Рубрика: Без рубрики

  • Как угнать IP трафик Google при помощи BGP

    Как угнать IP трафик Google при помощи BGP

    В минувший понедельник многие службы Google оказались недоступны для некоторых пользователей интернета. Причина – очередная утечка маршрутов BGP, из-за которой трафик перенаправлялся через Россию, Китай и Нигерию. Чем именно был вызван инцидент, проблемами с конфигурацией или кибератакой, пока непонятно.

    Протокол Border Gateway Protocol (BGP) предназначен для управления глобальными маршрутами передачи данных через сеть интернет. Перехват BGP сессий и утечка BGP маршрутов возникают, когда преднамеренно или случайно происходит захват или префиксов групп IP-адресов путем повреждения таблиц маршрутизации, хранящих путь к заданной сети определённого маршрутизатора, как правило одного из крупных транзитных провайдеров сети интернет.

    По данным компании ThousandEyes, специализирующейся на мониторинге сети, утечка маршрутов BGP произошла в понедельник, когда трафик, предназначавшийся для Google Search, G-Suite и различных других служб Google Cloud, был перенаправлен через российскую компанию «ТрансТелеком» AS20485, нигерийского интернет-провайдера MainOne AS37282 и китайскую государственную компанию China Telecom AS4809.

    Подозрительное обновление маршрута к сети 216.58.192.0/19 показывающее наилучший маршрут к Google через Россию, Китай и Нигерию

    Как сообщили эксперты из BGPmon, инцидент затронул 212 уникальных BGP префиксов Google.

    «По результатам проведенного нами анализа, источником утечки является межсетевое взаимодействие между нигерийским провайдером MainOne и китайской China Telecom. Межсетевое взаимодействие между MainOne и Google в штатном режиме осуществляется через нигерийскую точку обмена интернет-трафиком в Лагосе и имеет прямые маршруты к Google, которые утекли к China Telecom при помощи изменения в таблице маршрутизации BGP нигерийского провайдера», – пояснили в ThousandEyes.

    Как уже ранее сообщалось нами, китайская государственная интернет компания China Telecom была неоднократно уличена в систематическом перехвате интернет-трафика с целью хищения интеллектуальной собственности.

    Кроме того, с недавних пор изменение таблиц маршрутизации крупных транзитных интернет провайдеров с целью угона IP трафика определённой компании и дальнейшего его перехвата, стало возможным довольно широкому кругу лиц благодаря использованию программного обеспечения под названием LOKI 0.2.7, скомпилированного на языке Python для платформы Windows x64.   

  • Сналить деньги из банкомата можно даже при нулевом балансе с помощью банковского бота FASTCash

    Сналить деньги из банкомата можно даже при нулевом балансе с помощью банковского бота FASTCash

    SAP — один из основных элементов инфраструктуры банкоматов и терминалов PoS, он устанавливает соединение с основной банковской системой для валидации пользователя, чтобы можно было произвести транзакцию.

    схема кражи денег из банкоматов

    Мы проанализировали десять образцов банковских ботов, связанной с FASTCash, и обнаружили, что нарушители удаленно атаковали серверы переключения приложений (Switch Application Servers, SAP) нескольких банков. Каждый раз при использовании банкомата или терминала PoS в магазине, ПО обращается к SAP для валидации пользователя. В зависимости от того, доступна ли сумма на счету, транзакция может пройти или не пройти.

    В результате появилась более подробная информация о схеме безлимитного снятия денег из банкоматов, которой успешно пользуется северокорейская хакерская группа Hidden Cobra. Техническую информацию опубликовала команда US-CERT, подразделение Министерства внутренней безопасности США. Речь об атаке, названной FASTCash, северокорейская хак-группа использует ее еще с 2016 года.

    Банковский бот, установленный на серверы SAP, перехватывает запрос на транзакцию с платежной картой дропа с минимальным или даже нулевым балансом и передает поддельный положительный ответ, без собственно обращения к банковской системе для валидации доступного баланса. Таким образом, банкомат выдает наличные дропу, даже не уведомив р выдаче банк. По оценке доверенных источников, за два с лишним года группе Hidden Cobra удалось обналичить уже десятки миллионов долларов.

