Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
41
Добавлен:
20.04.2024
Размер:
20.93 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

№ 291

 

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

CONTENTS

Увесистый шлем Apple

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Колон­ ка­ главреда­

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

MEGANews

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Самые­

 

важные­

события в мире инфосека­

за июнь

 

 

 

 

 

10 докладов с PHDays 12

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Вспомина­

ем­

выступ­

ления­

, записи которых стоит­

посмо­

треть

 

Standoff 11

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Как прошли­

соревно­ вания по взлому­

города

 

 

 

 

 

 

 

 

 

Positive Hack Days 12

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Как хакеры наводни­ ли парк Горького­

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Важная делегация

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Эксплу­

­ати­руем TGT Delegation в Active Directory

 

 

 

 

 

 

Дырявый лист

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Как работаю­ т уязви­

мости­

в библиоте­

ке­

 

SheetJS

 

 

 

 

 

 

В обход стражи

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Как вскрываю­

т прил­ ожения­

, защищенные­

 

аппарат­

ным­

ключом­

Sentinel

Жидкий хром

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Как работае­ т баг use after free в движке­

Blink

 

 

 

 

 

 

 

 

 

Уроки форензики

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Извле­

каем­

артефак­

ты­

из дампа­

памяти сервера­

 

 

 

 

 

 

HTB Bagel

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Захватыва­

ем­

серве­ р через десериали­

зацию­

JSON в .NET

 

HTB Escape

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Эксплу­

­ати­руем типичные­

уязвимос­

­ти Active Directory

 

 

 

HTB Soccer

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Повыша­

ем­

привиле­

гии­

в Linux через свой плагин­

для doas

 

HTB Stocker

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Исполь­

зуе­

м генератор­

PDF для произволь­

ного­

чтения­

файлов­

 

Шифруйся!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Изучаем­

новый механизм шифрования­

Synology

 

 

 

 

 

 

Воскрешению подлежит!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Восста­

нав­

лива­

ем­

файлы­

в NTFS с использова­

нием­

PowerShell

 

Увидеть сеть

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Воссо­ здаем­

схему­

подк­ лючений­

из дампа­

трафика­

 

 

 

 

Титры

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Кто делае­ т этот журнал­

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

wClick

 

BUY

o m

HEADER

 

to

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

.c

 

 

.

 

 

c

 

 

 

 

p

 

 

g

 

 

 

 

df

 

 

n

e

 

 

 

 

-x ha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

c

 

 

.c

 

 

 

p

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x ha

 

 

 

 

КОЛОНКА ГЛАВРЕДА

Представь­ : перед тобой гигантский­ экран, на нем идет «Аватар­ » в 3D, по левую руку открыта­ почта­ , по правую­ можно­ пог ­ лядывать на «Телеграм­ », сверху­ ползут­ новости­ , обновляются­ биржевые­ котиров ­ ки, шевелятся­ графики­ , а сам ты при этом сидишь на толчке­ . Таково будущее по вер ­ сии Apple, и отделяет­ тебя от него всего­ полгода­ и 3500 долларов­ .

Андрей Письменный

Главный редактор apismenny@gmail.com

Слухи­ о том, что в Apple вот вот покажут шлем дополненной­ и виртуаль­ ной­ реальнос­ ти­ , циркулиру­ ю­ т уже который год. Тем страннее­ было увидеть­ , что да, действи­ тель­ но­ , вот он перед нами — ровно­ такой, как все себе представ­ ­ ляли и как рисовали­ на любительских­ рендерах­ .

Если­ публика­ чем то шокирована­ , то это ценой. Сразу­ начались срав ­ нения: Meta Quest 3 будут продавать­ за 500 долларов­ , PS VR2 стоит­ 550, даже за наворочен­ ные­ Quest Pro и Vive XR Elite прося­ т не больше­ полутора­ тысяч. А тут 3500. Не безумие ли?

С гаджетами­ Apple такое постоян­ ­но: конкурен­ ­ты есть, но сравнивать­ нап ­ рямую как то не выходит. У экранов­ Vision Pro в общей сложности­ 23 мил ­ лиона пикселей­ — в 2–3 раза больше­ , чем у современ­ ­ных шлемов­ . И, судя по отзывам­ , это не просто­ понты­ , а разница­ между­ невозможностью­ и воз ­ можностью комфор­ ­тно работать с текстом­ .

Добавь­ процес­ ­сор десктоп­ ­ного калибра­ , безумное­ количество­ камер сна ­ ружи и внутри­ шлема­ , кастомные­ линзы­ , необычные­ наушники­ , на качество­ и объемность­ звука­ которых так напирали­ в презен­ ­тации... Еще этот экран

спереди­ , трансли­ ­рующий глаза­ пользовате­ ­ля, будто­ шлем прозрачный­ . Пол ­ ное ощущение­ , что смотришь­ на наворочен­ ­ный суперкар­ , имеющий­ мало общег­ о с моделями­ , которые потом будут ездить по дороге.

Роскошь­ , конечно­ , урежут­ . Вместо­ алюминия­ возьму­ т пластик­ , механичес­ ­ кую крутил­ ку­ уберут­ , ремешок упростят, половину­ камер научатся­ заменять алгорит­ мами­ ; возможно­ , даже фронталь­ ный­ экран заменят индикато­ ром­ поп ­ роще. Батарейку­ поставя­ т внутрь или будут цинично­ продавать­ отдельно­ . И вот он, массовый­ продук­ т за 990 зеленых.

Интерес­ ­но здесь другое­ . Apple Vision Pro — это шлем AR/VR, на презен­ ­ тации которог­ о почти­ не показывали­ виртуаль­ ­ную реальность­ и едва кос нулись дополненной­ . Ни тебе игр, ни хотя бы каких нибудь безногих­ пучег ­ лазых аватаров­ на манер цукербергов­ ­ских. Вместо­ этого­ бесконеч­ ­ные лета ­ ющие окна. Как так?

Вспомина­ ­ется, как Джобс показыва­ л первый­ iPhone. «Это три вещи: iPod с большим­ экраном­ и тач управлением­ , революцион­ ­ный мобильный­ телефон и интернет коммуника­ ­тор». Тим Кук не стал так же разжевывать­ киллер­ фичи Vision Pro, но их легк­ о вычислить­ . Это работа с документами­ , просмотр­ видео (в том числе­ в стереос­ ­копичес­ком 3D) и общение­ .

Получа­ ­ется, главная­ фишка­ шлема­ в том, что он становит­ ­ся «бесконеч­ ­ ным» экраном­ , заменяя штук шесть нагромож­ ­денных друг на друга­ мониторов­ или 70-дюймовый­ телевизор­ . Меня, как человека­ , который в любых путешес ­ твиях­ возит за собой монитор, чтобы­ нормаль­ ­но работать, такое пред ­ ложение в теории должно­ интересо­ ­вать. Но пока что только­ в теории.

К монитору­ я могу подклю­ ­чить что угодно­ — компьютер­ , ноутбук­ , планшет­ , игрову­ ю приставку­ или даже несколь­ ­ко. А вот на Vision Pro в этом плане­ типичная­ духота Apple. Никаких входов­ , боже упаси­ ! Разреша­ ­ется разве­ что трансли­ ­ровать по сети экран макбука­ .

Как обычный­ компьютер­ Vision Pro сомнителен­ и по другой­ причине­ . Ни тебе VSCode, ни командной­ строки­ , ни «Стима­ » с играми­ . Будут доступны­ тольк­ о приложе­ ­ния с айпада­ . Я пробова­ л использовать­ iPad как компьютер­ , даже написал полну­ ю энтузиаз­ ­ма колонку­ . А потом вернулся­ на мак. Выживать на айпаде­ c SSH и VS Code Server приколь­ ­но, но зачем?

Можн­ о надеять­ ся­ , что экосис­ тема­ Apple Vision окрепнет, а из AR-фрей ­ мворков­ родятся­ новые примене­ ния­ , о которых мы пока даже не мечтаем­ . Как из «айпода­ с большим­ экраном­ » потом вышли­ неожидан­ ные­ вещи вроде­ заказа такси­ , аренды­ самокатов­ и бесконтак­ тной­ оплаты­ .

Vision Pro — это грандиоз­ ­ный фундамент­ . Глядя­ на него, можно­ представ­ ­ лять себе строения­ самой разной­ вышины и красоты­ . А можно­ разводить­ руками и спрашивать­ : зачем кому то столько­ бетона?

Построй­ ка­ , которую в Apple теперь будут возводить­ много­ лет, наверняка­ разойдет­ ся­ с влажными­ мечтами­ , и нас еще ждут разочарован­ ные­ стоны­ . Vision Pro — это девайс из будущего­ , но мы то живем в настоящем­ .

Компро­ мис­ сы­ пока никуда не делись: от шлема­ будет уставать­ шея и сле ­ зиться­ глаза­ , провод­ стане­ т мешать, а батарейка­ — садиться­ даже быстрее­ , чем за два часа. Контента­ и приложе­ ний­ поначалу­ будет мало, а закрытость­ быстр­ о начне­ т досаждать­ .

Как бы то ни было, заглянуть­ в будущее бывае­ т бесценно­ .

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

 

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

c

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

df

-x

 

n

e

 

 

 

 

 

ha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

c

 

 

 

o

 

 

.

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x ha

 

 

 

 

Мария «Mifrill» Нефёдова nefedova@glc.ru

В этом месяце: ФСБ и «Лаборатория­ Каспер­ ско­ го­ » обна ­ ружили­ 0-day и таргетиро­ ван­ ные­ атаки­ на iOS, вышла­ новая версия­ Kali Linux, сотни­ компаний­ постра­ дали­ из за атак на уязвимость­ в MOVEit Transfer, закрылся­ один из крупней­ ­ ших торрент­ трекеров­ в мире, у россий­ ских­ компаний­ мас ­ сово утекли­ данные­ , а также­ другие­ интерес­ ные­ события июня.

ЦЕЛЕВЫЕ АТАКИ НА IOS

В начале июня ФСБ и ФСО России­ сообщи­ ли­ о «разведыва­ тель­ ной­ акции американ­ ских­ спецслужб­ , проведен­ ной­ с использовани­ ем­ мобильных­ устройств­ фирмы­ Apple». Вскоре­ после­ этого­ «Лаборатория­ Каспер­ ско­ го­ » опубликова­ ла­ разверну­ тый­ отчет о целевых атаках­ , направлен­ ных­ на устрой ­ ства, работающие­ под управлением­ iOS.

Эта кампания­ получила­ название­ «Операция­ „Триангу­ ляция­ “» (Operation Triangulation), и, по данным­ «Лаборатории­ Каспер­ ско­ го­ », целью атак было «незаметное­ внедрение­ шпионско­ го­ модуля в iPhone сотрудни­ ков­ ком ­ пании — как топ менеджмен­ та­ , так и руководите­ лей­ среднего­ звена­ ». По дан ­ ным компании­ , эти атаки­ начались еще в 2019 году.

Предста­ ­вите­ли ФСБ сообщали­ , что «полученная­ россий­ ­ски­ми спецслуж­ ­ бами информация­ свидетель­ ­ству­ет о тесном­ сотрудни­ ­чес­тве американ­ ­ской компании­ Apple с националь­ ­ным разведсо­ ­общес­твом, в частнос­ ­ти АНБ США, и подтвержда­ ­ет, что деклариру­ ­емая политика­ обеспечения­ конфиден­ ­циаль ­ ности­ персональ­ ­ных данных­ пользовате­ ­лей устройств­ Apple не соответс­ ­тву­ет действи­ ­тель­нос­ти».

Компани­ ю Apple обвиняли­ в том, что она «предос­ тавля­ е­ т американ­ ским­ спецслуж­ бам­ широкий спектр возможнос­ тей­ по контро­ лю­ как за любыми лицами, представ­ ляющи­ ми­ интерес­ для Белого дома, включая­ их партне­ ров­ по антирос­ сий­ ской­ деятельнос­ ти­ , так и за собствен­ ными­ гражданами­ ».

В свою очередь­ , Евгений­ Каспер­ ­ский писал в блоге­ , что «главной­ при ­ чиной этого­ инциден­ ­та является­ закрытость­ iOS», называя операци­ ­онную систему­ Apple «черным­ ящиком­ », где «годами могут скрывать­ ­ся шпионские­ программы­ ».

Предста­ вите­ ли­ Apple отвергли­ эти обвинения­ , заявив, что компания­ «никогда­ не работала­ и не будет работать с каким либо правитель­ ством­ над внедрени­ ем­ бэкдора­ в какой либо продук­ т Apple». Позже­ разработ­ чики­

iOS выпустили­ патчи­ для уязвимос­ ­тей CVE-2023-32434 и CVE-2023-32435,

которые представ­ ляли­ угрозу­ для всех версий­ iOS, вышедших­ до iOS 15.7. Уязвимос­ ти­ были связаны­ с «Операци­ ей­ „Триангу­ ляция­ “» и описыва­ ются­ как баги в ядре и в движке­ WebKit.

Иссле­ ­дова­тели «Лаборатории­ Каспер­ ­ско­го» уже опубликова­ ­ли бесплат­ ­ ную утилиту­ triangle_check, которая позволя­ ­ет найти­ следы­ заражения­

в резервной­ копии устройства­ Apple.

Также­ , почти­ одновремен­ ­но с выходом патчей­ Apple, эксперты­ предста­ ­ вили анализ­ написанного­ на Objective-C вредоно­ ­са TriangleDB, который использовал­ ­ся в этой кампании­ .

TriangleDB загружа­ ется­ на устройства­ после­ того, как атакующие­ получают­ root-права­ в результате­ успешной эксплу­ ата­ ции­ уязвимос­ ти­ в ядре iOS. Вре ­ донос предос­ тавля­ е­ т хакерам возможнос­ ти­ скрытого­ наблюдения­ и работает­ исключитель­ н­ о в памяти iOS-устройства­ , а его следы­ удаляют­ ся­ при перезаг ­ рузке.

Экспер­ ­ты пришли­ к выводу, что TriangleDB — это сложное­ шпионское­ ПО, которое содержи­ т широкий спектр функций­ для сбора­ данных­ и мониторин­ ­га.

