BOMBERuss

BOMBERuss

https://www.bomberuss.ru/
Пикабушник
поставил 14251 плюс и 4227 минусов
отредактировал 192 поста
проголосовал за 218 редактирований
Награды:
С Днем рождения, Пикабу!5 лет на Пикабу редактирование тегов в 100 и более постах самый сохраняемый пост недели
159К рейтинг 326 подписчиков 93 подписки 640 постов 143 в горячем

Боевой железнодорожный ракетный комплекс «Баргузин». Инфографика

Боевой железнодорожный ракетный комплекс «Баргузин». Инфографика Баргузин, Железная дорога, РВСН, Инфографика, Россия, Вооружение, Длиннопост

Боевой железнодорожный ракетный комплекс «Баргузин» — перспективный мобильный комплекс ракетного вооружения ракетных войск стратегического назначения Вооружённых Сил Российской Федерации.

Основой БЖРК наиболее вероятно станет ракета «Ярс». БЖРК имеет преимущество перед грунтовыми пусковыми установками «Ярс» благодаря большей скрытности и маскировке, т.к. грунтовые установки могут быть обнаружены разведывательными системами, в то время как БЖРК фактически неотличим от обычного товарного поезда даже с расстояния нескольких метров. Кроме этого, СНВ-3 ограничивает районы базирования грунтовых комплексов, в то время как БЖРК может перемещаться по всей стране и на расстояние до 1000 км за сутки. Также постоянное перемещение БЖРК по железной дороге обходится дешевле работы грунтового автомобильного комплекса.

Боевой железнодорожный ракетный комплекс «Баргузин». Инфографика Баргузин, Железная дорога, РВСН, Инфографика, Россия, Вооружение, Длиннопост
Показать полностью 1

Медведь в офисе кибердетективов)))

Знаменитый медведь из интернет-мема предупреждает об опасности, которая грозит миру: «APT» (целевая кибератака). Его сделали специально для ежегодной конференции Group-IB CyberСrimeСon, а потом он переехал в офис.
Медведь в офисе кибердетективов))) Медведи, Фотография, Офис, Мемы, Group-IB

Россия: мужчины против женщин. Инфографика

Российские женщины работают больше мужчин, зарабатывают меньше, а питаются хуже — и вряд ли букет на 8 марта спасет ситуацию. Накануне Международного женского дня сравнили, как живут в России мужчины и женщины

Россия: мужчины против женщин. Инфографика Инфографика, Статистика, Мужчины, Женщины, Россия, Длиннопост
Показать полностью 1

Помните, что этот "праздник" только сегодня)))

На долгую память

На долгую память Галька, Цветы, Декорации, Фотография, Торговый центр, Ключевой

В ТРЦ "Ключевой" гальку из декоративной клумбы с искусственными цветами похоже на память выковыривают.


ПыСы: Сорри за качество, фоткал на охранника.

Показать полностью 1

Видимо там удобнее

Мой кот почему-то валяется везде, ХЗ с чем это связано¯\_(ツ)_/¯

Зеленое это стена...

Видимо там удобнее Кот, Фотография, Лежит, Коридор, Пол, Длиннопост
Видимо там удобнее Кот, Фотография, Лежит, Коридор, Пол, Длиннопост
Видимо там удобнее Кот, Фотография, Лежит, Коридор, Пол, Длиннопост
Видимо там удобнее Кот, Фотография, Лежит, Коридор, Пол, Длиннопост
Видимо там удобнее Кот, Фотография, Лежит, Коридор, Пол, Длиннопост
Видимо там удобнее Кот, Фотография, Лежит, Коридор, Пол, Длиннопост

Последнее время на полу в коридоре... Радиус 1 метр между входом в комнату и на кухню.

Раньше валялся на кухне...

Видимо там удобнее Кот, Фотография, Лежит, Коридор, Пол, Длиннопост

Обычно коты выбирают уютные места, а этот мешается везде.

За качество извиняюсь, фотографировал на кошачий корм (сухой).

Фотки сделаны не одним днем)))

Показать полностью 7

Финансовая кампания TwoBee: Как украсть миллионы простым редактированием файла

Для того, чтобы украсть более 200 миллионов рублей, киберпреступникам не обязательно заражать банкоматы, системы банк-клиент или взламывать платежные системы. Иногда они пользуются более простыми, но оттого не менее действенными методами. Как оказалось, даже в 2016 году можно украсть денежный перевод, просто отредактировав текстовый файл при помощи троянской программы. И не один раз, а проделать этот трюк с целым рядом серьезных организаций.


