twitter, Amazon, PayPal, Netflix и другим. Кроме того, продолжительные и мощные атаки могут создать проблемы с подключением к Интернету для крупнейших операторов, регионов и целых стран, а организация таких атак доступна даже новичкам киберпреступного мира. Другие выводы 2016 года Главной мишенью атак в этом году стали россияне (42%), хотя в прошлом году самой атакуемой страной был Казахстан, переместившийся теперь на второе место. Главным источником интернет-атак, как и прошлом году, стали США (29,1%). Есть и неплохие новости. Так как любое действие порождает противодействие, бурное развитие вымогателей получило отпор в лице не так давно появившейся инициативы No More Ransom, которая привлекает в свои ряды новые страны и организации и помогла уже тысячам жертв. Кроме того, в 2016 году снизилось количество вредоносных ссылок (с 313 млн до 262 млн) и интернет-атак (с 798 млн до 758 млн), а также процент пользователей, хотя бы раз столкнувшихся с кибератакой (с 36,6 до 31,9%). Среди других выводов о состоянии дел в мире кибербезопасности эксперты обозначили, что APT-группировки по всему миру продолжали активно пользоваться тем, что многие не устанавливают обновления ПО сразу, как только они становятся доступны. При этом сливы инструментариев для APT-атак нередко содержали ценные уязвимости нулевого дня, чем не преминули воспользоваться многие злоумышленники. Одна из APT-группировок, стоявшая за кампанией Metel, решила использовать свои методы не для шпионажа и кражи данных, а для хищения денежных средств. Проникая в инфраструктуру банков, злоумышленники автоматизировали откат операций, проводимых через банкоматы. После этого члены банды с помощью дебетовых карт неоднократно крали средства из банкоматов, оставляя при этом баланс карт неизменным. Атаки на финансовые учреждения и кража средств со счетов также стали популярным трендом 2016 года. Продукты «Лаборатории Касперского» блокировали попытки запустить соответственное вредоносное ПО на 2 871 965 устройствах, причем среди данных устройств вчетверо за год увеличилась доля Android-девайсов. Количество семейств зловредов, ориентированных на банки и торговлю, увеличилось на 20% по сравнению с 2015 годом, появилось восемь новых семейств. Среди стран, чьи жители наиболее часто становились жертвами банкеров, лидируют Россия, Бразилия и Турция. Среди банковских угроз уверенно растет доля вредоносных программ для Android — в 2016 году доля подобных атак составила 36% от общего количества (в сравнении с 8% в прошлом году). Основными мобильными угрозами в 2016 году были рекламные троянцы, способные получить на зараженном Android-устройстве привилегии суперпользователя (root-доступ), то есть уровень доступа, позволяющий им делать практически все что угодно. Многие из подобных троянских программ распространялись через Google Play Store: некоторые из них были установлены более 100 тыс. раз, а одна — зараженное руководство к игре Pokemon GO — более 500 тыс. раз. Некоторые троянцы, включая Svpeng, использовали для своего распространения рекламную сеть Google AdSense. Ряд зловредов обходят механизмы безопасности Android, устанавливая окна поверх уведомлений и блокируя устройство, таким образом вынуждая пользователя дать зловреду права суперпользователя. В 2016 году стало ясно, что самым слабым звеном с точки зрения кибербезопасности остаются люди. Это могут быть как беспечные сотрудники, клюющие на удочку преступников, так и инсайдеры, помогающие подорвать безопасность изнутри. Например, группировка Dropping Elephant с помощью эффективных методов социальной инженерии в сочетании со старыми эксплойтами и несколькими вредоносными программами на базе PowerShell успешно крала секретные данные у влиятельных организаций, связанных с внешнеполитическими отношениями Китая. Компании должны не отставать от киберпреступников В 2016 году исследования показали, что компании все еще тратят слишком много времени на реагирование на инциденты. Большинству компаний для обнаружения инцидента требуется несколько дней — в этом признались 28,7% респондентов. При этом только 8,2% компаний могут обнаруживать нарушение безопасности почти немедленно, а 19,1% вообще тратят на это несколько недель. Но чем дольше инцидент безопасности остается нераскрытым, тем выше затраты на ликвидацию его последствий и тем серьезнее потенциальный ущерб. Результаты исследования шокируют: если атака не обнаружена в течение нескольких дней, это приводит как минимум к удвоению затрат. В случае крупных предприятий атака, которая не была обнаружена в течение недели или более длительного срока, требует в 2,77 раза более высоких затрат, чем инцидент, обнаруженный почти мгновенно. Малым и средним компаниям приходится тратить в 3,8 раза больше на ликвидацию последствий инцидентов, обнаруженных слишком поздно.