«Анализи­

руя­

эту атаку­ , мы обнаружи­

ли­

сложный­

имплант для iOS,

«у которого­ много­ примеча­

тель­ ных­

особен­ ностей­

. Мы продол­ жаем­

свое исследова­

ние­

и будем держать­

в курсе­ наших новых находок

об этой

сложной­

атаке­ . Мы призыва­

ем­

сообщес­ тво­

специалис­

тов­

по кибербезопас­ ­ности объеди­ ­нить­ся для обмена­ знаниями­ и сот-­ рудничес­ ­тва, чтобы­ получить более четкую­ картину­ существу­ ­ющих угроз», — комменти­ ­рует Леонид Безвершен­ ­ко, эксперт по кибер-­» безопасности­ «Лаборатории­ Каспер­ ­ско­го».

100 МИЛЛИАРДОВ РУБЛЕЙ СОСТАВИЛА ПРИБЫЛЬ РОССИЙСКИХ МАЙНЕРОВ

Дирек­ ­тор департамен­ ­та финансовой­ политики­ Минфина­ Иван Чебесков­ расска­ ­зал на Петер ­

бургско­ м экономи­ чес­ ко­ м форуме, что в России­ добывается­ криптовалю­ та­ пример­ но­ на 4 мил-­

лиарда­ долларов­ США.

При этом прибыль­ майнеров­ составля­ ет­ порядка­ 100 миллиар­ дов­ рублей­ . Чебесков­ отме ­ тил, что при текущих условиях­ доходы бюджета­ от налогообло­ жения­ отрасли могли­ бы сос ­ тавить около­ 20 миллиар­ дов­ рублей­ , если бы майнеры­ вообще­ платили­ налоги.

EFI-МАЛВАРЬ В ПИРАТСКИХ СБОРКАХ

WINDOWS

Компания­ «Доктор­ Веб» сообщила­ , что в пиратских­ сборках­ Windows 10 обна ­ ружен троян­ стилер­ , который злоумыш­ ленни­ ки­ распростра­ няли­ через неназ ­ ванный торрент­ трекер­ .

Вредонос­ , получивший­ имя Trojan.Clipper.231, подменя­ е­ т в буфере обмена­ адреса­ криптокошель­ ков­ адресами­ , принад­ лежащи­ ми­ злоумыш­ ленни­ кам­ . На данный­ момент с помощью этой малвари­ хакерам удалось­ похитить крип ­ товалюту­ на 19 тысяч долларов­ США.

Иссле­ ­дова­тели расска­ ­зали, что в конце­ мая 2023 года в компанию­ обра ­ тился­ клиен­ т с подозрени­ ­ем на заражение­ компьюте­ ­ра под управлением­ ОС Windows 10. Проведен­ ­ный специалис­ ­тами анализ­ подтвер­ ­дил, что в системе­ присутс­ ­тву­ют троянские­ программы­ — стилер­ Trojan.Clipper.231, а также­ вре ­

доносные­ приложе­ ния­ Trojan.MulDrop22.7578 и Trojan.Inject4.57873, запус ­

кающие его.

В то же время­ выяснилось­ , что целевая ОС была неофициаль­ ­ной сборкой­

ивредонос­ ­ные программы­ встроены­ в нее изначаль­ ­но. Дальнейшее­ иссле ­ дование­ обнаружи­ ­ло несколь­ ­ко таких зараженных­ сборок­ Windows:

Windows 10 Pro 22H2 19045.2728 + Ofce 2021 x64 by BoJlIIIebnik RU.iso;

Windows 10 Pro 22H2 19045.2846 + Ofce 2021 x64 by BoJlIIIebnik RU.iso;

Windows 10 Pro 22H2 19045.2846 x64 by BoJlIIIebnik RU.iso;

Windows 10 Pro 22H2 19045.2913 + Ofce 2021 x64 by BoJlIIIebnik [RU, EN].iso;

Windows 10 Pro 22H2 19045.2913 x64 by BoJlIIIebnik [RU, EN].iso.

Все они были доступны­ для скачива­ ­ния на неназванном­ торрент­ трекере­ , однак­ о исследова­ ­тели не исключают­ , что злоумыш­ ­ленни­ки использовали­ и другие­ сайты­ для распростра­ ­нения вредонос­ ­ных образов­ .

Малварь­ в этих сборках­ расположе­ ­на в системном­ каталоге­ :

\Windows\Installer\iscsicli.exe (Trojan.MulDrop22.7578);

\Windows\Installer\recovery.exe (Trojan.Inject4.57873);

\Windows\Installer\kd_08_5e78.dll (Trojan.Clipper.231).

Стилер­

инициали­

зиру­

ется­

в несколь­

ко­ стадий­ . На первом­

этапе­ через сис ­

темный

планиров­

щик­

задач

запускает­

ся­

Trojan.MulDrop22.7578:

%SystemDrive%\Windows\Installer\iscsicli.exe.

Задача­ вредоно­ ­са — смонтировать­ системный­ EFI-раздел­ на диск M:\, скопиро­ ­вать на него два других­ компонен­ ­та, после­ чего удалить­ оригина­ ­лы троянских­ файлов­ с диска­ C:\, запустить­ Trojan.Inject4.57873 и размонти­ ­ ровать EFI-раздел­ .

В свою очередь­ , Trojan.Inject4.57873 с использовани­ ем­ техники­ Process Hollowing внедряе­ т Trojan.Clipper.231 в системный­ процесс­ %WINDIR%\ System32\Lsaiso.exe, после­ чего стилер­ начинае­ т работать в его контек­ сте­ .

Получив­ управление­ , Trojan.Clipper.231 приступа­ ­ет к отслежива­ ­нию буфера обмена­ и подменя­ ­ет скопиро­ ­ван­ные адреса­ криптокошель­ ­ков адресами­ , заданными­ хакерами­ . Однако­ отмечает­ ­ся, что у вредоно­ ­са есть ряд огра ничений­ . Во первых­ , выполнять­ подмену­ он начинае­ т только­ при наличии сис ­ темног­ о файла­ %WINDIR%\INF\scunown.inf. Во вторых­ , троян­ проверя­ ­ет активные процес­ ­сы. Если он обнаружи­ ­вает процес­ ­сы опасных­ для него при ­ ложений­ , то адреса­ криптокошель­ ­ков не подменя­ ­ет.

Иссле­ дова­ тели­ сообщают­ , что внедрение­ малвари­ в EFI-раздел­ компь ­ ютеров­ по прежнему­ встречает­ ся­ весьма­ редко­ . Поэтому­ выявленный­ случай­ представ­ ляе­ т большой­ интерес­ для ИБ специалис­ тов­ .

По подсче­ ­там аналити­ ­ков, на момент публикации­ отчета­ с помощью

Trojan.Clipper.231 было украдено­ 0,73406362 BTC и 0,07964773 ETH, что экви ­

валентн­ о сумме­ 18 976 долларов­ США или 1 568 233 рублям­ .

ПОСЛЕДСТВИЯ ЛИКВИДАЦИИ ENCROCHAT

В 2020 году европей­ ­ские правоох­ ­раните­ли ликвидиро­ ­вали платформу­ для зашифрован­ ­ных коммуника­ ­ций EncroChat, которой пользовались­ более 60 000 преступни­ ­ков по всему­ миру.

Как теперь расска­ зали­ в Европоле­ , с 2020 года правоох­ раните­ ли­ Франции­ и Нидерландов­ , сов ­ местно­ с коллегами­ в других­ странах­ , арестовали­ 6558 человек, которые были пользовате­ лями­ EncroChat. При этом 197 из них находились­ в списке­ особо­ важных­ целей.

Исполь­ зуя­ собранные­ в EncroChat данные­ , власти­ конфиско­ вали­ у подозрева­ емых­ более 270 тонн наркотичес­ ких­ веществ (включая­ героин­ , кокаин­ и каннабис­ ), 971 автомобиль­ , 271 объект­ недвижимос­ ти­ , 923 единицы­ оружия­ , 68 единиц­ взрывчатых­ веществ, 40 самолетов­ и 83 катера.

Также­ в руки правоох­ ранитель­ ных­ органов­ перешли­ 810 000 000 долларов­ наличными­ , а еще 168 000 000 долларов­ были заморожены­ на различных­ счетах­ .

Большинс­ тво­ пользовате­ лей­ EncroChat имели­ отношение­ либо к организо­ ван­ ной­ преступнос­ ти­ (34,8%), либо к торговле­ наркотика­ ми­ (33,3%).

Осталь­ ные­ занимались­ отмывани­ е­ м денег (14%), убийства­ ми­ (11,5%) и торговлей­ огнестрель­ ­ ным оружие­ м (6,4%).

В общей сложности­ бывшие­ пользовате­ ­ли EncroChat были пригово­ ­рены к 7134 годам лишения свободы­ , но отмечает­ ­ся, что пока вынесены­ далеко не все пригово­ ­ры.

ВЫШЛА KALI LINUX 2023.2 С 13 НОВЫМИ

ИНСТРУМЕНТАМИ

Компания­ Ofensive Security предста­ ­вила Kali Linux 2023.2, втору­ ю версию­ дистри­ ­бути­ва в 2023 году. Теперь Kali содержи­ т готовый образ Hyper-V и три ­ надцать­ новых инстру­ ­мен­тов, включая­ фреймворк­ Evilginx для кражи­ учетных­ данных­ и cookie сеансов­ .

Одним­ из наиболее­ заметных­ обновлений­ в этом выпуске­ стал pre-built- образ Hyper-V, настро­ ­енный для Enhanced Session Mode, что позволя­ ­ет под ­ ключать­ ­ся к виртуаль­ ­ной машине с помощью RDP. Новый образ Hyper-V уже можн­ о загрузить­ с kali.org, после­ чего останет­ ­ся распаковать­ и запустить­ извлечен­ ­ный скрипт install-vm.bat.

«Ранее включение­

Enhanced Session Mode требова­

­ло совершения­

 

«определен­

ных­

действий­

вручную­ , как в Windows, так и в виртуаль­

ной­

 

машине Kali, и это было не очень просто­ , — объясня­

ют­ разработ­

 

чики. — Надеемся­

, что новые

образы­

обеспечат­

лучший­

опыт

»

для пользовате­

лей­

Hyper-V. По

сути, теперь никакой настрой­

ки­

 

не требует­

ся­ ».

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Исполь­ зование­ Enhanced Session Mode упрощае­ т изменение­ размера­ рабочег­ о стола­ и совмес­ тное­ использование­ на виртуаль­ ной­ машине Kali Linux локальных­ устройств­ , включая­ USB-накопители­ , принтеры­ и прочее­ обо ­ рудование­ .

Также­ в этой версии­ появилось­ тринад­ цать­ новых инстру­ мен­ тов­ :

Cilium-cli — установ­ ­ка, управление­ и устранение­ неполадок­ в кластерах­

Kubernetes;

Cosign — подпись­ контей­ ­неров;

Eksctl — официаль­ ­ный CLI для Amazon EKS;

Evilginx — автоном­ ­ный механизм для атак man in the middle, используемый­

для фишинга­ учетных­ данных­ и cookie сеансов­ , что позволя­ ­ет обойти­ двух ­ факторну­ ю аутентифика­ ­цию;

Gophish — опенсор­ ­сный тулки­ т для фишинга­ ;

Humble — быстрый­ анализа­ ­тор HTTP-заголовков­ ;

Slim (toolkit) — уменьшение­ образа­ контей­ ­нера без каких либо изменений­ ;

Syft — генерация­ софтвер­ ­ного Bill of Materials из образов­ контей­ ­неров и файловых­ систем­ ;

Terraform — безопасное­ и предска­ ­зуемое создание­ , изменение­ и улуч ­ шение инфраструктуры­ ;

Tetragon — решение, основан­ ­ное на eBPF, для обеспечения­ наблюда­ ­ емости­ и регулирова­ ­ния среды­ выполнения­ ;

TheHive — масшта­ ­биру­емая опенсор­ ­сная платформа­ для реагирова­ ­ния на инциден­ ­ты;

Trivy — поиск уязвимос­ ­тей, неправиль­ ­ной конфигура­ ­ции, секретов­ , SBOM в контей­ ­нерах, Kubernetes, репозитори­ ­ях кода, облаках­ и так далее;

WsgiDAV — расширя­ ­емый WebDAV-сервер­ на основе­ WSGI.

Кроме­ того, в этой версии­ Kali Linux появилась­ новая звуковая­ подсисте­ ­ма, в которой разработ­ ­чики заменили­ PulseAudio PipeWire. Команда­ отмечает­ , что PipeWire — это современ­ ­ный аудиосер­ ­вер для Linux, обеспечива­ ­ющий уменьшен­ ­ную задержку­ , расширен­ ­ную поддер­ ­жку Bluetooth и многое­ другое­ . Хотя Xfce исходно не поддержи­ ­вает PipeWire, разработ­ ­чики говорят, что использовали­ демон pipewire-pulse, позволяя­ приложе­ ­ниям, разработан­ ­ным для PulseAudio, работать с PipeWire.

Также­ нужн­ о отметить­ , что Kali Linux 2023.2 содержи­ т обновления­ и фун ­ кции для Xfce и GNOME. Так, в Xfce добавлено­ расширение­ GtkHash, позволя­ ­ ющее щелкнуть­ правой­ кнопкой­ мыши по файлу­ и выбрать­ хеш функции­ , которые нужн­ о использовать­ для вычисления­ хеша файла­ .

В свою очередь­ , GNOME был обновлен до версии­ 44 и теперь содержит­ обновленну­ ю тему Kali, новое приложе­ ­ние Settings и миниатю­ ­ры изоб ­ ражений в окне выбора файлов­ . Также­ команда­ Kali добавила­ в GNOME нового Tiling Assistant и дополнитель­ ­ные функции­ UI.

Чтобы­ начать использование­ Kali Linux 2023.2, можно­ , например­ , обновить­ текущую установ­ ­ку, выбрав­ нужну­ ю платформу­ , или напряму­ ю загрузить­ с официаль­ ­ного сайта­ образы­ ISO.

