Блог

  • Cisco warns IOS device users on attack 'evolution'

    Cisco warns IOS device users on attack 'evolution'

    Attackers have been observed substituting Cisco’s IOS bootstrap with a malicious ROMMON image after first accessing the company’s IOS devices, according to an alert issued by Cisco Product Security Incident Response Team (PSIRT).

    The PSIRT said it began contacting customers regarding the “evolution” detected in attacks launched against its IOS Classic platforms.

    Evolution in Attacks Against Cisco IOS Software Platforms

    “In all cases seen by Cisco, attackers accessed the devices using valid administrative credentials and then used the ROMMON field upgrade process to install a malicious ROMMON,” the alert said. Once the device was rebooted they could control its behavior.

    Utilizing a malicious ROMMON provides attackers an additional advantage because infection will persist through a reboot,” the PSIRT wrote, explaining that since the miscreants didn’t exploit a vulnerability but rather acquired valid admin credentials or were able to gain physical access to the device to carry out the attack, that a CVE ID wouldn’t be assigned.

    “The ability to install an upgraded ROMMON image on IOS devices is a standard, documented feature that administrators use to manage their networks,” the alert said.

    The team referred users to trio of white papers that it said would help users understand threats against Cisco IOS devices as well as how to remediate them.

  • Как зарабатывают и отмывают деньги в играх

    Как зарабатывают и отмывают деньги в играх

    Недавно аналитики компании Cisco Systems, Inc. представили доклад о киберактивности в онлайн играх, через которые проходят огромные денежные потоки. При этом внутриигровые деньги зачастую остаются за пределами внимания налоговых органов и властей, в отличие от других виртуальных и бумажных валют.

    По данным Cisco Systems, Inc., в наши дни группы геймеров поводят немало времени, конвертируя похищенное в игровые деньги, а затем обратно – в биткоины или обычные доллары. Но одновременно с этим другие кибернетические группировки взламывают геймеров и игровые компании, чтобы похитить виртуальные деньги, затем перепродав и обналичив свой «улов» в даркнете. Аналитики пишут, что наибольший интерес для всех киберпреступников по-прежнему представляют игры для настольных компьютеров, единственным исключением из данного правила выступает мобильная Pokemon GO. Чаще всего целями злоумышленников становится Minecraft, FIFA, World of Warcraft, Final Fantasy, Star Wars Online, GTA 5, Madden NFL, NBA, Diablo и так далее.

    Как работает отмывание денег через игры

    Если говорить о методиках, которые используют злоумышленники, мало что изменилось. В большинстве случаев игроков взламывают при помощи фишинга, то есть вынуждают их ввести учетные данные своего аккаунта на поддельной странице (примеры фишинговых посланий ниже). Более редки, но все равно встречаются, случаи, когда хакеры обнаруживают уязвимости на серверах компании-разработчика или какие-то внутриигровые баги, которые позволяют им генерировать огромное количество внутриигровых денег, а затем продавать их за деньги реальные.

    Также по-прежнему актуален дупинг (Duping, от английского Duplication), фактическое багоюзерство, при помощи которого мошенники создают копии внутриигровых предметов, которые потом можно перепродать. Если хакерская группа эксплуатирует подобный баг и может держать это в тайне, в руках злоумышленников оказывается практически неистощимый источник доходов (до тех пор, пока проблему не исправят).

    Не забыли в киберкриминальной среде и старом добром фарме голды.

    «Голд фарминг на протяжении долгого времени являлся серьезной коммерческой деятельностью в странах Азии. В 2005 году порядка 100 000 китайских геймеров работали на игроков из других стран. На условиях полной занятости они работали голд фармерами в различных популярных RPG. По данным The Guardian, в мае 2011 года китайских заключенных начали принуждать к фарму валюты и внутриигровых предметов, с целью их последующей перепродажи другим игрокам», — рассказывают аналитики.
    В то же время одной их основных угроз для игроков по-прежнему остается всевозможная малварь, будь то инфостилеры или программы для сбора паролей. Такой подход злоумышленники используют чаще других, ведь он позволяет похитить не только пароли от игровых аккаунтов жертвы. Зачастую собранные таким образом данные становятся объектом для продажи, а не используются по назначению самими хакерами.

