Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
😈 Первое IT мошенничество.
• Первое IT мошенничество с причинением значительного финансового ущерба было совершено Норманом Хантом в 1977 году, когда Хант, под вымышленным именем Дэвид Уинтроп, основал компанию DataSync Corp, в городке Санта-Мария, штат Калифорния. Компания Datasync агрессивно рекламировалась в компьютерных журналах, где в объявлениях с красивыми цветными фото Хант предлагал купить у него оборудование по невероятно низким ценам для того времени. Хант мог спокойно заманивать покупателей любой ценой, потому что оборудования, которое таким образом он «виртуально» продавал, по факту даже не существовало.
• В июне 1977 года Хант был арестован за мошенничество и приговорен судом штата к трем годам заключения. Однако, Норман провел в тюрьме менее шести месяцев. За это время он организовал побег и смог перебраться в штат Аризона, где сменил свое имя на Джим Андерсон и основал компанию World Power Systems (WPS).
• Норман снова хотел вернутся к своим старым трюкам и начать рекламировать вымышленное оборудование по невероятно низким ценам. Но некоторые компьютерные энтузиасты начали замечать, что рекламируемое оборудование на фотографиях в журналах было собрано неправильно, а некоторые устройства даже не имели нужных контактов для электропитания! Поэтому, некоторое время после своего основания, компания WPS работала для обретения хорошей репутации, соблюдая все законы и правила, заказы поступали, их быстро отправляли клиентам, но по мере того, как объем заказов начал увеличиваться, Хант начал реализовывать новые схемы мошенничества.
• От имени компании WPS им отправлялись предупреждающие письма клиентам, в которых уведомлялось, что, к сожалению, клиенты не могут получить свой продукт вовремя, так как у поставщика нет нужного количества заказанного оборудования. В то же время, компания WPS начала запрашивать у своих прямых поставщиков оборудования отсрочку по платежам и даже возможность поставки оборудования в кредит. Если поставщики соглашались, то Хант делал крупные заказы на дорогостоящие компоненты, обещая поставщикам, что платежи за заказы будут произведены через 30 дней после поставки. Склады компании заполнялись оборудованием, а клиентам фактически ничего не отгружалось.
• Когда ситуация в компании начала усугубляться, а кредиторы угрожали подать в суд, то Хант начал реализовать следующий этап своего обмана — он обнуляет банковские счета компании и переводит деньги на свои счета, усложняет логистику и начинает перемещать оборудование по разным трудно отслеживаемым направлениям и скрытым складам, чтобы максимально замести следы для полиции, и, самое главное, находит козла отпущения, который возьмет на себя всю вину за происходящее.
• Хант заранее находил простоватого сотрудника, которого продвигал на пост президента компании, порулив активами компании и максимально приготовив все к бегству, Хант уходил в долгосрочный отпуск, отдавая руководство компанией в руки новоиспеченного президента. А сам Хант с денежками и оборудованием пропадал из штата.
• Полиция же арестовывает ничего не понимающего президента чуть ли не в первый его рабочий день и начинает расследование, в то время, как Хант получил хорошую временную фору для спокойного бегства и продолжения своих грязных дел в других штатах.
• Но закончилось все предсказуемо - Ханта поймали и посадили в тюрьму. Однако и там он успел провернуть еще одну аферу, на этот раз связанную с тюремной охраной, продавая якобы рабочее программное обеспечение, известное как “Word Type”, включающее в себя почти 100 разных программ всего за 109,95 долларов, так он нашел себе новый рынок продажи программного воздуха наивным пользователям.
• Любой неудачник, купивший этот комплект программ, если он все же получал их копию на руки, обнаруживал, что эти программы не запускаются совсем или являются переименованными копиями существующих программ. После вскрытия этой аферы, Ханта перевели в исправительный центр города Сан-Диего в 1981 году, где след его компьютерных злоключений окончательно затерялся.
➡ Первоисточник.
#Разное
• У криптоинвестора украли 243 миллиона долларов. Мошенники (среди них были школьники) тратили награбленное на машины, яхты и частные самолеты, а деньги отмывали в Minecraft. Это расследование было опубликовано The New York Times, которые отнесли его к самым запутанным за последние годы.
• Всё началось в середине августа 2024-го криптоинвестору из Вашингтона, чье имя не раскрывается, начали приходить уведомления о попытках войти в его аккаунт Google. Через несколько дней ему позвонил человек, представившийся сотрудником службы безопасности компании. Он сказал, что почту пользователя могли взломать, поэтому следует или заблокировать учетную запись, или подтвердить некоторые персональные данные. Встревоженный мужчина выбрал второй вариант.
• Вскоре после этого разговора мужчине поступил второй звонок. На этот раз неизвестный назвался сотрудником службы безопасности криптовалютной биржи Gemini. Как и предыдущий звонивший, он знал персональные данные пользователя. По его словам, личный кабинет мужчины в Gemini, на котором лежали биткоины на сумму 4,5 миллиона долларов, взломали. Теперь от него требовалось пройти двухфакторную аутентификацию и перевести средства на другой кошелек.
• Когда криптоинвестор выполнил все указания, звонивший предложил установить ПО, которое якобы гарантирует безопасность средств на счету. Мужчина согласился. Как оказалось, он установил приложение для удаленного доступа, которое предоставило скамерам не только доступ к устройству, но и к его второму криптоаккаунту. Через несколько минут мошенники сняли с его кошельков 4100 биткоинов, что на тот момент составляло 243 миллиона долларов. Мужчина ничего не заподозрил и не заметил кражу.