В конце 2016 года «Лаборатория Касперского» обнаружила зловред, подменяющий реквизиты в платежных поручениях. Такой подход нельзя назвать новым, например, несколько лет назад платежные поручения подменял троянец Carberp. Сейчас, из-за появления функции шифрования документов в большинстве финансовых систем, такая техника уже уступила место другим, более сложным методам атак.


Целью атакующих были типовые текстовые файлы, используемые для обмена данными между бухгалтерскими и банковскими системами. По умолчанию для этих файлов заданы стандартные имена, что позволяет легко найти их. Информация о денежных переводах попадает в эти файлы перед тем, как деньги уйдут по указанным реквизитам, и здесь у атакующих появляется возможность изменить получателя платежа. Благо, текстовый формат выгрузки данных прост, не защищен и может быть изменен зловредом.

Финансовая кампания TwoBee: Как украсть миллионы простым редактированием файла Вирус, Twobee, Касперский, Кража, Редактирование файла, Длиннопост
Мы назвали эту кампанию TwoBee. Более ранние версии модулей TwoBee получали реквизиты от C&C-серверов. Позже злоумышленники стали указывать свои координаты для получения денег непосредственно в исполняемых файлах. Авторы финансового троянца используют десятки банковских счетов; сейчас нам известны около сорока реквизитов и более десятка контрольных серверов операции.


Технические детали


Основная троянская программа детектируется продуктами Лаборатории Касперского как Trojan-Banker.Win32.TwoBee.gen. Атака состоит из трех модулей, отвечающих, соответственно, за запуск троянца, подмену реквизитов в документах и удаление вредоносной программы.

Финансовая кампания TwoBee: Как украсть миллионы простым редактированием файла Вирус, Twobee, Касперский, Кража, Редактирование файла, Длиннопост
Количество нотификаций о детектировании вредоносной программы TwoBee в KSN за последние три месяца
Финансовая кампания TwoBee: Как украсть миллионы простым редактированием файла Вирус, Twobee, Касперский, Кража, Редактирование файла, Длиннопост

Модуль подмены реквизитов


Число модулей, отвечающих непосредственно за подмену реквизитов исчисляется десятками, все известные нам приведены в Приложении 1. Типовые имена текстовых файлов для обмена данными между бухгалтерской системой и банк-клиентом закодированы XOR с константой. Этой же константой авторы пользуются и для других строк: ключей системного реестра, команд. Файлы с нужными именами модуль ищет на всех доступных локальных и сетевых дисках.

Часть кода, отвечающая за работу с файлом, содержащим данные платёжного поручения
Финансовая кампания TwoBee: Как украсть миллионы простым редактированием файла Вирус, Twobee, Касперский, Кража, Редактирование файла, Длиннопост

Модуль очистки


Для удаления своих следов TwoBee пользуется небольшим модулем, который в кодировке base64 содержит следующую команду интерпретатора:

Финансовая кампания TwoBee: Как украсть миллионы простым редактированием файла Вирус, Twobee, Касперский, Кража, Редактирование файла, Длиннопост
Для ее декодирования модуль пользуется функцией CryptStringToBinaryA().


Распространение


Вредоносная программа TwoBee устанавливается на компьютеры с помощью других программ, таких как BuhTrap. Также известны случаи установки данной программы через средства удаленного администрирования, например, LiteManager.


Жертвы


Жертвы TwoBee за последние три месяца по индустриям

Финансовая кампания TwoBee: Как украсть миллионы простым редактированием файла Вирус, Twobee, Касперский, Кража, Редактирование файла, Длиннопост
Число жертв TwoBee исчисляется десятками, большинство из них находится в России. Это легко объяснимо: специфика бухгалтерского учета не позволяет так просто пользоваться тем же ПО в других, даже соседних странах.


Большинство жертв TwoBee находятся в Москве. Вслед за столицей России по числу заражений идут Екатеринбург и Краснодар

Финансовая кампания TwoBee: Как украсть миллионы простым редактированием файла Вирус, Twobee, Касперский, Кража, Редактирование файла, Длиннопост

Заключение


Техника подмены реквизитов в платежных поручениях, казалось бы, ушедшая в прошлое, снова на время нашла свою нишу в выгрузках из бухгалтерских систем в банк-клиент. Борьбе с такими зловредами очень помогло массовое появление в большинстве финансовых систем шифрования документов, после чего подменять их содержимое стало заметно сложнее. Вероятно, проще всего так же бороться и с TwoBee: защищенные выгрузки не позволят троянским программам так просто менять реквизиты получателя на реквизиты атакующих.


Приложение 1 – Индикаторы компрометации


Хэши модулей


5311D91655854AA42AED082698580FA1


E2EE2BE1288C8AF930923C5547E79AED


2033097E8622A52C8D28101DD07AA4AB


2202DB2B6DD49B9C0A04DE15F7CF6525


25DFE4306D0B1D8D85603B41B3F10649


3A10AC85132180286449DF35C85C45E2


43F6B38FC75F49C0952336169EF53241


48378F8809AAD34F2EFE1B755C2ED4CB


86AAFE95262060C0E0257DD66CC2B615


A5A77FA3DA4923494CC059FDC5881418


AD6F0C4689463005947E50A659F6D1B2


C25412E665B17963731F9C7448482E43


C57DC0D16EEA9D30058B9FD19F1D099D


C8F66639042A34E17818DC5C4D646C20


CC85FB6A47CE4901707E4DF742FC9873


D57AFF16901710D00BA40D1107B306C2


DF5A7EFC7376314487A3F584CC799523


E37223536AB950CCAA0EA8E03ADDAB3B


E72A438B037D23D355022EBBBED11D00


ECE885D48607967AB7DEA13CC9218E2E


ED15737605B06980E5CA75F4DFDEEFEC


FFF0369D8A35EFEBE5BDDA1474D87337


F233275F77F93F6A66B95364B0F02A0D


E633524FA499055A902689BBE1754E53


800C33A4267279786314E4CE91FD3803


BA3A01CCE9FD86AE8E7ECB82F1FA8D99


5AF1494028367A0D39A7EB82EC98471C


97CA0F1F04C8D9DFCC4D94F5C70CA0DB


27E3E9BAFFAEF3C50E25F998B2808BEA


4CB6CBFACCFBE5A58CE935E9160CE9AB


ACE2E2015B0847B7F1ADC949C813331F


CF94CBC1A630B0B32A84E033B72475D9


D8F70B43DEB35882D4DB5E83BEB25511


F233275F77F93F6A66B95364B0F02A0D


0E85BD9A4691DD30736935AE3E85E82E


1368D5DF9558678062C564692785D5A6


1FB820BBECEB81CE39AD5679D0DF1930


2E8F00BD96F7C440F470979045FE5F30


564B40AE6C9D87F0302DA52B5E7BFB2C


57FEAA8FFB995C25C4FBDE1FE13AA42C


64FEB792C6045D9A4FDB74FA5CBA114E


6ADB370E8CFCDC1E40CAF5C2FB549B9A


74B86178BAFAAD207371E7818FB3BEC6


804E36737F3A0A7D4354BCA4751975CB


8D47A262249C3AEBAF5063026BFF9D2C


9E282B12B41639CC3241DCFFDA4920FE


A83F6BC8354ADCB049EC174F598E7C0F


C0D25DEA1858EB1631865F374DA6B3FE


CCCCD14748C28A8F53630C0E731A8C38


DEE63834D576DC3983BC7C49114B27AB


ED92DA2DA3BD5E45849A2E92A937208F


F32B44FE77139F4369D746E11FA74764


750F4E7123EA1C87DF0F50694A1FF503


923909AF7BD9F210082A74BE7803F3EE


E75004FC0D0EE799D98217D2384C9F66


F3177C5601FABADDA88B51194022A93F


7831DC9C1CEB7B6B4541D9686384B5AD


1A905E6D81107A82FDCFB1B6A1A76B07


0CCACED0C63AE0760F7D8C05BB2E28F3


Домены и IP-адреса


Большинство серверов управления TwoBee находятся в Румынии и Нидерландах.


86.106.93.14 RO


89.40.181.121 RO


89.42.212.193 RO


89.43.203.108 RO


93.119.123.104 RO


93.174.88.117 NL


109.201.142.74 NL


185.77.128.243 NL


185.77.129.178 NL


176.31.198.225 FR


104.250.151.114 US


85.217.170.88 BG


Приложение 2 – Правило YARA

Финансовая кампания TwoBee: Как украсть миллионы простым редактированием файла Вирус, Twobee, Касперский, Кража, Редактирование файла, Длиннопост
https://securelist.ru/blog/intsidenty/30264/finansovaya-kamp...

http://www.kaspersky.ru/about/news/virus/2017/finansovaya-ka...

Показать полностью 8

Round 1

Round 1
Отличная работа, все прочитано!