    Через аккаунт Instagram продают украденную валюту

    В своем отчете исследователи Cisco Systems, Inc. приводят объемный список популярных семейств малвари, которые могут похищать учетные данные от различных игровых аккаунтов. Со списком можно ознакомиться ниже

    Семейства вредоносов Уязвимые игры и платформы
    — FRETHOG
    — TATERF (червь на базе FRETHOG)
    Rainbow Island, Cabal Online, A Chinese Odyssey, Hao Fang Battle Net, Lineage, Gamania, MapleStory, qqgame, Legend of Mir, World Of Warcraft
    —  STIMILIK/STEAMILIK (aka ESKIMO, SteamStealer)
    — STIMILINI/STIMILINA
    Steam
    — WINNTI Атакует игровые компании
    — LEGMIR Legend of Mir, World of Warcraft, QQ Game
    — ONLINEG
    — LOLYDA
    — HELPUD
    — DOZMOT
    Крадет пароли от самых разных игр
    — ENTEROK Атакует корейские мобильные и ПК игры: Elsword, MapleStory, WINBARAM, World of Warcraft, а также игры производства Nexon и Hangame
    — TARCLOIN Выдает себя за лончер The Sims 3 и Assassin’s Creed III, но устанавливает на машину майнер биткоинов
    — ZUTEN MapleStory, ZhengTu, Perfect World, Legend of Mir, Ruler of the Land, Rainbow Island, Eudemons Online, Fantasy Westward Journey
    — URELAS Мониторит карточные игры и связанные с ними приложения
    — USTEAL World of Tanks, Dota2 и приложения Steam
    — KUOOG Aion, World of Warcraft, Call of Duty, Star Craft 2, Diablo, Fallout 3, Minecraft, Half-Life 2, Dragon Age: Origins, The Elder Scrolls, Star Wars: The Knights Of The Old Republic, WarCraft 3, F.E.A.R, Saint Rows 2, Metro 2033, Assassin’s Creed, S.T.A.L.K.E.R., Resident Evil 4, Bioshock 2, а также файлы Skyrim
    — CRYPTLOCK — Игры: World of Warcraft, Day Z, League of Legends, World of Tanks, Metin2
    — Продукты компаний: игры EA Sports, игры Valve, игры Bethesda
    — Игровые платформы: Steam
    — Разработчики игр: RPG Maker, Unity3D, Unreal Engine
  • Процессинг фиата и крипты через 3G маршрутизатор и KVM переключатель

    Процессинг фиата и крипты через 3G маршрутизатор и KVM переключатель

    процессинг крипты приносит стабильный доход

        Скотленд ярд арестовал восемь человек, подозреваемых в совершенном процессинга фиатных денег и криптовалюты через компьютерную сеть банка Barclays на сумму свыше 1,3 млн фунтов стерлингов. В апреле этого года один из членов группы сумел проникнуть в отделение банка, представившись техником по ремонту компьютеров.

        Там он подключил к 3G-маршрутизатору KVM-переключатель. Маршрутизатор затем был подключен к процессинговому серверу отделения. В результате операторы процессинга и дроповоды получили удаленный доступ к серверу банка Barclays и могли совершать процессинг крипты и денежных средств на счета своих дропов достаточно продолжительное время.

        Очень похожую комбинацию недавно пыталась разыграть другая группа операторов процессинга и дроповодов в английском банке Santander. Скотленд ярду на этот раз удалось арестовать уже двенадцать человек, причем ещё до начала неавторизованного процессинга фиатных денег и крипты на счета дропов. В банке Barclays заявляют, что клиенты в результате установки 3G-маршрутизатора и KVM-переключателя не пострадали.

