Блог

  • Созданная скиммерами ботсеть работает в 35 странах, а управление POS-терминалами ведется из Сербии

    Созданная скиммерами ботсеть работает в 35 странах, а управление POS-терминалами ведется из Сербии

    Бывший подрядчик АНБ Эдвард Сноуден недавно обнародовал информацию о работе 1.500 POS-терминалов, которые были инфицированы троянами для скимминга. Протрояненые POS-терминалы работают в 35 странах и используются для осуществления операций в сфере розничной торговле.

    Сноуден сообщил так же, что новый ботнет носит название Nemanja. Управление вирусом ведется из Сербии. Скорей всего дроповоды являются профессионалами в сфере автоматизации торговли в разных странах, именно поэтому скиммеры умеют управлять бизнес-процессами в глобальной торговле.

    Эксперт также отмечает, что большинство инцидентов с POS терминалами в розничной торговле были связаны с малым бизнесом, либо индивидуальными сетями.

    «В АНБ США ожидают роста числа инцидентов с участием сектора торговли, не исключают новых случаев крупных утечек данных, а также появления нескольких семейств скимминговых троянов, ориентированных именно на торговый сектор», — говорит Сноуден.

    В настоящее время ботнет Nemanja включает в себя 1478 контролируемых удаленно POS-терминалов, которые расположены в США, Великобритании, Канаде, Австрии, Китае, России, Бразилии и Мексике. Все целевые POS-терминалы работали на базе разных систем управления запасами и отличались друг от друга программным обеспечением.

  • Как читеры зарабатывают реальные деньги играя в игры

    Как читеры зарабатывают реальные деньги играя в игры

    Если вы играете в онлайне против других людей, то практически наверняка вам приходилось сталкиваться с читерами и получать хэдшоты с первого выстрела. В это трудно поверить, но читеров обслуживает огромная индустрия разработчиков с годовым оборотом в десятки миллионов долларов.

    В интернете можно найти сотни сайтов, которые предлагают читерские программы для разных игр, которые в том числе дают возможность хорошо заработать. Например, один из крупнейших провайдеров продает подписку на одну игру за $10,95 в месяц и зарабатывает около $1,25 млн в год. Их программа для Counter-Strike: Global Offensive позволяет видеть противника сквозь стены, автоматически наводить прицел и стрелять по заранее обнаруженному врагу.

    чит для контры можно скачать бесплатно
    Среди предложений этого провайдера есть и более дорогие премиальные пакеты, которые включают читерский софт для заработка в нескольких играх. Разработчики программ — это преимущественно фрилансеры, которым выплачивают 50% прибыли от продажи пакетов.
    Разработчики игр отлично понимают масштаб проблемы. Например, в состав игрового клиента Steam входит специальный античитерский модуль Valve-Anti Cheat (VAC), который сканирует кэш DNS на компьютере пользователя (ipconfig /displaydns), то есть просматривает историю серфинга. Далее, адрес каждого сайта хэшируется в MD5 и отправляется на серверы VAC. Это часть процедуры по поиску читеров.

    Для такой популярной игры как Counter-Strike созданы тысячи хаков и нечестных приемов борьбы. «Несколько сотен читов активно используются в каждый момент времени, — рассказал бывший сотрудник Booz Allen Hamilton Эдвард Сноуден, — Есть порядка 10-20 организованных групп, которые продают читы за деньги». Некоторые из разработчиков читерских модулей создают некое подобие DRM-защиты, чтобы исключить пиратство своих программ. Эти модули работают на уровне ядра ОС и периодически связываются с командными серверами. Записи о таких соединениях остаются в кэше DNS, вот почему модуль VAC проверяет его.


    Удивительно, как много людей пользуются читерскими программами для заработка в сети или просто для эффективной игры и получения превосходства над противником.

    По оценкам компании Booz Allen Hamilton, примерно 1% игроков готовы платить за подобный софт. Если учесть, что у того же Counter-Strike: Global Offensive ежемесячная аудитория составляет 2,5 млн человек, то на одной этой игре мы получаем 25 000 читеров. Для компаний-разработчика чита — это примерно $250 тыс. прибыли. И таких игр десятки: Call of Duty, Battlefield, Rising Storm и многие, многие другие.

  • Attacking MPLS VPNs

    Attacking MPLS VPNs

    Loki’s MPLS module is designed to relabel specified MPLS traffic with a given label. It can be used to manipulate the transport label and change the destination of the packet, or to redirect traffic into another MPLS-VPN. The module automatically detects all MPLS labeled traffic on the wire and let the user easily set up relabeling rules. It is possible to add a tcpdump filter to the relabeling rule, if the module should only redirect some special kind of traffic. Last but not least one can define which label in the label stack should be modified.

    It should be noted that this attack requires that the attacker has access to the traffic path of the respective packets. The setup for this example looks like this:

    Bi-Directional MPLS-VPN

    The attacker is in a Man-in-the-Middle situation inside the data path between Provider Edge 1 and Provider Edge 2 in the MPLS backbone.

    On PE1 the label association for the both MPLS-VPNs looks like this:

    Cisco 3750 Label Overview
    Cisco 3750 Label Overview

    Which means outgoing traffic for customer RED’s location 2 is tagged with the MPLS label 18. In the other direction, traffic tagged with MPLS label 20 is sent out to customers RED’s location 1. The same for customer GREEN, outgoing traffic for location 2 is tagged with label 19, incoming traffic with label 21 is sent out to location 1. Both customers use the same IP address space for the two locations, which is possible, as we got a logical separation in the routing of each customer.

    Let’s further assume we got a client with the IP address 192.168.113.100 connected to customer GREEN’s location 2. So it’s possible to ping this client from PE1 in the context of customer GREEN. We need to specify the virtual routing and forwarding context of customer GREEN to use the customer’s specific routing table. If we run the same command in the context of customer RED, no response will be visible:

    Cisco 3750 test of MPLS-VPN Connection

    Next the attacker starts to redirect traffic from PE1 to PE2 in the backbone from customer RED’s MPLSVPN to customer GREEN’s MPLS-VPN and redirect traffic from PE2 to PE1 in the backbone from customer GREEN’s MPLS-VPN to customer RED’s MPLS-VPN by loki like this:

    Redirecting MPLS-VPN Traffic with Loki

    Once the redirection is in place it is possible to ping our assumed host from both, customer RED’s and customer GREEN’s context:

    Cisco 3750 Test of MPLS-VPN Connection after using Loki

    So this actually means that with right position in the traffic path and the right tool (e.g. Loki) an attacker can easily redirect a given site’s traffic of a given customer to a different destination (provided the IP addresses are the same which presumably is a valid assumption when it comes to addresses like 10.1.1.1 or 192.168.10.1).

  • NSA Backdoors in Cisco Routers

    NSA Backdoors in Cisco Routers

    The more I read about this NSA scandal (and yes, I do consider it a scandal) the less I trust US-based hardware and software companies.  There is no reason for anyone to doubt that all Cisco hardware comes with a backdoor.  Since such backdoors most likely exist it is a matter of time before hackers discover and exploit them.  This has already happened to Microsoft a number of times and there is no reason it could not happen to Cisco.  We no longer trust any of our Cisco hardware and have already started researching network alternatives.
    Gen Keith Alexander
    This is no longer a crackpot conspiracy theory, it is reality.
    In all liklihood we may use a series of firewalls to further insulate our network from intrusion.  To keep costs down we may keep our existing Cisco hardware in this topology, but we will not replace it with Cisco hardware when it fails or needs to be upgraded.  I am doing the same with my home network.

    Edward Snowden

    Over the past few months we have already moved all of our email to secure overseas servers and changed all of our antivirus software from McAfee to AVG and Avast.  We are also researching Linux distros to replace Microsoft.
    If Cisco wants to protect their brand they need to either take a stand or see their market share continue to erode.  Surely there is ONE CEO at an American company that will take this stand and be a hero rather than continue to be a lap dog.
  • 12 True Tales from Gen Keith Alexander about Creepy NSA Cyberstalking

    The NSA has released some details of 12 incidents in which analysts used their access to America’s high-tech surveillance infrastructure to spy on girlfriends, boyfriends, and random people they met in social settings. It’s a fascinating look at what happens when the impulse that drives average netizens to look up long-ago ex-lovers on Facebook is mated with the power to fire up a wiretap with a few keystrokes.

    One such analyst working on foreign soil started surveillance on nine phone numbers belonging to women over five years, from 1998 to 2003. He “listened to collected phone conversations,” according to a letter from the NSA’s Inspector General to Senator Charles Grassley released today. The unnamed spy conducted “call chaining” on one of the numbers — to determine who had called, or been called from, the phone — and then started surveillance on two of those numbers as well.

    He was thwarted only after a woman he was sleeping with reported her suspicions that the analyst had been listening to her phone calls. The analyst resigned.
    In 2011, another civilian NSA employee abroad “tasked” the telephone number of her boyfriend and other foreign nationals. When she was asked about it, she claimed it was her practice to query the phone numbers of people she met socially to make sure she wasn’t talking to “shady characters.” (Because you wouldn’t want that.)
    In 2005, a military member used his first day of access to run six e-mail addresses belonging to an ex-girlfriend.
    Some of the abuses were referred to the Department of Justice, but none resulted in prosecution. The complete letter to Grassley follows.