Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
#Круги добра
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Погрузись в захватывающий шутер!

FRAGEN

Шутер, Экшены, Шутер от первого лица

Играть

Топ прошлой недели

  • SpongeGod SpongeGod 1 пост
  • Uncleyogurt007 Uncleyogurt007 9 постов
  • ZaTaS ZaTaS 3 поста
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
606
Eddie.Valiant
Eddie.Valiant
2 года назад

Мамкин хакер⁠⁠2

Во времена стародавние, когда все только ломанулись в интернет и стали регистрировать себе почтовые ящики на самом популярном российском сервисе почт, я тоже побежал делать там себе ящик. Но будучи уже опытным по созданию себе ящиков со времён yahoo, rambler и aport я прекрасно понимал, что мой username будет 100% занят и конечно, даже не стал его проверять, а просто написал username88 (приписал к нему цифру), чтобы регистрация прошла успешно и он не орал, что такой пользователь уже существует.

Стал я пользоваться этим ящиком, но в какой то момент забыл про него и просто перешел на ящик от компании где работал. Он был короче и красивее. Через несколько лет я вспомнил про существование моего ящика на этом желтопроклятом сервисе и пошел проверить почту. Кто-то мне туда послалал нужное файло. Нашел пароль в заметках и давай долбиться, а он не пускает. Пароль мол неверный. Я не стал сопротивляться и нажал "напомнить пароль", а там контрольный вопрос. И появляется странный контрольный вопрос, простота которого меня несколько смутила.

Там красуется тупая фраза "Моё любимое блюдо"?
Я ни секунды не сомневаясь пишу "Пельмени". И Вуаля! Меня перекидывает на форму для изменения пароля. Я ввожу новый пароль, сохраняю и захожу в ящик. И ОПА!
А там не мои письма. Вообще не мне. И главное на спам это вообще не похоже.
И ВДРУГ МЕНЯ ОСЕНЯЕТ, что я вошел в ящик с моим именем пользователя,
НО БЕЗ ЦИФР на конце!
Я взломал ящик username, которым не владел.
И самое противное что теперь даже не знаю как его обратно вернуть владельцу.
Прошло уже много лет, но до сих пор у меня два рабочих ящика username@ и username88@
и я ими обоими пользуюсь и всегда вспоминаю какой я крутой "мамкин хакер" любитель пельменей, как 99% отечественных мамкиных хакеров!
Кто там говорил, что дата рождения, GOD, LOVE и SEX самые распространенные пароли?
Пельмени победили всех!

Показать полностью
[моё] Юмор Русские хакеры Хакеры Пельмени Интернет Ретро Ностальгия Почта Защита Информационная безопасность Текст Истории из жизни
47
4
HappyCoinNews
HappyCoinNews
2 года назад

Минюст США предъявил обвинения двум российским хакерам⁠⁠

Министерство юстиции США обвинило двух российских граждан в «заговоре по отмыванию примерно 647 000 биткоинов», которые они получили в результате взлома японской биткоин-биржи Mt. Gox.

Минюст США предъявил обвинения двум российским хакерам Биткоины, Русские хакеры, Биржа, Криптовалюта

В заявлении министерства юстиции утверждается, что Алексей Билюченко и Александр Вернер взломали Mt. Gox, а затем пытались отмыть украденные средства.

Начиная с 2011 года Билюченко и Вернер украли огромное количество криптовалюты с Mt. Gox, способствуя окончательной неплатёжеспособности биржи, — заявил помощник генерального прокурора Кеннет Полит.


Владея незаконно полученными средствами от Mt. Gox, Билюченко предположительно помог создать печально известную  криптовалютную биржу BTC-e, которая отмывала средства для киберпреступников по всему миру.

Также Министерство юстиции обвинило Билюченко в сговоре с Александром Винником для работы биржи BTC-e с 2011 по 2017 год. Биржа была закрыта американскими властями в 2017 году, а в прошлом году Винник был экстрадирован в США в связи с расследованием по BTC-e.

В течение многих лет Билюченко и его сообщники якобы управляли криптовалютной биржей, которая позволяла преступникам по всему миру, включая компьютерных хакеров, активистов-вымогателей, наркотические кольца и коррумпированных государственных чиновников, отмывать миллиарды долларов, — сказал прокурор США Исмаил Дж. Рэмси в заявлении Министерства юстиции.

Если рассчитывать по текущему обменному курсу, 647 000 биткоинов оцениваются на сумму более $ 17 млрд.

Источник: КриптоКриминал

Показать полностью 1
Биткоины Русские хакеры Биржа Криптовалюта
2
34
solomon.ard
solomon.ard
2 года назад
Лига Геймеров

Продолжение поста «Создатели Stalker 2 обвинили в сливе русских хакеров»⁠⁠3

А есть полная история в виде ссылки?

пользователь пикабу: Sobakko (#comment_275057025 и https://www.rbc.ru/technology_and_media/15/03/2022/622ff5df9...)

Вопрос был касательно возврата денег игрокам из России разработчикам Сталкер 2 - студии GSC.

Чтобы не прослыть тем, кто просто наговаривает на студию GSC, поведаю всем неравнодушным историю про предзаказы, украинский геймдев и важность институтов в современных экономических взаимоотношениях.

И так, у нас на дворе март 2023 года https://life.ru/p/1480003:

Компания запретила фанатам покупать свою игру, однако аннулировать её цифровую копию и отказаться полностью от прибыли из России она не хочет.