• Нужно отметить, что все транзакции с биткоинами проводятся публично. Благодаря этому к данной истории подключились независимые исследователи, одним из которых стал ZachXBT
, чье настоящее имя неизвестно. Биткоины выводились по частям — начиная с относительно небольшой суммы и заканчивая двумя миллионами долларов. ZachXBT отследил выведенные деньги до кошелька, на котором изначально лежало около 240 миллионов. Часть биткоинов на счету были приобретены еще в 2012 году. Всего за один день средства со счета жертвы были выведены через 15 разных сервисов.
• ZachXBT связался еще с несколькими расследователями. Вместе они поделились своими подозрениями с сервисами обмена криптовалют и попросили заморозить подозрительные операции. Некоторые сервисы согласились пойти на встречу, а другие отказались.
• Далее ZachXBT смог установить личность жертвы, выйти с ним на связь и рассказать, что происходит с его деньгами. Растерянный мужчина нанял нескольких частных детективов, включая ZachXBT, для поиска мошенников. Также он подал заявление в полицию и обратился в отделение ФБР по расследованию интернет-преступлений.
• Об этом случае ZachXBT рассказал в Twitter, где у него примерно 850 тысяч подписчиков. Вскоре с ним связался анонимный информатор, который поделиться сведениями о личности предполагаемых мошенников. Источник прислал расследователю запись онлайн-трансляции преступления, которую один из злоумышленников вел для друзей. На протяжении трансляции преступники пользовались псевдонимами. Однако один из них допустил ошибку — показал домашний экран своего компьютера, где при запуске пускового меню высветилось его настоящее имя — Вир Четал. Подозреваемым оказался 18-летний выпускник старшей школы в городе Данбери, штат Коннектикут....
Продолжение ⬇️
AD-лабы на этом курсе сложнее, чем 90% CTF? Проверим вместе уже 29 мая!
Более 30 виртуальных машин, которые не взломает 80% участников CTF:
🔸AD-сети с миксом Windows/Linux
🔸Задачи на эскалацию привилегий, persistence, stealth
🔸Разбор решений от победителей the Standoff
Бросаем вызов с 29 мая 😎 Дарим доступ к 20+ заданиям на взлом AD на hackerlab.pro при записи на курс!
🔴Регистрация
🔑 Всемирный день пароля.
• Каждый первый четверг мая в IT-мире отмечается World Password Day: всемирный день паролей. Его предложил ввести в 2005 году Марк Бернетт как напоминание о важности паролей — и выразил пожелание, чтобы хотя бы в этот день пользователи вспоминали о необходимости их периодически обновлять. По предложению Intel Security, с 2013 года он получил своё место в календаре: в 2025 году он пришёлся на 1 мая.
• Современные компьютерные технологии и Интернет невозможны и не представимы без бесчисленных паролей. А также менеджеров паролей, многоэтапных авторизаций, сложных систем шифрования и прочих подобных радостей. Информация во все века была ценностью, угрозой и оружием. Естественно, в информационную эпоху тотальной цифровизации это стало актуальным, как никогда прежде.
• Но кто, как и когда придумал снабжать цифровую информацию паролями? Операционной системой, где был представлен вход по паролю, стала Compatible Time-Sharing System (CTSS), разработанная в MIT. Одной из главных задач в ходе ее создания было распределение ценнейшего ресурса — времени, в течение которого люди могли работать с системой. После ввода пароля человек мог работать в течение четырех часов, за которые нужно было успеть выполнить максимум задач.
• Во время ввода пароля был даже аналог современных «звездочек»: если это было возможно, система отключала печатающий механизм для большей приватности во время ввода.
• Разумеется, известно и имя «отца» концепции. Это Фернандо Корбато, руководитель команды, создавшей CTSS. Забавно, что, хотя целью было обеспечение информационной безопасности, безопасное хранение самих паролей предусмотрено не было. Причина прозаична: ресурсов у компьютерных систем того времени было не так много, и тратить их еще и на решение этой проблемы было чистым расточительством. Разумеется, при таких исходных просто не могли не случиться первые инциденты безопасности.
• Они произошли в начале 1960-х. Один из сотрудников обнаружил, что мастер-файл с паролями можно просто распечатать, подав соответствующую команду. Простой и очевидный способ обойти защиту. Первый задокументированный случай стопроцентного компрометирования базы пользователей одного «сервиса».
• А в 1966 году кто-то перепутал приветственное сообщение ОС и мастер-файл с паролям. То есть любой, кто заходил в систему, получал доступ ко всем данным сотрудников. По воспоминаниям Корбато, даже нашлись люди, которые воспользовались этим. Ничего криминального: просто сотрудники ради шутки заходили в файлы коллег и оставляли там разные сообщения. Такой вот троллинг на огромных вычислительных машинах 1960-х. Возможность хранить пароли в операционных системах Unix в хешированном виде появилась только в 1970-х.
#Разное
💣 Zip-бомбы для защиты сервера.
• Вы ведь знаете, что такое Zip-бомбы? Если коротко, то термин «Zip-бомба» был придуман более 20 лет назад, равно как и сами ZIP-бомбы. Принцип работы заключается в следующем: представьте файл в сжатом виде, который никаким образом не вызывает подозрений, но при распаковке он превращается в чудовищное количество данных, с котором не могут справиться ни память, ни жесткий диск компьютера жертвы. Чаще всего атака реализуется при помощи рекурсивного архива, то есть ZIP-архива, который распаковывается сам в себя. К примеру, файл в сжатом виде занимающий всего 42 килобайта, при распаковки может занимать в памяти более 4,5 петабайт.
