Category: Без рубрики

  • В целевой атаке на Google появился украинский след

    В целевой атаке на Google появился украинский след

    Интернет-атаки, которые могут стать поводом для ухода Google c китайского
    рынка, исходили из двух влиятельных учебных заведений страны. По предварительным данным, атаки совершались с апреля 2009 года, а
    в январе достигли пика.

    Google атакован украинскими хакерами

    Следы атаки ведут к шанхайскому университету Цзяотун и
    профессионально-техническому училищу Ланьсян. К такому выводу пришла команда
    экспертов по компьютерной безопасности, расследующая дело Google. По словам
    источников, атаки осуществлялись через подставные сети и инфицированные
    компьютеры, но их координаторы располагались именно в двух вышеназванных
    местах. С момента появления информации об атаке 12 января эксперты смогли лишь
    установить, что серверы хакеров располагались на Тайване.

    Проявление в списке подозреваемых двух китайских учебных заведений газета
    называет настоящим прорывом. Выход на их след стал возможным после получения
    информации от одной из компаний — подрядчиков министерства обороны США,
    которая пострадала от атаки, похожей на атаку на Google. Эта информация привела
    специалистов к кафедре информатики и вычислительной техники в школе повышения
    квалификации. Кафедрой руководит некий украинский профессор. Его имя не
    называется.

    Оба учебных заведения довольно тесно связаны с Народно-освободительной
    армией КНР. Программы университета Цзяотун в области информатики считаются
    сильнейшими в Китае. Студенты этого вуза несколько недель назад выиграли
    международные соревнования по программированию «Битва умов», которые устраивала
    компания IBM. Китайские студенты обошли даже своих коллег из Стэнфорда, которым
    прочили победу.

    Расположенная в провинции Шандун школа Ланьсян курируется министерством
    обороны страны. Среди прочих студентов в ней учатся военнослужащие. Локальную
    сеть в школе обслуживает компания, аффилированная с крупнейшим китайским
    поисковиком Baidu.
    Google пока не прокомментировал полученные сведения.

    До этого компания выяснила, что 12 января хакеры похитили ряд компьютерных
    кодов и пытались взломать аккаунты активистов, которые ведут борьбу за права
    человека и представляют оппозиционные китайскому правительству силы. Эксперты
    подтвердили, что хитроумные атаки программистов поразили компьютеры еще 30
    компаний. Лазейку для хакеров, скорее всего, предоставил довольно уязвимый с
    точки зрения безопасности браузер Internet Explorer от Microsoft.

    Атака была настолько серьезной, что Google вступил в конфронтацию с
    китайским правительством. Цензурные ограничения, установленные в стране,
    блокируют часть результатов работы поисковой машины. Темы, связанные с критикой
    правительства или же просто не поддающиеся однозначной оценке, через фильтр не
    проходят.
    Google в ответ на атаку заявил, что закроет поисковик и все офисы в Китае,
    если правительство не снимет ограничения свободы слова. Дискуссии по этому
    вопросу продолжаются, однако компромисс не найден.

    Вместе с тем слухи о том, что Google подозревает в непосредственном участии
    в атаках китайские власти, представители компании не подтвердили. Однако они
    точно уверены, что угроза исходила из Китая.

  • Процессинг крипты при помощи 64-битной версии банковского бота Zeus

    Процессинг крипты при помощи 64-битной версии банковского бота Zeus

        Чем больше людей переходят на 64-битные операционные системы, тем больше появляется 64-битных приложений, в том числе для операторов процессинга криптовалюты. Специалист «Лаборатории Касперского» Дмитрий Тараканов давно отслеживает криптовалютный троян Zeus. «Был лишь вопрос времени, когда появится 64-битный бот Zeus, но мы не ожидали увидеть его так скоро», — признается Дмитрий.
        Дело в том, что выпускать 64-битную версию не было особой нужды. Криптовалютный троян работает в браузере, а люди до сих пор используют 32-битные браузерыдаже на 64-битных системах, так что Zeus нормально справлялся со своей задачей. Например, 64-битной версией IE пользуются менее 0,01% аудитории.
        Однако, обнаруженный образец 32/64-битного криптовалютного трояна Zeus, предназначенного для процессинга крипты, как выяснилось, попал в сеть интернет не позднее июня прошлого года, а дата компиляции файла указана и вовсе 29 апреля прошлого года.
        64-битный Zeus классифицирован в вирусной базе как Trojan-Spy.Win64.Zbot.a.