Блогер рассказал Лайфу о конфликте с компанией GSC Game World из-за ситуации на Украине. Видео © LIFE

Российские геймеры обратились в Роскомнадзор с жалобами на украинскую компанию GSC Game World, которая занимается разработкой игры S.T.A.L.K.E.R. 2, в связи с тем, что она призывала участников геймерского сообщества собирать деньги на нужды Вооружённых сил Украины. Об этом Лайфу рассказал блогер, известный под именем Неважно кто.

По его словам, компания опубликовала посты с призывами во всех своих соцсетях в том числе и на русском языке. Однако в РФ за спонсирование украинской армии грозит уголовная ответственность, о чём разработчики игры решили умолчать. Когда блогер попросил GSC Game World указать эту информацию и предупредить своих поклонников, ему грубо отказали, назвали такую позицию "людоедской" и вычеркнули из "братства зоны" — клуба официально одобряемых компанией блогеров. Однако после того, как в соцсетях начали бурно обсуждать эту ситуацию и подавать на компанию в Роскомнадзор, разработчики поменяли свою позицию и отредактировали публикации.

Блогер также отметил, что GSC Game World покинула российский рынок, запретив фанатам покупать свои игры и делать предзаказ, однако аннулировать цифровую копию S.T.A.L.K.E.R. 2 при этом компания не хочет, сохранив часть прибыли из России. При этом в переписке с блогером сотрудники компании заявили, что считают рубль "агрессивной" валютой.

Ранее Лайф писал, что разработчики S.T.A.L.K.E.R. 2 решили не продавать свои игры россиянам. Сообщалось, что уже оформленные предзаказы при этом остаются действительными, однако новые приниматься не будут. Также все желающие смогут вернуть покупку продолжения истории серии про катастрофу в Чернобыле. До этого свои продажи в России остановили разработчики компьютерных игр CD Projekt RED, Activision Blizzard, Electronic Arts и Ubisoft.

И так, вы такой сидите в 2021 году и донатите разработчикам любимой игры детства или юности на продолжение. А потом... сами видите. Как после этого относится к пиарщикам студии каждый сам для себя решит.

При этом иную информацию в том же марте мы получаем от другого издания (https://cyber.sports.ru/games/1107609327-fizicheskie-predzak...):

Предзаказавшие физическую копию игры не получат диск. Все пользователи из РФ, сделавшие цифровой предзаказ до анонса GSC, смогут поиграть в «Сталкер 2». Оформление новых цифровых предзаказов приостановлено.

Разработчики объяснили это нежеланием финансировать правительство РФ через налоги.

2 марта GSC Game World заявила о приостановке разработки игры «Сталкер 2» на фоне ситуации в Украине. В январе «Сталкер 2» перенесли на 8 декабря 2022 года.

Ну-с, я вот знаю истории людей, которым деньги не вернули (https://youtu.be/sbW-xrtwZI0), но есть такая херня как выборка, Если у вас есть пруфы, возращения или невозвращения денег поделитесь, пожалуйста, в комментариях, мне интересно закрыть эту тему раз и навсегда.

А теперь, самая мяготка - спустя полгода, в сентябре 2022 года мы выяснили, что договорные обязательства сторон сильнее чьих-то частных желаний и решений (https://dtf.ru/gameindustry/1345512-microsoft-nachala-vozvra..., https://cyber.sports.ru/games/1111719311-igroki-mircosoft-vo...):

Первыми о возвращении средств за предзаказы S.T.A.L.K.E.R. 2 написали в Telegram-канале «Бар — „Крученая сталкерская сиська“». Авторы заметки сообщили, что игроки начали получать подобные сообщения 7 сентября 2022 года.

В разговоре с редакцией DTF представители GSC Game World подтвердили, что это стандартное решение для издателя после переноса игры на 2023 год без точной даты релиза. В студии подчеркнули, что позже шутер можно будет предзаказать заново.

У меня есть еще один довод в пользу того, что именно политика компании позволила вернуть деньги игрокам (https://3dnews.ru/1073896/gsc-game-world-prokommentirovala-v...):

Напомним, в качестве причины возмещения средств Microsoft указывала перенос релиза «на неподтверждённую дату в будущем». Вслед за рассылкой Microsoft Store и вовсе перестал принимать предзаказы на игру.

Ничего удивительного в этом нет: политика Microsoft Store предполагает возврат денег за предзаказ игр без точной даты выхода. Почему это случилось именно сейчас, неясно, но ситуация спровоцировала волну слухов о ещё одной задержке релиза.

Я, сука, обожаю чисто деловой формальный подход.

Показать полностью
Сталкер 2: Сердце Чернобыля Русские хакеры Компьютерные игры Ответ на пост Текст
6
1793
solomon.ard
solomon.ard
2 года назад

Ответ на пост «Создатели Stalker 2 обвинили в сливе русских хакеров»⁠⁠3

Сначала приведем комментарий создателей Сталкера 2:

Ответ на пост «Создатели Stalker 2 обвинили в сливе русских хакеров» Сталкер 2: Сердце Чернобыля, Русские хакеры, Компьютерные игры, Боширов и Петров, Ответ на пост, Политика

А вот ответ на обвинения у "Вестника Того самого Сталкера" (https://vk.com/wall-165011456_54432):

В этот раз уровень лжи и манипуляций GSC превзошёл все наши ожидания.

Немного затронем их официальное заявление и проясним некоторые моменты.