        В Скотленд ярде утверждают, что за электронными схемами неавториззованного процессинга внутри банков стоят важные фигуры английского криминального мира, обладающие как большими техническими возможностями, так и опытом преступной деятельности.

  • Скачать Aircrack-ng для Windows

    Скачать Aircrack-ng для Windows

    Aircrack представляет собой набор инструментов для аудита
    беспроводных сетей (взлома wi-fi WEP и WPA-PSK ключей). За
    счет использования оптимизированных атак, взлом происходит быстрее по
    сравнению с другими инструментами взлома WEP и WPA ключей.

    Постараюсь собрать всю информацию для вас о наборе программ aircrack-ng.

    Aircrack-ng для Windows

    В набор программ aircrack-ng 1.4 win входят:
    • aircrack-ng – программа для взлома WEP и WPA-PSK ключей;
    • airdecap-ng – инструмент расшифровки захваченных файлов;
    • aireplay-ng – генератор пакетов беспроводной сети;
    • airodump-ng – используется для захвата пакетов wi-fi сети;
    • packetforge-ng – используется для создания шифрованных пакетов;
    • wzcook – восстанавливает WEP ключи в Win XP;
    • ivstools – инструмент для объединения и конвертирования.ivs файлов.
    • airtun-ng – инструмент для мониторинга беспроводной сети и генерации трафика;
    • airserv-ng –
      сервер беспроводной карты, позволяет удаленное
      использование wlan-карты, решает некоторые ограничения связанные с ОС и
      драйверами;
    • airolib-ng – инструмент для хранения списков беспроводных сетей и ключей, позволяет рассчитать PMKs для взлома WPA/WPA2;
    • wesside-ng – является «авто-магическим» инструментом,
      позволяющий взломать WEP ключ в течение нескольких минут. Все
      делается без вашего вмешательства.

       Скачать Aircrack-ng 1.4 Windows (Размер: 18,7 Мб, скачен 501 499 раз)

  • М9 точка обмена трафиком Ростелеком и Московский INTERNET EXCHANGE MSK-XI

    М9 точка обмена трафиком Ростелеком и Московский INTERNET EXCHANGE MSK-XI

    Вот так всё начиналось

    Изначально был всего один провайдер — Релком. Не было конкурентов — не было проблем. Рунет еще делал свои первые шаги, и все русскоязычные ресурсы были сосредоточены в одном месте. Позже Релком развалился на Релком и Демос, стали появляться другие провайдеры. Рунет тем временем подрос и… распался на множество отдельных сетей-сегментов, контролируемых разными провайдерами. Разумеется, конечные пользователи имели доступ ко всем ресурсам рунета, но прямого взаимодействия между провайдерами не было. Поэтому трафик шел с сервера одного провайдера по огромной петле через Америку, потом Германию, и только потом возвращался на сервер другого провайдера. Имела место неоправданная потеря и в скорости, и в деньгах. Пока трафик был незначительным, это мало кого волновало, но интернет бурно развивался, трафик по рунету стремительно увеличивался, и в один прекрасный день крупные провайдеры Москвы (по сути, Демос и Релком) сели друг напротив друга и решили, что им надо налаживать прямые контакты между своими сетями. Тем более, и Демос, и Релком арендовали помещение в одном и том же здании — Институте космических исследований (сокращенно ИКИ), и их сервера были разделены буквально одной стеной.