• Дело в том, что основной объём трафика в вебе возникает из-за ботов (читалки RSS-фидов, поисковые движки, выполняющие краулинг контента, а сегодня и боты ИИ, собирающие контент, чтобы скармливать его LLM), но помимо всего прочего есть и зловредные боты, которые находят уязвимости и могут встроить в наш сервер зловредный скрипт, а затем превратить машину в ботнет, используемый для DDOS. Таких ботов создают спамеры, скрейперы контента и хакеры.
• В общем и целом, автор этого материала описывает методы, где боту в ответ на запрос страницы передаётся сжатое содержимое, размер которого при распаковке многократно превышает размер переданных по сети данных.
• Происходит следующее: боты получают файл и считывают заголовок, сообщающий им, что файл сжат. Они пытаются распаковать файл размером 1 МБ, чтобы найти в нём тот контент, который ищут. Но файл продолжает распаковываться снова, и снова, и снова, пока у них не заканчивается память и на их сервере не происходит сбой. Файл на 1 МБ распаковывается в 1 ГБ. Этого более, чем достаточно для того, чтобы поломать большинство ботов. Однако для тех надоедливых скриптов, которые не останавливаются, можно использовать файл на 10 МБ. Он распаковывается в 10 ГБ и мгновенно убивает скрипт.
• Если интересно почитать, то статью можно найти вот тут: https://idiallo.com/blog/zipbomb-protection. Либо почитать перевод этого материала на хабре.
#ИБ #Web
Открытый практикум Linux by Rebrain: Знакомство с LVM
После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.
👉 Регистрация
Время проведения:
7 мая (среда), 20:00 по МСК
Программа практикума:
▪️Старый подход к разметке пространства. Чем он плох?
▫️Базовые понятия о файловой системе
▪️Основы LVM
Кто ведёт?
Андрей Буранов — специалист по UNIX-системам в компании VK, входит в топ 3 лучших преподавателей образовательных порталов. 10+ лет опыта работы с ОС Linux и 8+ лет опыта преподавания.
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFGwYtnC
• 25 лет назад форум разработчиков USB-IF представил стандарт USB 2.0.
• Для своего времени стандарт USB 2.0 обеспечивал очень высокую скорость передачи данных — 480 Мбит/с. Это было в 40 раз быстрее, чем 12 Мбит/с, которые обеспечивал USB 1.1, и быстрее, чем фирменный разъём FireWire 400 от Apple. Но несмотря на то, что стандарт был выпущен в 2000 году, прошло ещё несколько лет, прежде чем производители ПК начали устанавливать USB 2.0 на свои устройства.
• Первой компанией, которая внедрила его в 2002 году с помощью Southbridge VT8235 с наборами микросхем P4X333 и KT333, была VIA. Apple в 2003 году выпустила Mac с USB 2.0, а в 2004 году Intel выпустила чипсет Pentium 4 с поддержкой USB 2.0.
• На момент выпуска USB 2.0 не было широко распространённой поддержки драйверов для него. Полноценно работать с USB 2.0 стало возможным на Windows XP и Windows 2000 только после выхода обновлений. Устаревшие Windows 95 и 98 вообще не поддерживали USB 2.0, хотя Windows 98 Second Edition позволяла использовать сторонние драйверы.
• USB 2.0 помог заменить параллельные и последовательные порты, которые использовались для подключения периферийных устройств к компьютеру. Максимальная скорость передачи данных по LPT составляла около 20 Мбит/с, а по COM — всего 256 Кбит/с.
• Позже USB-IF выпустила разъёмы USB меньшего размера (Mini и Micro), которые было удобно использовать в смартфонах и планшетах. Стандарт USB 2.0 по-прежнему популярен, особенно для периферийных устройств, таких как мыши и клавиатуры, которым не нужна высокая скорость передачи данных.
➡️ https://www.tomshardware.com/peripherals/usb/usb-2-0
#Разное
💾 Бизнес на дискетах.
• Дискеты — технологический артефакт прошлого, о котором очень мало знают многие представители нового поколения. Те же дети, разбирая иконки в каком-нибудь текстовом редакторе, частенько задают вопрос о том, что представляет собой этот странный квадратик. Понемногу иконка дискеты уходит из употребления и дизайнерами различных приложений — просто потому, что все меньше людей может связать иконку и функцию, которая к ней привязана.
• Но флопики (дискеты) все же еще в ходу, а значит, их кто-то продает. Это, в основном, мелкий бизнес, но есть и относительно крупная компания, которая предлагает своим покупателям как новые, так и б/у дискеты с гарантией работоспособности. Только представьте, что более 50 лет назад дискеты имели массовое использование и были основными для хранения информации, а спустя такое кол-во времени они всё еще в строю.
• Есть даже компания, которая называется floppydisk. К сожалению, она не производит гибкие диски, а перепродает их — закупает на складах разных компаний, у частных владельцев и т.п. Новые дискеты проверяет, форматирует и продает. Старые — тоже проверяет, форматирует, меняет старую использованную наклейку на новую и тоже продает.
• Вроде бы последней компанией, которая производила гибкие диски, была Sony, она закрыла все производственные линии этого направления, еще 15 лет назад. А вот floppydisk к тому времени смог накопить солидные запасы гибких дисков — на складах хранилось около 2 млн дискет. Со временем их распродали (продолжая при этом закупать и мелкие партии из разных стран мира).
• Владелец бизнеса, Том Перски еще 3 года назад говорил, что, по его расчетам «бизнес на дискетах» протянет еще года четыре, и после этого дискеты если и будут где-то применяться, то уж в совсем единичных случаях. Ну т.е. по его словам, дискеты протянут еще год. Хотя у меня есть сомнения на этот счет )).
• Судя по всему, сейчас компания продолжает закупать дискеты у других организаций. Стоимость закупки минимальна, а продают они их по $35 за 50 штук. Тоже недорого, но как бы и делать мало что приходится, это вам не высокорисковый бизнес или стартап.