ЗА ИСПОЛЬЗОВАНИЕ VPN НЕ НУЖНО ПРИВЛЕКАТЬ К ОТВЕТСТВЕННОСТИ

На ПМЭФ-2023 глава­ комитета­ Госдумы­ по информпо­ ­лити­ке Александр­ Хинштейн­ расска­ ­зал, что работа по осущест­ ­вле­нию концепции­ цифрового­ суверените­ ­та России­ «спокой­ ­но и пос ­ тупательно­ реализует­ ся­ на протяже­ нии­ последних­ лет». Также­ он высказал­ ся­ об использовании­ VPN-сервисов­ , заявив, что не согласен­ с мнение­ м тех, кто считает­ , что за обход блокиро­ ­вок нужно­ наказывать­ .

«Поначалу­ многие­ смеялись­ , ставили­ под сомнение­ возможность­ россий­ ­ско ­ го государства­ обеспечить­ дальнейшее­ функци­ ­они­рова­ние интернета­ в авто ­ номно­ м режиме. Прошло­ всего­ навсего­ четыре года, и мы видим, что система­ работает­ . Да, у нас продол­ ­жают функци­ ­они­ровать VPN-сервисы­ , но я не под ­ держиваю­ предложение­ кого то из коллег­ , что их использование­ надо прирав­ ­ нять к госизмене­ . Обходы­ блокиро­ ­вок все равно­ не носят массового­ характера­ , основная часть нашего общества­ населения­ ими не будет по разны­ м причинам­ пользовать­ ­ся. И очевид­ ­но, что сегодня­ работа суверенного­ безопасного­ рунета себя полностью­ оправдала­ , а установ­ ­ленное оборудо­ ­вание нам позволя­ ­ет реализовы­ ­вать те законодатель­ ­ные меры, которые мы принима­ ­ем», — сообщил­ Хинштейн­ .

Продолжение статьи

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

 

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

c

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

df

-x

 

n

e

 

 

 

 

 

ha

 

 

 

 

← Начало статьи

ДЕАНОН TORСЕРВЕРОВ ЧЕРЕЗ ETAG

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

c

 

 

 

o

 

 

.

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x ha

 

 

 

 

ИБ специалист­ , известный­ под ником Sh1ttyKids, показал способ­ выявления­ реальных­ IP-адресов­ серверов­ Tor. Исследова­ ­тель использовал­ для этого­

ETag (entity tag) в заголовке­ HTTP-ответов­ .

Свое исследова­ ние­ Sh1ttyKids начал в связи­ со взломом­ компании­ Capcom, которую еще в 2020 году скомпро­ мети­ рова­ ла­ вымогатель­ ская­ груп ­ пировка­ Ragnar Locker. Так как Capcom отказалась­ платить­ выкуп, око ­ ло 67 Гбайт украден­ ных­ файлов­ были опубликова­ ны­ в даркне­ те­ .

Тогда­ на сайте­ группиров­ ки­ приводи­ лась­ только­ ссылка­ на утечку­ , но не сами файлы­ , и Sh1ttyKids заметил, что существу­ е­ т отдельный­ Onion-адрес для размещения­ таких сливов­ Ragnar Locker. Так, файлы­ были размещены­

на Onion-адресе­ , начинающем­ ­ся на «t2w…», как показано­ на скриншоте­ ниже.

Попыт­ ­ка прямог­ о доступа­ к этому­ адресу­ приводи­ ­ла на пустую­ страницу­ . Тог ­ да исследова­ ­тель подумал о том, что при поиске­ IP-адресов­ даркнет­ сайтов­ обычн­ о проверя­ ­ется исходный код сайта­ , SSL-сертификат­ , заголовки­ ответов­

и так далее. Это делается­ для того, чтобы­ получить уникаль­ ­ные строки­ и фин ­ герприн­ ­тинг, которые затем можно­ использовать­ в Shodan, Censys и других­ аналогич­ ­ных сервисах­ для обнаруже­ ­ния реального­ IP-адреса­ ресурса­ . Одна ­ ко исходный код сайта­ в данном­ случае­ получить не удалось­ .

Тогда­ Sh1ttyKids провери­ л хедеры ответов­ , ведь, если они содержа­ т уни ­ кальну­ ю строку­ , их можно­ использовать­ для получения­ IP-адреса­ источника­ . В итоге­ исследова­ тель­ прише­ л к выводу, что даже ETag в хедере ответа­ тоже может принес­ ти­ пользу­ . Через Shodan он поискал­ полученный­ от сайта­

Ragnar Locker ETag «0–5a4a8aa76f2f0» и нашел одно совпадение­ .

При попытке­ получить доступ­ к этому­ IP-адресу­ напрямую­ обнаружи­ валась­ лишь пустая­ страница­ , точно­ так же, как и при прямом­ доступе­ к адресу­

t2w5by<…>.onion. Однако­ , проверив­ заголовки­ ответа­ , исследова­ ­тель обна ­ ружил тот же самый ETag. Затем Sh1ttyKids попытался­ загрузить­ файл с оди ­ наковым­ именем­ с Onion-адреса­ и по IP-адресу­ и убедил­ ­ся, что файл обна ­ руживает­ ­ся в обоих­ случаях­ .

Таким­ образом­ , исследова­ тель­ прише­ л к выводу, что исходный IP-адрес

Onion-сайта­ t2w5by<…>.onion — это 5.45.65(.)52.

Экспер­ т отмечет­ , что такая информация­ может пригодить­ ся­ правоох­ ­ ранительным­ органам­ , ведь знание­ IP-адреса­ потенциаль­ но­ может помочь им захватить­ сервер­ и использовать­ его в рассле­ дова­ нии­ .

В 2022 ГОДУ ПРОДАНО FLIPPER ZERO

НА 25 МИЛЛИОНОВ ДОЛЛАРОВ

Разработ­ чики­ «хакерско­ го­ тамагочи­ » Flipper Zero сообщили­ , что в 2022 году им удалось­ реали ­ зовать устройства­ на общую сумму­ 25 000 000 долларов­ США. В текущем 2023 году компания­ и вовсе­ планиру­ ет­ выручить 80 000 000 за свои гаджеты­ .

Хотя­ в компании­ не сообщили­ , сколько­ именно­ устройств­ было продано­ на текущий момент, журналис­ ты­ издания­ TechCrunch подсчи­ тали­ , что речь идет пример­ но­ о 300 000 Flipper Zero, так как один девайс стоит­ 169 долларов­ США.

GIGABYTE

УСТРАНИЛА БЭКДОР В МАТПЛАТАХ

Разработ­ чики­ Gigabyte обновили­ прошив­ ку­ 270 моделей материнских­ плат, чтобы­ устранить­ недавно­ обнаружен­ ну­ ю уязвимость­ . Исследова­ тели­ , нашед ­ шие этот баг, посчитали­ его бэкдором­ , который мог использовать­ ся­ для уста ­ новки­ вредонос­ ных­ программ­ .

О проблеме­ заяви­ ли­ эксперты­ компании­ Eclypsium, специали­ зиру­ ющей­ ся­ на безопасности­ прошивок­ и оборудо­ вания­ . Исследова­ тели­ определи­ ли­ , что прошив­ ка­ многих­ материнских­ плат Gigabyte содержи­ т Windows-бинарник­ , который выполняет­ ся­ при загрузке­ операци­ онной­ системы­ . Затем этот файл загружа­ е­ т и запускает­ другу­ ю полезну­ ю нагрузку­ , полученную­ с серверов­

Gigabyte.

Отмечалось­ , что пейлоад­ загружа­ ется­ через небезопас­ ное­ соединение­ (HTTP или неправиль­ но­ настро­ енный­ HTTPS) и легитимность­ файла­ никак не проверя­ ется­ . То есть хакеры могут восполь­ зовать­ ся­ незащищен­ ным­ соединени­ ем­ между­ системой­ и серверами­ Gigabyte, чтобы­ подменить­ полезну­ ю нагрузку­ и реализовать­ атаку­ типа man in the middle.

К своему­ отчету­ Eclypsium приложи­ ­ла список­ более чем 270 моделей материнских­ плат Gigabyte, затронутых­ проблемой­ . Эксперты­ резюмирова­ ­ли, что бэкдор­ , вероятно­ , присутс­ ­тву­ет на миллионах­ устройств­ .

Вскоре­ инженеры­ Gigabyte сообщили­ , что проблема­ устранена­ . Ошибка­ была связана­ с функци­ ей­ Windows Platform Binary Table (WPBT), которая поз ­

воляе­ т разработ­ ­чикам прошивок­ автомати­ ­чес­ки извлекать­ исполняемый­ файл из образа­ и запускать­ его в операци­ ­онной системе­ .

««WPBT позволя­ ­ет поставщи­ ­кам и OEM-произво­ ­дите­лям запускать­ .exeпрограмму­ на уровне­ UEFI. Каждый­ раз, когда­ Windows загружа­ ­ется,

она просматри­ ­вает UEFI и запускает­ .exe», — поясняет­ ­ся в докумен-­»

тации Microsoft.

Материн­ ­ские платы­ Gigabyte использу­ ют функцию­ WPBT при установ­ ­ке при ­ ложения­ для автомати­ ­чес­кого обновления­ в %SystemRoot%\system32\ GigabyteUpdateService.exe в новых установ­ ­ках Windows. Эта функция­ включена­ по умолчанию­ , ее можно­ отключить­ в настрой­ ­ках BIOS.

В итоге­ произво­ ­дитель выпусти­ л обновления­ прошив­ ­ки материнских­ плат для процес­ ­соров Intel (серии 400, 500, 600, 700) и процес­ ­соров AMD (серии 400, 500, 600). Патч добавляе­ т более строгие­ провер­ ­ки безопасности­ во время­ запуска­ системы­ , включая­ улучшенную­ провер­ ­ку файлов­ , загружа­ ­

емых с удален­ ных­ серверов­ , и их подписи­ , а также­ стандар­ тную­ провер­ ку­ сер ­ тификатов­ для удален­ ных­ серверов­ .

По информации­ компании­ , эти усовер­ ­шенс­тво­вания воспре­ ­пятс­тву­ют внедрени­ ю вредонос­ ­ного кода и гарантиру­ ­ют, что любые загружа­ ­емые файлы­ поступа­ ­ют с серверов­ с действи­ ­тель­ными и надежными­ сертифика­ ­тами.

STACK OVERFLOW СОБРАЛ СТАТИСТИКУ 2023 ГОДА

Популяр­ ­ный ресурс Stack Overfow провел­ традици­ ­онный ежегод­ ­ный опрос среди­ своих­ поль ­ зователей­ . В общей сложности­ в голосовании­ приняли­ участие­ более 90 000 человек, которые расска­ ­зали, как они учатся­ и повышают­ свой уровень­ , а также­ какие инстру­ ­мен­ты используют­ и какие хотели бы использовать­ .

Три самые популярные­ среди­ профес­ сиональ­ ных­ разработ­ чиков­ технологии­ остались­ такими

же, как и в прошло­ м году: JavaScript, HTML/CSS и SQL.

JavaScript удержива­ ет­ пальму­ первенс­ тва­ уже одиннадцать­ лет подряд­ и использует­ ся­ чаще других­ языков­ программи­ рова­ ния­ среди­ всех опрошен­ ных­ .

Python в этом году обогнал­ вое место­ среди­ опрошен­ ных­

SQL и стал третьи­ м по популярности­ . При этом он же занял пер ­ не профес­ сиональ­ ных­ разработ­ чиков­ .

Также­ в этом году Stack Overfow подсчи­ ­тал, сколько­ респонден­ ­тов собираются­ и хотят исполь ­ зовать какую то технологию­ и сколько­ уже пользовались­ ею и намерены­ продол­ ­жать. Здесь

бесспор­ ­ным лидером оказал­ ­ся Rust, которым хотят пользовать­ ­ся 30,5% и уже используют­ и довольны­ 84,66% респонден­ ­тов.

Список­ наиболее­ часто­ используемых­ инстру­ мен­ тов­ возгла­ вил­ Docker, с которым работают­ почти­ 52% опрошен­ ных­ .

МАССОВЫЙ СЛИВ ДАННЫХ РОССИЙСКИХ КОМПАНИЙ

В начале июня хакеры из группиров­ ки­ NLB пообещали­ опубликовать­ в откры ­ том доступе­ данные­ двенад­ цати­ крупных­ россий­ ских­ компаний­ . К сожалению­ , злоумыш­ ленни­ ки­ сдержали­ свое слово­ .

Хакеры­ выложи­ ли­ в открытый­ доступ­ базы данных­ с информацией­ о кли ­ ентах торговых­ сетей «Ашан» и «Твой Дом». И в результате­ в сеть попали дан ­ ные 7,8 миллиона­ клиентов­ «Ашана­ » и около­ 700 тысяч клиентов­ гипермарке­ ­ тов «Твой Дом».

Торговая­ сеть «Ашан» подтвер­ ­дила сведения­ об утечке­ данных­ своих­ кли ­ ентов. В компании­ проводя­ т внутреннее­ рассле­ ­дова­ние.

««Служба­ информацион­ ­ной безопасности­ „Ашан ритейл Россия­ “ под-­ твердила­ утечку­ данных­ клиентов­ торговой­ сети. В настоящий­ момент

мы проводим­ внутреннее­ рассле­ ­дова­ние с целью установ­ ­ления век-­

тора атаки­ и источника­ утечки­ . Мы сожалеем­ о случив­ ­шемся и при-­ носим извинения­ нашим клиентам­ », — сообщили­ в пресс службе­ » ретейлера­ .

На следующий­ день после­ этого­ группиров­ ка­ обнародо­ вала­ данные­ клиентов­ сети магазинов­ одежды­ «Глория­ Джинс», а также­ магазина­ матрасов­ «Аско ­ на» и книжног­ о интернет магазина­ book24.ru. Опубликован­ ные­ дампы­ содер ­ жали от 2 до 4 миллионов­ строк.

В «Эксмо АСТ» сообщили­ , что уже проводя­ т рассле­ дова­ ние­ по факту­ утеч ­ ки данных­ магазина­ издатель­ ской­ группы­ (Book24). Также­ рассмат­ рива­ ется­ возможность­ обращения­ к правоох­ ранитель­ ным­ органам­ . Группа­ компаний­ «Аскона­ » также­ начала внутренн­ юю провер­ ку­ из за утечки­ данных­ клиентов­ .

Появив­ ­шаяся вскоре­ третья партия­ данных­ содер­ ­жала информацию­ о кли ­ ентах книжног­ о интернет магазина­ «Буквоед­ », интернет магазина­ одежды­ «Твое», интернет магазина­ «Леруа Мерлен­ » и сайта­ кулинарных­ рецептов­ edimdoma.ru.