  6. На одном из подпольных форумов в свободном доступе был опубликован исходный код неизвестного банковского Android-трояна вместе с инструкциями по его применению. Вирусописатели разместили данные всего месяц назад, однако специалисты компании «Доктор Веб» уже обнаружили вредонос, разработанный на основе обнародованного исходного кода. Троян, получивший наименование Android.BankBot.149.origin (по классификации «Доктор Веб»), распространяется под видом безобидных приложений. Оказавшись на системе, вредоносная программа запрашивает доступ к функциям администратора мобильного устройства с целью осложнить удаление и убирает свою иконку с главного экрана, чтобы жертва ничего не заподозрила. Затем BankBot связывается с C&C-сервером на предмет получения команд. По приказу злоумышленников троян может отправлять и перехватывать SMS-сообщения, запрашивать права администратора, выполнять USSD-запросы, получать из телефонной книги список номеров всех контактов, рассылать SMS-сообщения с указанным преступниками текстом контактам из телефонной книги, отслеживать местоположение устройства через спутники GPS, показывать фишинговые окна и т.д. По аналогии с другими современными банковскими троянами BankBot похищает конфиденциальные данные пользователей, отслеживая запуск приложений «банк-клиент» и программ для работы с платежными системами. Обнаруженная специалистами «Доктор Веб» версия способна контролировать запуск более 30 подобных приложений. Как только троян обнаруживает, что такая программа начала работу, он загружает с управляющего сервера соответствующую фишинговую форму ввода логина\пароля для доступа к учетной записи банка и отображает ее поверх атакуемого приложения. Помимо хищения учетных данных, в сферу интересов трояна также входит кража информации о банковской карте жертвы. С этой целью вредонос отслеживает запуск популярных приложений, в том числе Facebook, Viber, YouTube, Messenger, WhatsApp, Uber, Snapchat, WeChat, imo, Instagram, Twitter и Play Маркет, и показывает поверх них фишинговое окно настроек платежного сервиса каталога Google Play. Вся собранная информация отправляется на C&C-сервер злоумышленников.
  7. @[email protected] Свою тему создаём, в чужих не рекламируем.
  8. @QAVTO "Сомневаетесь в работоспособности? - договаривайтесь на Гарант до профита."
  9. @QAVTO @2face Вы чего налетели? Хватит выпрашивать, Проверка Пройдена. Сомневаетесь в работоспособности? - договаривайтесь на Гарант до профита.
  10. Всем Доброго Времени Суток Продаю схему по PayPal Отличная тема как для новичков, так и для бывалых ребят. Профит будет зависеть только от Вас, никто не будет ограничивать Ваши действия и ставить определенные рамки. Подводных камней в схеме нет и быть и не может, это полностью проверенный способ. Суть: Залив денег на саморег PayPal (без участия БА) и последующий вывод (что за бред, какие заливы, я трузаливщик на самореги) При работе по моему мануалу, Вы будете получать деньги инстантом на Ваш саморег, то есть моментально. Подготовка: начинаете делать сразу поле прочтения. На работу уйдет: 1) 1 час после прочтения, 2 часа максимум. 2) Далее идет перерыв в 7-10 часов (где Вы ничего не делаете, по моей схеме). 3) После перерыва идете работать. Нет рамок... есть только человеческая жадность. Причина продажи: острая необходимость в деньгах в ближайшее время. Цена: 300$, ниже некуда, если бы не мои проблемы, то и не продал. Только 3 копии. Гарант за Ваш счет. Первому покупателю хорошая скидка. Заранее отправлял на проверку Модератору tropin. Если у Вас есть вопросы - задавайте их в ЛС.