1. "Наша команда выявила уязвимость, которой пользовалась <...>"
- Ложь. Это очень удобно, назвать некомпетентность своих сотрудников безопасности «уязвимостью», а потом обвинить нас в том, что мы ею воспользовались, беспрепятственно скачав билд. Билд был загружен в торрент самими GSC 6 дней назад, и те забыли настроить его приватность. Никаких взломов и никаких действий со стороны нашей агентуры не было произведено для т.н. «слива» данных.

2. „<...> группа РОССИЙСКИХ хакеров, атакующих компанию почти полтора года”
- Мы говорили это сто раз, повторим в сто первый: не все из нас россияне, мы не русские и даже никакие не хакеры. Доказательств своих слов компания, конечно же, не привела. Понятия не имеем, о каких «полтора года атак» в таком случае идёт речь.

Отметим, что коммьюнити-менеджеры GSC приняли решение удалить все русские чаты в их официальном Discord-сервере (заменив на каналы «для всех языков») и запретить на нем свободно разговаривать везде, кроме каналов для предложений и вопросов.
Только выходит, что политика компании построена на лицемерии. Иначе как объяснить то, что внутри компании он свободно используется? Не только в общении между сотрудниками, но и в разработке: на данный момент в игре почти весь текст — русский, когда английский текст начали вводить совсем недавно. Дизайнерские документы также все пишутся на русском языке.

Подведём итоги: даже утечка 15Гб данных и наработок по игре была произведена украинцами и только. В недавней же утечке билда виноваты сами GSC Game World, в массе своей украинцы (чехи). Обнаружили утечку американцы, а мы, тоже украинцы, обнаружили следующими и занялись распространением.
И всё это не прибегая ни к каким взломам и использованиям «уязвимостей».

Показать полностью 1
Сталкер 2: Сердце Чернобыля Русские хакеры Компьютерные игры Боширов и Петров Ответ на пост Политика
202
214
IGorliia
2 года назад

Создатели Stalker 2 обвинили в сливе русских хакеров⁠⁠3

Создатели Stalker 2 обвинили в сливе русских хакеров Сталкер 2: Сердце Чернобыля, Русские хакеры, Компьютерные игры, Боширов и Петров

Мы купили ноутбук, хотели смотреть записи концертов BTS, я на что-то нажал и оно само скачалось.

https://www.goha.ru/russkih-hakerov-obvinili-v-utechke-stalk...

Показать полностью
Сталкер 2: Сердце Чернобыля Русские хакеры Компьютерные игры Боширов и Петров
35
Fynjygun
2 года назад

Нерассказанная история о самом смелом взломе цепочки поставок⁠⁠

Окончание.

Наследие взлома

СТИВЕН АДЭР,Генеральный директор Volexity говорит, что это чистая удача, что еще в 2019 году его команда наткнулась на злоумышленников в сети аналитического центра. Они были горды, когда их подозрения в том, что SolarWinds был источником вторжения, наконец подтвердились. Но Адаир не может не сожалеть об упущенном шансе остановить кампанию раньше. «Мы были так близки, — говорит он.

Кармакал из Mandiant считает, что если бы хакеры не скомпрометировали его работодателя, операция могла бы остаться незамеченной гораздо дольше. В конечном счете, он называет хакерскую кампанию SolarWinds «чертовски дорогой операцией с очень небольшим доходом» — по крайней мере, в случае ее влияния на Mandiant. «Я считаю, что мы поймали нападавших намного раньше, чем они ожидали», — говорит он. «Они были явно шокированы тем, что мы обнаружили это… а затем обнаружили атаку на цепочку поставок SolarWinds».

Но учитывая, как мало известно о широкой кампании, любые выводы об успехе операции могут быть преждевременными.

Правительство США довольно молчало о том, что хакеры делали внутри его сетей. Новостные сообщения показали, что хакеры украли электронную почту, но сколько писем было потеряно или что в них содержалось, никогда не разглашается. И хакеры, вероятно, скрылись не только с электронной почтой. Нацелившись на министерства внутренней безопасности, энергетики и юстиции, они, вероятно, могли получить доступ к очень конфиденциальной информации — возможно, сведениям о планируемых санкциях против *****ии, ядерных объектах США и запасах оружия, безопасности избирательных систем и другой критически важной инфраструктуре. Из системы электронных дел федерального суда они могли выкачать запечатанные документы, в том числе обвинительные заключения, постановления о прослушивании телефонных разговоров и другие непубличные материалы. Учитывая недостатки ведения журналов на государственных компьютерах, отмеченные одним источником, возможно, правительство до сих пор не имеет полного представления о том, что было снято. От технологических компаний и охранных фирм они могли получить информацию об уязвимостях программного обеспечения.

Более того: среди 100 или около того организаций, на которых сосредоточились хакеры, были и другие производители широко используемых программных продуктов. Любой из них потенциально мог стать средством для другой атаки на цепочку поставок.аналогичного масштаба, ориентированного на клиентов этих компаний. Но немногие из этих других компаний раскрыли, что хакеры делали внутри своих сетей. Почему они не стали публичными, как это сделали Mandiant и SolarWinds? Это для защиты их репутации, или правительство попросило их хранить молчание из соображений национальной безопасности или для защиты расследования? Кармакал твердо уверен, что хакеры SolarWinds намеревались скомпрометировать другое программное обеспечение, и недавно в разговоре с прессой он сказал, что его команда видела, как хакеры «копались в исходном коде и создавали среды для ряда других технологических компаний».