    М9 - Точка обмена трафиком Ростелеком

    Почему именно ДЕВЯТКА
    Здание ИКИ ничего особенного собой не представляет, но так уж сложилось исторически, что вслед за Релкомом и Демосом многие крупные провайдеры перебрались именно туда. А в тот момент, когда потребовались внешние коммуникации, М9 оказалась наименее загруженной телефонной станцией, кроме того, она была удачно расположена — находилась буквально в двух шагах от здания ИКИ, а расстояние играло немаловажную роль: требовалось проложить к девятке оптоволокно, которое и сейчас стоит недешево, а по тем временам было просто супердорогим. Так что девятка оказалась самым подходящим вариантом.
    Проект М9-XI
    Официально проект М9-XI был создан в 1995 году, когда Московские провайдеры Демос, Релком, МГУ, НИИЯФ МГУ, FREEnet, Ассоциация RELARN и Роспринт пришли к соглашению о создании точки взаимного обмена IP-трафиком. В качестве точки обмена трафиком была выбрана телефонная станция ММТС-9, на которой все участники соглашения уже имели точки присутствия. А координация М9-XI была поручена Российскому НИИ развития общественных сетей (РосНИИРОС). Осуществление этого проекта позволило значительно оптимизировать маршруты прохождения трафика и существенно разгрузить дорогостоящие международные каналы связи. По мере развития была создана распределенная система, включающая несколько точек (М9 лишь одна из них), и проект получил новое название — Московский Internet Exchange (MSK-IX). В 2002 году был завершен очередной этап модернизации, и на сегодня MSK-XI включает в себя восемь точек:
    — ОАО «Центральный Телеграф» (аппаратная ЗАО «Эквант») (ул. Тверская, 7)
    — Институт Космических Исследований РАН (ул. Профсоюзная, 84/32)
    — РНЦ «Курчатовский Институт» (пл. акад. Курчатова, 1)
    — Cable & Wireless CIS Svyaz Ltd. (Никитский пер., 5)
    — ЦСС МПС (ул. Каланчевская, 2)
    — ГП «Космическая связь» (ул. Шаболовка, 37)
    — ММТС 9 (ул. Бутлерова, 7)
    — ММТС 10 (ул. Сущевский вал, 26)
    Все восемь точек соединены между собой волоконно-оптическим кабелем по технологии Gigabit Ethernet (скорость передачи до 1Гб/с). Таким образом, распределенный комплекс функционирует как единое целое. Кроме этого, часть точек объединена в замкнутую кольцевую структуру, что дает возможность резервировать трафик. В случае сбоев в работе канала между двумя точками, трафик будет передан альтернативным путем — в обход проблемного участка через другие точки. Скорость подключения на М9 — 10, 100, 155 и 1000 Мбит/с, на остальных семи точках — от 10 до 100 Мбит/с. Количество участников MSK-XI на сегодняшний день превысило 100 ISP (Internet Service Provider), при этом помимо московских провайдеров к MSK-XI подключены провайдеры Петербурга, Иркутска, других городов России, а также Казахстана и Украины.
    Техническая реализация MSK-IX
    Из оборудования на MSK-IX используется линейный ряд каталистов (Catalyst) от 2ХХХ до 6ХХХ серии компании Cisco Systems. Последнее семейство каталистов — Cisco Catalyst 6500/6000. Это коммутаторы, обеспечивающие высокопроизводительную многоуровневую коммутацию для крупных корпоративных сетей. Максимальное количество портов 10/100 Ethernet — 384, 100BaseFX Fast Ethernet — 192 и Gigabit Ethernet — 130. Архитектура семейства Catalyst 6500 обеспечивает пропускную способность шины до 256 Гб/с и скорость многоуровневой коммутации до 150 Мб/с. Кроме высоких скоростных характеристик каталисты семейства 6500/6000 обеспечивают высокую степень защиты, надежности и устойчивости. Проблема безопасности решается путем фильтрации трафика на портах и наличием возможности указать список рабочих станций, которым разрешено подключаться к конкретным портам. Протокол авторизации, аутентификации и учета TACAS+ в совокупности со списками доступа исключает возможность несанкционированного управления. А аутентификация (при помощи стандарта MD5) на уровне протоколов маршрутизации исключает такой тип атак, как посылка фальшивой информации о