  11. Крупнейшая в мире компания по переводу денег — Western Union Co – заплатит штраф размером $586 млн за поддержку мошенничества. В компании признались, что закрывали глаза, когда преступники использовали сервисы денежных переводов для отмывания денег и мошенничества. Компания, работающая в 200 странах, позволяла мошенникам обрабатывать платежи даже тогда, когда руководство понимало, что агенты Western Union помогают преступникам остаться в тени. Об этом говорится в отчетности Министерства юстиции США и Федеральной комиссии по торговле. Заручившись поддержкой агентов Western Union, китайские иммигранты использовали этот сервис для отправки сотен миллионов долларов контрабандистам. Чтобы избежать преследования федеральной полиции, они делили перевод на более мелкие суммы. Также мошенники обманули десятки тысяч американцев, предлагая им участие в конкурсе или трудоустройство. В этом случае агенты Western Union обрабатывали платежи легковерных потребителей. В компании подтверждают, что с 2004 по 2012 год они допустили ряд ошибок в контроле своих агентов. И стремятся улучшить эти процедуры.
  12. ProtonMail, провайдер, предоставляющий услуги зашифрованной электронной почты, на этой неделе объявил о запуске скрытой службы Tor, чья роль заключается в оказании помощи в борьбе с цензурой правительств. Разработчики ProtonMail отметили, что использование Tor имеет ряд преимуществ, в их числе дополнительные уровни шифрования связи, защита реального IP-адреса пользователя, а также возможность обхода механизмов цензуры. С другой стороны, есть и негативные моменты – производительность будет ниже. Сейчас сайт имеет статус экспериментального и не может быть надежным. Сайт провайдера, созданный с помощью проекта Tor находится по адресу https://rotonirockerxow.onion. Он доступен только по протоколу HTTPS и использует сертификат от Digicert, компании, которая также выдала SSL-сертификат Facebook. Подробные инструкции о том, как получить доступ к сайту через Tor уже были опубликованы ProtonMail. «Так как наш сайт в сети Tor все еще является экспериментальным, мы не выкладывали никаких рекомендаций относительно его использования. Даже без использования Tor, ваш почтовый ящик ProtonMail по-прежнему хорошо защищен благодаря PGP-шифрованию и дополнительной двухфакторной аутентификации. Однако использование сети Tor является верным шагом в сторону дополнительной безопасности и анонимности пользователей» - говорят разработчики ProtMail.
  13. @marselass Что кидают в "Халяву" становится общим. Не вижу смысла указывать соседний борд, это не авторская статья и т.п, Вы должны это понимать.
  14. Китайские вейп-шопы, залетает брут PayPal, шип в РУ. https://www.everzon.com/ http://www.sourcemore.com/ http://vapesourcing.com/ Шоп женской тематики с бюджетным шмотом. francescas.com [оплата - PayPal] / Делал всего 2 заказ / Первый ушел в "Отмену" Шоп женской косметики. haircrownbeauty.com [оплата - PayPal] Шоп с косметикой, духами и прочей лабудой. bloomingway.com [оплата - PayPal] Женские шмотки. jcrew.com [оплата - PayPal]
  15. backcountry.com принимают PayPal.
  16. Заливайте в привнот, чтобы было видно сразу, кто взял.
  17. Каждый шестой интернет-пользователь в России сталкивался с попыткой компрометации учетной записи, показало исследование, проведенное «Лабораторией Касперского». По данным опроса, только 35% россиян создают отдельную комбинацию логин\пароль для каждой учетной записи, большая часть респондентов предпочитают использовать одни и те же учетные данные для нескольких аккаунтов. 8% опрошенных устанавливают одинаковые логины и пароли во всех своих учетных записях. Также выяснилось, что жители РФ не уделяют должного внимания устойчивости пароля. К примеру, всего 30% участников опроса отметили, что комбинируют заглавные и прописные буквы, а небуквенные и нецифровые символы используют только 23% респондентов. Примечательно, что значительное число пользователей признают необходимость сильных паролей для защиты своих ключевых учетных записей в системах интернет-банкинга (50%), социальных сетях (34%) и личных кабинетов в online-магазинах (31%). Россияне по-прежнему небрежно обращаются со своими паролями. 30% опрошенных раскрывало пароли членам семьи, 9% - друзьям, а более трети респондентов записывают коды доступа на бумаге. Как пояснил руководитель потребительского бизнеса «Лаборатории Касперского» Андрей Мохоля, действительно надежный пароль должен быть длинным, содержать много букв разного регистра, цифры и другие символы. Согласно данным исследования компании Keeper Security, в 2016 году список самых распространенных паролей практически не изменился по сравнению с прошлыми годами - наиболее популярными у пользователей продолжают оставаться 123456 и 123456789.