Более того, Джон Ламберт из Microsoft говорит, что, судя по мастерству злоумышленников, он подозревает, что операция SolarWinds не была их первым взломом цепочки поставок. Некоторые даже задавались вопросом, не взломан ли сам SolarWinds из-за зараженного программного обеспечения другой компании. SolarWinds до сих пор не знает, как хакеры впервые проникли в ее сеть и был ли их первый раз январь 2019 года — журналы компании не уходят достаточно далеко, чтобы это определить.

Кребс, бывший глава CISA, осуждает отсутствие прозрачности. «Это была не разовая атака ******. Это более широкая глобальная инфраструктура и структура, — говорит он, — и платформа Orion была лишь одной из ее частей. Были задействованы совсем другие компании». Однако он говорит, что не знает подробностей.

Кребс берет на себя ответственность за взлом правительственных сетей, произошедший в его часы. «В то время, когда это произошло, я был лидером CISA, — говорит он. «Было много людей, занимающих руководящие и ответственные должности, которые разделяют здесь вес того, что не обнаруживают этого». Он обвиняет Министерство внутренней безопасности и другие агентства в том, что они не разместили свои серверы Orion за брандмауэрами. Но что касается обнаружения и остановки более широкой кампании, он отмечает, что «CISA действительно является последней линией обороны… и многие другие уровни провалились».

Правительство пыталось снизить риск еще одной атаки в стиле Ориона — с помощью президентских директив , руководств , инициатив и других мер по повышению безопасности . Но могут пройти годы, прежде чем любая из этих мер возымеет эффект. В 2021 году президент Байден издал указ, призывающий Министерство внутренней безопасности создать Наблюдательный совет по кибербезопасности для тщательной оценки «киберинцидентов», угрожающих национальной безопасности. Его первоочередная задача: расследовать кампанию SolarWinds. Но в 2022 году совет сосредоточился на другой теме , и его второе расследование также не будет касаться SolarWinds.. Некоторые предположили, что правительство хочет избежать глубокой оценки кампании, потому что это может разоблачить неудачи отрасли и правительства в предотвращении атаки или ее раннем обнаружении.

«SolarWinds был крупнейшим вторжением в федеральное правительство в истории США, и все же от федерального правительства не было даже отчета о том, что пошло не так», — говорит представитель США Ричи Торрес, который в 2021 году был вице-председателем. Комитета Палаты представителей по национальной безопасности. «Это так же непростительно, как и необъяснимо».

На недавней конференции CISA и Кибернациональные силы миссии США, подразделение Киберкомандования, раскрыли новые подробности своего ответа на кампанию. Они сказали, что после того, как следователи определили сервер Mandiant Orion как источник взлома этой фирмы, они собрали детали с сервера Mandiant, которые позволили им выследить злоумышленников. Две правительственные команды намекнули, что они даже проникли в систему, принадлежащую хакерам. Следователям удалось собрать 18 образцов вредоносного ПО, принадлежащего злоумышленникам, что полезно для поиска их присутствия в зараженных сетях.

Выступая перед участниками конференции, Эрик Гольдштейн, руководитель отдела кибербезопасности в CISA, сказал, что команды уверены, что они полностью удалили этих злоумышленников из правительственных сетей США.

Но источник, знакомый с реакцией правительства на кампанию, говорит, что было бы очень трудно иметь такую уверенность. Источник также сказал, что примерно во время вторжения *****ии в ******у в прошлом году преобладали опасения, что русские могут все еще скрываться в этих сетях, ожидая возможности использовать этот доступ, чтобы подорвать позиции США и продолжить свои военные усилия.

Тем временем взломы цепочек поставок программного обеспечения становятся все более зловещими. Недавний отчет показал, что за последние три года количество таких атак увеличилось более чем на 700 процентов.

Показать полностью
Закон Право Русские хакеры Взлом Длиннопост Текст
2
Fynjygun
2 года назад

Нерассказанная история о самом смелом взломе цепочки поставок⁠⁠

Продолжение..

Второй черный ход

ПРИ СОЛНЕЧНОМ ВЕТРЕ, УДАРАХ,По словам Тима Брауна, главы отдела архитектуры безопасности, в первые дни правили недоверие и «управляемый хаос». Десятки рабочих хлынули в офис в Остине, который они не посещали несколько месяцев, чтобы обустроить оперативные штабы. Хакеры взломали 71 учетную запись электронной почты SolarWinds — вероятно, для отслеживания корреспонденции на предмет любых признаков их обнаружения — поэтому в течение первых нескольких дней команды общались только по телефону и внешним учетным записям, пока CrowdStrike не разрешил им снова использовать свою корпоративную электронную почту.

Брауну и его сотрудникам пришлось выяснить, почему им не удалось предотвратить или обнаружить взлом. Браун знал, что все, что они найдут, может стоить ему работы.

Одной из первых задач команды был сбор данных и журналов, которые могли бы раскрыть деятельность хакеров. Они быстро обнаружили, что некоторых нужных им журналов не существует — SolarWinds не все отслеживала, а некоторые журналы были стерты злоумышленниками или перезаписаны новыми данными с течением времени. Они также попытались выяснить, не был ли скомпрометирован какой-либо из почти 100 других продуктов компании. (Они нашли только доказательства того, что Орион был сбит.)