маршрутах. Коммутаторы семейства Catalyst 6000 и 6500 поддерживают многоуровневую систему резервирования (модулей управления, блоков питания с распределением нагрузки, вентиляторов охлаждения, системного таймера, соединительных линий и коммутирующей системы), обеспечивающую надежность и устойчивость сети к повреждению отдельных элементов. Цены на модули этих каталистов просто убойные — от 200 до 240000 зеленых (www3.amt.ru/AMTGdb3/pricing-agent3/iprice_f.html?MANUF=cisco). Но прежде, чем подключить свой компьютер, сервер или коммутатор к каталисту, его помещают в стойку. Стойки бывают разных габаритов: от 50 сантиметров до 2,5 метров. Обычно все сервера, которые помещают в стойку, для удобства имеют ручки на корпусе и крепления по бокам для фиксирования внутри стойки. Но можно поставить и обычный системный блок просто на полочку. Сервера стоят по-разному (от 100 до 100000 зеленых), в стойку их влезает от одного (если ну, очень большой) до 20-30.
    Правила муравейника
    Подключиться к MSK-IX могут любые сети, выполнившие ряд технических условий, ознакомиться с которыми ты можешь на сайте РосНИИРОС (www.ripn.net:8082/ix/msk/tech_req.html). Условия подключения к любой из восьми точек одинаковые, и стоимость подключения для всех одна (www.ripn.net:8080/ix/msk/price.html). То есть любой, кто хочет обмениваться трафиком с другими, должен, прежде всего, договориться с РосНИИРОСом. После этого новичок втыкается (физически) в выделенный порт на каталисте и получает доступ к среде. Но этого мало. Чтобы обмениваться трафиком, необходимо еще договориться непосредственно с тем, с кем ты будешь обмениваться. И тут засада. Одна часть участников MSK-IX меняется трафиком бесплатно (по идее, так и должно быть), а другая часть свой трафик просто так не отдаст и попросит за него денег. Это может быть связано с внутренней политикой компании или с тем, что твой трафик слишком мал по сравнению с их трафиком, и им просто неинтересно возиться с тобой бесплатно. И если они тебе откажут в бесплатном обмене, то ваши сети будут общаться только через иностранных посредников. При этом вы оба потеряете деньги. Но! Поскольку твои пользователи обращаются к его ресурсам гораздо чаще, чем его пользователи — к твоим, то для него траты будут несущественными, а вот твой бюджет может серьезно пострадать. Другое дело, если ты покажешь, что ваши трафики соизмеримы. Тогда вы быстрее придете к взаимовыгодной договоренности. Кстати, именно по этой причине многие провайдеры готовы хостить у себя бесплатно перспективные проекты — таким образом они увеличивают количество обращений к своим сетям. Есть и другой вариант, которым пользуются многие небольшие провайдеры и конторы. Вместо того, чтобы платить одновременно Мише, Пете, Коле и Леониду, которые дают свой трафик за бабки, ты можешь обратиться к некоему Вове, который уже меняется со всеми. Ему ты сообщаешь, что уже подключен к РосНИИРОСу, хочешь получать трафик остальных участников MSK-IX, и согласен ему (Вове) за это платить. Ему и никому больше. Если Вове твое предложение понравится, останется формальность — объявить РосНИИРОСу твои сети, как свои. На практике эта услуга называется пирингом (peering — обмен трафиком) с платными участниками MSK-IX.
    А что внутри?
    Узнать девятку легко, так как все здания телефонных станций построены одинаково: серые, неприметные, без балконов :), с вентиляционными вытяжками и кучей всевозможных антенн на крыше. Внутри девятка не сильно отличается от внешнего облика — так же уныло и тоскливо. Вокруг обычные стены, покрашенные серой краской, на полу антистатический линолеум. Поднимаешься на лифте на этаж, где стоят интересующие тебя сервера, выходишь и попадаешь в обычный коридорчик. Дальше ищешь дверь нужного цеха и заходишь внутрь. Куда ни плюнь, везде стойки, в которых стоит разнообразная аппаратура, разнокалиберные сервера, маршрутизаторы и прочее оборудование. Некоторые стойки закрыты, некоторые — нараспашку, торчат разноцветные