➡️ https://www.floppydisk.com
• P.S. Стоит отметить, что на складах компании не только привычные всем флопики, на полках есть как стандартные дискеты, так и более старые 5,25- 8-дюймовые, плюс совсем уж нестандартные форматы.
#Разное
• Turnkey Linux - отличный проект, который содержит огромное кол-во дистрибутивов на базе Linux с преднастроенным набором ПО (на выбор). Самое главное: сервис бесплатный, имеет открытый исходный код и более 100 готовых решений.
• В общем и целом, если нужен готовый образ под определенные нужды, то загляните сюда. Да, вы можете всё сделать самостоятельно (скачать отдельно нужный образ, настроить ПО и т.д.), но тут всё уже сделали за вас:
➡️ https://www.turnkeylinux.org
#Linux
☢️ Win.CIH.
• Ровно 26 лет назад, утром 26 апреля 1999 года, многих пользователей ПК под управлением Windows 9х/МЕ поджидал неприятный сюрприз: данные на жестких дисках их ПК оказались уничтожены, а в отдельных случаях машина отказывалась работать из-за повреждения BIOS. Эта неприятность стала следствием заражения ПК резидентным вирусом CIH, более известным под именами «Чернобыль» и «Spacefiller».
• Автором вируса, от которого пострадало по разным подсчетам от полумиллиона до нескольких десятков миллионов компьютеров по всему миру (а в те времена это было очень внушительное число), был студент университета Датун в Тайване Чэнь Инхао. Чэнь утверждал, что создал вирус с единственной целью — доказать полную неэффективность существовавших на тот момент антивирусных программ.
• Первыми жертвами CIH стали компьютеры университета, в котором учился создатель вируса, затем инфицированные программы попали в местные конференции Usenet, а уже оттуда вредонос распространился за пределы Тайваня. В июле 1998 года вирус заразил один из серверов компании Ritual Entertainment, с которого раздавалась бета-версия шутера SiN: все загруженные пользователями копии игры оказались инфицированы. В марте 1999 года компания IBM отгрузила клиентам несколько тысяч зараженных CIH компьютеров, примерно в то же время вирус проник на ряд американских игровых серверов, откуда начал свое победное шествие по компьютерам США, Европы, Великобритании и Австралии.
• После того как его детище стало бесконтрольно распространяться в интернете, Чэнь и его однокурсник Вэн Ши-Хао написали и опубликовали в свободном доступе утилиту, распознававшую и уничтожавшую вирус. Но было уже поздно: CIH быстро расползся по всему миру и по различным оценкам нанес совокупный ущерб порядка 1 миллиарда долларов США.
• Большинство существовавших на тот момент файловых вирусов дописывало свой код в конец исполняемых файлов, тем самым увеличивая их размер. Это упрощало детектирование зараженных программ антивирусами. CIH, объем которого составлял всего лишь 1 Кбайт, действовал иначе: загрузившись в память, он отслеживал запуск EXE-файлов в Windows 9x, после чего помещал полезную нагрузку в неиспользуемые секции существующего кода — в результате размер исполняемого файла не менялся. Именно из-за этой своей особенности вирус получил наименование «Spacefiller» — «заполнитель пробелов».
• Заложенный в CIH вредоносный функционал впервые сработал 26 апреля 1999 года, в 13-ю годовщину аварии на Чернобыльской АЭС, из-за чего вирус и получил свое самое известное название — «Чернобыль». На самом же деле совпадение оказалось случайным: разработчик заложил дату срабатывания вируса ровно через год после выпуска в «дикую природу» его первой версии — Чэнь впервые запустил CIH на университетских компьютерах 26 апреля 1998 года. В этот день вирус принялся стирать данные на всех жестких дисках зараженной машины, при этом он использовал непосредственный доступ к диску, что позволило обойти стандартную защиту от записи данных в загрузочные сектора.
• CIH заполнял нулями первые 1024 Кбайт диска, уничтожая загрузочный сектор и таблицу разделов, после чего переходил к следующей атаке. Если настройки BIOS Setup допускали запись во FlashBIOS, на некоторых типах материнских план CIH стирал содержимое Flash-памяти, «окирпичивая» компьютер. Оживить машину можно было заменой или перепрошивкой микросхемы BIOS, данные в ряде случаев также можно было спасти, заменив MBR и загрузочный сектор стандартными копиями, а первую копию таблицы FAT (если ее размер превышал 1 Мбайт) восстановив из второй копии, до которой CIH «не дотягивался».
• Оценив масштаб содеянного, Чэнь Инхао принес публичные извинения пострадавшим пользователям. Ему могло бы грозить строгое наказание, но в конечном итоге в полицию Тайваня не поступило ни одного заявления от жертв «чернобыльского вируса», так что его разработчик отделался лишь легким испугом.
#Разное
• Вероятно вы уже читали новости о бэкдоре, который нацелен на компьютеры, подключенные к сетям ViPNet. Неизвестная APT-группа задействовала его в целевых атаках на десятки организаций в России, в том числе, из госсектора, финансовой сферы и промышленности. Последние инциденты зафиксированы в этом месяце. Бэкдор распространяется, мимикрируя под обновление ViPNet Client, в архивах с расширением .lzh
, имеющих структуру, характерную для обновления этого ПО.
• Так вот, rt-solar выпустили объемное исследование, в котором описали механизм запуска бэкдора и разобрали несколько кейсов заражения через обновления ПО ViPNet. Если интересно почитать, что из себя представляет бэкдор и с чем его едят, то материал доступен по этой ссылке: https://rt-solar.ru/solar-4rays/blog/5487/
#Исследование
Вопрос «Что происходит, когда пользователь вводит URL в браузере?» мы на собеседованиях больше НЕ задаём.
Кандидат сегодня был очень напористый. Он поставил себе цель рассказать вообще всё!
За первые 20 минут он рассказал, как сигналы с клавиатуры передаются в операционную систему и как происходит парсинг url в браузерах. Я пытался его остановить, но он всё же прочитал небольшую лекцию по модели OSI. И даже для наглядности обжал витую пару прямо во время собеседования. Ещё час он рассказывал про устройство DNS и детали работы WiFi сетей...
Собеседование закончилось 3 часа назад. А он продолжает писать нам на почту: про SSL/TLS Handshake, DOM, рендеринг, кеш, CSSOM, алгоритмы сжатия.
😟 Бэкдор АНБ в карманном телексе 1984 года.
• В музее криптографии Нидерландов есть интересный экспонат: карманный телекс PX-1000 (на фото). Он разработан амстердамской фирмой Text Lite, с 1983 года продавался под брендами Philips и др.
• PX-1000 был рассчитан на журналистов, бизнесменов и использовался сотрудниками в правительстве Нидерландов. Его уникальная особенность — надёжное шифрование по алгоритму DES. Судя по всему, это первый в мире коммуникатор со встроенным шифрованием, выпущенный для массового рынка.
• Так вот, интересный факт. В 1984 году разработчики заменили DES на альтернативный алгоритм шифрования, разработанный в АНБ. Появились подозрения, что там есть бэкдор для расшифровки сообщений заинтересованными лицами. Иначе зачем было менять алгоритм?
• Долгое время никто не мог расшифровать сообщения по новому алгоритму. Только в феврале 2022 года венгерский криптограф Стефан Марсиске взломал этот шифр и выкатил код на Github. Для взлома Стефан применил SMT-устройство Z3 от Microsoft Research, который умеет решать математические теоремы. В частности, здесь использовался враппер claripy, обёртка для удобной работы с Z3.
• Возможно, что у АНБ в 1980-е годы было аналогичное SMT-усстройство типа Z3 или они использовали другие методы. Это пока остаётся неизвестным. Но для решения в Z3 использовалась система вычислений примерно в 20 МБ, что по меркам 80-х годов представляет немалый объём входных данных для компьютерной программы. То есть у криптографов АНБ наверняка было какое-то более оптимальное решение. В 1983 году АНБ тоже ставило цель рассекретить коммуникации конкретных шпионов. Для этого бэкдор установили на все коммуникаторы PX-1000.
• Итоговую работу по взлому шифра автор опубликовал в научно-популярном журнале Proof-of-Concept or Get The F*ck Out (PoC||GTFO) (стр. 59–70) с кратким пояснением в своём блоге.
➡️ https://news.ycombinator.com/item?id=30370637
#Разное
• Нашел интересный сервис, который поможет получить практический опыт в поиске и устранения неисправностей на Linux-серверах. Сценарии неисправностей, по большей части, соответствуют реальным проблемам с настоящими серверами. Сам сервис будет крайне полезным для системных администраторов и DevOps. Ну или можете использовать данный ресурс для собеседований потенциальных кандидатов... тут уже как пожелаете.
• Если в двух словах, то вам предоставляется полный доступ к серверу Linux (виртуальной машине) через SSH. Нужно сделать все необходимое для устранения описанной проблемы, чтобы тест прошел в течение отведенного времени. По истечении этого времени виртуальная машина будет отключена. Задачек достаточно и есть разделение на уровни сложности (легкий, средний, тяжелый). Затетисть можно вот тут:
➡️ https://sadservers.com
➡️ https://github.com/sadservers/sadservers
#DevOps #Linux
• Независимым расследователям удалось выяснить, что Четал состоял в сети онлайн-чатов, которая неофициально называется Community
или просто Com
, и объединяет киберпреступников из разных сфер. По словам агентов ФБР и специалистов по киберпреступности, в основном участники Com
занимаются сваттингом, sim-swap, ransomware и кражей криптовалюты. Общаются между собой они через Telegram или Discord.
• В середине 2010-х одним из самых популярных направлений деятельности киберпреступников стало мошенничество с продажей платных предметов в компьютерной игре Minecraft. Мошенники предлагали пользователям купить ценные предметы в игре, но после того, как им переводили деньги через платежную систему PayPal, блокировали покупателя. Со временем участники Com
перешли с PayPal на криптовалюту. Теперь участники Com используют Minecraft для отмывания денег. Они выводят криптовалюту с кошелька жертвы, покупают ценные игровые предметы и продают их за реальные доллары через PayPal.
• Идентифицировав на записи Вира Четала, ZachXBT и его коллеги довольно быстро установили личности остальных участников преступления. В видео мошенники несколько раз называли друг друга по имени. Чаще всех звучало имя Мэлоун. Оно вывело расследователей на 20-летнего Мэлоуна Лэма из Сингапура, известного участника Com
. Именно в Minectaft Четал познакомился с Лэмом. В октябре позапрошлого года Лэм приехал в США по 90-дневной визе. По данным следствия, уже тогда он в основном зарабатывал на жизнь мошенничеством с криптовалютой.
• В августе 2024-го ZachXBT отследил Лэма по активности в чатах Com
и узнал, что тот снова находится в Штатах. За несколько недель он купил 31 автомобиль, включая кастомизированные Lamborghini, Ferrari и Porsche. Стоимость некоторых машин доходила до трех миллионов долларов. В сентябре Лэм с друзьями прилетел в Майами на частном самолете. Там он арендовал несколько домов, включая один стоимостью 7,5 миллиона долларов, и купил еще несколько машин. Все это косвенно подтверждало, что он был одним из участников аферы.
• Осенью 2024-го следователям удалось выяснить личность еще одного преступника — им оказался 21-летний Жандиэль Серрано. Поймать его удалось из-за невнимательности: Серрано не воспользовался VPN, чтобы замаскировать свой IP-адрес, когда регистрировался на обменном сервисе для вывода украденных денег. В сентябре полиция задержала Серрано в аэропорту, когда он вернулся из отпуска на Мальдивах. В момент ареста на нем были часы стоимостью 500 тысяч долларов.
• Поначалу Серрано отрицал, что ему что-либо известно о краже, но согласился пообщаться со следователями без адвоката. Вскоре он признался, что звонил жертве и притворялся сотрудником Gemini. Позже молодой человек рассказал, что ему принадлежит пять автомобилей, два из которых подарили его сообщники на деньги от предыдущей аферы. У него на счету оказалось примерно 20 миллионов долларов из 243 похищенных у жертвы из Вашингтона. Серрано согласился перевести их ФБР.
• Вскоре после ареста Серрано следователи ворвались в дом, арендованный Лэмом в Майами, чтобы провести обыск и допросить предполагаемого мошенника. Самого Лэма задержали. Ему и Серрано предъявили обвинения в отмывании денег и заговоре с целью мошенничества. Начало суда по их делу запланировано на октябрь 2025-го. Им грозит заключение на срок до 20 лет по каждому пункту обвинения. Ну а в марте 2025 года ZachXBT сообщил своим подписчикам, что полицейские задержали самого Вира Четала — за соучастие в краже 243 миллионов долларов у криптоинвестора. Ему также грозит до 20 лет тюрьмы...
➡ https://www.nytimes.com/2025/04/24/magazine/crybercrime-crypto-minecraft.html
#Разное
• Максимально большая коллекция словарей для брутфорса, которые используют многие пентестеры в своей работе. Самое главное - весь материал абсолютно бесплатный, без ограничений и всего прочего. Ну и еще есть API для автоматизации и интеграции в собственные инструменты. Забираем отсюда: https://weakpass.com
#Пентест
🎉 Результаты розыгрыша:
🏆 Победители:
1. m4lc0de (@m4lc0de)
2. minima1izm (@minima1izm)
3. Aleksei (@adavyshin)
✔️Проверить результаты
🔌 Как создавалась USB технология.
• Вчера был опубликован пост про стандарт USB 2.0, которому исполнилось целых 25 лет. Давайте расскажу, как вообще появилась технология USB и кто сделал ее популярной!
• Дело в том, что в 1990-х годах подключить периферийные устройства к ПК было не так просто, проблемы с подключением возникали из-за отсутствия одной стандартной технологии среди всех производителей. Именно поэтому один из инженеров компании Intel, которого звали Аджай Бхатт, рассказал своему начальнику об идее разработать универсальную систему связи «plug -and-play» — что-то такое, что бы пользователю не нужно было бы настраивать. Но руководство идея не заинтересовала.
• В 1992 году Бхатт посетил конференц-центр Jones Farm в штате Орегон, где встретился с инженерами из различных технологич. компаний, которые также рассматривали возможность разработки схемы plug-and-play. И именно там был создан альянс инженеров с Compaq, Digital Equipment Corp. (DEC), IBM, Intel, Microsoft, NEC и Nortel.
• «Вся индустрия признала, что у нее есть большая проблема, которую необходимо решить как можно скорее», — сказал Джим Паппас в статье Intel об интерфейсе USB. На момент встречи Паппас был руководителем инженерного отдела в компании DEC, но в итоге он перешел в Intel в качестве руководителя программы в группе разработчиков USB.
• Прежде чем приступить к разработке USB, группа изучила то, что уже было разработано. Инженеры рассмотрела технологии, подобные Ethernet, аудиоинтерфейсы, GeoPort от Apple и IEEE 1394 — известный также как стандарт Firewire. Но ни одна с доступных технологий не обладала всеми характеристиками, которые искала команда. В частности, инженеры хотели получить что-то недорогое, удобное в использовании, способное заряжать периферийные устройства и обеспечивающее большую пропускную способность. Чтобы снизить производственные затраты, инженеры разработали USB с тонким четырехпроводным кабелем длиной до 5 метров. Один конец кабеля имел разъем A, который подключался к компьютеру; разъем B на другом конце подключался к внешнему устройству.
• В то время компьютеры, как правило, не обеспечивали питание таких внешних устройств. Большинство периферийного оборудования должно было быть одновременно подключено к розетке при подключении к ПК. Но USB позволил компьютеру обеспечить необходимый заряд.
• Для названия команда искала что-то такое, с чем люди могли бы ассоциировать себя, а также очень хотели, чтобы оно описывало технологию. Инженеры выбрали слово «автобус», потому что оно было одновременно техническим термином (шина используется для передачи данных в компьютере) и узнаваемым. В сознании большинства людей автобусы — это транспортные средства, доставляющие пассажиров из пункта А в пункт Б.
• Команда объявила о своей первой разработке в 1995 году. При скорости 12 мегабит в секунду команда столкнулась с проблемой: такая скорость была слишком быстрой для компьютерных мышек, джойстиков, клавиатур и других аксессуаров с неэкранированными кабелями. Инженеры решили эту проблему, организовав для USB 1.0 поддержку связи на скорости 1,5 Мбит/с.
• Такой подход позволил USB работать на низкой скорости для недорогих периферийных устройств с неэкранированными кабелями и на высокой скорости для устройств с экранированными кабелями, таких как принтеры и дисководы для флоппи-дисков.
• USB 1.1, выпущенный в 1996 году, стал популярным только в 1998 году. Всеобщая известность настигла его после демонстрарации на выставке COMDEX в Лас-Вегасе. На пресс-конференции команда Intel подключила 127 периферийных устройств к одному компьютеру.
• Задержка между выпуском USB 1.1 в 1996 году и до момента настоящей популярности, вполне объяснима, поскольку Microsoft Windows 98, которая вышла в июне 1998 года, была первой операционной системой, поддерживающей USB. Двумя месяцами позже компания Apple выпустила свой iMac, в котором отсутствовал дисковод для дискет, но была пара портов USB. Хотя Apple не входила в число компаний, работавших над проектом USB, но компания помогла сделать эту технологию популярной.
#Разное
👩💻 Docker с нуля.
• У хостера Selectel пополнение в списке бесплатных курсов на их сайте. На этот раз добавили свежий курс по изучению Docker. Внутри курса — практика и понятные инструкции, а теории только в меру. Подойдет даже тем, кто не знает, что такое контейнеры.
• Шаг за шагом вам предстоит разобраться, как работает контейнеризация! А начнете с самых азов: как установить Docker, собирать образы, запускать контейнеры и работать с Docker Compose. В общем и целом, если совсем нет опыта, но хотите разобраться в теме и получить опыт, то добро пожаловать: https://selectel.ru/docker
• Не забывайте про дополнительный материал, который я уже публиковал в этом канале:
- Актуальная и объемная шпаргалка по Docker на русском языке;
- Play with Docker — онлайн-сервис для практического знакомства с Docker;
- Docker Security - объемное руководство по безопасной настройке Docker;
- Вебинар про различные методы, которые злоумышленник может использовать для побега из контейнера Docker;
- Secret Docker Commands: видео о полезных и продвинутых командах Docker, которые обычно не встречаются в документации.
#Docker
• Перед майскими праздниками хотел разыграть какую-нибудь новую книгу, но ничего нового в продаже не появилось. Поэтому я решил пойти немного другим путем: победитель этого конкурса может сам выбрать себе книгу с сайта bhv из раздела "Компьютеры и программы". Ну а если книга не нужна, то отправлю победителю вот такой кардхолдер с RFID-защитой из натуральной кожи, который блокирует радиосигналы RFID/NFC на частоте 13,56 МГц. Штука полезная, особенно в больших городах.
• По нашей хорошей традиции этот конкурс не предусматривает каких-либо условий. Всё что необходимо - нажать на кнопку под этим постом. Всего будет 3 призовых места. Доставка для победителей бесплатная в зоне действия СДЭК. Итоги подведём уже 1 Мая в 18:00 случайным образом при помощи бота. Всем удачи ❤
P.S. Не забывайте ставить огонек под этим постом 🔥 это помогает проводить такие розыгрыши чаще =)
P.S.S. На фото книги, которые выиграл один из участников предыдущего конкурса.
#Конкурс
• Совсем недавно была опубликована утилита Zev, которая подсказывает команды в терминале по её описанию на естественном языке. В основе утилиты лежит языковая модель.
• Если пользователь забыл структуру команды, то он может описать её на естественном языке прямо в терминале. Языковая модель проанализирует запрос и выведет подходящие команды с кратким описанием. Команду из выдачи можно скопировать и выполнить в этом же окне терминала.
• Код утилиты написан на Python, а для использования есть два варианта: можно подключить API от OpenAI или использовать локальную нейросеть через Ollama.
• Саму утилиту в терминале можно запустить двумя способами: zev
— интерактивный режим с пошаговым выполнением, zev <запрос> — прямой вопрос.
Код утилиты открыт и доступен на GitHub.
➡️ https://github.com/dtnewman/zev
#Ai #Linux
📣 УЖЕ СЕГОДНЯ БЕСПЛАТНЫЙ МАСТЕР-КЛАСС по OSINT: 5 легальных инструментов для анализа людей
Хотите научиться быстро проверять человека по открытым данным? Приходите на бесплатный вебинар!
Ждем вас сегодня в 19:00 (МСК)
🔴Зарегистрироваться
Что будет:
🔸 Разберём 5 рабочих инструментов для сбора информации
🔸 Покажем, как искать связи между аккаунтами
🔸 Научимся проверять данные без нарушения закона
🔸 Проведем практику на реальных примерах
Спикер: Екатерина Тьюринг – эксперт по кибербезопасности с 5-летним опытом, спикер Offzone/PHDays.
Не пропустите! 😎 Регистрация здесь.
🚀 Трудности с регистрацией? Пишите @Codeby_Academy
AD-лабы на этом курсе сложнее, чем 90% CTF?
>30 виртуальных машин, которые не взломает 80% участников CTF:
⚪️AD-сети с миксом Windows/Linux
⚪️Задачи на эскалацию привилегий, persistence, stealth
⚪️Разбор решений от победителей the Standoff
Бросаем вызов с 29 мая. До 29 апреля скидка 5%!
🔴Регистрация
• Зацените винтажные часы от Casio, модель BP-300, которые имели функцию тонометра еще в далеком 1994 году. Только представьте, что данный функционал был доступен в часах уже 30 лет назад и это считалось настоящим технологическим чудом =) Вообще, часы от Casio по функционалу опережали время, чего уж там говорить. Взять даже модель Casio TM-100, которые имели телескопическую антенну для передачи сигналов на ближайшие радиоприемники в FM-диапазоне. Это вам не Apple Watch или Samsung Galaxy Watch. Вот настоящий прадедушка умных часов!
#Разное
👾 Самая "долгоиграющая" малварь.
• В 2008 году по миру распространился червь — Conficker. Он поражал компьютеры под управлением Windows XP, используя критическую уязвимость операционной системы.