Около полудня воскресенья начали просачиваться новости о взломе. Агентство Reuters сообщило , что тот, кто нанес удар по Mandiant, также взломал Министерство финансов. Затем около 17:00 по восточному времени репортер Washington Post Эллен Накашима написала в Твиттере , что программное обеспечение SolarWinds считается источником взлома Mandiant. Она добавила, что пострадало и Министерство торговли. Серьезность кампании росла с каждой минутой, но до публикации заявления SolarWinds оставалось еще несколько часов. Компания была одержима каждой деталью — требуемая подача документов в Комиссию по ценным бумагам и биржам была настолько тщательно отлажена юристами, что Томпсон, генеральный директор, однажды пошутил, что добавление одной запятой будет стоить 20 000 долларов.

Около 8:30 того же дня компания наконец опубликовала сообщение в блоге, в котором объявила о компрометации своего программного обеспечения Orion, и разослала клиентам по электронной почте предварительное исправление. Mandiant и Microsoft представили собственные отчеты о бэкдоре и действиях хакеров внутри зараженных сетей. Как ни странно, Mandiant не назвала себя жертвой Orion и не объяснила, как вообще обнаружила черный ход. Читая рецензию Mandiant, никто никогда не узнает, что компрометация Orion имеет какое-то отношение к объявлению о его собственной уязвимости пятью днями ранее.

В понедельник утром в SolarWinds начали поступать звонки от журналистов, федеральных законодателей, клиентов и правительственных учреждений в США и за их пределами, включая переходную команду избранного президента Джо Байдена. Чтобы ответить на них, были привлечены сотрудники со всей компании, но очередь выросла до более чем 19 000 звонков.

Агентство США по кибербезопасности и безопасности инфраструктуры хотело знать, пострадали ли какие-либо исследовательские лаборатории, разрабатывающие вакцины против Covid. Иностранные правительства хотели получить списки жертв внутри своих границ. Отраслевые группы по энергетике хотели знать, были ли взломаны ядерные объекты.

Пока агентства пытались выяснить, используется ли в их сетях программное обеспечение Orion (многие были не уверены), CISA выпустила экстренную директиву.федеральным агентствам, чтобы они отключили свои серверы SolarWinds от Интернета и отложили установку любого исправления, направленного на отключение бэкдора, до тех пор, пока это не будет одобрено агентством безопасности. Агентство отметило, что оно столкнулось с «терпеливым, хорошо обеспеченным и целенаправленным противником» и что удаление их из сетей будет «очень сложным и сложным». Вдобавок к их проблемам, многие из скомпрометированных федеральных агентств недостаточно регистрировали свою сетевую активность, что, по словам источника, знакомого с реакцией правительства, эффективно служило прикрытием для хакеров. По словам источника, правительство «не может сказать, как они проникли в сеть и как далеко они зашли». Также было «очень трудно сказать, что они взяли».

Следует отметить, что бэкдор Sunburst был бесполезен для хакеров, если сервер Orion жертвы не был подключен к Интернету. К счастью, из соображений безопасности большинство клиентов не подключали их — по оценкам SolarWinds, только от 20 до 30 процентов всех серверов Orion были подключены к сети. Одной из причин их подключения была отправка аналитики в SolarWinds или получение обновлений программного обеспечения. В соответствии со стандартной практикой клиенты должны были настроить серверы для связи только с SolarWinds, но многие жертвы не сделали этого, включая Mandiant и Microsoft. По словам Криса Кребса, который во время вторжений руководил CISA, Министерство внутренней безопасности и другие правительственные учреждения даже не разместили их за брандмауэрами. Браун, начальник службы безопасности SolarWinds,

Но вскоре стало ясно, что, хотя злоумышленники заразили тысячи серверов, они проникли лишь в крошечную подгруппу этих сетей — около 100. Главной целью, похоже, был шпионаж.

Хакеры тщательно обрабатывали свои цели. После того как бэкдор Sunburst заразил сервер Orion жертвы, он оставался неактивным в течение 12–14 дней, чтобы избежать обнаружения. Только после этого он начал отправлять информацию о зараженной системе на командный сервер злоумышленников. Если хакеры решили, что зараженная жертва не представляет интереса, они могли отключить Sunburst и двигаться дальше. Но если им нравилось то, что они видели, они устанавливали второй бэкдор, который стал известен как Teardrop. С тех пор они использовали Teardrop вместо Sunburst. Взлом программного обеспечения SolarWinds был очень важен для хакеров — техника, которую они использовали для внедрения своего бэкдора в код, была уникальной, и они могли захотеть использовать ее снова в будущем. Но чем больше они использовали Sunburst, тем больше рисковали раскрыть то, как они скомпрометировали SolarWinds.

Через Teardrop хакеры украли учетные данные, чтобы получить доступ к более конфиденциальным системам и электронной почте. Многие из 100 жертв, получивших Teardrop, были технологическими компаниями, такими как Mimecast, облачный сервис для защиты почтовых систем, или антивирусная фирма Malwarebytes. Другие были правительственными агентствами, оборонными подрядчиками и аналитическими центрами, работающими над вопросами национальной безопасности. Злоумышленники даже получили доступ к исходному коду Microsoft, хотя компания утверждает, что не изменяла его.