В итоге­ этот массовый­ слив завер­ шился­ публикаци­ ей­ информации­ с сай ­ тов «Читай город» и «Эксмо», издатель­ ства­ «АСТ» и курорта­ «Роза Хутор». В этом случае­ дампы­ насчитыва­ ли­ от 500 тысяч до 9 миллионов­ строк.

По информации­ исследова­ ­телей, данные­ перечисленных­ выше компаний­ слили­ те же злоумыш­ ­ленни­ки, которые ранее публикова­ ­ли дампы­ «СберСпа­ ­ сибо», «СберПра­ ­ва», «СберЛогис­ ­тики», GeekBrains и другие­ .

1 ИЗ 5 РОССИЯН ХОТЬ РАЗ ТРОЛЛИЛ МОШЕННИКОВ

Согласно­ опросу­ , проведен­ ­ному «Лаборатори­ ­ей Каспер­ ­ско­го» в марте­ 2023 года, каждый­

пятый респондент­ в России­ хотя бы раз пробовал­ троллить­ телефонных­ или онлайн мошен ­ ников. При этом мужчины­ поступали­ подобны­ м образо­ м чаще женщин­ — 26,5% против­ 14,5%.

Почти­ каждый­ десятый (8%) опрошен­ ный­ ругался­ со злоумыш­ ленни­ ками­ , еще 6% — унижали­ их, а 4% разговари­ вали­ с ними о жизни­ . Еще 2% респонден­ тов­ пытались уговорить­ злоумыш­ ­ ленников­ перестать­ заниматься­ мошенничес­ твом­ .

ЗАКРЫЛСЯ ОДИН ИЗ КРУПНЕЙШИХ

ТОРРЕНТТРЕКЕРОВ В МИРЕ

«Привет­ , народ.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

«Мы хотели бы сообщить­

, что приняли­

решение закрыть­

сайт.

 

 

 

 

 

Последние­

два года были очень тяжелыми­ для нас — некоторые­ люди

 

 

из нашей команды­ умерли­ из за осложнений­ , связан­ ных­ с корона-­

 

 

вирусом­ , другие­ до

сих

пор страдают­

от

его

побочных­

эффектов

 

 

и вообще­ не могут работать. Также­ некоторые­

воюют в Европе­ —

 

 

ПО ОБЕ СТОРОНЫ­

(конфлик­

та­ ).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Кроме­ того, по нам сильно­ ударило­

повышение­ цен на электро­ энер­ -­

 

 

гию и дата центры­ в Европе­ . Инфляция­ сделала­

наши каждоднев­

ные­

 

 

расходы­

неподъемны­

ми­ .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

В

связи­

 

с этим

 

мы

больше­

не

 

можем

поддержи­

вать­

сайт

 

 

без огромных затрат­ , которые больше­

 

не

в состоянии­

покрывать­

 

 

из своего­ кармана­

.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

На голосовании­

 

мы единог­ ласно­

решили, что больше­ не можем этого­

 

 

делать.

неожидан­ но­ объяви­ л один из крупней­ ших­

 

и старей­ ших­

тор ­

О закрытии­

 

 

рент трекеров­

в мире — RARBG, действо­

вав­ ший­

с 2008 года. После­ пят ­

надцати­ лет работы команда­ попрощалась­

с пользовате­

лями­

и объясни­

ла­ ,

что COVID-19, рост цен на электро­ энер­

ги­ ю и специаль­

ная­ военная­ операция­

сделали­

дальнейшее­

существо­ вание­

проекта­

невозможным­

.

 

 

 

 

 

 

Закрытие­

RARBG многие­ назвали­

«концом­

эпохи­ », так как сам трекер­ был

связующим­

звеном­

между­ пиратской­

сценой­

и конечными­

потребите­

лями­

контента­

. Его закрытие­

стало­ крупней­ шим­

событием­ такого рода с 2016–

2017 годов, то есть со времен­ , когда­ со сцены­ ушли KickassTorrents, Torrentz

и ExtraTorrent.

Уход RARBG с его огромным, тщатель­ но­ упорядо­ чен­ ным­ и постоян­ но­ пополнявшим­ ся­ каталогом­ фильмов­ и сериалов­ , доступных­ в различном­ качестве­ и в различных­ размерах­ , может оказать­ серьезное­ влияние­ на дру ­ гие трекеры­ . К тому же RARBG одним из первых­ , еще до активного­ развития­ стримин­ гов­ и легальных­ сервисов­ , серьезно­ занялся­ каталогиза­ цией­ суб ­ титров для фильмов­ и сериалов­ , за что его ценили слабос­ лышащие­ и говоря ­ щие на разных­ языках­ пользовате­ ли­ .

На главной­ странице­ всех зерка­ л сайта­ появилось­ сообщение­ , в котором команда­ трекера­ попрощалась­ с пользовате­ лями­ и объясни­ ла­ , почему при ­ няла такое решение:

Нам жаль :(

»

Пока­ ».

 

Оригина­ л прощаль­ ного­ послания­

Продолжение статьи

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

 

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

c

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

df

-x

 

n

e

 

 

 

 

 

ha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

c

 

 

 

o

 

 

.

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x ha

 

 

 

 

← Начало статьи

Судя­ по всему­ , сообщес­ ­тво уже пытается­ спасти­ архивы­ и контен­ т RARBG. Так, на GitHub появился­ репозиторий­ с magnet-ссылками­ , охватыва­ ­ющий более 267 тысяч раздач­ . Файл moviesrarbg.txt содержи­ т ссылки­ , относящи­ ­еся к фильмам­ , и включает­ 117 233 релиза. Еще два файла­ — showsrarbg.txt

иshowothers.txt — по видимому­ , содержа­ т ссылки­ , связан­ ­ные с телешоу

исериала­ ­ми, которые выкладыва­ ­ли RARBG. Первый­ файл насчитыва­ ­ет 12 969

magnet-ссылок­ , а второй­ — 137 669.

Проверять­ валидность­ и работоспособ­ ­ность этих magnet-ссылок­ , пред ­ положитель­ ­но связан­ ­ных с пиратским­ контентом­ , было бы незаконно­ в боль ­ шинстве­ стран мира. Однако­ проверить­ ссылки­ без загрузки­ и раздачи­ кон ­ тента все же возможно­ (например­ , можно­ использовать­ проек­ т TorrentParts). Полученные­ таким способом­ метаданные­ свидетель­ ­ству­ют о том, что ссылки­ из файлов­ связаны­ именно­ с заявленны­ ­ми материала­ ­ми.

БЕЗОПАСНЫЙ РУНЕТ

По данны­ м СМИ, до конца­ текущего­ года в России­ запустят­ пилотный­ проект­ защищенного­ интернета­ , в который смогут­ попасть только­ граждане­ страны­ по персональ­ ному­ идентифика­ ­ тору. В этой сети будут доступны­ только­ безопасные­ , проверен­ ные­ сервисы­ , владель­ цы­ которых исполняют­ все требова­ ния­ действу­ юще­ го­ законодатель­ ства­ .

Зампред­ комитета­ Госдумы­ по информацион­ ­ной политике­ , информацион­ ­ным технологи­ ­ям и связи­ Андрей Свинцов­ расска­ зал­ , что нужно­ «поменять технологию­ интернета­ », чтобы­ сеть стала­ «абсолют­ ­но прозрачной­ » и в нее нельзя­ было заходить с различных­ «аноним­ ­ных устрой ­ ств».

Так, пользовате­ ­лю нужно­ будет зарегистри­ ­ровать­ся по паспорту­ , получить личный­ иден ­ тификатор­ — и далее из любой точки­ мира можно­ будет войти­ в «защищенную­ часть интерне ­ та». Благода­ ­ря этому­ спецслуж­ ­бы смогут­ легко­ «найти­ того, кто владеет­ этим аккаунтом­ ».

«Главной­ целью является­ обеспечение­ безопасности­ граждан­ . Обеспечение­ сохраннос­ ти­ их персональ­ ных­ данных­ , защита от спам рассылок­ , от мошен ­ ничества­ , от сайтов­ , которые называются­ фишинговыми­ , то есть воруют­ денеж ­ ные средства­ путем подмены­ получателя­ или дублирова­ ния­ страниц­ популярных­ сайтов­ .

Главное­ — чтобы­ эти технологии­ были безопасны­ и не содержали­ закладок­ , которые позволят­ нашим против­ ­никам вскрывать­ защищенную­ часть интернета­ через свои инстру­ ­мен­тарии в софте­ или „железе“ на стадии­ производс­ ­тва. Поэтому­ степень­ и скорость­ внедрения­ технологии­ будет небыстрой­ , так как объе­ м производс­ ­тва „железа“ в России­ невелик», — сообщил­ Свинцов­ , добавив, что в настоящее­ время­ механизм реализации­ безопасной­ сети обсуждается­ с профес­ ­сиональ­ным сообщес­ ­твом — «операто­ ­рами связи­ , про ­ изводите­ ­лями россий­ ­ских чипов и „железа“ и компани­ ­ями — разработ­ ­чиками софта­ по кибербезопас­ ­ности».

ЧАТ-БОТ БУДЕТ ОБЩАТЬСЯ С МОШЕННИКАМИ

Группа­ специалис­ ­тов из австра­ ­лий­ско­го Универ­ ­ситета Маккуори­ разрабаты­ ­ вает чат бота Apate, который сможе­ т выдавать себя за человека­ и общаться­ с телефонными­ мошенниками­ . Основной задачей этого­ ИИ помощника­ будет умышленное­ затягивание­ разговоров­ , чтобы­ мошенники­ потратили­ как можно­ больше­ времени­ .

Ученые­ говорят, что их главная­ цель — вовлечь­ мошенников­ в разговор­ и вынудить потратить­ время­ впустую­ , тем самым снижая­ количество­ таких звонков­ .

««Так мы можем разрушить­ их бизнес­ модель и значитель­ ­но усложнить им процесс­ зарабатыва­ ­ния денег», — уверяют­ разработ­ »

чики Apate.

Этот проект­ был придуман­ после­ того, как профес­ сор­ Универ­ ситета­ Мак ­ куори Дали Каафар (Dali Kaafar) ответи­ л на звонок­ скамеров­ и сумел продер­ ­ жать мошенника­ на линии целых сорок минут, развле­ кая­ этим своих­ детей за обедом­ . После­ этого­ Каафар быстро­ пришел­ к выводу, что, хотя троллить­ мошенников­ может быть забавно­ , на это уходи­ т очень много­ времени­ .

««Я стал думать о том, что мы могли­ бы автомати­ ­зиро­вать этот про-­ цесс и использовать­ обработ­ ­ку естествен­ ­ного языка­ для создания­ компьюте­ ­ризи­рован­ного чат бота, который мог бы вести­ прав-­» доподобные­ диалоги­ с мошенниками­ », — пишет ученый­ .

Витоге­ на свет появился­ чат бот Apate, названный­ в честь Апаты­ — древ ­ негречес­ ­кой богини лжи и обмана­ . По сути, этот чат бот используе­ т тех ­ нологии, схожие­ с ChatGPT, и сочетае­ т это с клониро­ ­вани­ем человечес­ ­кого голоса, чтобы­ создать­ убедитель­ ­ный «муляж человека­ », предназна­ ­чен­ный

для ведения долгих­ разговоров­ со злоумыш­ ленни­ ками­ .

Каафар­ и его коллеги­ обучали­ Apate на стеног­ раммах­ реальных­ разговоров­

с мошенниками­ , взятых­ из телефонных­ звонков­ , электрон­ ных­ писем и сооб ­ щений в социаль­ ных­ сетях. Также­ исследова­ тели­ тестирова­ ли­ Apate на реаль ­ ных мошенниках­ . Чтобы­ скамеры­ звонили­ им почаще, исследова­ тели­ раз ­ мещали свои телефонные­ номера ханипоты­ по всему­ интернету­ , умышленно­ загружали­ их в спам приложе­ ния­ , публикова­ ли­ на сайтах­ .

Основная­ цель проекта­ — сделать­ Apate достаточ­ ­но «умным», чтобы­ он мог продер­ ­жать мошенника­ на линии сорок минут, как это сделал­ сам Каафар. В настоящее­ время­ боту удается­ поддержи­ ­вать диалог всего­ пять минут, но исследова­ ­тели говорят, что он делае­ т успехи­ .

««Мы обнаружи­ ­ли, что бот довольно­ хорошо реагирует­ на некоторые­ сложные­ ситуации­ , с которыми­ мы не ожидали­ справить­ ­ся, когда­

мошенники­ запрашива­ ­ют информацию­ , для которой мы не обучали­ бота, но он адаптиру­ ­ется и выдает­ очень правдоподоб­ ­ные ответы­ », — » расска­ ­зыва­ет Каафар.

По мнени­ ю ученых­ , скоро­ мошенники­ тоже создадут­ , обуча­ т и внедря­ т в про ­ цесс скама­ собствен­ ных­ чат ботов, которые будут общаться­ с чат ботами, принад­ лежащи­ ми­ поставщи­ кам­ телекоммуника­ цион­ ных­ услуг. Отмечает­ ся­ , что сами исследова­ тели­ уже ведут переговоры­ по поводу Apate с рядом телекоммуника­ цион­ ных­ провай­ деров­ .

400 000 ПИРАТСКИХ РЕСУРСОВ ЗАБЛОКИРОВАЛ РОСКОМНАДЗОР

В перво­ м квартале­ 2023 года Роскомнад­ зор­ заблокиро­ вал­ 400 000 пиратских­ страниц­ — на 40% больше­ , чем годом ранее. При этом TelecomDaily сообщает­ , что количество­ фильмов­

на таких ресурсах­ с начала года увеличи­ ­лось на 20%, а до конца­ 2023-го база этих сервисов­ вырастет­ на 70%.

По слова­ м экспертов­ , прирост­ контента­ происхо­ дит­ за счет расширения­ ассортимен­ та­ россий­ ­ ского­ популярного­ кино и сериалов­ , новинок зарубежного­ кино, которые не смогут­ выйти­ в про ­ кат на больших­ экранах­ , а также­ за счет старых­ кинолент.

СОТНИ КОМПАНИЙ ПОСТРАДАЛИ ИЗ-ЗА

БАГА В MOVEIT TRANSFER

В начале июня разработ­ ­чики решения для управления­ передачей­ файлов­

MOVEit Transfer предуп­ ­редили об опасной­ 0-day-уязвимос­ ­ти CVE-2023- 34362 в своем­ продук­ ­те. Сообщалось­ , что атаки­ на этот баг начались еще 27 мая 2023 года.

MOVEit Transfer представ­ ляет­ собой решение для передачи­ файлов­ , разработан­ ное­ Ipswitch, дочерней­ компани­ ей­ американ­ ской­ корпорации­ Progress Software. Продукт­ позволя­ ет­ компани­ ­ ям безопасно­ обменивать­ ся­ файлами­ с партне­ рами­ и клиента­ ми­ , используя­ SFTP, SCP и HTTP. MOVEit Transfer предлага­ ется­ в виде локального­ решения, управляемо­ го­ заказчиком­ , и облачной SaaS-платформы­ , управляемой­ разработ­ чиком­ .

Как выяснилось­ , злоумыш­ ленни­ ки­ использовали­ уязвимость­ , чтобы­ раз ­ мещать на уязвимых­ серверах­ кастомные­ веб шеллы­ , что позволило­ им получить список­ файлов­ , хранящих­ ся­ на сервере­ , скачать­ файлы­ , а также­ похитить учетные­ данные­ и секреты­ учетных­ записей Azure Blob Storage, вклю ­

чая параметры­ AzureBlobStorageAccount, AzureBlobKey и AzureBlobContainer.

Аналити­ ­ки Microsoft связали­ массовые­ атаки­ на 0-day с вымогатель­ ­ской хакгруп­ ­пой Clop (она же Lace Tempest, TA505, FIN11 или DEV-0950). И вскоре­ после­ этог­ о хакеры начали выдвигать­ требова­ ­ния и вымогать выкуп у постра­ ­ давших­ компаний­ .

Интерес­ но­ , что после­ того, как уязвимость­ была исправлена­ , в MOVEit Transfer нашли­ еще ряд новых критичес­ ких­ уязвимос­ тей­ . Новые­ баги были найдены­ во время­ аудита­ безопасности­ , который после­ массовых­ атак про ­ вели специалис­ ты­ компании­ Huntress.

К настояще­ ­му моменту­ известно­ , что в ходе массовых­ атак на CVE-2023- 34362 были скомпро­ ­мети­рова­ны сотни­ компаний­ . За прошед­ ­шие недели взлом подтвер­ ­дили множес­ ­тво постра­ ­дав­ших, среди­ них компания­ Zellis, бри ­ танский­ поставщик­ решения для расчета­ заработной­ платы­ и управления­ персоналом­ , клиента­ ­ми которой числятся­ Sky, Harrods, Jaguar, Land Rover, Dyson и Credit Suisse. Из за взлома­ Zellis были скомпро­ ­мети­рова­ны данные­ ирландской­ авиаком­ ­пании Aer Lingus, авиаком­ ­пании British Airways, BBC, бри ­ танской­ аптечной сети Boots.

Также­ в начале месяца сообщалось­ , что взломы­ и утечки­ данных­ затронули­ Универ­ сите­ т Рочестера­ , правитель­ ство­ Новой Шотландии­ , власти­ американ­ ­

ских штатов­ Миссури­ и Иллинойс­ , BORN Ontario, Ofcam, Extreme Networks,

Американ­ ское­ терапевтичес­ кое­ общество­ , нефтегазо­ вую­ компанию­ Shell и несколь­ к­ о федеральных­ агентств США.

Увы, в конце­ июня список­ постра­ ­дав­ших продол­ ­жил расширять­ ­ся. Так, об атаке­ и утечке­ данных­ сообщили­ предста­ ­вите­ли Калифорний­ ­ско­го универ­ ­ ситета в Лос Анджелесе­ (UCLA), департамен­ т образова­ ­ния Нью Йорка­ , влас ­ ти штатов­ Орегон­ и Луизиана. Причем­ у последних­ хакеры украли­ данные­ о миллионах­ водительских­ прав граждан­ .

Также­ от атаки­ на баг постра­ дала­ Siemens Energy — мюнхен­ ская­ энер ­ гетическая­ компания­ , в которой работает­ 91 тысяча человек по всему­ миру. Хотя в настоящее­ время­ слива­ данных­ еще не произош­ ло­ , Clop уже включила­ Siemens Energy в число­ постра­ дав­ ших­ на своем­ сайте­ в даркне­ те­ , а предста­ ­ вители­ компании­ подтвер­ дили­ СМИ, что были взломаны­ в ходе атаки­ Clop.

В Siemens Energy подчер­ ­кну­ли, что никакие важные­ данные­ не были укра ­ дены и бизнес­ операции­ компании­ не постра­ ­дали.

Вместе­ с Siemens Energy на сайт Clop был добавлен­ и другой­ промыш­ ­ленный гигант — француз­ ­ская Schneider Electric, которая занимается­ энергомаши­ ­ ностро­ ­ением и произво­ ­дит оборудо­ ­вание для энергетичес­ ­ких подком­ ­плек­сов промыш­ ­ленных предпри­ ­ятий, объектов­ граждан­ ­ско­го и жилищного­ стро ­ ительства­ , ЦОД и других­ отраслей.

В Schneider Electric заявляют­ , что после­ известий об уязвимос­ ­ти в MOVEit Transfer в компании­ «оператив­ ­но разверну­ ­ли доступные­ средства­ для защиты данных­ и инфраструктуры­ ». В настоящее­ время­ ИБ специалис­ ­ты компании­ рассле­ ­дуют последс­ ­твия инциден­ ­та и заявления­ Clop о краже­ данных­ .

ДАННЫЕ ПРОДОЛЖАЮТ УТЕКАТЬ

По статис­ тике­

команды­

сервиса­

Kaspersky Digital

Footprint

Intelligence, в январе­

мае 2023 года зафиксирова­

но­ на 33% больше­ случаев­

публикаций­

значимых­

баз данных­

рос ­

сийских­

компаний­

по сравнению­

с аналогич­

ны­ м периодом­

прошлого­

года.

 

 

 

За пять месяцев 2023 года на специали­ зиро­ ван­ ных­ форумах было обнаруже­ но­ 197 000 000

строк пользователь­ ских­ данных­ . Из них 81 000 000 строк содержал­ номера телефонов­ ,

а 23 000 000 — пароли.

Чаще­ всего­ размещен­ ­ные на специали­ ­зиро­ван­ных площад­ ­ках сообщения­ указыва­ ­ли на утечки­ из сферы­ ретей­ ­ла, IT и финан­ сов­ (в начале прошлого­ года «лидировали­ » рестораны­

и онлайн сервисы­ ).

Злоумыш­ ­ленни­ки чаще используют­ для публикации­ сообщений­ об утечках­ Telegram, а не хакер ­

ские форумы. Также­ они старают­ ­ся быстрее­ сделать­ данные­ публичны­ ­ми: почти­ 50% сооб ­ щений об утечках­ данных­ были опубликова­ ­ны в течение месяца после­ похищения­ данных­ .

КИТАЙ ОГРАНИЧИТ

BLUETOOTH И WI-FI

ВНУТРИ СТРАНЫ

Правитель­

ств­ о Китая работае­ т над законопроек­

том­ , который будет регули ­

ровать использование­

беспро­ вод­ ных­

технологий­

, включая­ Bluetooth и Wi-Fi,

на территории­

страны­ .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Законоп­

роек­

т требуе­ т от операто­

ров­

Bluetooth, Wi-Fi и любого другого­

вида ad hoc, mesh и беспро­ вод­ ных­ сетей внедрять­

системы­

мониторин­ га­ дан ­

ных, «продвигать­

основные социалис­

тичес­

кие­ ценности­

» и «придер­ живать­

ся­

правиль­

ных­ политичес­ ких­ направле­

ний­ ».

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Пользовате­

ли­ , в свою очередь­

, должны­

будут «принимать­

меры для пре

дотвра­ щения­

производс­

тва­ , копирования­

или распростра­

нения­

 

 

нежелатель­

­

ной информации­ и противо­

дей­ ствия­

ей». В случае­ получения­ такой информа ­

ции рекомендует­

ся­ обращать­

ся­ в компетен­

тные­

органы­ .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Государс­

твен­

ная­

канцелярия­

 

интернет информации­

КНР (CAC) уже под ­

готовила­

соответс­

тву­ ющие­

рекомендации­

, адресовав­

их операто­

рам­

«ad hoc

сетей ближней­

 

связи­ », то есть провай­ дерам­

, которые могут использовать­

локальные­

 

 

 

сети для продвижения­

несоциалис­

тичес­

ких­ ценностей­

или кон ­

тента, нарушающе­

г­ о законы страны­ .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ожидает­

ся­ ,

что операто­

ры­ таких сетей должны­

 

будут «предот­ вра­ щать­

и противос­

тоять­

» использовани­

ю своего­ оборудо­

вания­

для распростра­

нения­

фальшивых­

 

новостей­

и незаконного­

контента­

, сразу­ сообщая­

о таких дей ­

ствиях­ властям­ .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Пользовате­

ли­ сетей должны­

будут предос­ тавлять­

 

данные­

о своей­ реаль ­

ной личности­

, а сетевые операто­

ры­ — собирать информацию­

обо всех поль ­

зователях­ , подклю­ чающих­

ся­ к их сети, и передавать­

 

ее властям­

по запросу­

.

Кроме­ того, операто­

ры­ будут обязаны­

показывать­

 

 

предуп­ режде­

ния­

поль ­

зователям­ , напоминая­

 

им

не

 

злоупот­

реблять­

 

 

 

сетевой

 

инфраструктурой­

и отговари­

вая­

их от противоп­

равных­

действий­

. Также­ операто­

ров­

обязуют­

подготовить­

план действий­

на случай­ непредви­

ден­ ных­ обстоятель­

ств­ .

 

 

 

 

 

 

При этом в документе­ CAC нет никаких указаний­

на то, распростра­

няет­

ся­

ли этот план тольк­ о на коммерчес­

ких­ операто­

ров­

или затрагива­

е­ т и вообще­

любые точки­ доступа­

Wi-Fi.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Также­ не до конца­ ясно, почему в документе­ упомина­

ются­

сети Bluetooth.

Предполага­

ется­

, что это может быть признаком­

того, что власти­ Китая пла ­

нируют­ контро­ лиро­

вать­

вообще­ любые peer-to-peer-сети, подобные­

AirDrop

от Apple. Ведь именн­ о AirDrop активно использовал­

ся­ в Китае во время­

недавних­

массовых­

протес­ тов­ , связан­ ных­ с COVID-ограниче­

ниями­

.

 

 

 

 

 

 

 

 

Роскомнад­ зор­ заблокиро­ вал­ Medium

Серверные­ процес­ соры­ AMD EPYC 7002 зависают­ после­ 1044 дней работы На орбиту­ доставлен­ спутник­ Moonlighter, который взломают­ на DEF CON

Ради­ доступа­ к GPT-4 люди воруют­ плохо­ защищенные­ ключи­ API

Десят­ ки­ модов для Minecraft заражены­ малварью­ Fracturiser

Хакеры­ из KillNet и Anonymus Sudan заявили­ об атаке­ на Европей­ ский­ инвестицион­ ный­ банк

В Госдуме­ предложили­ создать­ файлооб­ менни­ ки­ для пиратско­ го­ контента­ из недружес­ твен­ ных­ стран

Western Digital напугала­ пользовате­ лей­ , посоветовав­ сменить­ HDD после­ трех лет работы Иссле­ дова­ тели­ предложили­ использовать­ электро­ маг­ нитные­ атаки­ для взлома­ дронов­

ChatGPT и Google Bard генерируют­ ключи­ для Windows 11 Pro и 10 Pro

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

wClick

 

BUY

o m

COVERSTORY

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

 

 

.

 

 

c

 

 

 

 

 

p

df

 

 

 

e

 

 

 

 

 

g

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

-x ha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

c

 

 

 

.c

 

 

 

p

df

 

 

 

e

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

-x ha

 

 

 

 

 

КАК ХАКЕРЫ НАВОДНИЛИ ПАРК ГОРЬКОГО

В конце­ мая прошел­ двенад­ ­цатый форум по информацион­ ­ной безопасности­ Positive Hack Days, организо­ ­ван­ный компани­ ­ей

Positive Technologies и получивший­ в этом году тематичес­ ­кое название­ «Доверие к технологи­ ­ям». Локацию для проведе­ ­ния мероприятия­ выбрали­ очень интерес­ ­ную — парк Горького­ , один из популярней­ ­ших пар ­ ков Москвы­ . Необычно­ ? Весьма­ . Интерес­ ­ но? Да!

FearZzZz

Непрерывно двигайся. Ад пожирает праздных. AppSec, Bug Bounty, Legal Hacking. Telegram channels: @razehell, @lockpick vladfearzzzz@gmail.com

Два дня PHD — это более сотни­ выступле­ ний­ специалис­ тов­ и экспертов­ в области информацион­ ной­ безопасности­ , предста­ вите­ лей­ ИТ бизнеса­ и энтузиас­ тов­ . Это разнооб­ разные­ конкурсы­ и активности­ , неформаль­ ное­

общение­ с коллегами­ и старыми­ друзьями­ , а также­ эпичная­ битва­ между­ «красными­ » и «синими» за цифровое­ «Государство­ F» — Standof.

За эти два дня эксперты­ и энтузиас­ ­ты успели­ обсудить­ все, что их заботи ­ ло: переход государствен­ ­ных структур­ и частно­ ­го бизнеса­ к так называемой­ результатив­ ­ной безопасности­ ; всевоз­ ­можные способы­ выстра­ ­ива­ния сооб ­ щества­ вокруг­ актуаль­ ­ных задач; безопасную­ разработ­ ­ку; не обошли­ вни ­ манием­ OSINT/GEOINT; много­ говорили­ про багбаун­ ­ти и даже порассужда­ ­ли на тему «что есть киберпанк­ ».

Нетипич­ ное­ место­ проведе­ ния­ форума в этом году позволило­ реализовать­ интерес­ ну­ ю задумку­ : сделать­ закрыту­ ю часть форума, куда вход возможен­ тольк­ о по заранее приобре­ тен­ ным­ билетам, и отдельную­ зону, доступную­ всем посетителям­ парка­ .

Про цену входног­ о билета в закрыту­ ю зону и очереди­ на открытии­ PHDays, наверное­ , не написал только­ ленивый. Да, билет стои­ т денег. Да, на мероп ­ риятии такого масшта­ ­ба будут очереди­ . Внезап­ ­но, правда­ ? Именно­ поэтому­ люди приходя­ т пораньше­ ! В этот раз некоторые­ особен­ ­но нетерпеливые­ даже нашли­ обходные пути — что с хакеров взять!

Что до цены на билет, то если твой работодатель­ не возьме­ т ее на себя, то всегда­ есть возможность­ стать спикером­ или участво­ ­вать в многочис­ ­ленных конкурсах­ . Здесь с годами ничего не изменилось­ , и шансы­ получить проход­ ­ку были, есть и будут, так что не сиди сложа­ руки в ожидании­ чуда.

ОТКРЫТАЯ ЗОНА

Куда­ интерес­ ­нее в этот раз дела обстояли­ с самой площад­ ­кой. Платная­ и бесплат­ ­ная зоны форума были так сильно­ разделены­ , что это создавало­

необычное­ впечат­ ­ление. Причем­ не только­ у участни­ ­ков PHD, но и у посети ­ телей парка­ , которые зачасту­ ю не понимали­ , что вообще­ происхо­ ­дит.

Особое­ внимание­ беззабот­ но­ прогули­ вающих­ ся­ по парку­ людей прив ­ лекали инсталляция­ «Троян­ vs кибер Георгий­ » и главная­ сцена­ PHD, которая выдавала­ самый мощный­ звук во всей округе­ . Парк развле­ чений­ «Скамото­ ­ пия» тоже не пустовал­ , а «кибербомжи­ » так вжились­ в свои роли, что отпу ­ гивали­ некоторых­ прохожих­ .

PHD в этом году представ­ ­лял собой целый кибергород­ , наполненный­ раз ­ ными футуристичны­ ­ми инсталляци­ ­ями, которые символизи­ ­рова­ли актуаль­ ­ные цифровые­ угрозы­ . Эти арт объекты­ должны­ были помочь гражданам­ разоб ­ раться­ в устройстве­ современ­ ­ного цифрового­ мира, попутно­ повышая их осведом­ ­ленность об угрозах­ .

Например­ , инсталляция­ «Троян­ vs кибер Георгий­ » увлекала­ зрителей­ информацией­ о фишинге­ и ловушках­ в социаль­ ных­ сетях и приложе­ ниях­ для знакомств­ , а «Шоссе­ киберэнтузи­ астов­ » — это взломан­ ная­ хакерами­ система­ умног­ о перекрес­ тка­ , полность­ ю контро­ лиру­ ющая­ трафик­ и работу светофо­ ров­ . По сценари­ ю это в итоге­ привело­ к крупной­ аварии­ на одной из самых оживленных­ улиц кибергорода­ .

«Скамото­ ­пия» — парк развле­ ­чений, управляемый­ эксцентричным­ хозя ­ ином. На территории­ «Скамото­ ­пии» — множес­ ­тво аттракционов­ , там же про ­ ходило­ цирковое­ шоу. Звучи­ т безобидно­ , но «Скамото­ ­пия» была пропита­ ­на обманом­ , и существо­ ­вал риск попасться­ на уловки­ мошенников­ .

Рядом­ с парком­ развле­ чений­ зона «Маски­ » — это те самые кибербомжи­ . В прошлом­ они — крутые­ менеджеры­ корпораций­ , но успешные фишинговые­ атаки­ лишили их всего­ , и теперь они обита­ ют на улицах­ кибергорода­ , предос­ ­ терегая граждан­ от попадания­ во всевоз­ можные­ мошенничес­ кие­ схемы­ . Тем, кто был готов от теории перейти­ к практике­ и помочь исследова­ телям­ безопасности­ защитить кибергород­ от хакеров, выпадал шанс пройти­ спе ­ циальный­ квест и получить призы­ .

Участни­ ­кам конферен­ ­ции, конечно­ , все это было в радость. Ну а гуля ­ ющие, думаю, должны­ были почувство­ ­вать, что застали­ нечто­ необычное­ . Интригующие­ инсталляции­ , причуд­ ­ливые образы­ , внезап­ ­ные ситуации­ — не за этим ли ходят в парки­ развле­ ­чений? Было ли это особой­ задумкой­ орга ­ низаторов­ или же стало­ побочным­ эффектом выбранно­ ­го формата­ , я не знаю. Но происхо­ ­дящее выглядело­ неординар­ ­но, может быть, у кого то и пробуди­ ­ло интерес­ к технологи­ ­ям!

Продолжение статьи

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

wClick

 

BUY

o m

COVERSTORY

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

 

 

.

 

 

c

 

 

 

 

 

p

df

 

 

 

e

 

 

 

 

 

g

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

-x ha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

← НАЧАЛО СТАТЬИw Click

 

BUY

 

m

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

c

 

 

 

.c

 

 

 

p

df

 

 

 

e

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

-x ha

 

 

 

 

 

КАК ХАКЕРЫ НАВОДНИЛИ ПАРК ГОРЬКОГО

ЗАКРЫТАЯ ЗОНА

Платная­ зона в пятницу­ была переполнена­ посетителя­ ­ми, так что двигать­ ­ся в любую сторону­ означало­ стоять­ в медленной­ очереди­ . Сама локация ока ­ залась недостаточ­ ­но большой­ для такого мероприятия­ , и это сказыва­ ­лось на всем.

К стендам­ партне­ ­ров было не протол­ ­кнуть­ся; слушать­ доклад­ , не заняв место­ заранее, можн­ о было, только­ глядя­ в спины­ впереди­ стоящих­ посети ­ телей форума, которые, как и я, желали припасть­ к мудрости­ спикеров­ . При этом в одно ухо влета­ л шум с улицы­ и только­ во второе­ — пламен­ ­ный спич выступа­ ­юще­го.

Бодрости­ духа придава­ ли­ сквозняки­ , на второй­ день некоторые­ посети ­ тели свалились­ из за них с простудой­ . А еще шатры­ оказались­ слишком­ похожими­ , и вблизи­ понять, в каком из них идет интересу­ ющая­ тебя секция­ и доклад­ , можн­ о было, разве­ что ориенти­ руясь­ на стенды­ партне­ ров­ , рас ­ положенные­ напротив­ .

На развешан­ ­ных везде­ картах­ не было метки­ «Вы находитесь­ здесь», поэтому­ многие­ теряли драгоцен­ ­ное время­ на ориенти­ ­рова­ние, а потом так до конца­ и не понимали­ , куда им пробивать­ ­ся. Я исключени­ ­ем не стал, «потеряв» таким образом­ шатер фасттре­ ­ка. Зато с помощью трех волонтеров­ мероприятия­ нашел замок Standof, в котором проходи­ ­ла самая активная, дерзкая­ и интерес­ ­ная хакерская­ движуха­ с соответс­ ­тву­ющей 1337-H4X0R- атмосферой­ .

 

Подробнее­

о Standoff ты сможешь­

прочитать­

 

в отдельном­

материале­ , где будут собраны­

отзы ­

 

вы его участни­ ков­ .

 

 

Комьюни­ ти­ зоны как таковой

не было (эта тенденция­

была

заметна­

еще в 2019 году), и создалось­

впечат­ ление­

, будто­ вся активная часть сооб ­

щества­

перекочева­

ла­ в этот

самый замок Standof. Да, без

локпика­

иhardware-зоны, но нельзя­ сказать­ , что люди тут скучали­ и сидели без дела.

Вэтом видится­ даже какой то двойной­ смысл, ведь под знамена­ ­ми Standof проводят­ ­ся в том числе­ и более «приват­ ­ные» мероприятия­ : Standof Hacks (кстати­ , первый­ «Хакс» был 13 мая) и Standof Talks (уже третий­ по счету­

митап состоял­

ся­ 14 мая). Иначе­ говоря, сообщес­ тво­ все равно­ где то рядом,

просто­ встречает­

ся­ другим­

составом­

и в другом­

формате­

. Тем, кто не осо ­

бенн­ о тоскуе­ т по старым­

временам­

, нововведения­

придут­ ся­ по вкусу­ .

За замком­

Standof

были два шатра­ бизнес­ секции­ , которые ничем

не выделялись­

, кроме­

курсиру­

ющих­

туда сюда

официан­

тов­

с закусками­

и обилия­ посетителей­ со стакан­ ­чиками кофе в руках. В общем, «пиджачная­ » зона, где предста­ ­вите­ли компаний­ делились друг с другом­ бизнес­ экспер ­ тизой и расска­ ­зыва­ли о своих­ решениях­ , что в наше время­ актуаль­ ­но, как никогда­ .

Традици­ онный­ дефейс бейджа­ стикера­ ми­ : в этом году усатой­ мордочкой­

вхуди Standof

Востальном­ это были приятные­ встречи­ с коллегами­ и камрадами­ , интерес­ ­ ные беседы, раздачи­ мерча­ , конкурсы­ и отличное настро­ ­ение.

Кстати­ , о встречах­ . В канале @BugBountyRu Лука Сафонов опубликовал­ совмес­ тное­ фото с Андреем­ Левкиным­ . Получается­ , предста­ вите­ ли­ bugbounty.ru и bugbounty.bi.zone встретились­ на мероприятии­ конкурен­ та­ , что как бы намекает­ : все мы ближе­ друг к другу­ , чем может показаться­ .

Пока­ FearZzZz ходил по докладам­ и исследовал­ разные­ уголки­ конферен­ ции­ , другой­ наш репортер­ Геннадий­ Ковшенин­ сос-­

редоточил­ ­ся на прохож­ ­дении разнооб­ ­разных CTF. Ниже — его

рассказ­ об одержанных­ победах и полученных­ впечат­ ­лени­ях.

Оказав­ ­шись в павильоне­ Standof, я первым­ делом пошел смотреть­ сорев ­ нование. Тут располагал­ ­ся шикарный­ макет города F, за который вели битву­ красные­ и синие. К сожалению­ , со стороны­ внутренние­ механизмы­ игры не понять. Команда­ красных­ час за часом находила­ флаги­ , оставляя в пыли команду­ синих, которые должны­ были писать отчеты­ . Сложилось­ впечат­ ­ление, что синие были нужны­ только­ для антуража­ . В общем, это скорее­ шоу — с шумом, дымом и иллюмина­ ­цией. Никаких техничес­ ­ких инсайтов­ сторон­ ­нему наблюдате­ ­лю здесь не получить.

Зато­ вокруг­ для нас, простых­ смертных­ , соорудили­ несколь­ ко­ CTF помень ­ ше. И именн­ о они захватили­ мое внимание­ настоль­ ко­ , что ни на одно выс ­ тупление­ я так и не попал!

По опыту­ знаю, что, если хочешь преодо­ ­леть CTF, нужно­ выложиться­ по полной­ . Я насчита­ л восемь соревнований­ , а значит­ , нужно­ было выбрать­ одно два и забить на остальные­ . Мой выбор пал на Wireless Fuzzy Frenzy.

Сказалась­ , наверное­ , носталь­ гия­ по 2006 году и вардрай­ вин­ гу­ в малень ­ ком городке­ , когда­ 50% сетей были открытыми­ , а вторая­ половина­ была на WEP и ARP-атаки­ были наше всё. Предлагалось­ пять заданий, связан­ ных­

с сетями Wi-Fi, и я начал с самых сложных­ : нам дали картинку­ отпечат­ ­ков на клавиату­ ­ре, звук ввода­ пароля и WEP-хендшейк­ .

Старый­ добрый­ aircrack-ng и сгенери­ рован­ ные­ словари­ ки­ дали пароль. Я подклю­ чил­ ся­ к сети, просканиро­ ва­ л ее и нашел флаг первым­ . Второе­ задание — со скрытой­ сетью. К сожалению­ , перехватить­ название­ по аутен ­ тификациям­ не удалось­ , никто­ не подклю­ чал­ ся­ (и не был подклю­ чен­ к этой сети), пришлось­ действо­ вать­ согласно­ заданию, где был CSV-файл с 10 000 названий­ сетей и хинт, что наша сетка­ самая «нормаль­ ная­ ». Приш ­ лось чуть чуть попытать данжен­ мастера­ и выяснить­ , что под нормаль­ ностью­ понималась­ частотность­ символов­ .

Накидав­ небольшой­ скриптик­ , я быстро­ нашел в эфире­ скрытую­ сеть, под ­ ключил­ ­ся к ней (пароль был в подсказ­ ­ке к заданию), нашел веб сервер­ с сот ­ ней ссылок­ на ZIP-файлы­ . Половина­ запаролена­ , вторая­ — нет. В половине­ незапаролен­ ­ных был одинако­ ­вый ридми­ . Этот же ридми­ был в запаролен­ ­ных архивах­ . Known-plaintext-атакой­ за 40 минут удалось­ сбрутить­ пароль.

Осталь­ ные­ задания были на физический­ поиск Wi-Fi-трансля­ торов­ . Три штуки­ — на огромный павильон­ Standof. Первый­ я нашел без труда­ , для дос ­ тупа ко второму­ пришлось­ немного­ пободаться­ с охраной­ , так как он был в приват­ ной­ зоне синих на Standof. Третий­ , самый сложный­ , был внутри­ дру ­ гого CTF (AI Track: Data Breakout), в маленькой­ комнате­ с квестом­ , запись на который была забита на часы вперед­ . Пришлось­ постро­ ить­ глазки­ (при ­ менить социнженерию­ !) и попросить­ ся­ вне очереди­ на 15 секунд, чтобы­ най ­ ти вещающий­ девайс.

Итог: я занял первое­ место­ . Получил невероятно­ крутой­ фирменный­ рюк ­ зак PHDays 12, футболку­ CTF и квадрокоп­ ­тер! Плюс всякий­ мелкий­ лут — нак ­ лейки­ , ручки­ , блокноты­ .

CTF с банкоматом­ $SNATCH и IDS Bypass были к тому времени­ уже в разгаре­ . Догнать­ соперников­ я уже не надеялся­ . Но больше­ других­ игрушек­ меня манил кассовый­ аппарат­ «Азбуки­ вкуса­ ». По заверени­ ю организа­ ­ торов, это было продак­ шен­ решение, без явного­ флага­ , просто­ с открытым­ баунти­ . До меня ребята уже получили­ рутовый доступ­ к аппарату­ и наделали­ всяких­ пакостей­ . Но моей целью было найти­ удален­ ную­ уязвимость­ , которая бы работала­ без физического­ доступа­ к аппарату­ .

Немног­ о растолкав­ под конец первого­ дня школоту­ и получив заветные­ полчаса­ с аппаратом­ в рутовом режиме, я быстрень­ ­ко скачал­ себе для даль ­ нейшег­ о изучения­ несколь­ ­ко интерес­ ­ных папок, откуда­ запускались­ интерес­ ­ ные службы­ .

К утру второг­ о дня конферен­ ции­ я не спал уже сутки­ , зато накатал два репорта­ для «Азбуки­ вкуса­ ». За них меня наградили­ вместе­ с другими­ двумя­ участни­ ками­ . Я получил мешок призов­ и обещание­ денежного­ вознаграж­ ­ дения после­ провер­ ки­ репортов­ .

А дальше­ я ждал заветных­ 16:00, когда­ стартовал­ CTF 2drunk2hack, он же «наливайка­ ». Я подготовил­ ­ся заранее — заброниро­ ­вал слот, подойдя­ к организа­ ­торам еще утром, а также­ плотно­ подкре­ ­пил­ся, чтобы­ алкоголь­ хотя бы не сразу­ ударил­ в голову.

Нас было пример­ н­ о двадцать­ участни­ ков­ . В самом начале и каждый­ раунд (минут десять) мы ломали набор PHP-приложе­ ний­ и пили густую­ текилу. Фла ­ гов было очень много­ . На сервере­ работал WAF, который наказывал­ штраф ­ ными шотами тех, кто излишне старал­ ся­ . К сожалению­ , в последнем­ раунде­ я выпал из тройки­ лидеров и оказал­ ся­ на шестом­ месте­ . Получил фирменную­ футболку­ и неровной­ походкой­ отправил­ ся­ проходить­ еще один CTF — от ребят из UserGate.

По QR-коду здесь выдали ELF-бинарник­ , который нужно­ было сломать­

и написать кейген­ . Я с обеда­ его крутил­ вертел­ внутри­ Radare2, прерыва­ ­ясь лишь на награжде­ ния­ и «наливайку­ ». Я закончил­ прохож­ дение­ к семи вечера, но организа­ торов­ , увы, на месте­ уже не было. Приз упущен­ .

Еще один CTF был с QR-кодами и разными­ аттракциона­ ­ми в свобод­ ­ной зоне (баскетбол­ , видеоиг­ ­ры и прочая­ ерунда­ ). Сканиро­ ­вание QR-кодов вело к боту в Telegram, который начисля­ л очки. Очки можно­ было обменять­ на при ­ зы.

Тратить­ на это время­ было жалко­ , но рядом ребята школьного­ возраста­ рубились в игры, не обращая­ внимания­ ни на какие коды. Я сфотог­ рафиро­ вал­ парочку­ кодов, разобра­ л их и заметил, что они строятся­ по понятному­ прин ­ ципу. Оставалось­ сконстру­ иро­ вать­ нужный­ URL и получить максималь­ ное­ число­ баллов­ , что я и сделал­ . А потом забра­ л очеред­ ные­ призы­ .

Последний­ CTF был довольно­ спонтанным­ и случил­ ­ся прямо­ под конец мероприятия­ . Дело в том, что параллель­ ­но шла Moscow Python Conf ++, а после­ нее намечалась­ закрытая­ афтепати­ . Для прохода­ на нее нужно­ было заранее получать наклей­ ­ки по спискам­ . Очень хотелось попасть и продол­ ­ жить праздник­ !

В получении­ наклей­ ки­ по блату­ мне отказали­ , но кое кто подска­ зал­ , что некоторые­ заранее напечатали­ себе фейковые­ наклей­ ки­ . У меня принтера­ с собой не было, да и подделка­ стикеров­ проходок­ — дело нехорошее­ . Пришлось­ вытянуть ползунки­ наглости­ на максимум­ , найти­ организа­ торов­

и пройти­ собеседова­ ­ние с главным­ питонистом­ . Он взял мой бейдж­ , увидел­ , что я от журнала­ «Хакер», гляну­ л на меня и сказал­ : «По нему видно­ , что он всю жизнь на питоне фигачит» (он использовал­ слегка­ другое­ слово­ ). Так я получил заветный­ флаг, то есть наклей­ ­ку, и пошел бухать с питонистами­ .

Как оказал­ ся­ в отеле­ — не помню­ , но после­ двух суток сна чуть не опоздал­ на самолет домой!

— Геннадий­ Ковшенин­

ИТОГИ

Меньше­ андеграунда­ , больше­ мейнстри­ ма­ — так я сформулиро­ вал­ общий тренд, заметный­ на PHDays. Но я об этом говорю без лишнего­ воздыхания­

по «андеграунду­ » или презрения­ к «мейнстри­ му­ ». Происхо­ ди­ т переосмысле­ ­ ние индустрии­ ИБ и идей, которыми­ она живет. Форматы­ мероприятий­ сле ­ дуют той же тенденции­ . Как мне кажется­ , любое движение­ — это хорошо.

Конферен­ ­ция Positive Hack Days живет, развива­ ­ется и осваивае­ т новые горизонты­ , превраща­ ­ясь, по сути, в киберфести­ ­валь. Да, изменения­ есть, и далеко не всем они пришлись­ по вкусу­ , но всем не угодить­ . Эксперимент­ с перемещени­ ­ем в парк, на мой взгляд, был интерес­ ­ным, хотя с первого­ раза учесть все нюансы­ и не удалось­ .

PHDays объеди­ няе­ т и привлека­ е­ т самых разных­ людей. Сотрудни­ ков­ круп ­ ных компаний­ , госслу­ жащих­ , матерых хакеров и начинающих­ безопасников­ , а иногда­ и рядовых пользовате­ лей­ . Инфобез­ сейчас­ волнуе­ т каждого­ !

Кто прише­ л слушать­ доклады­ , набираться­ знаний­ и опыта­ , тот получил доступ­ к более чем сотне­ разнооб­ ­разных тематичес­ ­ких выступле­ ­ний и живому общени­ ю со спикера­ ­ми. Кто то прише­ л тусоваться­ и общаться­ со своими­ коллегами­ — и тоже успешно справил­ ­ся с этой задачей. Ковбои­ клавиатур­ рубились за цифровое­ «Государство­ F» в замке­ Standof, а у них под боком проходи­ ­ли соревнования­ по традици­ ­онной «наливайке­ », IDS Bypass и другие­ конкурсы­ . В общем, каждый­ в итоге­ получил то, за чем пришел­ .

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

wClick

 

BUY

o m

COVERSTORY

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

 

 

.

 

 

c

 

 

 

 

 

p

df

 

 

 

e

 

 

 

 

 

g

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

-x ha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

c

 

 

 

.c

 

 

 

p

df

 

 

 

e

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

-x ha

 

 

 

 

 

КАК ПРОШЛИ СОРЕВНОВАНИЯ ПО ВЗЛОМУ ГОРОДА

Парал­ ­лель­но с конферен­ ­цией Positive Hack Days проходит­ хакерское­ состязание­ Standof, где участни­ ­ки соревнуют­ ­ся в зах ­ вате или защите городской­ инфраструк ­ туры. Город, который ждут аварии­ и тех ­ ногенные­ катастро­ ­фы, — это всего­ лишь макет, но хакерские­ умения­ понадобят­ ­ся настоящие­ . В этой статье я расска­ ­жу о том, как прошли­ соревнования­ Standof, приуро­ ­

ченные­ к PHDays 12.

ЧТО ТАКОЕ STANDOFF

Польский Кот brutsky@glc.ru

Standof — это в перву­ ю очередь­ киберучения­ . Команды­ атакующих­ учатся­ лучше­ взламывать­ реально­ встречающиеся­ в жизни­ системы­ , а команды­ защитников­ (SOC — Security Operation Center) — своевре­ мен­ но­ и эффектив ­

но реагировать­ на действия­ хакеров.

Первый­ Standof в таком виде, как он есть сейчас­ , состоял­ ­ся в 2016 году, а в 2019-м он впервые­ покинул пределы­ России­ и прошел­ в Эмиратах­ . С тех пор он проводит­ ­ся каждый­ год, а с 2020 года — целых два раза ежегод­ ­но: весной­ как часть конферен­ ­ции PHDays и осенью как отдельное­ сорев ­ нование.

Маке­ т игровог­ о города F

Главная­ фишка­ Standof, которая отличае­ т его от любых видов CTF-сорев ­ нований, — это игровое­ окружение­ . Тут нет одинако­ вых­ сервисов­ , которые надо защищать от других­ игроков­ , и нет олимпиад­ ных­ задач. Вместо­ этого­ у тебя есть целый город, который можно­ атаковать­ любыми мыслимыми­ методами­ !

«Я бы не назвал­

Standoff CTF’ом из за того, что он не попадает­

 

«ни под одно его определе­

ние­ . Это скорее­

новый вид соревнований­

 

по кибербезопас­

ности­

, в котором основной упор делается­

на ими-­

»

тацию действий­

злоумыш­

ленни­

ка­ при атаке­ на компанию­

», — участник­

 

из команды­ Invuls

О том, что такое CTF и какими они бывают­ , читай в статье «CTF: Capture the Flag. Как взлом стал спортивным­ состязани­ ем­ ». О том, как организо­ ­ вать свой CTF, ты можешь узнать из статьи «Make the Flag! Как сделать­ свои соревнования­

для хакеров».

В какой то мере Standof можно­ назвать­ симулятором­ APT, только­ сложные­

и многоуров­ ­невые атаки­ сильно­ сжаты­ во времени­ . Но это и хорошо, ведь даже эти три четыре дня даются­ игрокам­ нелегко­ .

Сам город существу­ ет­ в виде макетов — можно­ круглые­ сутки­ следить­

за ними онлайн или найти­ их на PHDays в зоне Standof. Если что то случает­ ­ ся, это видн­ о и на макете. То есть, когда­ ты пускаешь­ под откос поезд, он по настояще­ ­му сходи­ т с рельсов­ и ты можешь в прямом­ эфире­ наблюдать­ за результатами­ своих­ (и чужих) атак.

Объек­ т водоснабже­ ния­

Все объекты­ — это не просто­ подделки­ под реальные­ системы­ , а настоящие­ SCADA-контрол­ леры­ , аналогич­ ные­ тем, что используют­ ся­ на реальных­ объ ­ ектах вроде­ заводов или систем­ очистки­ воды. Такой подход­ позволя­ е­ т убить двух зайцев­ сразу­ : игроки­ с обеих­ сторон­ получаю­ т опыт, максималь­ но­ приб ­ лиженный­ к реальному­ , а службы­ безопасности­ потом смогу­ т защитить нас ­ тоящие предпри­ ятия­ от обнаружен­ ных­ атак.

НОВЫЙ ГОД, НОВЫЙ ГОРОД

В этом году участни­ ­ков ждали­ семь отраслей, которые есть практичес­ ­ки

вкаждом­ государстве­ :

банков­ ­ская система­ — несколь­ ­ко банков­ и платеж­ ­ная система­ с плас ­ тиковыми­ карточка­ ­ми и системой­ эквайрин­ ­га;

метал­ ­лопере­раба­тыва­ющая промыш­ ­ленность — металлурги­ ­чес­кий ком ­ бинат «МеталлиКО­ »;

логис­ ­тичес­кая система­ ;

менед­ ­жмент в лице управляющей­ компании­ City (к ней относилась­ в том числе­ больница­ );

энергетичес­ ­кая система­ ;

атомная­ промыш­ ­ленность (была представ­ ­лена атомной­ станцией­ );

нефтегазо­ ­вая промыш­ ­ленность.

Организа­ торы­ выдали даже настоящие­ банков­ ские­ карты­ !

Где то треть инфраструктуры­ была новой и на прошлых­ соревновани­ ­ях не встречалась­ . Среди­ новинок: атомная­ станция­ , больница­ , банков­ ­ская сис ­ тема и карточки­ . Инфраструктуру­ металлурги­ ­чес­кой и нефтегазо­ ­вой ком ­ пании тоже серьезн­ о изменили­ , да и управляющая­ компания­ не осталась­ прежней­ . Забегая вперед­ , скажу­ , что все отрасли постра­ ­дали в ходе атак, но некоторые­ объекты­ оказались­ настоль­ ­ко большими­ , что ни одна команда­ не смогла­ исследовать­ их полностью­ .

РЕАЛЬНЫЕ УГРОЗЫ

Фактичес­ ки­ на Standof атакующим­ представ­ ляет­ ся­ возможность­ своими­ руками прикос­ нуть­ ся­ к самым важным­ объектам­ в жизни­ любого города — от банка­ до атомной­ станции­ . В реальнос­ ти­ такие продел­ ки­ закончились­ бы тюрьмой­ , но Standof позволя­ е­ т попробовать­ запретный­ плод без всяких­ рис ­ ков. Для тех, кому интерес­ но­ , как это выглядит­ изнутри, такие киберучения­ — идеаль­ ная­ возможность­ .

««Во время­ пентестов­ реального­ заказчика­ никто­ не даст остановить­ колесо обозрения­ или сломать­ атомную­ станцию­ . На Standoff есть

возможность­ дойти­ до конца­ : украсть деньги­ , нарушить работу неф-­ теперераба­ ­тыва­юще­го завода или металлурги­ ­чес­кого комбината­ . Красным­ командам­ это интерес­ ­но: они могут реализовать­ большинс­ -­

тво своих­ задумок без каких либо ограниче­ ­ний», — Антон Калинин, руководитель­ группы­ экспертного­ обучения­ и наставни­ ­чес­тва »

Innostage

Можн­ о остановить­ эту атомну­ ю станци­ ю и не сесть в тюрьму­

Хакеры­ не тольк­ о нападают­ на инфраструктуру­ виртуаль­ ного­ города, но и должны­ затем написать отчет, иначе­ не получить баллы­ (всё как в жизни­ !). Такие отчеты­ помогают­ защитникам­ лучше­ понять, что происхо­ ди­ т и как бороться­ с такими атаками­ в будущем.

НЕДОПУСТИМЫЕ СОБЫТИЯ

В Standof есть так называемые­ недопустимые­ события — критич­ ные­ для биз ­ неса ситуации­ , при возникно­ вении­ которых компания­ жертва­ понесла­ бы убытки­ . Кроме­ очевид­ ных­ , вроде­ останов­ ки­ ядерного­ реактора­ или раз ­ ливания жидког­ о металла­ на работников­ завода, есть и менее зрелищ­ ные­ , но не менее разрушитель­ ные­ для бизнеса­ : утечка­ данных­ клиентов­ или рас ­ пространение­ во внутренней­ сети вируса вымогателя­ .

Нужн­ о правиль­ н­ о оформить­ каждое­ недопустимое­ событие и отправить­ отчет организа­ торам­ — они подтвер­ дят­ , что событие действи­ тель­ но­ про ­ изошло­ , и помогут улучшить­ отчет, если с ним что то не так. Эти события заранее описаны­ , так что все команды­ находятся­ в равных­ условиях­ и не могут получать баллы­ за разбушевав­ шуюся­ фантазию­ . А жаль, ведь иногда­ заранее определен­ ных­ рисков­ не хватает­ .

Векторы­ атак очень сильно­ напомина­ ют те, что встречают­ ­ся в реальной­ жизни­ : одни хакерские­ группиров­ ­ки иногда­ использую­ т наработки­ других­ , и их совмес­ ­тная атака­ развива­ ­ется еще быстрее­ .

««Первое­ недопустимое­ событие далось достаточ­ ­но просто­ : какая то из команд везде­ отключила­ антивиру­ ­сы на системах­ , куда можно­ было

добрать­ ­ся через фишинг, и это помогло­ нам быстро­ получить доступ­ во многие­ сети, включая­ City. А далее по использован­ ­ным в предыду­ -­ щих Standoff векторам­ мы получили­ доступ­ к документам­ ком-­ пании», — участник­ из команды­ Invuls

«Мы быстро­ сориенти­ ­рова­лись благода­ ­ря опыту­ предыду­ ­щих соревнований­ и с наскоку­ останови­ ­ли гидроэлек­ ­трос­танцию», — учас-­» тник из команды­ DRT & Cult

СОРЕВНОВАНИЕ

Хоть в этот раз Standof был приуро­ чен­ к конферен­ ции­ PHDays (19–20 мая), сама кибербитва­ началась на несколь­ ко­ дней раньше­ — 17 мая. За эти нес ­ кольк­ о дополнитель­ ных­ дней команды­ атакующих­ успели­ исследовать­ сеть

изакрепить­ ­ся на некоторых­ объектах­ .

««С каждым­ разом организа­ ­торы и создатели­ киберполиго­ ­на вносят­ изменения­ , улучшая­ и оптимизи­ ­руя процесс­ игры. Инфраструктура­

Standoff стала­ заметно­ стабиль­ ­нее, техподдер­ ­жка стала­ работать опе-­ ративнее­ , появилось­ много­ новых интерес­ ­ных недопустимых­ » событий», — участник­ из команды­ DRT & Cult

Пока­ атакующие­ крушили­ все на своем­ пути и устраива­ ­ли недопустимые­ события одно за другим­ , действия­ защитников­ можно­ описать­ всего­ одной фразой­ : «Они пытались». За то время­ , пока команды­ хакеров оформили­ уже с десяток недопустимых­ событий, защитники­ смогли­ рассле­ ­довать всего­ одно. В целом ничего удивитель­ ­ного в этом нет, посколь­ ­ку и в реальной­ жиз ­ ни атакующие­ обычн­ о сильно­ впереди­ . Хотя, конечно­ , грустно­ , что лучшие­ защитники­ , даже в полной­ боевой готовности­ , показываю­ т такие скромные­ результаты­ .

Впрочем­ , и команды­ атакующих­ тоже времена­ ­ми огорчали­ : сразу­ несколь­ ­ ко команд сообщили­ , что некоторые­ участни­ ­ки ведут себя агрессивно­ и мешают­ другим­ командам­ . Это запрещено­ правила­ ­ми и наказывает­ ­ся орга ­ низатора­ ­ми, но, к сожалению­ , иногда­ еще встречает­ ­ся.

БАГИ — СЛУЧАЙНЫЕ И СПЕЦИАЛЬНЫЕ

Лучшим­ другом­ и самым ненавидимым­ врагом­ команд хакеров стал новый дашборд­ для сдачи­ отчетов­ : мало того, что файрвол­ в начале игры просто­ забанил игроков­ из недружес­ твен­ ных­ стран (организа­ торы­ быстро­ исправили­ эту оплошность), так еще и сам дашборд­ чаще показывал­ ошибку­ 404, чем полезну­ ю информацию­ .

Страница­ , которая преследова­ ла­ всех игроков­

Тем не менее в целом сдавать­ отчеты­ стало­ куда приятнее­ , чем в прошлые­ годы, — прогресс­ налицо!

Что касается­ самой виртуаль­ ной­ инфраструктуры­ , город F превратил­ ся­ в самое настоящее­ государство­ с конкуриру­ ющи­ ми­ фирмами­ , глубокой­ связью между­ разными­ объекта­ ми­ и, конечно­ , людьми­ , которые ведут себя почти­ как живые (а потому их можно­ обмануть­ !).

Именн­ о на социаль­ ­ную инженери­ ю был сделан­ основной упор в этот раз (как, впрочем­ , и в прошлый­ ). Мир меняется­ , и чисто­ техничес­ ­кие взломы­ через SQL-инъекци­ ю на лендинге­ в реальном­ мире встречают­ ­ся уже не так часто­ , а письма­ с сюрпри­ ­зом, наоборот­ , постоян­ ­но набираю­ т актуаль­ ­ность. Организа­ ­торы учли это при планиро­ ­вании киберполиго­ ­на, чтобы­ максималь­ ­ но приблизить­ все к действи­ ­тель­нос­ти. Кстати­ , в рамках­ этого­ Standof имен ­ но через зараженные­ письма­ удалось­ проник­ ­нуть в сети большинс­ ­тва объ ­ ектов, а в некоторые­ места­ вообще­ можно­ было попасть только­ через фишинг.

Реалис­ тичнос­ ти­ добавляли­ и периоди­ чес­ ки­ падающие­ сервисы­ , которые, как и в обычной­ жизни­ , никто­ не спеши­ л поднимать­ даже после­ массовых­ сообщений­ о проблеме­ . Но нужно­ отдать должное­ оргам: в этот раз, в отли ­ чие от прошлых­ , техподдер­ жка­ работала­ хорошо и заявки­ старались­ раз ­ бирать как можн­ о быстрее­ .

В общем, прогресс­ очевиден­ : уже сейчас­ десятки­ команд со множес­ ­твом участни­ ­ков могут играть, не опасаясь­ того, что сервис­ упаде­ т из за косого взгляда­ . При этом небольшая­ доля сюрпри­ ­зов все равно­ остается­ .

ПАМЯТНЫЕ МОМЕНТЫ

Мы попросили­ команды­ назвать­ самый волнующий­ момент за весь Standof. Вот что они сказали­ :

««В последние­ минуты соревнования­ на портале­ , предназна­ ­чен­ном для отправки­ отчетов­ о реализации­ недопустимых­ событий, перестала­

нажиматься­ кнопка­ „Отправить­ отчет“. Баллы­ за него потенциаль­ ­но могли­ повлиять­ на результаты­ нашей команды­ , но все обошлось­ », — участник­ из команды­ DRT & Cult

«Дольше­ всего­ тянулись последние­ двадцать­ минут и четыре часа после­ закрытия­ сети, пока подводили­ итоги­ , — только­ тогда­ мы поняли, что не заметили­ несколь­ ­ко важных­ бизнес­ рисков­ , которые могли­ принес­ ­ти нам баллы­ », — участник­ из команды­ Bulba Hackers

«Самым захватыва­ ­ющим моментом­ у нас оказал­ ­ся подбор­ пароля

к одному­ из устройств­ : мы пытались подобрать­ пароль с разными­ словаря­ ми­ уже два часа и только­ тогда­ случай­ но­ нашли­ нужный­ нам » словарь­ », — участник­ из команды­ Invuls

Продолжение статьи

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

wClick

 

BUY

o m

COVERSTORY

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

 

 

.

 

 

c

 

 

 

 

 

p

df

 

 

 

e

 

 

 

 

 

g

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

-x ha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

← НАЧАЛО СТАТЬИw Click

 

BUY

 

m

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

c

 

 

 

.c

 

 

 

p

df

 

 

 

e

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

-x ha

 

 

 

 

 

КАК ПРОШЛИ СОРЕВНОВАНИЯ ПО ВЗЛОМУ ГОРОДА

ОФЛАЙН

Коман­ ды­ могли­ участво­ вать­ в Standof как очно, так и удален­ но­ .

Codeby мирн­ о разноси­ т полигон

Информа­ ции­ , что это за команда­ , не сохранилось­

Маке­ т города государства­ F

Мног­ о внимания­ привлека­ л макет города государства­ F, который стал жер ­ твой атак участни­ ков­ Standof. И неудивитель­ но­ : в среднем­ каждые­ двенад­ ­ цать минут в городе происхо­ дило­ какое то недопустимое­ событие, так что наблюдать­ было за чем.

Codeby уронили­ морской­ контей­ нер­

Вот, например­ , последс­ твия­ атаки­ на морской­ порт: взломав­ панель управле ­ ния краном­ , команда­ Codeby смогла­ уронить­ контей­ нер­ — случись­ такое в реальнос­ ти­ , компания­ понесла­ бы огромные убытки­ .

Alert!

Каждый­ раз, когда­ участни­ ки­ Standof оформля­ ли­ отчет о недопустимом­ событии, на экране­ вспыхива­ ло­ уведом­ ление­ . За эти несколь­ ко­ дней оно появилось­ целых 204 раза! Но хакеры смогли­ реализовать­ только­ 64 уникаль­ ­ ных недопустимых­ события из 148 предус­ мотрен­ ных­ , так что следующий­ раз обещае­ т быть не менее интерес­ ным­ .

Там хакеры!

К сожалению­ , основная движуха­ PHDays прошла­ мимо участни­ ков­ Standof: перерывы­ были предус­ мотре­ ны­ только­ на ночь, и единствен­ ный­ шанс погулять по площад­ ке­ присутс­ тву­ ющим­ участни­ кам­ соревнований­ выдался­ тольк­ о на награжде­ нии­ .

НАГРАЖДЕНИЕ

Когда­ то в Codeby заявляли­ , что хотят стать трехкрат­ ными­ победителя­ ми­ Standof, но превзошли­ сами себя и на Standof 11 побеждаю­ т уже четвертый­ раз подряд­ !

Пятер­ ка­ лидеров

Большинс­ тв­ о команд участво­ вали­ дистанци­ онно­ , но некоторые­ все же смогли­ насладить­ ся­ победой на сцене­ , среди­ них Codeby и True0xA3.

Codeby забирают­ призы­

True0xA3

Bulba Hackers — еще одна команда­ , которая стремитель­ но­ набирае­ т скилл и в этом году поднялась­ на пять позиций в таблице­ , войдя­ в топ-3. Говорю об этом не без гордости­ , потому что сам в ней состою­ .

Bulba Hackers

ИТОГИ

Все участни­ ки­ состязания­ , с которыми­ мне удалось­ поговорить­ , сказали­ , что с удоволь­ стви­ ем­ повторя­ т этот опыт. Организа­ торам­ удалось­ в очеред­ ной­ раз покорить сердца­ хакеров, а значит­ , следующе­ му­ Standof быть и он станет­ не менее интерес­ ным­ , чем этот.

«Этот Standoff полностью­

оправдал

наши ожидания­

: длитель­ ная­

«и изнуритель­

ная­

подготов­

ка­

полностью­

оправдалась­

», — участник­

из команды­ DRT & Cult

 

 

 

 

 

 

 

 

 

«Хочу сказать­ , что в целом нам все очень понравилось­

. Огромное

спасибо­

организа­

торам­

за

весь этот

проект­

— за

ним большое­

будущее», — участник­ из команды­ Codeby

«В первый­ раз мы решили участво­ вать­ потому, что до этого­ уви-­ дели стенд и поняли, что это будет весело. Ожидания­ полностью­ » оправдались­ , и мы будем участво­ вать­ снова­ !» — аноним­ ный­ участник­

 

 

Афтепати­

 

 

 

Когда­ основная кибербитва­

закончилась­

, команды­

хорошо оторвались­

на афтепати­

. Но сидеть сложа­ руки они не намерены­ : как минимум одна

команда­ сразу­ же начала подготов­

ку­ к следующе­

му­ Standof, который должен­

пройти­ в конце­ года. Готовиться­ можно­ на площад­ ­ке Standof 365 — полигон там поддержи­ ­вает­ся в актуаль­ ­ном состоянии­ , а правила­ максималь­ ­но приб ­ лижены к основному­ Standof, так что участво­ ­вать после­ трениров­ ­ки там будет проще­ .

««Наша команда­ была больше­ всего­ удивлена­ подготов­ ­кой других­ команд: мы не учли, что многие­ команды­ (не только­ топ-5) достаточ­ ­но сильно­ готовились­ в течение этого­ года», — участник­ из команды­ » Invuls

Вцелом одиннадца­ ­тый Standof стал логическим­ продол­ ­жени­ем девятого­ и десятого­ , тольк­ о лучше­ . Проблемы­ с сетью исправили­ , сервисы­ тоже стали­ куда устойчивее­ . Для сохранения­ былых ощущений­ остался разве­ что глюч ­

ный дашборд­ . К тому же игра стала­ обширнее, появились­ новые объекты­ и новые недопустимые­ события.

Этот Standof остави­ л очень положитель­ ­ные впечат­ ­ления у участни­ ­ков, так что есть все основания­ полагать, что к следующе­ ­му разу Positive Technologies постара­ ­ется удивить­ нас еще больше­ . Если тебя заинтересо­ ­вало участие­ — начинай готовиться­ , изучай­ отчеты­ других­ команд, и до встречи­ на следующей­ битве­ !

Соседние файлы в папке журнал хакер