• Вся соль заключалась в том, что еще до начала распространения червя Microsoft выпустила обновление безопасности MS08-067, которое закрывало уязвимость ОС и не позволяло заражать систему малварью. В итоге от атаки червя пострадали те пользователи, которые не установили данное обновление.
• Общее количество заражённых Conficker устройств сложно оценить. Только за январь 2009 года их насчитывалось по разным оценкам от 9 до 15 миллионов. Также червь использовал возможность автозагрузки и инфицировал очищенные системы повторно.
• Плюс ко всему этот червь был вездесущим, в прямом смысле слова. Малварь даже смогли обнаружить на атомной электростанции в Германии, червь был обнаружен по меньшей мере на 18 мобильных носителях данных, в основном на USB-флешках и офисных компьютерах, которые использовались отдельно от основных систем АЭС. А еще была новость, что камеры, которые носит полиция в США на своей форме, также заражены червем. Причем червь попадал туда с самого производства этих устройств, а потом распространялся по сети, если камеру подключали к ПК.
• Количество заражённых устройств уменьшалось по мере отказа от использования старой операционной системы. Однако в 2019 году (спустя 10 лет после первого эпизода!) в статье New York Times указывалось, что по-прежнему заражены около 500 000 устройств, а в 2021 году (12 лет после первого заражения) эксперты BitDefender обнаружили малварь на 150 тыс. устройств.
• ВМС Франции (Intrama) пришлось приостановить из-за червя полёты на нескольких своих авиабазах. Вызванный червём сбой сети стоил городскому совету Манчестера £1,5 млн. McAfee оценила общемировой ущерб от Conficker в $9,1 млрд.
• Если интересно почитать о методах распространения и работы червя, то на хабре есть отличная статья, которая все нюансы реализации Conficker.
#Разное
Сможете провести полный пентест AD? Проверим на практике уже 29 мая.
Надоели учебные задания? Ломайте реальные AD-сети в нашей лаборатории из >30 виртуальных машин. До 29 апреля скидка 5%.
🔴Регистрация
Содержание курса:
🔸 Архитектура AD и ее аудит
🔸 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🔸 Захват и укрепление позиций внутри инфраструктуры
🔸 Применение и анализ популярных эксплоитов
Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
По всем вопросам пишите @Codeby_Academy 🚀
• Разработчики Яндекс Браузера для организаций опубликовали текст о роли защищенного браузера в закрытом контуре.
➡В организациях с открытым контуром все понятно: ИТ-администраторы активируют политики, определяющие, кто и к каким частям систем имеет доступ, какие имеет права и т.д. У корпоративных браузеров для этих задач часто есть специальный интерфейс, через который все нужные операции можно делать централизованно.
➡Для компаний с закрытым контуром все сложнее: им уже необходимо использование on-premise формата. Развертывание браузера во внутренней сети позволяет обеспечить соблюдение строгих политик в отношении защиты конфиденциальной информации, чтобы корпоративные данные не покидали пределов периметра организации, а браузер не становился точкой уязвимости.
➡ Источник.
#Разное
💻 Первые коммерческие дата-центры.
• Коммерческие дата-центры стали появляться еще в 60-х. Первопроходцами в этой сфере были IBM и American Airlines, а первый ЦОД появился благодаря случаю. Президент авиакомпании American Airlines и менеджер по продажам IBM оказались на соседних креслах самолета, летевшего из Лос-Анджелеса в Нью-Йорк. Перелет был небыстрым, они разговорились. Встреча произошла в 1953 году, а спустя семь лет на свет появился первый в мире коммерческий дата-центр (на фото) — для размещения первой в мире автоматизированной системы резервирования и продажи авиабилетов.
• Уже в то время компании размещали свои вычислительные мощности в отдельных зданиях — с фальшполом и особой системой кондиционирования. Но эти дата-центры всё равно были мало похожи на современные. Они были строго корпоративными и обслуживали интересы конкретной компании.
• К концу 80-х годов ЦОДы стали быстрее и меньше, однако свой современный вид они обрели лишь в 90-х — с развитием интернета и веб-сервисов. Именно в 90-е появились первые ЦОД, работающие по модели colocation. Любые компании могли за деньги хранить там свои данные и арендовать вычислительные мощности.
• Концепция модульных серверов, которые устанавливаются в стандартизированные 19-дюймовые стойки, тоже родом из 90-х. Считается, что они пришли в ЦОДы с железных дорог: такие стойки придумали больше века назад под оборудование, которое управляло железнодорожными стрелками. Как и кому пришло в голову использовать их в ЦОД, история уже не помнит.
• До этих пор все вычислительные машины имели разную конструкцию и размеры, и оборудование даже одного и того же производителя могло быть несовместимым. С приходом 19-дюймового стандарта компании унифицировали размер и улучшили связность оборудования. Новый стандарт позволил уплотнить серверы в ЦОД и упростить их обслуживание. В дальнейшем такой подход получил широкое распространение и стал основой для современных серверных стоек.
• Стандартизация была бы невозможна без развития микропроцессорных технологий, которые сделали серверы меньше и производительнее. Наглядный пример — Intel Pentium III, который вышел в 1999 году и мог выдавать до 1133 мегафлопс в секунду.
• Одним из самых мощных коммерческих дата-центров в конце 90-х был Lakeside Technology Center в Чикаго, США. Он занимал по меньшей мере 100 000 м² и вмещал тысячи серверов, которые работали на базе процессоров IBM RS/6000 SP. Объем оперативной памяти исчислялся в гигабайтах на сервер, а совокупная пиковая производительность достигала сотен гигафлопс. Основными производителями серверов были IBM, Hewlett-Packard и Sun Microsystems. Вот такие дела...
#Разное