В горячем кресле

ЖЕРТВЫ МОГЛИ ИМЕТЬдопустил некоторые оплошности, но никто не забыл, где начались нарушения. Гнев против SolarWinds быстро нарастал. Бывший сотрудник заявил журналистам, что в 2017 году он предупреждал руководителей SolarWinds о том, что их невнимание к безопасности делает взлом неизбежным. Исследователь обнаружил, что в 2018 году кто-то безрассудно разместил в общедоступной учетной записи GitHub пароль для внутренней веб-страницы, на которой временно хранились обновления программного обеспечения SolarWinds. Исследователь сказал, что злоумышленник мог использовать пароль для загрузки вредоносных файлов на страницу обновления (хотя это не позволило бы скомпрометировать само программное обеспечение Orion, и SolarWinds говорит, что эта ошибка пароля не была реальной угрозой). Гораздо хуже,

Правительственные чиновники пригрозили расторгнуть контракты с SolarWinds; законодатели говорили о вызове его руководителей на слушание. Компания наняла Криса Кребса, бывшего главу CISA, который несколькими неделями ранее был уволен президентом Дональдом Трампом, чтобы он помогал наладить взаимодействие с правительством.

Тем временем Браун и его команда безопасности столкнулись с горой работы. Испорченное программное обеспечение Orion было подписано цифровым сертификатом компании, который теперь пришлось аннулировать. Но этот же сертификат использовался и для подписи многих других программных продуктов компании. Поэтому инженерам пришлось перекомпилировать исходный код для каждого затронутого продукта и подписать эти новые программы новыми сертификатами.

Но они все еще не знали, откуда взялся мошеннический код в Орионе. На их серверах может скрываться вредоносный код, который может внедрить бэкдор в любую из компилируемых программ. Поэтому они отказались от своего старого процесса компиляции в пользу нового, который позволял им проверять готовую программу на наличие несанкционированного кода. Браун говорит, что они были настолько напряжены, чтобы доставить перекомпилированные программы клиентам, что он похудел на 25 фунтов за три недели.

Пока команда Брауна перестраивала продукты компании, а CrowdStrike пыталась выяснить, как хакеры проникли в сеть SolarWinds, SolarWinds привлекла KPMG, бухгалтерскую фирму с отделом компьютерной криминалистики, чтобы разгадать тайну того, как хакеры протащили Sunburst в Orion. .dll-файл. Дэвид Коуэн, обладавший более чем 20-летним опытом цифровой криминалистики, возглавил команду KPMG.

Инфраструктура, которую SolarWinds использовала для создания своего программного обеспечения, была обширной, и Коуэн и его команда работали с инженерами SolarWinds в выходные дни, чтобы решить эту загадку. Наконец, 5 января он позвонил Плеско, адвокату DLA Piper. Инженер SolarWinds заметил что-то важное: артефакты старой виртуальной машины, которая была активна около года назад. Эта виртуальная машина — набор программных приложений, заменяющих физический компьютер, — использовалась для создания программного обеспечения Orion еще в 2020 году. Это была важная часть головоломки, в которой они нуждались.

Судебно-медицинские расследования часто являются азартной игрой. Если с начала взлома прошло слишком много времени, следы деятельности хакера могут исчезнуть. Но иногда боги криминалистики на вашей стороне, и улики, которые должны исчезнуть, остаются.

Для создания программы Orion компания SolarWinds использовала инструмент управления сборкой программного обеспечения под названием TeamCity, который действует как дирижер оркестра, превращая исходный код в программное обеспечение. TeamCity запускает виртуальные машины — в данном случае около 100 — для выполнения своей работы. Обычно виртуальные машины эфемерны и существуют ровно столько, сколько требуется для компиляции программного обеспечения. Но если часть процесса сборки по какой-то причине дает сбой, TeamCity создает «дамп памяти» — своего рода снимок — виртуальной машины, на которой произошел сбой. Моментальный снимок содержит все содержимое виртуальной машины на момент сбоя. Именно это и произошло во время сборки в феврале 2020 года. Обычно инженеры SolarWinds удаляли эти снимки во время очистки после сборки. Но этот почему-то не стерли. Если бы не его невероятное существование, говорит Коуэн,

В снимке они обнаружили вредоносный файл, который был на виртуальной машине. Следователи назвали его «Солнечным пятном». В файле было всего 3500 строк кода, но эти строки оказались ключом ко всему пониманию.

Было около 9 часов вечера 5 января, когда Коуэн отправил файл Мейерсу в CrowdStrike. Команда CrowdStrike связалась с Коуэном и Плеско в Zoom, и Мейерс поместил файл Sunspot в декомпилятор, а затем поделился своим экраном. Все замолчали, пока код прокручивался вниз, его тайны медленно раскрывались. Этот крошечный файл, который должен был исчезнуть, был ответственен за внедрение бэкдора в код Orion и позволил хакерам обойти защиту некоторых из наиболее хорошо защищенных сетей в стране.

Теперь следователи могли отследить любую деятельность, связанную с Sunspot. Они увидели, что хакеры заложили его на сервер сборки 19 или 20 февраля. Он скрывался там до марта, когда разработчики SolarWinds начали сборку обновления программного обеспечения Orion через TeamCity, что создало парк виртуальных машин. Не зная, какая виртуальная машина будет компилировать код Orion .dll, хакеры разработали инструмент, который внедрял Sunspot в каждую из них.

В этот момент красота и простота хака действительно раскрылись. Как только .dll появился на виртуальной машине, Sunspot быстро и автоматически переименовал этот законный файл и дал его оригинальное имя мошенническому двойнику хакеров .dll. Последний был почти точной копией легитимного файла, за исключением того, что он содержал Sunburst. Затем система сборки захватила файл .dll хакеров и скомпилировала его в обновление программного обеспечения Orion. Операция была сделана за считанные секунды.