  18. @roma7889 В привнот залей несколько штук по 50-100$.
  19. 5 минут назад модератор соседнего борда написал, что @euship кидала.
  20. Facebook выплатил российскому эксперту по безопасности Андрею Леонову (ник 4lemon) рекордную в своей истории наградную сумму за обнаружение критической уязвимости в размере $40 тыс. До сих пор крупнейшим разовым вознаграждением за нахождение «багов» для Facebook было $33,5 тыс., которые в 2014 г. получил «охотник за уязвимостями» Реджинальдо Сильва (Reginaldo Silva). Леонов обнаружил в ПО соцсети «баг», который позволяет запускать на серверах Facebook произвольный код. В качестве «точки входа» использовалась серьезная уязвимость в сервисе ImageMagick, который предназначен для быстрого масштабирования и конвертации изображений (не только в Facebook, но и множестве других веб-сервисов). На личной странице Леонова в Facebook указано, что с августа 2015 г. по настоящее время он работает директором по безопасности в международной маркетингово-аналитической компании SEMrush в Санкт-Петербурге. История вопроса Серьезная уязвимость в ImageMagick, которую эксперты обозвали ImageTragick, обнаружилась в апреле 2016 г. «Баг» в декодере ImageMagick допускал инициацию произвольного кода на удаленном сервере — для этого достаточно было просто загрузить на сервер специально подготовленное изображение. Чрезвычайная популярность ImageMagick привела к тому, что уязвимой оказалась огромная часть веб-сервисов во всем мире. Моментально начали плодиться эксплойты для этого «бага». К чести разработчиков ImageMagick, они довольно оперативно выпустили новые версии, исправив уязвимость на своей стороне. Но усилия потребовались и со стороны владельцев веб-сервисов, использующих ImageMagick. Тайный эксплойт По словам Андрея Леонова, осенью 2016 г. он тестировал некий ресурс, который перенаправил его на Facebook. В итоге обнаружилось, что серверы Facebook по-прежнему содержали уязвимость ImageTragick. В октябре 2016 г. Леонов подготовил эксплойт и предоставил его и всю необходимую информацию техническим службам Facebook. Спустя три дня уязвимость устранили. Леонов подробно описал результаты своих исследований на собственном сайте, однако, в соответствии с договоренностью с Facebook, код эксплойта он выкладывать не стал.
  21. Новые модификации вредоносного ПО Carbanak используют ряд сервисов Google (Google Apps Script, Google Sheets и Google Forms) для хостинга своей C&C-инфраструктуры, сообщают эксперты компании Forcepoint Security Labs. По данным исследователей, злоумышленники рассылают спам-сообщения с прикрепленным вредоносным RTF-документом, содержащим OLE объект с файлом VBScript. При открытии документа пользователям предлагается разблокировать контент двойным щелчком мыши. После осуществления данного действия на экране отображается диалоговое окно для запуска unprotected.vbe, однако в действительности на компьютер будет загружен банковский троян Carbanak. Предыдущие версии Carbanak связывались с C&C-сервером для получения дальнейших указаний и отправляли похищенную информацию на другой web- или FTP-сервер. Однако новая модификация действует иначе. Оказавшись на системе, вредонос генерирует уникальный идентификатор для каждой жертвы, а затем пингует Google Apps Script, сообщая ID инфицированного компьютера. Google Apps Script предоставляет вредоносу URL Google Spreadsheet и Google Forms, которые нужно использовать для данной жертвы. В Google Spreadsheet хранится конфигурация и команды, которые вредоносная программа должна выполнить, а Google Forms используется для выгрузки похищенной информации. Исследователи Forcepoint совместно с Google уже ведут работу по прекращению операции Carbanak. Группировка Carbanak продолжает искать новые техники для уклонения от обнаружения. Эксплуатация Google в качестве независимого C&C-канала, вероятнее всего, будет более действенным методом, чем использование свежесозданных доменов или доменов без репутации, отмечают эксперты.