проводочки, скрутки, сопли. Пыли, кстати, практически нет, внутри цехов поддерживается постоянная температура. Все кабели проложены над стойками на высоте трех метров от пола. Кабелей там много, и выглядит все чрезвычайно футуристично, правда, потом привыкаешь и перестаешь обращать на это внимание. И еще стоит постоянный гул от системы вентиляции и от работающего оборудования. Внутри здания безлюдно, не считая бдительной охраны на входе и женщин лет 40-50, которых иногда можно увидеть в залах. Чем занимаются в девятке столь почтенные дамы, нам достоверно неизвестно. Вероятно, вытирают тряпочками пыль.
    Как сесть на ДЕВЯТКУ
    Под выражением «сесть на девятку» понимается установка стойки или какого-то оборудования внутри стойки непосредственно на девятке. Чтобы получить доступ на девятку и что-то там творить, тебе нужно получить лицензию оператора связи. Без лицензии тебя никто и близко не подпустит к стойкам с отверткой или молотком :). Допустим, что лицензия у тебя уже в кармане, и тебе необходимо разместить сервер непосредственно на девятке. Первым делом ты идешь к директору в коммерческий отдел девятки и доступно излагаешь свое желание. Если понравишься, тебе выдадут технические условия на размещение стойки с описанием необходимых действий. Сначала надо демонтировать старую стойку, в которой стоит какое-то старое оборудование (пустые стойки можно по пальцам пересчитать). Потом надо протянуть необходимые кабели (какие именно, рассчитывают энергетики), поставить пакетники на обоих концах и т.д. В конечном счете, все сводится к деньгам. Платишь деньги, они все делают. После этого едешь в магазин и покупаешь себе стойку. Устанавливаешь ее и подключаешь. Перед тем, как поставить свой сервер, тебе придется сделать проект. Это такая книжечка толщиной с палец, где нарисованы все кабели, которые они проложили, твоя стойка и твой сервер, который ты собираешься туда поставить. Ты пишешь техническое задание и заказываешь проект у специальных проектировщиков, которые имеют доступ на девятку. Они берут на девятке чертежи тех кабелей, которые идут к тебе, и в соответствии с этим делают твой проект. Даже если тебе надо соединить всего один провод, все равно придется делать проект. А когда ты соединишь этот несчастный провод, девятка еще придет и проверит, так ли ты соединил его, как у тебя нарисовано. После того, как сделаешь проект, его необходимо показать Госсвязьнадзору. Этот процесс называется экспертизой проекта. Специальные люди посмотрят, правильно ли ты все нарисовал. Если твой проект не содержит надругательств над СНИПами и ГОСТами, его одобрят. После этого ты приносишь свой сервер номер такой-то (все сервера на девятке пронумерованы), ставишь в стойку и подключаешь. Для подключения к инету договариваешься с одним из участников MSK-IX. Если он согласен, то пишет письмо девятке, в котором просит протянуть кабель от своей стойки к твоей, а ты пишешь письмо, что не возражаешь против этого. Оговаривается стоимость работ, и делается дополнение к проекту. Вот, собственно, и вся схема, не считая повторных проверок Госсвязьнадзором, которому надо на что-то жить.
    Перспективы
    Рунет развивается, трафик растет, количество участников MSK-IX увеличивается. В этом году проект MSK-IX был принят в EURO-IX (Европейская Ассоциация Internet Exchange). На сайте Ассоциации можешь поглазеть на список всех ее членов (www.euro-ix.net/about/memberlist.shtml) и на сравнительную таблицу основных характеристик (www.euro-ix.net/isp/choosing/search/matrix.php). Дальнейшие тенденции развития MSK-IX полностью определяют провайдеры и их пользователи. Чтобы было проще пробивать свои предложения наверх, создаются ассоциации, к примеру, СОИ (www.soi.ru/soi). Учитывая динамику развития интернет-технологий, прогнозировать конкретные изменения в будущем сложно. Но общая тенденция проекта — расширение зоны охвата, объединение с сетями других городов и появление в этих городах собственных местных точек обмена трафиком.