Как только фальшивый файл .dll был скомпилирован, Sunspot восстановил исходное имя легитимного файла Orion, а затем удалил себя со всех виртуальных машин. Однако он оставался на сервере сборки в течение нескольких месяцев, чтобы повторить процесс в следующие два раза, когда Orion был построен. Но 4 июня хакеры внезапно прекратили эту часть своей операции, удалив Sunspot с сервера сборки и стерев многие свои следы.

Коуэн, Мейерс и другие не могли не остановиться, чтобы полюбоваться мастерством. Они никогда раньше не видели, чтобы процесс сборки был скомпрометирован. «Чистая элегантность», — назвал это Плеско. Но затем они поняли еще кое-что: почти каждый второй производитель программного обеспечения в мире был уязвим. Немногие имели встроенную защиту для предотвращения такого типа атак. Насколько им было известно, хакеры могли уже проникнуть в другие популярные программные продукты. «Это был момент страха для всех нас», — говорит Плеско.

В правительстве

НА СЛЕДУЮЩИЙ ДЕНЬ,6 января — в тот же день, когда произошло восстание на Капитолийском холме — Плеско и Коуэн запрыгнули на телефонную конференцию с ФБР, чтобы проинформировать их об их головокружительном открытии. Реакция, по словам Плеско, была ощутимой. «Если вы можете ощутить виртуальный отвисший челюсть, я думаю, что это и произошло».

Через день они проинформировали АНБ. Сначала на видеозвонке было всего два человека из агентства — безликие телефонные номера с скрытыми именами. Но когда следователи рассказали, как Sunspot скомпрометировала сборку Orion, по словам Плеско, на экране появилось более дюжины телефонных номеров, поскольку слухи о том, что они обнаружили, «пронеслись через АНБ».

Но АНБ ждало еще одно потрясение. Несколько дней спустя сотрудники агентства присоединились к телефонной конференции с участием от 50 до 100 сотрудников Министерства внутренней безопасности и юстиции, чтобы обсудить взлом SolarWinds. Участники конференции были озадачены одним вопросом: почему, когда дела у них шли так хорошо, 4 июня злоумышленники внезапно удалили Sunspot из среды сборки?

Реакция сотрудника ФБР ошеломила всех.

Этот человек как ни в чем не бывало сообщил, что еще весной 2020 года сотрудники агентства обнаружили мошеннический трафик, исходящий от сервера, на котором работает Orion, и связались с SolarWinds, чтобы обсудить это. Мужчина предположил, что злоумышленники, которые в то время отслеживали учетные записи электронной почты SolarWinds, должно быть, испугались и удалили Sunspot, опасаясь, что компания вот-вот найдет его.

По словам человека на линии, звонившие из АНБ и CISA внезапно пришли в ярость, потому что впервые узнали, что Джастис обнаружил хакеров несколько месяцев назад. Парень из ФБР «сформулировал это так, будто в этом нет ничего особенного», — вспоминает посетитель. Министерство юстиции сообщило WIRED, что оно проинформировало CISA о своем инциденте, но по крайней мере некоторые люди из CISA, участвовавшие в телефонном разговоре, ответили так, как будто для них стало новостью, что правосудие было близко к раскрытию атаки — на полгода раньше всех остальных. Представитель АНБ сообщил WIRED, что агентство действительно было «разочаровано», узнав об инциденте во время январского звонка. Для участника и других участников звонка, которые не знали о взломе Министерства юстиции, это было особенно удивительно, потому что, как отмечает источник, в течение нескольких месяцев после вторжения люди «сходили с ума» за закрытыми дверями, почувствовав, что ведется крупная иностранная шпионская операция; лучшая коммуникация между агентствами могла бы помочь раскрыть это раньше.

Вместо этого, по словам человека, знакомого с расследованием юстиции, это агентство, а также Microsoft и Mandiant предположили, что злоумышленники должны были заразить сервер Министерства юстиции в ходе изолированной атаки. Расследуя это в июне и июле, Mandiant по незнанию загрузила и установила испорченные версии программного обеспечения Orion в свою собственную сеть. (CISA отказалась комментировать этот вопрос.)

Хакеры ******

ОТКРЫТИЕКод солнечных пятен в январе 2021 года положил начало расследованию. Информация о том, когда хакеры поместили Sunspot на сервер сборки, позволила Мейерсу и его команде проследить их активность в прошлом и будущем и укрепила их догадку о том, что за операцией стоит SVR.

****** — это гражданское разведывательное агентство, как и ЦРУ, которое занимается шпионажем за пределами *****ийской Федерации. Вместе с *****ийской военной разведкой, ГРУ, оно взломало Национальный комитет Демократической партии США в 2015 году. и тихо. Хакеры SVR, получившие разные имена от разных охранных фирм (APT29, Cozy Bear, the Dukes), известны своей способностью оставаться незамеченными в сетях в течение месяцев или лет. По словам Глайера, группа была очень активна в период с 2014 по 2016 год, но затем, похоже, потемнела. Теперь он понял, что они использовали это время для пересмотра стратегии и разработки новых методов, некоторые из которых они использовали в кампании SolarWinds.

Следователи обнаружили, что злоумышленники впервые использовали VPN-аккаунт сотрудника 30 января 2019 года, за год до взлома кода Orion. На следующий день они вернулись к 129 репозиториям с исходным кодом для различных программных продуктов SolarWinds и собрали информацию о клиентах — предположительно, чтобы узнать, кто какими продуктами пользуется. Они «знали, куда идут, знали, что делают», — говорит Плеско.