  22. Согласно заявлению журналиста Брайана Кребса, специализирующегося на расследованиях в области кибербезопасности, ему удалось установить личности создателя вредоносного ПО Mirai и одного из его помощников. Напомним, в сентябре прошлого года сайт Кребса подвергся мощнейшей в истории DDoS-атаке. Как оказалось, для ее осуществления злоумышленники использовали ботнет из IoT-устройств, зараженных вредоносным ПО Mirai. Через несколько дней некто под псевдонимом Anna Senpai выложил исходный код вредоноса в открытый доступ, сославшись на риски, связанные с продолжением киберпреступной деятельности. Первой зацепкой в расследовании Кребса стал тот факт, что Mirai является новейшим вариантом трояна, довольно популярного в последние три года. Летом прошлого года сайт журналиста уже подвергался нескольким мощным DDoS-атакам с использованием ботнетов из IoT-устройств, инфицированных предшественником Mirai, известным под названиями Bashlite, Gafgyt, Qbot, Remaiten и Torlus. Все его варианты действуют подобно червям, сканируя интернет на наличие уязвимых систем. В 2014 году предшественник Mirai использовался группировкой «интернет-хулиганов» lelddos. Чаще всего она атаковала серверы игры Minecraft, приносившие своим владельцам порядка $50 тыс. в месяц. Lelddos отлично понимали, что, атакуя серверы, они причиняют их операторам серьезный материальный ущерб. Кроме того, пользователи, столкнувшиеся с проблемами при подключении к серверу, попросту находили другой, и владелец оставался без заработка. В июне 2014 года группировка атаковала компанию ProxyPipe, предоставляющую защиту серверов Minecraft. Мощность атаки достигала 300 Гб/с. Согласно отчету компании Verisign, у которой ProxyPipe покупала защиту от DDoS, на то время это была самая мощная атака. Для ее осуществления злоумышленники использовали ботнет из более 100 тыс. серверов. В середине 2015 года серверы Minecraft подвергались атакам с использованием ботсети Qbot, состоящей из IoT-устройств. Атаки последовали сразу после того, как 17-летний Кристофер Скалти (Christopher Sculti) создал компанию по защите от DDoS-атак Datawagon. Ее клиентами также являлись владельцы серверов Minecraft. Серверы компании размещались в месте, числившемся за еще одним сервисом по защите серверов Minecraft от DDoS-атак ProTraf Solutions. Данная компания активно пыталась отбить у ProxyPipe клиентов. В 2015 году Скалти связался с вице-президентом ProxyPipe Робертом Коэльо (Robert Coelho) и заявил о намерении деактивировать его учетную запись в Skype (эксплоит для уязвимости в Skype на то время продавался online). Спустя несколько минут после угрозы аккаунты Коэльо и ряда других сотрудников ProxyPipe были отключены, и клиенты компании лишились связи с ней. Далее серверы ProxyPipe подверглись мощной DDoS-атаке, из-за чего большинство пользовавшихся ее услугами владельцы серверов Minecraft перешли к ProTraf Solutions. Кребсу история Коэльо показалась знакомой, ведь с ним произошло практически то же самое. В июле 2015 года Скалти связался с журналистом по Skype с целью похвастаться сканированием интернета на наличие IoT-устройств с заводскими учетными данными. По словам подростка, он обнаружил более 250 тыс. таких устройств и загрузил на них определенное ПО. Второй раз Скалти связался с Кребсом 20 сентября прошлого года – за день до атаки на его сайт. Подростка разозлила опубликованная журналистом статья с упоминанием его имени. Устав от злобных сообщений, Кребс заблокировал Скалти в Skype, а минутой позже его приложение наводнили запросы со взломанных аккаунтов, и пользоваться им уже было нельзя. Спустя 6 часов сайт журналиста подвергся DDoS-атаке мощностью до 620 Гб/с. По мнению Коэльо, в активную в 2014 году группировку lelddos входили Скалти и совладельцы ProTraf Solutions. Данную информацию также подтвердил бывший сотрудник ProTraf Solutions Аммар Зубери (Ammar Zuberi). Вскоре после атаки на сайт Кребса на хакерских форумах стала распространяться информация, что автором вредоноса Bashlite/Qbot является сотрудник ProTraf Solutions 19-летний программист из Вашингтона Джосайя Уайт (Josiah White). Несколькими годами ранее Уайт был известен в хакерских кругах как LiteSpeed. Бывший хакер подтвердил Кребсу, что действительно написал некоторые компоненты Bashlite/Qbot, но никогда не пытался их продать. По словам Уайта, один из друзей по форуму Hackforums предал его, опубликовав код online и пригрозив раскрыть личность LiteSpeed. Еще одним действующим лицом в данной истории является 20-летний сотрудник ProTraf Solutions Парас Джха (Paras Jha). Проанализировав его профиль на сайте LinkedIn, Кребс пришел к выводу, что точно такой же список навыков он уже где-то видел. Как оказалось, указанные на сайте LinkedIn данные совпадают с данными, опубликованными на хакерском форуме Hackforums кем-то под псевдонимом Anna-Senpai. До публикации исходного кода Mirai большинство постов Anna-Senpai на форуме были посвящены насмешкам над теми, кто использовал Qbot. В июле 2016 года хакер предупредил участников форума о создании вредоносного ПО, способного удалять Qbot с инфицированных устройств и предотвращать повторное заражение.