    Пока неизвестно, как произошло изначальное заражение банков ботом FASTCash, но власти США предполагают целевой фишинг: вероятно, исполняемый файл рассылали сотрудникам банков по электронной почте. Банковский бот заражал компьютер сотрудника, давая нарушителю доступ во внутреннюю сеть банка, где он разворачивал банковского бота в подсистеме SAP.

    Атаке FASTCash подверглись банки в Азии, Африке и, возможно, США. US-CERT рекомендует банкам использовать двухфакторную аутентификацию пользователей для доступа к серверам SAP и другие меры предосторожности. Также можно скачать индикаторы компрометации (IOS) для защиты от действий Hidden Cobra.

    Группировка Hidden Cobra также известна как Lazarus Group или Guardians of Peace. Она якобы пользуется поддержкой правительства Северной Кореи. Hidden Cobra известна многочисленными атаками на организации, связанные с медиа, аэрокосмической отраслью и финансами и государственные структуры по всему миру. Ранее Hidden Cobra связывали с шифровальщиком WannaCry и атаками в том числе на Sony Pictures в 2014 и банковскую систему SWIFT в 2016 году.

  • Как я работал в дата центре «Ростелеком» в Адлере

    Как я работал в дата центре «Ростелеком» в Адлере

    Российский телекоммуникационный оператор «Ростелеком» был назначен генеральным  партнером XXII Олимпийских зимних игр 2014 года в Сочи в категории «Телекоммуникации», а компания Avaya — являлась официальным поставщиком Оргкомитета «Сочи 2014» в категории «Телекоммуникационное оборудование».

    В сентябре 2012 года «Ростелеком» объявил об открытии на улице Ленина, 2 в Адлерском районе Сочи специализированной площадки, которая в дальнейшем использовалась для формирования и обслуживания всех информационных и телекоммуникационных систем XXII Олимпийских зимних игр 2014 года. Центр обработки данных разместили в здании бывшего районного узла связи. Все работы рекордными темпами были проведены за 10 месяцев.

    вход в ЦОД Ростелеком со стороны ул Кирова • Адлер

    Это самый крупный объект IT-инфраструктуры Олимпийских игр в Адлере и Сочи. Его общая площадь превышает 2000 кв. метров. В нем разместился целый ряд специализированных служб: центр обработки данных, основной центр телекоммуникаций, центр управления технологиями (TOC), центр управления сетью (NOC), служба технической поддержки (Service Desk, центр обработки вызовов), учебный центр и тестовая лаборатория для интеграции и тестирования информационных систем, которые затем отправлялись для развертывания на других площадках Олимпиады 2014.

    Отказоустойчивое функционирование ключевых информационных систем оргкомитета в Москве и Сочи обеспечивал также московский Центр Обработки Данных «Ростелекома», и каждый олимпийский объект был подключен к резервируемой сети достаточной емкости.
    Адлерский Центр Обработки Данных — одна из важнейших площадок, которая обслуживала телекоммуникационные и вычислительные потребности Олимпиады 2014 года. После завершения Олимпийских игр её планировали использовать для муниципальных проектов и для нужд учебного центра «Ростелекома».

    Серверы дата центра Ростелеком в Адлере

    В настоящее время центр обработки данных расположен в двух помещениях общей площадью 400 кв. метров и включает около сотни стоек для размещения серверов, сетевого и телекоммуникационного оборудования, оснащенный модулями резервного питания комплекс электроснабжения проектной мощностью 2 МВт, систему кондиционирования, пожаротушения и обеспечения безопасности. В системах охлаждения Центра Обработки Данных применяются чиллеры.

    укладка кабелей в дата центре Ростелеком в Адлере

    Инженерно-техническая инфраструктура объекта включает структурированную кабельную систему Panduit с подсистемами на «витой паре» и волоконно-оптическом кабеле.

    серверы HP с водяным охлаждением в дата центре Ростелеком в Адлере

    Серверные стойки с закупленными ранее «Ростелекомом» серверами HP. В наиболее высоконагруженных стойках используется водяное охлаждение.

    Ростелеком использует маршрутизирующие коммутаторы Avaya Virtual Services Platform 9000 в Адлере

    В Адлерском Центре Обработки Данных развернуты маршрутизирующие коммутаторы Avaya Virtual Services Platform (VSP) 9000 (внизу). Это решение нового поколения для критически важных центров обработки данных и базовых сетей комплексов зданий, ориентированное на удовлетворение потребностей крупных предприятий и операторов.