Хакеры, вероятно, изучили исходный код и данные о клиентах, чтобы выбрать цель. Орион был идеальным выбором. Жемчужина в короне продуктов SolarWinds, он приносил около 45 процентов дохода компании и занимал привилегированное место в клиентских сетях — он подключался к множеству других серверов и связывался с ними. Хакеры могли захватить эти соединения, чтобы перейти к другим системам, не вызывая подозрений.

Получив исходный код, хакеры исчезли из сети SolarWinds до 12 марта, когда они вернулись и получили доступ к среде сборки. Потом они потемнели на полгода. За это время они, возможно, построили копию среды сборки для разработки и отработки своей атаки, потому что, когда они вернулись 4 сентября 2019 года, их движения показали опыт. Среда сборки была настолько сложной, что новонанятому инженеру могли потребоваться месяцы, чтобы освоить ее, но хакеры ловко справлялись с ней. Они также знали код Orion настолько хорошо, что созданный ими файл doppelgänger .dll был стилистически неотличим от законного файла SolarWinds. Они даже улучшили его код, сделав его чище и эффективнее.

Вскоре после того, как хакеры вернулись, они добавили безопасный тестовый код в обновление программного обеспечения Orion, просто чтобы посмотреть, смогут ли они выполнить свою операцию и остаться незамеченными. Потом они сели и стали ждать. (SolarWinds не планировала выпускать следующее обновление программного обеспечения Orion примерно через пять месяцев.) В течение этого времени они просматривали учетные записи электронной почты ключевых руководителей и сотрудников службы безопасности на предмет любых признаков их присутствия. Затем, в феврале 2020 года, они поставили Sunspot на место.

26 ноября злоумышленники в последний раз вошли в VPN-сервис SolarWinds, пока Mandiant вел расследование. Хакеры продолжали отслеживать учетные записи электронной почты SolarWinds до 12 декабря, когда Кевин Мандиа позвонил Кевину Томпсону, чтобы сообщить о бэкдоре. Прошло почти два года с тех пор, как они скомпрометировали SolarWinds.

Продолжение следует...

Показать полностью
Закон Право Русские хакеры Взлом Длиннопост Текст
2
200
Unceremonious
Unceremonious
2 года назад
Лига программистов

Ответ HelgaBorgia в «Как вычислить по IP? Реальный пример деанонимизации “хакера”»⁠⁠2

Я так, тоже, много лет назад, вычислил по IP.

Был у меня в ведении сайтик, не особо прям крупный, но и не маленький. Хорошие интересные материалы, неплохие показатели в поисковых системах, пользователи приходили, получали полезную информацию и все было хорошо, пока не начали разные нехорошие товарищи содержание сайта копировать себе на сайты. Просто заходили, копировали опубликованные статьи к себе и даже ссылки на источник не ставили. Было таких, кого видели - не так уж и много, обычно разовое копирование, ну максимум пару статей утягивали. А потом появился он: злостный копипастер! Который стал без разбора утаскивать топовые статейки к себе, не по одной штуке, а массово.

Бороться с копированием контента в сети - бесполезное занятие, что в сеть попало - остается тут навсегда. Если что-то полезное или интересное - разлетается копиями, так что момент с какими-то техническими попытками отложили - нет смысла. Но все равно, подмывало найти и придумать способ с этим товарищем как-то побороться.

И вот заметил, что время нашей публикации материалов, а потом появление на сайте-копии - оно вполне себе определенное и сопоставимое. Допустил, что данный мамкин копипастер вполне себе может это делать вручную, а значит, записи о нем должны быть в логах. Начал мониторить его сайт на появление статей, при этом ждал, когда появится статья, которую на сайте-оригинале мало кто посещает. Иначе вычислить кто именно оказался копипастером - не получится. И дождался, когда время на его бложике ВордПресса показало, что материал опубликован вот в такое время в такой день, а в логах - на этот материал заходил всего один человек. А значит что? Правильно - это и есть IP нашего вора )

А дальше просто повезло. Оказался IP какой-то чуть ли не деревни с небольшим провайдером. Соответственно, зона обслуживания этого провайдера была крайне небольшой и улиц-домов там было немного. Таким образом, на руках был уже населенный пункт и приблизительная гео-локация нашего нарушителя спокойствия. Затем, зная адрес сайта-копира - ищу соответствия домена и каким-либо персональным данным. Через гугл нахожу упоминания, по-моему в ВК, где пользователь пишет, что этот сайт - его работа или уже не помню, в общем, ссылается, что он связан с этим сайтом.

Ну а дальше все просто, написал ему в личку, что делать так атата, плохо и вообще не красиво, и зачем вообще копировать материалы, свои пиши! Заодно про вычисленный населенный пункт было упомянуто, мол знаем мы, товарищ, где вы живете! ) Никто, естественно, не ответил, но большая часть наших материалов пропала с его сайта, на оставшейся небольшой части появились ссылки на сайт-источник, а новые материалы более не копировались. Так что, полагаю, поиски были не напрасны и точны.

Сейчас, конечно, такое провернуть можно будет только в том случае, если копипастер совсем глуп и оставляет явные следы, но доступные технологии шагнули уже значительно вперед, а благодаря последним веяниям - даже самый распоследний пользователь знает как заметать хотя бы очевидные следы - и такой вариант "расследования" уже более не актуален. Но на тот момент - получилось крутое расследование с отличным результатом! ))

Показать полностью
[моё] Google IT юмор Сайт Хакеры Русские хакеры Деанонимизация Журнал хакер IT Программист Взломщики Взлом Юмор Интернет Длиннопост Ответ на пост Текст
15
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии