книги хакеры / журнал хакер / ха-291_Optimized
.pdf
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
||
|
D |
|
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
|
NOW! |
o |
P |
|
|
|
|
|
NOW! |
o |
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
BUY |
|
|
||||||||
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
||
w Click |
|
|
|
|
|
|
m |
w Click |
|
|
|
|
|
|
m |
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
||
|
w |
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
|
.c |
|
№ 291 |
|
|
|
|
|
|
|
.c |
|
||||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
p |
|
|
|
|
g |
|
|
|
||
|
|
|
df |
|
|
n |
e |
|
|
|
|
df |
|
|
n |
e |
|
||||||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
CONTENTS
Увесистый шлем Apple |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||||||
Колон ка главреда |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||
MEGANews |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||
Самые |
|
важные |
события в мире инфосека |
за июнь |
|
|
|
|
|
||||||||||||||||||||||||||||||
10 докладов с PHDays 12 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||||||
Вспомина |
ем |
выступ |
ления |
, записи которых стоит |
посмо |
треть |
|
||||||||||||||||||||||||||||||||
Standoff 11 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||
Как прошли |
соревно вания по взлому |
города |
|
|
|
|
|
|
|
|
|
||||||||||||||||||||||||||||
Positive Hack Days 12 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||||||
Как хакеры наводни ли парк Горького |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||||||||||
Важная делегация |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||||
Эксплу |
атируем TGT Delegation в Active Directory |
|
|
|
|
|
|
||||||||||||||||||||||||||||||||
Дырявый лист |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||
Как работаю т уязви |
мости |
в библиоте |
ке |
|
SheetJS |
|
|
|
|
|
|
||||||||||||||||||||||||||||
В обход стражи |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||
Как вскрываю |
т прил ожения |
, защищенные |
|
аппарат |
ным |
ключом |
Sentinel |
||||||||||||||||||||||||||||||||
Жидкий хром |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||
Как работае т баг use after free в движке |
Blink |
|
|
|
|
|
|
|
|
|
|||||||||||||||||||||||||||||
Уроки форензики |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||
Извле |
каем |
артефак |
ты |
из дампа |
памяти сервера |
|
|
|
|
|
|
||||||||||||||||||||||||||||
HTB Bagel |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||
Захватыва |
ем |
серве р через десериали |
зацию |
JSON в .NET |
|
||||||||||||||||||||||||||||||||||
HTB Escape |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||
Эксплу |
атируем типичные |
уязвимос |
ти Active Directory |
|
|
|
|||||||||||||||||||||||||||||||||
HTB Soccer |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||
Повыша |
ем |
привиле |
гии |
в Linux через свой плагин |
для doas |
|
|||||||||||||||||||||||||||||||||
HTB Stocker |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||
Исполь |
зуе |
м генератор |
PDF для произволь |
ного |
чтения |
файлов |
|
||||||||||||||||||||||||||||||||
Шифруйся! |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||
Изучаем |
новый механизм шифрования |
Synology |
|
|
|
|
|
|
|||||||||||||||||||||||||||||||
Воскрешению подлежит! |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||||||
Восста |
нав |
лива |
ем |
файлы |
в NTFS с использова |
нием |
PowerShell |
|
|||||||||||||||||||||||||||||||
Увидеть сеть |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||
Воссо здаем |
схему |
подк лючений |
из дампа |
трафика |
|
|
|
|
|||||||||||||||||||||||||||||||
Титры |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
Кто делае т этот журнал |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
|
|
F |
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
NOW! |
o |
|
||
|
|
|
|
|
|
||||
|
wClick |
|
BUY |
o m |
HEADER |
||||
|
to |
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
.c |
|
||
|
. |
|
|
c |
|
|
|
||
|
p |
|
|
g |
|
|
|||
|
|
df |
|
|
n |
e |
|
||
|
|
|
-x ha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
c |
|
|
.c |
|
||
|
|
p |
|
|
|
g |
|
|
||
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x ha |
|
|
|
|
КОЛОНКА ГЛАВРЕДА
Представь : перед тобой гигантский экран, на нем идет «Аватар » в 3D, по левую руку открыта почта , по правую можно пог лядывать на «Телеграм », сверху ползут новости , обновляются биржевые котиров ки, шевелятся графики , а сам ты при этом сидишь на толчке . Таково будущее по вер сии Apple, и отделяет тебя от него всего полгода и 3500 долларов .
Андрей Письменный
Главный редактор apismenny@gmail.com
Слухи о том, что в Apple вот вот покажут шлем дополненной и виртуаль ной реальнос ти , циркулиру ю т уже который год. Тем страннее было увидеть , что да, действи тель но , вот он перед нами — ровно такой, как все себе представ ляли и как рисовали на любительских рендерах .
Если публика чем то шокирована , то это ценой. Сразу начались срав нения: Meta Quest 3 будут продавать за 500 долларов , PS VR2 стоит 550, даже за наворочен ные Quest Pro и Vive XR Elite прося т не больше полутора тысяч. А тут 3500. Не безумие ли?
С гаджетами Apple такое постоян но: конкурен ты есть, но сравнивать нап рямую как то не выходит. У экранов Vision Pro в общей сложности 23 мил лиона пикселей — в 2–3 раза больше , чем у современ ных шлемов . И, судя по отзывам , это не просто понты , а разница между невозможностью и воз можностью комфор тно работать с текстом .
Добавь процес сор десктоп ного калибра , безумное количество камер сна ружи и внутри шлема , кастомные линзы , необычные наушники , на качество и объемность звука которых так напирали в презен тации... Еще этот экран
спереди , трансли рующий глаза пользовате ля, будто шлем прозрачный . Пол ное ощущение , что смотришь на наворочен ный суперкар , имеющий мало общег о с моделями , которые потом будут ездить по дороге.
Роскошь , конечно , урежут . Вместо алюминия возьму т пластик , механичес кую крутил ку уберут , ремешок упростят, половину камер научатся заменять алгорит мами ; возможно , даже фронталь ный экран заменят индикато ром поп роще. Батарейку поставя т внутрь или будут цинично продавать отдельно . И вот он, массовый продук т за 990 зеленых.
Интерес но здесь другое . Apple Vision Pro — это шлем AR/VR, на презен тации которог о почти не показывали виртуаль ную реальность и едва кос нулись дополненной . Ни тебе игр, ни хотя бы каких нибудь безногих пучег лазых аватаров на манер цукербергов ских. Вместо этого бесконеч ные лета ющие окна. Как так?
Вспомина ется, как Джобс показыва л первый iPhone. «Это три вещи: iPod с большим экраном и тач управлением , революцион ный мобильный телефон и интернет коммуника тор». Тим Кук не стал так же разжевывать киллер фичи Vision Pro, но их легк о вычислить . Это работа с документами , просмотр видео (в том числе в стереос копическом 3D) и общение .
Получа ется, главная фишка шлема в том, что он становит ся «бесконеч ным» экраном , заменяя штук шесть нагромож денных друг на друга мониторов или 70-дюймовый телевизор . Меня, как человека , который в любых путешес твиях возит за собой монитор, чтобы нормаль но работать, такое пред ложение в теории должно интересо вать. Но пока что только в теории.
К монитору я могу подклю чить что угодно — компьютер , ноутбук , планшет , игрову ю приставку или даже несколь ко. А вот на Vision Pro в этом плане типичная духота Apple. Никаких входов , боже упаси ! Разреша ется разве что трансли ровать по сети экран макбука .
Как обычный компьютер Vision Pro сомнителен и по другой причине . Ни тебе VSCode, ни командной строки , ни «Стима » с играми . Будут доступны тольк о приложе ния с айпада . Я пробова л использовать iPad как компьютер , даже написал полну ю энтузиаз ма колонку . А потом вернулся на мак. Выживать на айпаде c SSH и VS Code Server приколь но, но зачем?
Можн о надеять ся , что экосис тема Apple Vision окрепнет, а из AR-фрей мворков родятся новые примене ния , о которых мы пока даже не мечтаем . Как из «айпода с большим экраном » потом вышли неожидан ные вещи вроде заказа такси , аренды самокатов и бесконтак тной оплаты .
Vision Pro — это грандиоз ный фундамент . Глядя на него, можно представ лять себе строения самой разной вышины и красоты . А можно разводить руками и спрашивать : зачем кому то столько бетона?
Построй ка , которую в Apple теперь будут возводить много лет, наверняка разойдет ся с влажными мечтами , и нас еще ждут разочарован ные стоны . Vision Pro — это девайс из будущего , но мы то живем в настоящем .
Компро мис сы пока никуда не делись: от шлема будет уставать шея и сле зиться глаза , провод стане т мешать, а батарейка — садиться даже быстрее , чем за два часа. Контента и приложе ний поначалу будет мало, а закрытость быстр о начне т досаждать .
Как бы то ни было, заглянуть в будущее бывае т бесценно .
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
|
C |
|
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
||||
|
|
|
|
to |
|
|
|
|
|
||
w Click |
|
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
c |
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
|||
|
|
p |
|
|
|
|
|
g |
|
|
|
|
|
|
df |
-x |
|
n |
e |
|
|||
|
|
|
|
ha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
c |
|
|
|
o |
|
|
. |
|
|
|
|
.c |
|
|||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x ha |
|
|
|
|
Мария «Mifrill» Нефёдова nefedova@glc.ru
В этом месяце: ФСБ и «Лаборатория Каспер ско го » обна ружили 0-day и таргетиро ван ные атаки на iOS, вышла новая версия Kali Linux, сотни компаний постра дали из за атак на уязвимость в MOVEit Transfer, закрылся один из крупней ших торрент трекеров в мире, у россий ских компаний мас сово утекли данные , а также другие интерес ные события июня.
ЦЕЛЕВЫЕ АТАКИ НА IOS
В начале июня ФСБ и ФСО России сообщи ли о «разведыва тель ной акции американ ских спецслужб , проведен ной с использовани ем мобильных устройств фирмы Apple». Вскоре после этого «Лаборатория Каспер ско го » опубликова ла разверну тый отчет о целевых атаках , направлен ных на устрой ства, работающие под управлением iOS.
Эта кампания получила название «Операция „Триангу ляция “» (Operation Triangulation), и, по данным «Лаборатории Каспер ско го », целью атак было «незаметное внедрение шпионско го модуля в iPhone сотрудни ков ком пании — как топ менеджмен та , так и руководите лей среднего звена ». По дан ным компании , эти атаки начались еще в 2019 году.
Предста вители ФСБ сообщали , что «полученная россий скими спецслуж бами информация свидетель ствует о тесном сотрудни честве американ ской компании Apple с националь ным разведсо обществом, в частнос ти АНБ США, и подтвержда ет, что деклариру емая политика обеспечения конфиден циаль ности персональ ных данных пользовате лей устройств Apple не соответс твует действи тельности».
Компани ю Apple обвиняли в том, что она «предос тавля е т американ ским спецслуж бам широкий спектр возможнос тей по контро лю как за любыми лицами, представ ляющи ми интерес для Белого дома, включая их партне ров по антирос сий ской деятельнос ти , так и за собствен ными гражданами ».
В свою очередь , Евгений Каспер ский писал в блоге , что «главной при чиной этого инциден та является закрытость iOS», называя операци онную систему Apple «черным ящиком », где «годами могут скрывать ся шпионские программы ».
Предста вите ли Apple отвергли эти обвинения , заявив, что компания «никогда не работала и не будет работать с каким либо правитель ством над внедрени ем бэкдора в какой либо продук т Apple». Позже разработ чики
iOS выпустили патчи для уязвимос тей CVE-2023-32434 и CVE-2023-32435,
которые представ ляли угрозу для всех версий iOS, вышедших до iOS 15.7. Уязвимос ти были связаны с «Операци ей „Триангу ляция “» и описыва ются как баги в ядре и в движке WebKit.
Иссле дователи «Лаборатории Каспер ского» уже опубликова ли бесплат ную утилиту triangle_check, которая позволя ет найти следы заражения
в резервной копии устройства Apple.
Также , почти одновремен но с выходом патчей Apple, эксперты предста вили анализ написанного на Objective-C вредоно са TriangleDB, который использовал ся в этой кампании .
TriangleDB загружа ется на устройства после того, как атакующие получают root-права в результате успешной эксплу ата ции уязвимос ти в ядре iOS. Вре донос предос тавля е т хакерам возможнос ти скрытого наблюдения и работает исключитель н о в памяти iOS-устройства , а его следы удаляют ся при перезаг рузке.
Экспер ты пришли к выводу, что TriangleDB — это сложное шпионское ПО, которое содержи т широкий спектр функций для сбора данных и мониторин га.
«Анализи |
руя |
эту атаку , мы обнаружи |
ли |
сложный |
имплант для iOS, |
||||||||
«у которого много примеча |
тель ных |
особен ностей |
. Мы продол жаем |
||||||||||
свое исследова |
ние |
и будем держать |
в курсе наших новых находок |
||||||||||
об этой |
сложной |
атаке . Мы призыва |
ем |
сообщес тво |
специалис |
тов |
по кибербезопас ности объеди ниться для обмена знаниями и сот- рудничес тва, чтобы получить более четкую картину существу ющих угроз», — комменти рует Леонид Безвершен ко, эксперт по кибер-» безопасности «Лаборатории Каспер ского».
100 МИЛЛИАРДОВ РУБЛЕЙ СОСТАВИЛА ПРИБЫЛЬ РОССИЙСКИХ МАЙНЕРОВ
Дирек тор департамен та финансовой политики Минфина Иван Чебесков расска зал на Петер
бургско м экономи чес ко м форуме, что в России добывается криптовалю та пример но на 4 мил-
лиарда долларов США.
При этом прибыль майнеров составля ет порядка 100 миллиар дов рублей . Чебесков отме тил, что при текущих условиях доходы бюджета от налогообло жения отрасли могли бы сос тавить около 20 миллиар дов рублей , если бы майнеры вообще платили налоги.
EFI-МАЛВАРЬ В ПИРАТСКИХ СБОРКАХ
WINDOWS
Компания «Доктор Веб» сообщила , что в пиратских сборках Windows 10 обна ружен троян стилер , который злоумыш ленни ки распростра няли через неназ ванный торрент трекер .
Вредонос , получивший имя Trojan.Clipper.231, подменя е т в буфере обмена адреса криптокошель ков адресами , принад лежащи ми злоумыш ленни кам . На данный момент с помощью этой малвари хакерам удалось похитить крип товалюту на 19 тысяч долларов США.
Иссле дователи расска зали, что в конце мая 2023 года в компанию обра тился клиен т с подозрени ем на заражение компьюте ра под управлением ОС Windows 10. Проведен ный специалис тами анализ подтвер дил, что в системе присутс твуют троянские программы — стилер Trojan.Clipper.231, а также вре
доносные приложе ния Trojan.MulDrop22.7578 и Trojan.Inject4.57873, запус
кающие его.
В то же время выяснилось , что целевая ОС была неофициаль ной сборкой
ивредонос ные программы встроены в нее изначаль но. Дальнейшее иссле дование обнаружи ло несколь ко таких зараженных сборок Windows:
•Windows 10 Pro 22H2 19045.2728 + Ofce 2021 x64 by BoJlIIIebnik RU.iso;
•Windows 10 Pro 22H2 19045.2846 + Ofce 2021 x64 by BoJlIIIebnik RU.iso;
•Windows 10 Pro 22H2 19045.2846 x64 by BoJlIIIebnik RU.iso;
•Windows 10 Pro 22H2 19045.2913 + Ofce 2021 x64 by BoJlIIIebnik [RU, EN].iso;
•Windows 10 Pro 22H2 19045.2913 x64 by BoJlIIIebnik [RU, EN].iso.
Все они были доступны для скачива ния на неназванном торрент трекере , однак о исследова тели не исключают , что злоумыш ленники использовали и другие сайты для распростра нения вредонос ных образов .
Малварь в этих сборках расположе на в системном каталоге :
•\Windows\Installer\iscsicli.exe (Trojan.MulDrop22.7578);
•\Windows\Installer\recovery.exe (Trojan.Inject4.57873);
•\Windows\Installer\kd_08_5e78.dll (Trojan.Clipper.231).
Стилер |
инициали |
зиру |
ется |
в несколь |
ко стадий . На первом |
этапе через сис |
|||
темный |
планиров |
щик |
задач |
запускает |
ся |
Trojan.MulDrop22.7578: |
%SystemDrive%\Windows\Installer\iscsicli.exe.
Задача вредоно са — смонтировать системный EFI-раздел на диск M:\, скопиро вать на него два других компонен та, после чего удалить оригина лы троянских файлов с диска C:\, запустить Trojan.Inject4.57873 и размонти ровать EFI-раздел .
В свою очередь , Trojan.Inject4.57873 с использовани ем техники Process Hollowing внедряе т Trojan.Clipper.231 в системный процесс %WINDIR%\ System32\Lsaiso.exe, после чего стилер начинае т работать в его контек сте .
Получив управление , Trojan.Clipper.231 приступа ет к отслежива нию буфера обмена и подменя ет скопиро ванные адреса криптокошель ков адресами , заданными хакерами . Однако отмечает ся, что у вредоно са есть ряд огра ничений . Во первых , выполнять подмену он начинае т только при наличии сис темног о файла %WINDIR%\INF\scunown.inf. Во вторых , троян проверя ет активные процес сы. Если он обнаружи вает процес сы опасных для него при ложений , то адреса криптокошель ков не подменя ет.
Иссле дова тели сообщают , что внедрение малвари в EFI-раздел компь ютеров по прежнему встречает ся весьма редко . Поэтому выявленный случай представ ляе т большой интерес для ИБ специалис тов .
По подсче там аналити ков, на момент публикации отчета с помощью
Trojan.Clipper.231 было украдено 0,73406362 BTC и 0,07964773 ETH, что экви
валентн о сумме 18 976 долларов США или 1 568 233 рублям .
ПОСЛЕДСТВИЯ ЛИКВИДАЦИИ ENCROCHAT
В 2020 году европей ские правоох ранители ликвидиро вали платформу для зашифрован ных коммуника ций EncroChat, которой пользовались более 60 000 преступни ков по всему миру.
Как теперь расска зали в Европоле , с 2020 года правоох раните ли Франции и Нидерландов , сов местно с коллегами в других странах , арестовали 6558 человек, которые были пользовате лями EncroChat. При этом 197 из них находились в списке особо важных целей.
Исполь зуя собранные в EncroChat данные , власти конфиско вали у подозрева емых более 270 тонн наркотичес ких веществ (включая героин , кокаин и каннабис ), 971 автомобиль , 271 объект недвижимос ти , 923 единицы оружия , 68 единиц взрывчатых веществ, 40 самолетов и 83 катера.
Также в руки правоох ранитель ных органов перешли 810 000 000 долларов наличными , а еще 168 000 000 долларов были заморожены на различных счетах .
Большинс тво пользовате лей EncroChat имели отношение либо к организо ван ной преступнос ти (34,8%), либо к торговле наркотика ми (33,3%).
Осталь ные занимались отмывани е м денег (14%), убийства ми (11,5%) и торговлей огнестрель ным оружие м (6,4%).
В общей сложности бывшие пользовате ли EncroChat были пригово рены к 7134 годам лишения свободы , но отмечает ся, что пока вынесены далеко не все пригово ры.
ВЫШЛА KALI LINUX 2023.2 С 13 НОВЫМИ
ИНСТРУМЕНТАМИ
Компания Ofensive Security предста вила Kali Linux 2023.2, втору ю версию дистри бутива в 2023 году. Теперь Kali содержи т готовый образ Hyper-V и три надцать новых инстру ментов, включая фреймворк Evilginx для кражи учетных данных и cookie сеансов .
Одним из наиболее заметных обновлений в этом выпуске стал pre-built- образ Hyper-V, настро енный для Enhanced Session Mode, что позволя ет под ключать ся к виртуаль ной машине с помощью RDP. Новый образ Hyper-V уже можн о загрузить с kali.org, после чего останет ся распаковать и запустить извлечен ный скрипт install-vm.bat.
«Ранее включение |
Enhanced Session Mode требова |
ло совершения |
|
|||||||||||||
«определен |
ных |
действий |
вручную , как в Windows, так и в виртуаль |
ной |
|
|||||||||||
машине Kali, и это было не очень просто , — объясня |
ют разработ |
- |
|
|||||||||||||
чики. — Надеемся |
, что новые |
образы |
обеспечат |
лучший |
опыт |
» |
||||||||||
для пользовате |
лей |
Hyper-V. По |
сути, теперь никакой настрой |
ки |
||||||||||||
|
||||||||||||||||
не требует |
ся ». |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Исполь зование Enhanced Session Mode упрощае т изменение размера рабочег о стола и совмес тное использование на виртуаль ной машине Kali Linux локальных устройств , включая USB-накопители , принтеры и прочее обо рудование .
Также в этой версии появилось тринад цать новых инстру мен тов :
•Cilium-cli — установ ка, управление и устранение неполадок в кластерах
Kubernetes;
•Cosign — подпись контей неров;
•Eksctl — официаль ный CLI для Amazon EKS;
•Evilginx — автоном ный механизм для атак man in the middle, используемый
для фишинга учетных данных и cookie сеансов , что позволя ет обойти двух факторну ю аутентифика цию;
•Gophish — опенсор сный тулки т для фишинга ;
•Humble — быстрый анализа тор HTTP-заголовков ;
•Slim (toolkit) — уменьшение образа контей нера без каких либо изменений ;
•Syft — генерация софтвер ного Bill of Materials из образов контей неров и файловых систем ;
•Terraform — безопасное и предска зуемое создание , изменение и улуч шение инфраструктуры ;
•Tetragon — решение, основан ное на eBPF, для обеспечения наблюда емости и регулирова ния среды выполнения ;
•TheHive — масшта бируемая опенсор сная платформа для реагирова ния на инциден ты;
•Trivy — поиск уязвимос тей, неправиль ной конфигура ции, секретов , SBOM в контей нерах, Kubernetes, репозитори ях кода, облаках и так далее;
•WsgiDAV — расширя емый WebDAV-сервер на основе WSGI.
Кроме того, в этой версии Kali Linux появилась новая звуковая подсисте ма, в которой разработ чики заменили PulseAudio PipeWire. Команда отмечает , что PipeWire — это современ ный аудиосер вер для Linux, обеспечива ющий уменьшен ную задержку , расширен ную поддер жку Bluetooth и многое другое . Хотя Xfce исходно не поддержи вает PipeWire, разработ чики говорят, что использовали демон pipewire-pulse, позволяя приложе ниям, разработан ным для PulseAudio, работать с PipeWire.
Также нужн о отметить , что Kali Linux 2023.2 содержи т обновления и фун кции для Xfce и GNOME. Так, в Xfce добавлено расширение GtkHash, позволя ющее щелкнуть правой кнопкой мыши по файлу и выбрать хеш функции , которые нужн о использовать для вычисления хеша файла .
В свою очередь , GNOME был обновлен до версии 44 и теперь содержит обновленну ю тему Kali, новое приложе ние Settings и миниатю ры изоб ражений в окне выбора файлов . Также команда Kali добавила в GNOME нового Tiling Assistant и дополнитель ные функции UI.
Чтобы начать использование Kali Linux 2023.2, можно , например , обновить текущую установ ку, выбрав нужну ю платформу , или напряму ю загрузить с официаль ного сайта образы ISO.
ЗА ИСПОЛЬЗОВАНИЕ VPN НЕ НУЖНО ПРИВЛЕКАТЬ К ОТВЕТСТВЕННОСТИ
На ПМЭФ-2023 глава комитета Госдумы по информпо литике Александр Хинштейн расска зал, что работа по осущест влению концепции цифрового суверените та России «спокой но и пос тупательно реализует ся на протяже нии последних лет». Также он высказал ся об использовании VPN-сервисов , заявив, что не согласен с мнение м тех, кто считает , что за обход блокиро вок нужно наказывать .
→ «Поначалу многие смеялись , ставили под сомнение возможность россий ско го государства обеспечить дальнейшее функци онирование интернета в авто номно м режиме. Прошло всего навсего четыре года, и мы видим, что система работает . Да, у нас продол жают функци онировать VPN-сервисы , но я не под держиваю предложение кого то из коллег , что их использование надо прирав нять к госизмене . Обходы блокиро вок все равно не носят массового характера , основная часть нашего общества населения ими не будет по разны м причинам пользовать ся. И очевид но, что сегодня работа суверенного безопасного рунета себя полностью оправдала , а установ ленное оборудо вание нам позволя ет реализовы вать те законодатель ные меры, которые мы принима ем», — сообщил Хинштейн .
Продолжение статьи →
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
|
C |
|
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
||||
|
|
|
|
to |
|
|
|
|
|
||
w Click |
|
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
c |
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
|||
|
|
p |
|
|
|
|
|
g |
|
|
|
|
|
|
df |
-x |
|
n |
e |
|
|||
|
|
|
|
ha |
|
|
|
|
← Начало статьи
ДЕАНОН TORСЕРВЕРОВ ЧЕРЕЗ ETAG
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
c |
|
|
|
o |
|
|
. |
|
|
|
|
.c |
|
|||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x ha |
|
|
|
|
ИБ специалист , известный под ником Sh1ttyKids, показал способ выявления реальных IP-адресов серверов Tor. Исследова тель использовал для этого
ETag (entity tag) в заголовке HTTP-ответов .
Свое исследова ние Sh1ttyKids начал в связи со взломом компании Capcom, которую еще в 2020 году скомпро мети рова ла вымогатель ская груп пировка Ragnar Locker. Так как Capcom отказалась платить выкуп, око ло 67 Гбайт украден ных файлов были опубликова ны в даркне те .
Тогда на сайте группиров ки приводи лась только ссылка на утечку , но не сами файлы , и Sh1ttyKids заметил, что существу е т отдельный Onion-адрес для размещения таких сливов Ragnar Locker. Так, файлы были размещены
на Onion-адресе , начинающем ся на «t2w…», как показано на скриншоте ниже.
Попыт ка прямог о доступа к этому адресу приводи ла на пустую страницу . Тог да исследова тель подумал о том, что при поиске IP-адресов даркнет сайтов обычн о проверя ется исходный код сайта , SSL-сертификат , заголовки ответов
и так далее. Это делается для того, чтобы получить уникаль ные строки и фин герприн тинг, которые затем можно использовать в Shodan, Censys и других аналогич ных сервисах для обнаруже ния реального IP-адреса ресурса . Одна ко исходный код сайта в данном случае получить не удалось .
Тогда Sh1ttyKids провери л хедеры ответов , ведь, если они содержа т уни кальну ю строку , их можно использовать для получения IP-адреса источника . В итоге исследова тель прише л к выводу, что даже ETag в хедере ответа тоже может принес ти пользу . Через Shodan он поискал полученный от сайта
Ragnar Locker ETag «0–5a4a8aa76f2f0» и нашел одно совпадение .
При попытке получить доступ к этому IP-адресу напрямую обнаружи валась лишь пустая страница , точно так же, как и при прямом доступе к адресу
t2w5by<…>.onion. Однако , проверив заголовки ответа , исследова тель обна ружил тот же самый ETag. Затем Sh1ttyKids попытался загрузить файл с оди наковым именем с Onion-адреса и по IP-адресу и убедил ся, что файл обна руживает ся в обоих случаях .
Таким образом , исследова тель прише л к выводу, что исходный IP-адрес
Onion-сайта t2w5by<…>.onion — это 5.45.65(.)52.
Экспер т отмечет , что такая информация может пригодить ся правоох ранительным органам , ведь знание IP-адреса потенциаль но может помочь им захватить сервер и использовать его в рассле дова нии .
В 2022 ГОДУ ПРОДАНО FLIPPER ZERO
НА 25 МИЛЛИОНОВ ДОЛЛАРОВ
Разработ чики «хакерско го тамагочи » Flipper Zero сообщили , что в 2022 году им удалось реали зовать устройства на общую сумму 25 000 000 долларов США. В текущем 2023 году компания и вовсе планиру ет выручить 80 000 000 за свои гаджеты .
Хотя в компании не сообщили , сколько именно устройств было продано на текущий момент, журналис ты издания TechCrunch подсчи тали , что речь идет пример но о 300 000 Flipper Zero, так как один девайс стоит 169 долларов США.
GIGABYTE
УСТРАНИЛА БЭКДОР В МАТПЛАТАХ
Разработ чики Gigabyte обновили прошив ку 270 моделей материнских плат, чтобы устранить недавно обнаружен ну ю уязвимость . Исследова тели , нашед шие этот баг, посчитали его бэкдором , который мог использовать ся для уста новки вредонос ных программ .
О проблеме заяви ли эксперты компании Eclypsium, специали зиру ющей ся на безопасности прошивок и оборудо вания . Исследова тели определи ли , что прошив ка многих материнских плат Gigabyte содержи т Windows-бинарник , который выполняет ся при загрузке операци онной системы . Затем этот файл загружа е т и запускает другу ю полезну ю нагрузку , полученную с серверов
Gigabyte.
Отмечалось , что пейлоад загружа ется через небезопас ное соединение (HTTP или неправиль но настро енный HTTPS) и легитимность файла никак не проверя ется . То есть хакеры могут восполь зовать ся незащищен ным соединени ем между системой и серверами Gigabyte, чтобы подменить полезну ю нагрузку и реализовать атаку типа man in the middle.
К своему отчету Eclypsium приложи ла список более чем 270 моделей материнских плат Gigabyte, затронутых проблемой . Эксперты резюмирова ли, что бэкдор , вероятно , присутс твует на миллионах устройств .
Вскоре инженеры Gigabyte сообщили , что проблема устранена . Ошибка была связана с функци ей Windows Platform Binary Table (WPBT), которая поз
воляе т разработ чикам прошивок автомати чески извлекать исполняемый файл из образа и запускать его в операци онной системе .
««WPBT позволя ет поставщи кам и OEM-произво дителям запускать .exeпрограмму на уровне UEFI. Каждый раз, когда Windows загружа ется,
она просматри вает UEFI и запускает .exe», — поясняет ся в докумен-»
тации Microsoft.
Материн ские платы Gigabyte использу ют функцию WPBT при установ ке при ложения для автомати ческого обновления в %SystemRoot%\system32\ GigabyteUpdateService.exe в новых установ ках Windows. Эта функция включена по умолчанию , ее можно отключить в настрой ках BIOS.
В итоге произво дитель выпусти л обновления прошив ки материнских плат для процес соров Intel (серии 400, 500, 600, 700) и процес соров AMD (серии 400, 500, 600). Патч добавляе т более строгие провер ки безопасности во время запуска системы , включая улучшенную провер ку файлов , загружа
емых с удален ных серверов , и их подписи , а также стандар тную провер ку сер тификатов для удален ных серверов .
По информации компании , эти усовер шенствования воспре пятствуют внедрени ю вредонос ного кода и гарантиру ют, что любые загружа емые файлы поступа ют с серверов с действи тельными и надежными сертифика тами.
STACK OVERFLOW СОБРАЛ СТАТИСТИКУ 2023 ГОДА
Популяр ный ресурс Stack Overfow провел традици онный ежегод ный опрос среди своих поль зователей . В общей сложности в голосовании приняли участие более 90 000 человек, которые расска зали, как они учатся и повышают свой уровень , а также какие инстру менты используют и какие хотели бы использовать .
Три самые популярные среди профес сиональ ных разработ чиков технологии остались такими
же, как и в прошло м году: JavaScript, HTML/CSS и SQL.
JavaScript удержива ет пальму первенс тва уже одиннадцать лет подряд и использует ся чаще других языков программи рова ния среди всех опрошен ных .
Python в этом году обогнал вое место среди опрошен ных
SQL и стал третьи м по популярности . При этом он же занял пер не профес сиональ ных разработ чиков .
Также в этом году Stack Overfow подсчи тал, сколько респонден тов собираются и хотят исполь зовать какую то технологию и сколько уже пользовались ею и намерены продол жать. Здесь
бесспор ным лидером оказал ся Rust, которым хотят пользовать ся 30,5% и уже используют и довольны 84,66% респонден тов.
Список наиболее часто используемых инстру мен тов возгла вил Docker, с которым работают почти 52% опрошен ных .
МАССОВЫЙ СЛИВ ДАННЫХ РОССИЙСКИХ КОМПАНИЙ
В начале июня хакеры из группиров ки NLB пообещали опубликовать в откры том доступе данные двенад цати крупных россий ских компаний . К сожалению , злоумыш ленни ки сдержали свое слово .
Хакеры выложи ли в открытый доступ базы данных с информацией о кли ентах торговых сетей «Ашан» и «Твой Дом». И в результате в сеть попали дан ные 7,8 миллиона клиентов «Ашана » и около 700 тысяч клиентов гипермарке тов «Твой Дом».
Торговая сеть «Ашан» подтвер дила сведения об утечке данных своих кли ентов. В компании проводя т внутреннее рассле дование.
««Служба информацион ной безопасности „Ашан ритейл Россия “ под- твердила утечку данных клиентов торговой сети. В настоящий момент
мы проводим внутреннее рассле дование с целью установ ления век-
тора атаки и источника утечки . Мы сожалеем о случив шемся и при- носим извинения нашим клиентам », — сообщили в пресс службе » ретейлера .
На следующий день после этого группиров ка обнародо вала данные клиентов сети магазинов одежды «Глория Джинс», а также магазина матрасов «Аско на» и книжног о интернет магазина book24.ru. Опубликован ные дампы содер жали от 2 до 4 миллионов строк.
В «Эксмо АСТ» сообщили , что уже проводя т рассле дова ние по факту утеч ки данных магазина издатель ской группы (Book24). Также рассмат рива ется возможность обращения к правоох ранитель ным органам . Группа компаний «Аскона » также начала внутренн юю провер ку из за утечки данных клиентов .
Появив шаяся вскоре третья партия данных содер жала информацию о кли ентах книжног о интернет магазина «Буквоед », интернет магазина одежды «Твое», интернет магазина «Леруа Мерлен » и сайта кулинарных рецептов edimdoma.ru.
В итоге этот массовый слив завер шился публикаци ей информации с сай тов «Читай город» и «Эксмо», издатель ства «АСТ» и курорта «Роза Хутор». В этом случае дампы насчитыва ли от 500 тысяч до 9 миллионов строк.
По информации исследова телей, данные перечисленных выше компаний слили те же злоумыш ленники, которые ранее публикова ли дампы «СберСпа сибо», «СберПра ва», «СберЛогис тики», GeekBrains и другие .
1 ИЗ 5 РОССИЯН ХОТЬ РАЗ ТРОЛЛИЛ МОШЕННИКОВ
Согласно опросу , проведен ному «Лаборатори ей Каспер ского» в марте 2023 года, каждый
пятый респондент в России хотя бы раз пробовал троллить телефонных или онлайн мошен ников. При этом мужчины поступали подобны м образо м чаще женщин — 26,5% против 14,5%.
Почти каждый десятый (8%) опрошен ный ругался со злоумыш ленни ками , еще 6% — унижали их, а 4% разговари вали с ними о жизни . Еще 2% респонден тов пытались уговорить злоумыш ленников перестать заниматься мошенничес твом .
ЗАКРЫЛСЯ ОДИН ИЗ КРУПНЕЙШИХ
ТОРРЕНТТРЕКЕРОВ В МИРЕ
«Привет , народ. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
«Мы хотели бы сообщить |
, что приняли |
решение закрыть |
сайт. |
|
|
|
|
|
||||||||||||||||||||||||||
Последние |
два года были очень тяжелыми для нас — некоторые люди |
|
|
|||||||||||||||||||||||||||||||
из нашей команды умерли из за осложнений , связан ных с корона- |
|
|
||||||||||||||||||||||||||||||||
вирусом , другие до |
сих |
пор страдают |
от |
его |
побочных |
эффектов |
|
|
||||||||||||||||||||||||||
и вообще не могут работать. Также некоторые |
воюют в Европе — |
|
|
|||||||||||||||||||||||||||||||
ПО ОБЕ СТОРОНЫ |
(конфлик |
та ). |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||
Кроме того, по нам сильно ударило |
повышение цен на электро энер - |
|
|
|||||||||||||||||||||||||||||||
гию и дата центры в Европе . Инфляция сделала |
наши каждоднев |
ные |
|
|
||||||||||||||||||||||||||||||
расходы |
неподъемны |
ми . |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||
В |
связи |
|
с этим |
|
мы |
больше |
не |
|
можем |
поддержи |
вать |
сайт |
|
|
||||||||||||||||||||
без огромных затрат , которые больше |
|
не |
в состоянии |
покрывать |
|
|
||||||||||||||||||||||||||||
из своего кармана |
. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||
На голосовании |
|
мы единог ласно |
решили, что больше не можем этого |
|
|
|||||||||||||||||||||||||||||
делать. |
неожидан но объяви л один из крупней ших |
|
и старей ших |
тор |
||||||||||||||||||||||||||||||
О закрытии |
|
|
||||||||||||||||||||||||||||||||
рент трекеров |
в мире — RARBG, действо |
вав ший |
с 2008 года. После пят |
|||||||||||||||||||||||||||||||
надцати лет работы команда попрощалась |
с пользовате |
лями |
и объясни |
ла , |
||||||||||||||||||||||||||||||
что COVID-19, рост цен на электро энер |
ги ю и специаль |
ная военная операция |
||||||||||||||||||||||||||||||||
сделали |
дальнейшее |
существо вание |
проекта |
невозможным |
. |
|
|
|
|
|
|
|||||||||||||||||||||||
Закрытие |
RARBG многие назвали |
«концом |
эпохи », так как сам трекер был |
|||||||||||||||||||||||||||||||
связующим |
звеном |
между пиратской |
сценой |
и конечными |
потребите |
лями |
||||||||||||||||||||||||||||
контента |
. Его закрытие |
стало крупней шим |
событием такого рода с 2016– |
2017 годов, то есть со времен , когда со сцены ушли KickassTorrents, Torrentz
и ExtraTorrent.
Уход RARBG с его огромным, тщатель но упорядо чен ным и постоян но пополнявшим ся каталогом фильмов и сериалов , доступных в различном качестве и в различных размерах , может оказать серьезное влияние на дру гие трекеры . К тому же RARBG одним из первых , еще до активного развития стримин гов и легальных сервисов , серьезно занялся каталогиза цией суб титров для фильмов и сериалов , за что его ценили слабос лышащие и говоря щие на разных языках пользовате ли .
На главной странице всех зерка л сайта появилось сообщение , в котором команда трекера попрощалась с пользовате лями и объясни ла , почему при няла такое решение:
Нам жаль :( |
» |
Пока ». |
|
|
Оригина л прощаль ного послания
Продолжение статьи →
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
|
C |
|
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
||||
|
|
|
|
to |
|
|
|
|
|
||
w Click |
|
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
c |
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
|||
|
|
p |
|
|
|
|
|
g |
|
|
|
|
|
|
df |
-x |
|
n |
e |
|
|||
|
|
|
|
ha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
c |
|
|
|
o |
|
|
. |
|
|
|
|
.c |
|
|||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x ha |
|
|
|
|
← Начало статьи
Судя по всему , сообщес тво уже пытается спасти архивы и контен т RARBG. Так, на GitHub появился репозиторий с magnet-ссылками , охватыва ющий более 267 тысяч раздач . Файл moviesrarbg.txt содержи т ссылки , относящи еся к фильмам , и включает 117 233 релиза. Еще два файла — showsrarbg.txt
иshowothers.txt — по видимому , содержа т ссылки , связан ные с телешоу
исериала ми, которые выкладыва ли RARBG. Первый файл насчитыва ет 12 969
magnet-ссылок , а второй — 137 669.
Проверять валидность и работоспособ ность этих magnet-ссылок , пред положитель но связан ных с пиратским контентом , было бы незаконно в боль шинстве стран мира. Однако проверить ссылки без загрузки и раздачи кон тента все же возможно (например , можно использовать проек т TorrentParts). Полученные таким способом метаданные свидетель ствуют о том, что ссылки из файлов связаны именно с заявленны ми материала ми.
БЕЗОПАСНЫЙ РУНЕТ
По данны м СМИ, до конца текущего года в России запустят пилотный проект защищенного интернета , в который смогут попасть только граждане страны по персональ ному идентифика тору. В этой сети будут доступны только безопасные , проверен ные сервисы , владель цы которых исполняют все требова ния действу юще го законодатель ства .
Зампред комитета Госдумы по информацион ной политике , информацион ным технологи ям и связи Андрей Свинцов расска зал , что нужно «поменять технологию интернета », чтобы сеть стала «абсолют но прозрачной » и в нее нельзя было заходить с различных «аноним ных устрой ств».
Так, пользовате лю нужно будет зарегистри роваться по паспорту , получить личный иден тификатор — и далее из любой точки мира можно будет войти в «защищенную часть интерне та». Благода ря этому спецслуж бы смогут легко «найти того, кто владеет этим аккаунтом ».
→ «Главной целью является обеспечение безопасности граждан . Обеспечение сохраннос ти их персональ ных данных , защита от спам рассылок , от мошен ничества , от сайтов , которые называются фишинговыми , то есть воруют денеж ные средства путем подмены получателя или дублирова ния страниц популярных сайтов .
Главное — чтобы эти технологии были безопасны и не содержали закладок , которые позволят нашим против никам вскрывать защищенную часть интернета через свои инстру ментарии в софте или „железе“ на стадии производс тва. Поэтому степень и скорость внедрения технологии будет небыстрой , так как объе м производс тва „железа“ в России невелик», — сообщил Свинцов , добавив, что в настоящее время механизм реализации безопасной сети обсуждается с профес сиональным сообщес твом — «операто рами связи , про изводите лями россий ских чипов и „железа“ и компани ями — разработ чиками софта по кибербезопас ности».
ЧАТ-БОТ БУДЕТ ОБЩАТЬСЯ С МОШЕННИКАМИ
Группа специалис тов из австра лийского Универ ситета Маккуори разрабаты вает чат бота Apate, который сможе т выдавать себя за человека и общаться с телефонными мошенниками . Основной задачей этого ИИ помощника будет умышленное затягивание разговоров , чтобы мошенники потратили как можно больше времени .
Ученые говорят, что их главная цель — вовлечь мошенников в разговор и вынудить потратить время впустую , тем самым снижая количество таких звонков .
««Так мы можем разрушить их бизнес модель и значитель но усложнить им процесс зарабатыва ния денег», — уверяют разработ -»
чики Apate.
Этот проект был придуман после того, как профес сор Универ ситета Мак куори Дали Каафар (Dali Kaafar) ответи л на звонок скамеров и сумел продер жать мошенника на линии целых сорок минут, развле кая этим своих детей за обедом . После этого Каафар быстро пришел к выводу, что, хотя троллить мошенников может быть забавно , на это уходи т очень много времени .
««Я стал думать о том, что мы могли бы автомати зировать этот про- цесс и использовать обработ ку естествен ного языка для создания компьюте ризированного чат бота, который мог бы вести прав-» доподобные диалоги с мошенниками », — пишет ученый .
Витоге на свет появился чат бот Apate, названный в честь Апаты — древ негречес кой богини лжи и обмана . По сути, этот чат бот используе т тех нологии, схожие с ChatGPT, и сочетае т это с клониро ванием человечес кого голоса, чтобы создать убедитель ный «муляж человека », предназна ченный
для ведения долгих разговоров со злоумыш ленни ками .
Каафар и его коллеги обучали Apate на стеног раммах реальных разговоров
с мошенниками , взятых из телефонных звонков , электрон ных писем и сооб щений в социаль ных сетях. Также исследова тели тестирова ли Apate на реаль ных мошенниках . Чтобы скамеры звонили им почаще, исследова тели раз мещали свои телефонные номера ханипоты по всему интернету , умышленно загружали их в спам приложе ния , публикова ли на сайтах .
Основная цель проекта — сделать Apate достаточ но «умным», чтобы он мог продер жать мошенника на линии сорок минут, как это сделал сам Каафар. В настоящее время боту удается поддержи вать диалог всего пять минут, но исследова тели говорят, что он делае т успехи .
««Мы обнаружи ли, что бот довольно хорошо реагирует на некоторые сложные ситуации , с которыми мы не ожидали справить ся, когда
мошенники запрашива ют информацию , для которой мы не обучали бота, но он адаптиру ется и выдает очень правдоподоб ные ответы », — » расска зывает Каафар.
По мнени ю ученых , скоро мошенники тоже создадут , обуча т и внедря т в про цесс скама собствен ных чат ботов, которые будут общаться с чат ботами, принад лежащи ми поставщи кам телекоммуника цион ных услуг. Отмечает ся , что сами исследова тели уже ведут переговоры по поводу Apate с рядом телекоммуника цион ных провай деров .
400 000 ПИРАТСКИХ РЕСУРСОВ ЗАБЛОКИРОВАЛ РОСКОМНАДЗОР
В перво м квартале 2023 года Роскомнад зор заблокиро вал 400 000 пиратских страниц — на 40% больше , чем годом ранее. При этом TelecomDaily сообщает , что количество фильмов
на таких ресурсах с начала года увеличи лось на 20%, а до конца 2023-го база этих сервисов вырастет на 70%.
По слова м экспертов , прирост контента происхо дит за счет расширения ассортимен та россий ского популярного кино и сериалов , новинок зарубежного кино, которые не смогут выйти в про кат на больших экранах , а также за счет старых кинолент.
СОТНИ КОМПАНИЙ ПОСТРАДАЛИ ИЗ-ЗА
БАГА В MOVEIT TRANSFER
В начале июня разработ чики решения для управления передачей файлов
MOVEit Transfer предуп редили об опасной 0-day-уязвимос ти CVE-2023- 34362 в своем продук те. Сообщалось , что атаки на этот баг начались еще 27 мая 2023 года.
MOVEit Transfer представ ляет собой решение для передачи файлов , разработан ное Ipswitch, дочерней компани ей американ ской корпорации Progress Software. Продукт позволя ет компани ям безопасно обменивать ся файлами с партне рами и клиента ми , используя SFTP, SCP и HTTP. MOVEit Transfer предлага ется в виде локального решения, управляемо го заказчиком , и облачной SaaS-платформы , управляемой разработ чиком .
Как выяснилось , злоумыш ленни ки использовали уязвимость , чтобы раз мещать на уязвимых серверах кастомные веб шеллы , что позволило им получить список файлов , хранящих ся на сервере , скачать файлы , а также похитить учетные данные и секреты учетных записей Azure Blob Storage, вклю
чая параметры AzureBlobStorageAccount, AzureBlobKey и AzureBlobContainer.
Аналити ки Microsoft связали массовые атаки на 0-day с вымогатель ской хакгруп пой Clop (она же Lace Tempest, TA505, FIN11 или DEV-0950). И вскоре после этог о хакеры начали выдвигать требова ния и вымогать выкуп у постра давших компаний .
Интерес но , что после того, как уязвимость была исправлена , в MOVEit Transfer нашли еще ряд новых критичес ких уязвимос тей . Новые баги были найдены во время аудита безопасности , который после массовых атак про вели специалис ты компании Huntress.
К настояще му моменту известно , что в ходе массовых атак на CVE-2023- 34362 были скомпро метированы сотни компаний . За прошед шие недели взлом подтвер дили множес тво постра давших, среди них компания Zellis, бри танский поставщик решения для расчета заработной платы и управления персоналом , клиента ми которой числятся Sky, Harrods, Jaguar, Land Rover, Dyson и Credit Suisse. Из за взлома Zellis были скомпро метированы данные ирландской авиаком пании Aer Lingus, авиаком пании British Airways, BBC, бри танской аптечной сети Boots.
Также в начале месяца сообщалось , что взломы и утечки данных затронули Универ сите т Рочестера , правитель ство Новой Шотландии , власти американ
ских штатов Миссури и Иллинойс , BORN Ontario, Ofcam, Extreme Networks,
Американ ское терапевтичес кое общество , нефтегазо вую компанию Shell и несколь к о федеральных агентств США.
Увы, в конце июня список постра давших продол жил расширять ся. Так, об атаке и утечке данных сообщили предста вители Калифорний ского универ ситета в Лос Анджелесе (UCLA), департамен т образова ния Нью Йорка , влас ти штатов Орегон и Луизиана. Причем у последних хакеры украли данные о миллионах водительских прав граждан .
Также от атаки на баг постра дала Siemens Energy — мюнхен ская энер гетическая компания , в которой работает 91 тысяча человек по всему миру. Хотя в настоящее время слива данных еще не произош ло , Clop уже включила Siemens Energy в число постра дав ших на своем сайте в даркне те , а предста вители компании подтвер дили СМИ, что были взломаны в ходе атаки Clop.
В Siemens Energy подчер кнули, что никакие важные данные не были укра дены и бизнес операции компании не постра дали.
Вместе с Siemens Energy на сайт Clop был добавлен и другой промыш ленный гигант — француз ская Schneider Electric, которая занимается энергомаши ностро ением и произво дит оборудо вание для энергетичес ких подком плексов промыш ленных предпри ятий, объектов граждан ского и жилищного стро ительства , ЦОД и других отраслей.
В Schneider Electric заявляют , что после известий об уязвимос ти в MOVEit Transfer в компании «оператив но разверну ли доступные средства для защиты данных и инфраструктуры ». В настоящее время ИБ специалис ты компании рассле дуют последс твия инциден та и заявления Clop о краже данных .
ДАННЫЕ ПРОДОЛЖАЮТ УТЕКАТЬ
По статис тике |
команды |
сервиса |
Kaspersky Digital |
Footprint |
Intelligence, в январе |
— |
||||||||
мае 2023 года зафиксирова |
но на 33% больше случаев |
публикаций |
значимых |
баз данных |
рос |
|||||||||
сийских |
компаний |
по сравнению |
с аналогич |
ны м периодом |
прошлого |
года. |
|
|
|
За пять месяцев 2023 года на специали зиро ван ных форумах было обнаруже но 197 000 000
строк пользователь ских данных . Из них 81 000 000 строк содержал номера телефонов ,
а 23 000 000 — пароли.
Чаще всего размещен ные на специали зированных площад ках сообщения указыва ли на утечки из сферы ретей ла, IT и финан сов (в начале прошлого года «лидировали » рестораны
и онлайн сервисы ).
Злоумыш ленники чаще используют для публикации сообщений об утечках Telegram, а не хакер
ские форумы. Также они старают ся быстрее сделать данные публичны ми: почти 50% сооб щений об утечках данных были опубликова ны в течение месяца после похищения данных .
КИТАЙ ОГРАНИЧИТ
BLUETOOTH И WI-FI
ВНУТРИ СТРАНЫ
Правитель |
ств о Китая работае т над законопроек |
том , который будет регули |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ровать использование |
беспро вод ных |
технологий |
, включая Bluetooth и Wi-Fi, |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
на территории |
страны . |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||||
Законоп |
роек |
т требуе т от операто |
ров |
Bluetooth, Wi-Fi и любого другого |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
вида ad hoc, mesh и беспро вод ных сетей внедрять |
системы |
мониторин га дан |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ных, «продвигать |
основные социалис |
тичес |
кие ценности |
» и «придер живать |
ся |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
правиль |
ных политичес ких направле |
ний ». |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||||||||||||||||||||
Пользовате |
ли , в свою очередь |
, должны |
будут «принимать |
меры для пре |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
дотвра щения |
производс |
тва , копирования |
или распростра |
нения |
|
|
нежелатель |
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ной информации и противо |
дей ствия |
ей». В случае получения такой информа |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ции рекомендует |
ся обращать |
ся в компетен |
тные |
органы . |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||
Государс |
твен |
ная |
канцелярия |
|
интернет информации |
КНР (CAC) уже под |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
готовила |
соответс |
тву ющие |
рекомендации |
, адресовав |
их операто |
рам |
«ad hoc |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
сетей ближней |
|
связи », то есть провай дерам |
, которые могут использовать |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
локальные |
|
|
|
сети для продвижения |
несоциалис |
тичес |
ких ценностей |
или кон |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
тента, нарушающе |
г о законы страны . |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||||||||||||||||||
Ожидает |
ся , |
что операто |
ры таких сетей должны |
|
будут «предот вра щать |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
и противос |
тоять |
» использовани |
ю своего оборудо |
вания |
для распростра |
нения |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
фальшивых |
|
новостей |
и незаконного |
контента |
, сразу сообщая |
о таких дей |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ствиях властям . |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||
Пользовате |
ли сетей должны |
будут предос тавлять |
|
данные |
о своей реаль |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ной личности |
, а сетевые операто |
ры — собирать информацию |
обо всех поль |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
зователях , подклю чающих |
ся к их сети, и передавать |
|
ее властям |
по запросу |
. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Кроме того, операто |
ры будут обязаны |
показывать |
|
|
предуп режде |
ния |
поль |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
зователям , напоминая |
|
им |
не |
|
злоупот |
реблять |
|
|
|
сетевой |
|
инфраструктурой |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
и отговари |
вая |
их от противоп |
равных |
действий |
. Также операто |
ров |
обязуют |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
подготовить |
план действий |
на случай непредви |
ден ных обстоятель |
ств . |
|
|
|
|
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
При этом в документе CAC нет никаких указаний |
на то, распростра |
няет |
ся |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ли этот план тольк о на коммерчес |
ких операто |
ров |
или затрагива |
е т и вообще |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
любые точки доступа |
Wi-Fi. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||||||||
Также не до конца ясно, почему в документе упомина |
ются |
сети Bluetooth. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Предполага |
ется |
, что это может быть признаком |
того, что власти Китая пла |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
нируют контро лиро |
вать |
вообще любые peer-to-peer-сети, подобные |
AirDrop |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
от Apple. Ведь именн о AirDrop активно использовал |
ся в Китае во время |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
недавних |
массовых |
протес тов , связан ных с COVID-ограниче |
ниями |
. |
|
|
|
|
|
|
|
|
Роскомнад зор заблокиро вал Medium
Серверные процес соры AMD EPYC 7002 зависают после 1044 дней работы На орбиту доставлен спутник Moonlighter, который взломают на DEF CON
Ради доступа к GPT-4 люди воруют плохо защищенные ключи API
Десят ки модов для Minecraft заражены малварью Fracturiser
Хакеры из KillNet и Anonymus Sudan заявили об атаке на Европей ский инвестицион ный банк
В Госдуме предложили создать файлооб менни ки для пиратско го контента из недружес твен ных стран
Western Digital напугала пользовате лей , посоветовав сменить HDD после трех лет работы Иссле дова тели предложили использовать электро маг нитные атаки для взлома дронов
ChatGPT и Google Bard генерируют ключи для Windows 11 Pro и 10 Pro
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
NOW! |
o |
|
|||
|
|
|
|
|
|
|||||
|
wClick |
|
BUY |
o m |
COVERSTORY |
|||||
|
to |
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
.c |
|
||
|
. |
|
|
c |
|
|
|
|
||
|
p |
df |
|
|
|
e |
|
|||
|
|
|
|
g |
|
|
|
|||
|
|
|
|
n |
|
|
|
|
||
|
|
|
-x ha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||
|
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
|||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
||||
|
|
|
|
|
|
|
|||||
|
|
|
|
|
BUY |
|
|
||||
|
|
|
|
to |
|
|
|
|
|
|
|
w Click |
|
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
c |
|
|
|
.c |
|
||
|
|
p |
df |
|
|
|
e |
|
|||
|
|
|
|
|
g |
|
|
|
|||
|
|
|
|
|
n |
|
|
|
|
||
|
|
|
|
-x ha |
|
|
|
|
|
КАК ХАКЕРЫ НАВОДНИЛИ ПАРК ГОРЬКОГО
В конце мая прошел двенад цатый форум по информацион ной безопасности Positive Hack Days, организо ванный компани ей
Positive Technologies и получивший в этом году тематичес кое название «Доверие к технологи ям». Локацию для проведе ния мероприятия выбрали очень интерес ную — парк Горького , один из популярней ших пар ков Москвы . Необычно ? Весьма . Интерес но? Да!
FearZzZz
Непрерывно двигайся. Ад пожирает праздных. AppSec, Bug Bounty, Legal Hacking. Telegram channels: @razehell, @lockpick vladfearzzzz@gmail.com
Два дня PHD — это более сотни выступле ний специалис тов и экспертов в области информацион ной безопасности , предста вите лей ИТ бизнеса и энтузиас тов . Это разнооб разные конкурсы и активности , неформаль ное
общение с коллегами и старыми друзьями , а также эпичная битва между «красными » и «синими» за цифровое «Государство F» — Standof.
За эти два дня эксперты и энтузиас ты успели обсудить все, что их заботи ло: переход государствен ных структур и частно го бизнеса к так называемой результатив ной безопасности ; всевоз можные способы выстра ивания сооб щества вокруг актуаль ных задач; безопасную разработ ку; не обошли вни манием OSINT/GEOINT; много говорили про багбаун ти и даже порассужда ли на тему «что есть киберпанк ».
Нетипич ное место проведе ния форума в этом году позволило реализовать интерес ну ю задумку : сделать закрыту ю часть форума, куда вход возможен тольк о по заранее приобре тен ным билетам, и отдельную зону, доступную всем посетителям парка .
Про цену входног о билета в закрыту ю зону и очереди на открытии PHDays, наверное , не написал только ленивый. Да, билет стои т денег. Да, на мероп риятии такого масшта ба будут очереди . Внезап но, правда ? Именно поэтому люди приходя т пораньше ! В этот раз некоторые особен но нетерпеливые даже нашли обходные пути — что с хакеров взять!
Что до цены на билет, то если твой работодатель не возьме т ее на себя, то всегда есть возможность стать спикером или участво вать в многочис ленных конкурсах . Здесь с годами ничего не изменилось , и шансы получить проход ку были, есть и будут, так что не сиди сложа руки в ожидании чуда.
ОТКРЫТАЯ ЗОНА
Куда интерес нее в этот раз дела обстояли с самой площад кой. Платная и бесплат ная зоны форума были так сильно разделены , что это создавало
необычное впечат ление. Причем не только у участни ков PHD, но и у посети телей парка , которые зачасту ю не понимали , что вообще происхо дит.
Особое внимание беззабот но прогули вающих ся по парку людей прив лекали инсталляция «Троян vs кибер Георгий » и главная сцена PHD, которая выдавала самый мощный звук во всей округе . Парк развле чений «Скамото пия» тоже не пустовал , а «кибербомжи » так вжились в свои роли, что отпу гивали некоторых прохожих .
PHD в этом году представ лял собой целый кибергород , наполненный раз ными футуристичны ми инсталляци ями, которые символизи ровали актуаль ные цифровые угрозы . Эти арт объекты должны были помочь гражданам разоб раться в устройстве современ ного цифрового мира, попутно повышая их осведом ленность об угрозах .
Например , инсталляция «Троян vs кибер Георгий » увлекала зрителей информацией о фишинге и ловушках в социаль ных сетях и приложе ниях для знакомств , а «Шоссе киберэнтузи астов » — это взломан ная хакерами система умног о перекрес тка , полность ю контро лиру ющая трафик и работу светофо ров . По сценари ю это в итоге привело к крупной аварии на одной из самых оживленных улиц кибергорода .
«Скамото пия» — парк развле чений, управляемый эксцентричным хозя ином. На территории «Скамото пии» — множес тво аттракционов , там же про ходило цирковое шоу. Звучи т безобидно , но «Скамото пия» была пропита на обманом , и существо вал риск попасться на уловки мошенников .
Рядом с парком развле чений зона «Маски » — это те самые кибербомжи . В прошлом они — крутые менеджеры корпораций , но успешные фишинговые атаки лишили их всего , и теперь они обита ют на улицах кибергорода , предос терегая граждан от попадания во всевоз можные мошенничес кие схемы . Тем, кто был готов от теории перейти к практике и помочь исследова телям безопасности защитить кибергород от хакеров, выпадал шанс пройти спе циальный квест и получить призы .
Участни кам конферен ции, конечно , все это было в радость. Ну а гуля ющие, думаю, должны были почувство вать, что застали нечто необычное . Интригующие инсталляции , причуд ливые образы , внезап ные ситуации — не за этим ли ходят в парки развле чений? Было ли это особой задумкой орга низаторов или же стало побочным эффектом выбранно го формата , я не знаю. Но происхо дящее выглядело неординар но, может быть, у кого то и пробуди ло интерес к технологи ям!
Продолжение статьи →
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
NOW! |
o |
|
|||
|
|
|
|
|
|
|||||
|
wClick |
|
BUY |
o m |
COVERSTORY |
|||||
|
to |
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
.c |
|
||
|
. |
|
|
c |
|
|
|
|
||
|
p |
df |
|
|
|
e |
|
|||
|
|
|
|
g |
|
|
|
|||
|
|
|
|
n |
|
|
|
|
||
|
|
|
-x ha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||
|
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
|||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
||||
← НАЧАЛО СТАТЬИw Click |
|
BUY |
|
m |
|||||||
to |
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
c |
|
|
|
.c |
|
||
|
|
p |
df |
|
|
|
e |
|
|||
|
|
|
|
|
g |
|
|
|
|||
|
|
|
|
|
n |
|
|
|
|
||
|
|
|
|
-x ha |
|
|
|
|
|
КАК ХАКЕРЫ НАВОДНИЛИ ПАРК ГОРЬКОГО
ЗАКРЫТАЯ ЗОНА
Платная зона в пятницу была переполнена посетителя ми, так что двигать ся в любую сторону означало стоять в медленной очереди . Сама локация ока залась недостаточ но большой для такого мероприятия , и это сказыва лось на всем.
К стендам партне ров было не протол кнуться; слушать доклад , не заняв место заранее, можн о было, только глядя в спины впереди стоящих посети телей форума, которые, как и я, желали припасть к мудрости спикеров . При этом в одно ухо влета л шум с улицы и только во второе — пламен ный спич выступа ющего.
Бодрости духа придава ли сквозняки , на второй день некоторые посети тели свалились из за них с простудой . А еще шатры оказались слишком похожими , и вблизи понять, в каком из них идет интересу ющая тебя секция и доклад , можн о было, разве что ориенти руясь на стенды партне ров , рас положенные напротив .
На развешан ных везде картах не было метки «Вы находитесь здесь», поэтому многие теряли драгоцен ное время на ориенти рование, а потом так до конца и не понимали , куда им пробивать ся. Я исключени ем не стал, «потеряв» таким образом шатер фасттре ка. Зато с помощью трех волонтеров мероприятия нашел замок Standof, в котором проходи ла самая активная, дерзкая и интерес ная хакерская движуха с соответс твующей 1337-H4X0R- атмосферой .
|
Подробнее |
о Standoff ты сможешь |
прочитать |
|
|
в отдельном |
материале , где будут собраны |
отзы |
|
|
вы его участни ков . |
|
|
Комьюни ти зоны как таковой |
не было (эта тенденция |
была |
заметна |
|||
еще в 2019 году), и создалось |
впечат ление |
, будто вся активная часть сооб |
||||
щества |
перекочева |
ла в этот |
самый замок Standof. Да, без |
локпика |
иhardware-зоны, но нельзя сказать , что люди тут скучали и сидели без дела.
Вэтом видится даже какой то двойной смысл, ведь под знамена ми Standof проводят ся в том числе и более «приват ные» мероприятия : Standof Hacks (кстати , первый «Хакс» был 13 мая) и Standof Talks (уже третий по счету
митап состоял |
ся 14 мая). Иначе говоря, сообщес тво все равно где то рядом, |
|||||||||||
просто встречает |
ся другим |
составом |
и в другом |
формате |
. Тем, кто не осо |
|||||||
бенн о тоскуе т по старым |
временам |
, нововведения |
придут ся по вкусу . |
|||||||||
За замком |
Standof |
были два шатра бизнес секции , которые ничем |
||||||||||
не выделялись |
, кроме |
курсиру |
ющих |
туда сюда |
официан |
тов |
с закусками |
и обилия посетителей со стакан чиками кофе в руках. В общем, «пиджачная » зона, где предста вители компаний делились друг с другом бизнес экспер тизой и расска зывали о своих решениях , что в наше время актуаль но, как никогда .
Традици онный дефейс бейджа стикера ми : в этом году усатой мордочкой
вхуди Standof
Востальном это были приятные встречи с коллегами и камрадами , интерес ные беседы, раздачи мерча , конкурсы и отличное настро ение.
Кстати , о встречах . В канале @BugBountyRu Лука Сафонов опубликовал совмес тное фото с Андреем Левкиным . Получается , предста вите ли bugbounty.ru и bugbounty.bi.zone встретились на мероприятии конкурен та , что как бы намекает : все мы ближе друг к другу , чем может показаться .
Пока FearZzZz ходил по докладам и исследовал разные уголки конферен ции , другой наш репортер Геннадий Ковшенин сос-
редоточил ся на прохож дении разнооб разных CTF. Ниже — его
рассказ об одержанных победах и полученных впечат лениях.
Оказав шись в павильоне Standof, я первым делом пошел смотреть сорев нование. Тут располагал ся шикарный макет города F, за который вели битву красные и синие. К сожалению , со стороны внутренние механизмы игры не понять. Команда красных час за часом находила флаги , оставляя в пыли команду синих, которые должны были писать отчеты . Сложилось впечат ление, что синие были нужны только для антуража . В общем, это скорее шоу — с шумом, дымом и иллюмина цией. Никаких техничес ких инсайтов сторон нему наблюдате лю здесь не получить.
Зато вокруг для нас, простых смертных , соорудили несколь ко CTF помень ше. И именн о они захватили мое внимание настоль ко , что ни на одно выс тупление я так и не попал!
По опыту знаю, что, если хочешь преодо леть CTF, нужно выложиться по полной . Я насчита л восемь соревнований , а значит , нужно было выбрать одно два и забить на остальные . Мой выбор пал на Wireless Fuzzy Frenzy.
Сказалась , наверное , носталь гия по 2006 году и вардрай вин гу в малень ком городке , когда 50% сетей были открытыми , а вторая половина была на WEP и ARP-атаки были наше всё. Предлагалось пять заданий, связан ных
с сетями Wi-Fi, и я начал с самых сложных : нам дали картинку отпечат ков на клавиату ре, звук ввода пароля и WEP-хендшейк .
Старый добрый aircrack-ng и сгенери рован ные словари ки дали пароль. Я подклю чил ся к сети, просканиро ва л ее и нашел флаг первым . Второе задание — со скрытой сетью. К сожалению , перехватить название по аутен тификациям не удалось , никто не подклю чал ся (и не был подклю чен к этой сети), пришлось действо вать согласно заданию, где был CSV-файл с 10 000 названий сетей и хинт, что наша сетка самая «нормаль ная ». Приш лось чуть чуть попытать данжен мастера и выяснить , что под нормаль ностью понималась частотность символов .
Накидав небольшой скриптик , я быстро нашел в эфире скрытую сеть, под ключил ся к ней (пароль был в подсказ ке к заданию), нашел веб сервер с сот ней ссылок на ZIP-файлы . Половина запаролена , вторая — нет. В половине незапаролен ных был одинако вый ридми . Этот же ридми был в запаролен ных архивах . Known-plaintext-атакой за 40 минут удалось сбрутить пароль.
Осталь ные задания были на физический поиск Wi-Fi-трансля торов . Три штуки — на огромный павильон Standof. Первый я нашел без труда , для дос тупа ко второму пришлось немного пободаться с охраной , так как он был в приват ной зоне синих на Standof. Третий , самый сложный , был внутри дру гого CTF (AI Track: Data Breakout), в маленькой комнате с квестом , запись на который была забита на часы вперед . Пришлось постро ить глазки (при менить социнженерию !) и попросить ся вне очереди на 15 секунд, чтобы най ти вещающий девайс.
Итог: я занял первое место . Получил невероятно крутой фирменный рюк зак PHDays 12, футболку CTF и квадрокоп тер! Плюс всякий мелкий лут — нак лейки , ручки , блокноты .
CTF с банкоматом $SNATCH и IDS Bypass были к тому времени уже в разгаре . Догнать соперников я уже не надеялся . Но больше других игрушек меня манил кассовый аппарат «Азбуки вкуса ». По заверени ю организа торов, это было продак шен решение, без явного флага , просто с открытым баунти . До меня ребята уже получили рутовый доступ к аппарату и наделали всяких пакостей . Но моей целью было найти удален ную уязвимость , которая бы работала без физического доступа к аппарату .
Немног о растолкав под конец первого дня школоту и получив заветные полчаса с аппаратом в рутовом режиме, я быстрень ко скачал себе для даль нейшег о изучения несколь ко интерес ных папок, откуда запускались интерес ные службы .
К утру второг о дня конферен ции я не спал уже сутки , зато накатал два репорта для «Азбуки вкуса ». За них меня наградили вместе с другими двумя участни ками . Я получил мешок призов и обещание денежного вознаграж дения после провер ки репортов .
А дальше я ждал заветных 16:00, когда стартовал CTF 2drunk2hack, он же «наливайка ». Я подготовил ся заранее — заброниро вал слот, подойдя к организа торам еще утром, а также плотно подкре пился, чтобы алкоголь хотя бы не сразу ударил в голову.
Нас было пример н о двадцать участни ков . В самом начале и каждый раунд (минут десять) мы ломали набор PHP-приложе ний и пили густую текилу. Фла гов было очень много . На сервере работал WAF, который наказывал штраф ными шотами тех, кто излишне старал ся . К сожалению , в последнем раунде я выпал из тройки лидеров и оказал ся на шестом месте . Получил фирменную футболку и неровной походкой отправил ся проходить еще один CTF — от ребят из UserGate.
По QR-коду здесь выдали ELF-бинарник , который нужно было сломать
и написать кейген . Я с обеда его крутил вертел внутри Radare2, прерыва ясь лишь на награжде ния и «наливайку ». Я закончил прохож дение к семи вечера, но организа торов , увы, на месте уже не было. Приз упущен .
Еще один CTF был с QR-кодами и разными аттракциона ми в свобод ной зоне (баскетбол , видеоиг ры и прочая ерунда ). Сканиро вание QR-кодов вело к боту в Telegram, который начисля л очки. Очки можно было обменять на при зы.
Тратить на это время было жалко , но рядом ребята школьного возраста рубились в игры, не обращая внимания ни на какие коды. Я сфотог рафиро вал парочку кодов, разобра л их и заметил, что они строятся по понятному прин ципу. Оставалось сконстру иро вать нужный URL и получить максималь ное число баллов , что я и сделал . А потом забра л очеред ные призы .
Последний CTF был довольно спонтанным и случил ся прямо под конец мероприятия . Дело в том, что параллель но шла Moscow Python Conf ++, а после нее намечалась закрытая афтепати . Для прохода на нее нужно было заранее получать наклей ки по спискам . Очень хотелось попасть и продол жить праздник !
В получении наклей ки по блату мне отказали , но кое кто подска зал , что некоторые заранее напечатали себе фейковые наклей ки . У меня принтера с собой не было, да и подделка стикеров проходок — дело нехорошее . Пришлось вытянуть ползунки наглости на максимум , найти организа торов
и пройти собеседова ние с главным питонистом . Он взял мой бейдж , увидел , что я от журнала «Хакер», гляну л на меня и сказал : «По нему видно , что он всю жизнь на питоне фигачит» (он использовал слегка другое слово ). Так я получил заветный флаг, то есть наклей ку, и пошел бухать с питонистами .
Как оказал ся в отеле — не помню , но после двух суток сна чуть не опоздал на самолет домой!
— Геннадий Ковшенин
ИТОГИ
Меньше андеграунда , больше мейнстри ма — так я сформулиро вал общий тренд, заметный на PHDays. Но я об этом говорю без лишнего воздыхания
по «андеграунду » или презрения к «мейнстри му ». Происхо ди т переосмысле ние индустрии ИБ и идей, которыми она живет. Форматы мероприятий сле дуют той же тенденции . Как мне кажется , любое движение — это хорошо.
Конферен ция Positive Hack Days живет, развива ется и осваивае т новые горизонты , превраща ясь, по сути, в киберфести валь. Да, изменения есть, и далеко не всем они пришлись по вкусу , но всем не угодить . Эксперимент с перемещени ем в парк, на мой взгляд, был интерес ным, хотя с первого раза учесть все нюансы и не удалось .
PHDays объеди няе т и привлека е т самых разных людей. Сотрудни ков круп ных компаний , госслу жащих , матерых хакеров и начинающих безопасников , а иногда и рядовых пользовате лей . Инфобез сейчас волнуе т каждого !
Кто прише л слушать доклады , набираться знаний и опыта , тот получил доступ к более чем сотне разнооб разных тематичес ких выступле ний и живому общени ю со спикера ми. Кто то прише л тусоваться и общаться со своими коллегами — и тоже успешно справил ся с этой задачей. Ковбои клавиатур рубились за цифровое «Государство F» в замке Standof, а у них под боком проходи ли соревнования по традици онной «наливайке », IDS Bypass и другие конкурсы . В общем, каждый в итоге получил то, за чем пришел .
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
NOW! |
o |
|
|||
|
|
|
|
|
|
|||||
|
wClick |
|
BUY |
o m |
COVERSTORY |
|||||
|
to |
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
.c |
|
||
|
. |
|
|
c |
|
|
|
|
||
|
p |
df |
|
|
|
e |
|
|||
|
|
|
|
g |
|
|
|
|||
|
|
|
|
n |
|
|
|
|
||
|
|
|
-x ha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||
|
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
|||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
||||
|
|
|
|
|
|
|
|||||
|
|
|
|
|
BUY |
|
|
||||
|
|
|
|
to |
|
|
|
|
|
|
|
w Click |
|
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
c |
|
|
|
.c |
|
||
|
|
p |
df |
|
|
|
e |
|
|||
|
|
|
|
|
g |
|
|
|
|||
|
|
|
|
|
n |
|
|
|
|
||
|
|
|
|
-x ha |
|
|
|
|
|
КАК ПРОШЛИ СОРЕВНОВАНИЯ ПО ВЗЛОМУ ГОРОДА
Парал лельно с конферен цией Positive Hack Days проходит хакерское состязание Standof, где участни ки соревнуют ся в зах вате или защите городской инфраструк туры. Город, который ждут аварии и тех ногенные катастро фы, — это всего лишь макет, но хакерские умения понадобят ся настоящие . В этой статье я расска жу о том, как прошли соревнования Standof, приуро
ченные к PHDays 12.
ЧТО ТАКОЕ STANDOFF
Польский Кот brutsky@glc.ru
Standof — это в перву ю очередь киберучения . Команды атакующих учатся лучше взламывать реально встречающиеся в жизни системы , а команды защитников (SOC — Security Operation Center) — своевре мен но и эффектив
но реагировать на действия хакеров.
Первый Standof в таком виде, как он есть сейчас , состоял ся в 2016 году, а в 2019-м он впервые покинул пределы России и прошел в Эмиратах . С тех пор он проводит ся каждый год, а с 2020 года — целых два раза ежегод но: весной как часть конферен ции PHDays и осенью как отдельное сорев нование.
Маке т игровог о города F
Главная фишка Standof, которая отличае т его от любых видов CTF-сорев нований, — это игровое окружение . Тут нет одинако вых сервисов , которые надо защищать от других игроков , и нет олимпиад ных задач. Вместо этого у тебя есть целый город, который можно атаковать любыми мыслимыми методами !
«Я бы не назвал |
Standoff CTF’ом из за того, что он не попадает |
|
||||||||||
«ни под одно его определе |
ние . Это скорее |
новый вид соревнований |
|
|||||||||
по кибербезопас |
ности |
, в котором основной упор делается |
на ими- |
» |
||||||||
тацию действий |
злоумыш |
ленни |
ка при атаке на компанию |
», — участник |
||||||||
|
из команды Invuls
О том, что такое CTF и какими они бывают , читай в статье «CTF: Capture the Flag. Как взлом стал спортивным состязани ем ». О том, как организо вать свой CTF, ты можешь узнать из статьи «Make the Flag! Как сделать свои соревнования
для хакеров».
В какой то мере Standof можно назвать симулятором APT, только сложные
и многоуров невые атаки сильно сжаты во времени . Но это и хорошо, ведь даже эти три четыре дня даются игрокам нелегко .
Сам город существу ет в виде макетов — можно круглые сутки следить
за ними онлайн или найти их на PHDays в зоне Standof. Если что то случает ся, это видн о и на макете. То есть, когда ты пускаешь под откос поезд, он по настояще му сходи т с рельсов и ты можешь в прямом эфире наблюдать за результатами своих (и чужих) атак.
Объек т водоснабже ния
Все объекты — это не просто подделки под реальные системы , а настоящие SCADA-контрол леры , аналогич ные тем, что используют ся на реальных объ ектах вроде заводов или систем очистки воды. Такой подход позволя е т убить двух зайцев сразу : игроки с обеих сторон получаю т опыт, максималь но приб лиженный к реальному , а службы безопасности потом смогу т защитить нас тоящие предпри ятия от обнаружен ных атак.
НОВЫЙ ГОД, НОВЫЙ ГОРОД
В этом году участни ков ждали семь отраслей, которые есть практичес ки
вкаждом государстве :
•банков ская система — несколь ко банков и платеж ная система с плас тиковыми карточка ми и системой эквайрин га;
•метал лоперерабатывающая промыш ленность — металлурги ческий ком бинат «МеталлиКО »;
•логис тическая система ;
•менед жмент в лице управляющей компании City (к ней относилась в том числе больница );
•энергетичес кая система ;
•атомная промыш ленность (была представ лена атомной станцией );
•нефтегазо вая промыш ленность.
Организа торы выдали даже настоящие банков ские карты !
Где то треть инфраструктуры была новой и на прошлых соревновани ях не встречалась . Среди новинок: атомная станция , больница , банков ская сис тема и карточки . Инфраструктуру металлурги ческой и нефтегазо вой ком пании тоже серьезн о изменили , да и управляющая компания не осталась прежней . Забегая вперед , скажу , что все отрасли постра дали в ходе атак, но некоторые объекты оказались настоль ко большими , что ни одна команда не смогла исследовать их полностью .
РЕАЛЬНЫЕ УГРОЗЫ
Фактичес ки на Standof атакующим представ ляет ся возможность своими руками прикос нуть ся к самым важным объектам в жизни любого города — от банка до атомной станции . В реальнос ти такие продел ки закончились бы тюрьмой , но Standof позволя е т попробовать запретный плод без всяких рис ков. Для тех, кому интерес но , как это выглядит изнутри, такие киберучения — идеаль ная возможность .
««Во время пентестов реального заказчика никто не даст остановить колесо обозрения или сломать атомную станцию . На Standoff есть
возможность дойти до конца : украсть деньги , нарушить работу неф- теперераба тывающего завода или металлурги ческого комбината . Красным командам это интерес но: они могут реализовать большинс -
тво своих задумок без каких либо ограниче ний», — Антон Калинин, руководитель группы экспертного обучения и наставни чества »
Innostage
Можн о остановить эту атомну ю станци ю и не сесть в тюрьму
Хакеры не тольк о нападают на инфраструктуру виртуаль ного города, но и должны затем написать отчет, иначе не получить баллы (всё как в жизни !). Такие отчеты помогают защитникам лучше понять, что происхо ди т и как бороться с такими атаками в будущем.
НЕДОПУСТИМЫЕ СОБЫТИЯ
В Standof есть так называемые недопустимые события — критич ные для биз неса ситуации , при возникно вении которых компания жертва понесла бы убытки . Кроме очевид ных , вроде останов ки ядерного реактора или раз ливания жидког о металла на работников завода, есть и менее зрелищ ные , но не менее разрушитель ные для бизнеса : утечка данных клиентов или рас пространение во внутренней сети вируса вымогателя .
Нужн о правиль н о оформить каждое недопустимое событие и отправить отчет организа торам — они подтвер дят , что событие действи тель но про изошло , и помогут улучшить отчет, если с ним что то не так. Эти события заранее описаны , так что все команды находятся в равных условиях и не могут получать баллы за разбушевав шуюся фантазию . А жаль, ведь иногда заранее определен ных рисков не хватает .
Векторы атак очень сильно напомина ют те, что встречают ся в реальной жизни : одни хакерские группиров ки иногда использую т наработки других , и их совмес тная атака развива ется еще быстрее .
««Первое недопустимое событие далось достаточ но просто : какая то из команд везде отключила антивиру сы на системах , куда можно было
добрать ся через фишинг, и это помогло нам быстро получить доступ во многие сети, включая City. А далее по использован ным в предыду - щих Standoff векторам мы получили доступ к документам ком- пании», — участник из команды Invuls
«Мы быстро сориенти ровались благода ря опыту предыду щих соревнований и с наскоку останови ли гидроэлек тростанцию», — учас-» тник из команды DRT & Cult
СОРЕВНОВАНИЕ
Хоть в этот раз Standof был приуро чен к конферен ции PHDays (19–20 мая), сама кибербитва началась на несколь ко дней раньше — 17 мая. За эти нес кольк о дополнитель ных дней команды атакующих успели исследовать сеть
изакрепить ся на некоторых объектах .
««С каждым разом организа торы и создатели киберполиго на вносят изменения , улучшая и оптимизи руя процесс игры. Инфраструктура
Standoff стала заметно стабиль нее, техподдер жка стала работать опе- ративнее , появилось много новых интерес ных недопустимых » событий», — участник из команды DRT & Cult
Пока атакующие крушили все на своем пути и устраива ли недопустимые события одно за другим , действия защитников можно описать всего одной фразой : «Они пытались». За то время , пока команды хакеров оформили уже с десяток недопустимых событий, защитники смогли рассле довать всего одно. В целом ничего удивитель ного в этом нет, посколь ку и в реальной жиз ни атакующие обычн о сильно впереди . Хотя, конечно , грустно , что лучшие защитники , даже в полной боевой готовности , показываю т такие скромные результаты .
Впрочем , и команды атакующих тоже времена ми огорчали : сразу несколь ко команд сообщили , что некоторые участни ки ведут себя агрессивно и мешают другим командам . Это запрещено правила ми и наказывает ся орга низатора ми, но, к сожалению , иногда еще встречает ся.
БАГИ — СЛУЧАЙНЫЕ И СПЕЦИАЛЬНЫЕ
Лучшим другом и самым ненавидимым врагом команд хакеров стал новый дашборд для сдачи отчетов : мало того, что файрвол в начале игры просто забанил игроков из недружес твен ных стран (организа торы быстро исправили эту оплошность), так еще и сам дашборд чаще показывал ошибку 404, чем полезну ю информацию .
Страница , которая преследова ла всех игроков
Тем не менее в целом сдавать отчеты стало куда приятнее , чем в прошлые годы, — прогресс налицо!
Что касается самой виртуаль ной инфраструктуры , город F превратил ся в самое настоящее государство с конкуриру ющи ми фирмами , глубокой связью между разными объекта ми и, конечно , людьми , которые ведут себя почти как живые (а потому их можно обмануть !).
Именн о на социаль ную инженери ю был сделан основной упор в этот раз (как, впрочем , и в прошлый ). Мир меняется , и чисто техничес кие взломы через SQL-инъекци ю на лендинге в реальном мире встречают ся уже не так часто , а письма с сюрпри зом, наоборот , постоян но набираю т актуаль ность. Организа торы учли это при планиро вании киберполиго на, чтобы максималь но приблизить все к действи тельности. Кстати , в рамках этого Standof имен но через зараженные письма удалось проник нуть в сети большинс тва объ ектов, а в некоторые места вообще можно было попасть только через фишинг.
Реалис тичнос ти добавляли и периоди чес ки падающие сервисы , которые, как и в обычной жизни , никто не спеши л поднимать даже после массовых сообщений о проблеме . Но нужно отдать должное оргам: в этот раз, в отли чие от прошлых , техподдер жка работала хорошо и заявки старались раз бирать как можн о быстрее .
В общем, прогресс очевиден : уже сейчас десятки команд со множес твом участни ков могут играть, не опасаясь того, что сервис упаде т из за косого взгляда . При этом небольшая доля сюрпри зов все равно остается .
ПАМЯТНЫЕ МОМЕНТЫ
Мы попросили команды назвать самый волнующий момент за весь Standof. Вот что они сказали :
««В последние минуты соревнования на портале , предназна ченном для отправки отчетов о реализации недопустимых событий, перестала
нажиматься кнопка „Отправить отчет“. Баллы за него потенциаль но могли повлиять на результаты нашей команды , но все обошлось », — участник из команды DRT & Cult
«Дольше всего тянулись последние двадцать минут и четыре часа после закрытия сети, пока подводили итоги , — только тогда мы поняли, что не заметили несколь ко важных бизнес рисков , которые могли принес ти нам баллы », — участник из команды Bulba Hackers
«Самым захватыва ющим моментом у нас оказал ся подбор пароля
к одному из устройств : мы пытались подобрать пароль с разными словаря ми уже два часа и только тогда случай но нашли нужный нам » словарь », — участник из команды Invuls
Продолжение статьи →
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
NOW! |
o |
|
|||
|
|
|
|
|
|
|||||
|
wClick |
|
BUY |
o m |
COVERSTORY |
|||||
|
to |
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
.c |
|
||
|
. |
|
|
c |
|
|
|
|
||
|
p |
df |
|
|
|
e |
|
|||
|
|
|
|
g |
|
|
|
|||
|
|
|
|
n |
|
|
|
|
||
|
|
|
-x ha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||
|
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
|||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
||||
← НАЧАЛО СТАТЬИw Click |
|
BUY |
|
m |
|||||||
to |
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
c |
|
|
|
.c |
|
||
|
|
p |
df |
|
|
|
e |
|
|||
|
|
|
|
|
g |
|
|
|
|||
|
|
|
|
|
n |
|
|
|
|
||
|
|
|
|
-x ha |
|
|
|
|
|
КАК ПРОШЛИ СОРЕВНОВАНИЯ ПО ВЗЛОМУ ГОРОДА
ОФЛАЙН
Коман ды могли участво вать в Standof как очно, так и удален но .
Codeby мирн о разноси т полигон
Информа ции , что это за команда , не сохранилось
Маке т города государства F
Мног о внимания привлека л макет города государства F, который стал жер твой атак участни ков Standof. И неудивитель но : в среднем каждые двенад цать минут в городе происхо дило какое то недопустимое событие, так что наблюдать было за чем.
Codeby уронили морской контей нер
Вот, например , последс твия атаки на морской порт: взломав панель управле ния краном , команда Codeby смогла уронить контей нер — случись такое в реальнос ти , компания понесла бы огромные убытки .
Alert!
Каждый раз, когда участни ки Standof оформля ли отчет о недопустимом событии, на экране вспыхива ло уведом ление . За эти несколь ко дней оно появилось целых 204 раза! Но хакеры смогли реализовать только 64 уникаль ных недопустимых события из 148 предус мотрен ных , так что следующий раз обещае т быть не менее интерес ным .
Там хакеры!
К сожалению , основная движуха PHDays прошла мимо участни ков Standof: перерывы были предус мотре ны только на ночь, и единствен ный шанс погулять по площад ке присутс тву ющим участни кам соревнований выдался тольк о на награжде нии .
НАГРАЖДЕНИЕ
Когда то в Codeby заявляли , что хотят стать трехкрат ными победителя ми Standof, но превзошли сами себя и на Standof 11 побеждаю т уже четвертый раз подряд !
Пятер ка лидеров
Большинс тв о команд участво вали дистанци онно , но некоторые все же смогли насладить ся победой на сцене , среди них Codeby и True0xA3.
Codeby забирают призы
True0xA3
Bulba Hackers — еще одна команда , которая стремитель но набирае т скилл и в этом году поднялась на пять позиций в таблице , войдя в топ-3. Говорю об этом не без гордости , потому что сам в ней состою .
Bulba Hackers
ИТОГИ
Все участни ки состязания , с которыми мне удалось поговорить , сказали , что с удоволь стви ем повторя т этот опыт. Организа торам удалось в очеред ной раз покорить сердца хакеров, а значит , следующе му Standof быть и он станет не менее интерес ным , чем этот.
«Этот Standoff полностью |
оправдал |
наши ожидания |
: длитель ная |
|||||||||
«и изнуритель |
ная |
подготов |
ка |
полностью |
оправдалась |
», — участник |
||||||
из команды DRT & Cult |
|
|
|
|
|
|
|
|
|
|||
«Хочу сказать , что в целом нам все очень понравилось |
. Огромное |
|||||||||||
спасибо |
организа |
торам |
за |
весь этот |
проект |
— за |
ним большое |
будущее», — участник из команды Codeby
«В первый раз мы решили участво вать потому, что до этого уви- дели стенд и поняли, что это будет весело. Ожидания полностью » оправдались , и мы будем участво вать снова !» — аноним ный участник
|
|
Афтепати |
|
|
|
|
Когда основная кибербитва |
закончилась |
, команды |
хорошо оторвались |
|||
на афтепати |
. Но сидеть сложа руки они не намерены : как минимум одна |
|||||
команда сразу же начала подготов |
ку к следующе |
му Standof, который должен |
пройти в конце года. Готовиться можно на площад ке Standof 365 — полигон там поддержи вается в актуаль ном состоянии , а правила максималь но приб лижены к основному Standof, так что участво вать после трениров ки там будет проще .
««Наша команда была больше всего удивлена подготов кой других команд: мы не учли, что многие команды (не только топ-5) достаточ но сильно готовились в течение этого года», — участник из команды » Invuls
Вцелом одиннадца тый Standof стал логическим продол жением девятого и десятого , тольк о лучше . Проблемы с сетью исправили , сервисы тоже стали куда устойчивее . Для сохранения былых ощущений остался разве что глюч
ный дашборд . К тому же игра стала обширнее, появились новые объекты и новые недопустимые события.
Этот Standof остави л очень положитель ные впечат ления у участни ков, так что есть все основания полагать, что к следующе му разу Positive Technologies постара ется удивить нас еще больше . Если тебя заинтересо вало участие — начинай готовиться , изучай отчеты других команд, и до встречи на следующей битве !