    Отказоустойчивые коммутаторы VSP 9000 с производительностью 27 Тбит/с (в кластерной конфигурации – более 100 Тбит/с), содержащие в одном шасси до 240 10-гигабитных портов, обслуживают ядро локальной олимпийской сети. VSP 9000 позволяет выстраивать динамические Центр Обработки Данных с гибкой инфраструктурой виртуальных сетей, обеспечивает бесперебойный доступ к приложениям и услугам, упрощает работу сети и способствует сокращению затрат на развертывание новых услуг.

    Avaya Communication Manager используется в дата центре Ростелеком • Алер

    Оборудование Avaya Aura обеспечивает работу приложений Avaya Communication Manager, системы Session Manager, Программное Обеспечение управления инфраструктурой System Mаnager. В состав комплекса унифицированных коммуникаций входят также медиaшлюзы Avaya G450, IP-телефоны, клиенты Flare Experience, пакет Contact Center Elite. Шлюз Avaya G450 — защищенная платформа для приложений IP-телефонии на базе Avaya Communication Manager. Как и другие медиа шлюзы Avaya, шлюз G450 может распространить функциональность и приложения Communication Manager на удаленные площадки. Шасси имеет восемь разъемов для медиа-модулей с интерфейсами подключения к T1/E1, ISDN-BRI, ГВС, линиям цифровой и аналоговой телефонии и аналоговым транкам.

    В помещениях Центра Обработки Данных установлена система газового пожаротушения. По всему периметру помещения зала проложены трубы для подачи газа, соединенные с газовыми баллонами. В данной системе используется инертный газ, который не токсичен, безопасен для человека и не дорог при перезарядке баллонов.

    Аккумуляторные батареи — важное звено системы электропитания Центра Обработки Данных. Стандарт TIA-942 рекомендует применение в центрах обработки данных герметичных необслуживаемых аккумуляторов, изготовленных по технологии VLRA (свинцово-кислотных герметизированных батарей с регулирующими клапанами).

    Источник Бесперебойного Питания компании Emerson Network Power общей мощностью 1,6 МВт сможет обеспечить работу всего Центра Обработки Данных в течение 30 минут. Этого времени достаточно для поддержания работы центра обработки данных при непродолжительных перебоях в электроснабжении и запуска дизель-генераторов. Кроме оборудования ИТ ИБП питают также циркуляционные насосы, обеспечивающие работу системы охлаждения и кондиционирования за счет накопительного бака с водой.

    Центр управления технологиями, расположившийся над помещениями Центра Обработки Данных, во время проведения Олимпийских игр работал круглосуточно, обеспечивая разрешение всех инцидентов в сети и оперативное устранение неисправностей.

    Центр управления технологиями Ростелеком • Адлер
  • Дроповод с процессинга фиата заработал 400.000 USD на обменном курсе

    Дроповод с процессинга фиата заработал 400.000 USD на обменном курсе

    Кибернегодяи смогли внести изменения в онлайн-систему частного банка Коста-Рики, чтобы покупать и продавать доллары по фантастическому курсу. Таким образом, в течение четырех месяцев дроповоды смогли сделать денежных переводов более чем на 200 миллионов колонов (400 000 долларов США).
    Франциско Сегура, возглавляющий расследование, объяснил, что дроповод, который также имел счет в этом банке, смог изменить обменный курс и переводил «заработанные» деньги на счета своих неразводных дропов, которые были в курсе этой темы, и впоследствии, чтобы избежать обнаружения, выводили деньги со счетов небольшими суммами через банкоматы сторонних банков.

    Дроповод процессинга фиата сделал перевод на $400.000

    Летиция Аргедас, менеджер Колумбийского банка Davivienda пояснил, что дроповод мог менять обменный курс с 493 до 4 930 000 колонов за один доллар и обменял таким образом 1 колон на $10 000. Используя этот метод дроповод смог перевести из банка миллионы колонов на счета своих дропов всего за несколько операций.
    По информации банка Davidienda, нарушение безопасности произошло в период между августом и ноябрем 2012 года. Этот случай был единичным и ни один из счетов клиентов банка не пострадал.
    Полиция задержала главного дроповода — 25-летнего Лопеза и его нескольких денежных мулов.