  23. Вы проверку прошли?
  24. Среди множества Android-троянцев широкое распространение получили вредоносные программы, которые незаметно загружают ПО на мобильные устройства. С их помощью злоумышленники получают вознаграждение за каждое успешное скачивание или установку того или иного приложения. Один из таких троянцев, которого обнаружили вирусные аналитики компании «Доктор Веб», внедряется в активный процесс программы Play Маркет и незаметно накручивает счетчик установок в каталоге Google Play. Android.Skyfin.1.origin предположительно попадает на мобильные устройства благодаря некоторым троянцам семейства Android.DownLoader (например, Android.DownLoader.252.origin и Android.DownLoader.255.origin), которые после заражения смартфонов и планшетов пытаются получить root-доступ и скрытно устанавливают вредоносные программы в системный каталог. Код этих троянцев содержит характерные для Android.Skyfin.1.origin строки, поэтому с большой долей вероятности можно говорить о том, что распространением Android.Skyfin.1.origin занимаются именно указанные вредоносные приложения. При запуске Android.Skyfin.1.origin внедряет в процесс программы Play Маркет вспомогательный троянский модуль, получивший имя Android.Skyfin.2.origin. Он крадет уникальный идентификатор мобильного устройства и учетной записи его владельца, которые используются при работе с сервисами компании Google, различные внутренние коды авторизации для подключения к каталогу Google Play и другие конфиденциальные данные. Затем модуль передает эти сведения основному компоненту троянца Android.Skyfin.1.origin, после чего тот вместе с технической информацией об устройстве отправляет их на управляющий сервер. Используя собранные данные, Android.Skyfin.1.origin подключается к каталогу Google Play и имитирует работу приложения Play Маркет. Троянец может выполнять следующие запросы: /search – поиск в каталоге для симуляции последовательности действий пользователя; /purchase – запрос на покупку программ; /commitPurchase – подтверждение покупки; /acceptTos – подтверждение согласия с условиями лицензионного соглашения; /delivery – запрос ссылки для скачивания apk-файла из каталога; /addReview /deleteReview /rateReview – добавление, удаление и оценка отзывов; /log – подтверждение скачивания программы, которое используется для накручивания счетчика установок. После скачивания заданного злоумышленниками приложения Android.Skyfin.1.origin не устанавливает его, а лишь сохраняет на карту памяти, поэтому пользователь не видит новые программы, возникшие из ниоткуда. В результате троянец увеличивает свои шансы остаться незамеченным и может продолжать накручивать счетчик установок, искусственно повышая популярность приложений в Google Play. Вирусные аналитики компании «Доктор Веб» выявили несколько модификаций Android.Skyfin.1.origin. Одна из них умеет скачивать из каталога Google Play единственное приложение – com.op.blinkingcamera. Троянец имитирует нажатие на баннер Google AdMob с рекламой этой программы, загружает ее apk-файл и автоматически увеличивает число загрузок, подтверждая «установку» на сервере Google. Другая модификация Android.Skyfin.1.origin более универсальна. Она может скачивать любые приложения из каталога – для этого троянец получает от злоумышленников список программ для загрузки.