        В 64-битной версии браузера IE при заходе на сайт определённой биржи или криптообменника, он внедряет код процессинга в HTML-страницу, собирая учетные данные пользователя, приватные ключи и другую конфиденциальную информацию. Всё это отправляется на удаленный сервер оператора процессинга, контролируемый дроповодами.

    бот для процессинга крипты подменяет код на сайте

        Еще одна особенность 64-битного криптовалютного трояна — использование сети анонимайзеров Tor. Программа tor.exe вызывается не напрямую, а через процесс svchost.exe, куда внедряется код tor.exe
    процессинг крипты через сеть tor

        В системе запускается прокси-сервер на порту 9050. Таким образом, если в настройках браузера указать прокси-сервер 127.0.0.1:9050, то весь трафик пойдет через Tor. Командный сервер этой версии Zeus находится на скрытом сервере оператора процессинга egzh3ktnywjwabxb.onion.
        Более того, криптобот ZeUS на целевой машине терпилы поднимает скрытый сервис и генерирует для него уникальное доменное имя в сети Onion.
    --HiddenServiceDir "%APPDATA%torhidden_service" --HiddenServicePort "1080 127.0.0.1:" --HiddenServicePort "5900 127.0.0.1:"
        Запущенный веб-сервер способен обслуживать пользователей. Зная имя хоста и порт, к машине терпилы может подключиться опреатор процессинга для удаленного управления компьютером по VNC.
    сервисы процессинга на машине клиента
    приватный ключ от крипто кошелька
    домен сети онион для захода дроповода и получения процессинга
  • Как работает процессинг в SWIFT MT192 и грамотное обналичивание денежных средств

    После отправки сообщения SWIFT МТ192 об ошибочном платеже в банк обычно начинается переписка на предмет того, что получатель уже не может вернуть ошибочно зачисленный ему платеж

    процессинг и SWIFT MT192 message

    мало кто сейчас работает с гривнами или рублями, тем более вряд ли вменяемый процессор напрямую будет предлагать первому встречному картонному дропу из паблика сделать процессинг на его банковскую карту ПриватБанка или тем более Сбербанка и совсем другое дело, если человек грамотно может принять SWIFT в малоизвестном банке, где не принято задавать много клиентам.

    Приятнее всего работать с биткоин транзакциями – их вряд ли сможет откатить назад кто бы то ни было на этом свете. Проблема раскидать по кошелькам и перевести всю крипту в фиат так чтобы ни одна моль не догадалась о реальном бенефициаре сделки – вот это и есть высший класс в нашей работе.

  • 30% сотрудников представляют угрозу банкам в еврозоне

    30% сотрудников представляют угрозу банкам в еврозоне

        Мотовильная компания из Днепропетровска провела исследование с целью определения уровня осведомленности в области информационной безопасности среди сотрудников украинских банков. Результаты исследования позволили выявить низкий уровень знаний респондентов в этой области, несоблюдение простейших правил защиты информации, высокий риск проникновения в банковскую сеть c последующим процессингом фиата на карты и счета неразводдных дропов, утечки конфиденциальных данных и убытков, связанных с этим. Кроме того, каждый пятый респондент признался, что готов за вознаграждение передать третьим лицам конфиденциальную информацию, к которой он имеет доступ, как это недавно сделал Edward Snowden.

    30% банковских клерков еврозоны нелояльны

    Специалистам, отвечающим за информационную безопасность в банках, определенно есть о чем беспокоиться. Степень осведомленности в этой области сотрудников украинских банков оставляет желать много лучшего – половине опрошенных вообще никогда не сообщали о правилах защиты информации. Остальные были ознакомлены с соответствующими требованиями безопасности только однажды ­– при поступлении на работу, и лишь 10 процентов респондентов регулярно проходят инструктаж или оучение по банковской информационной безопасности.

    При этом степень риска достаточно велика: 2 из 3 участников опроса говорят, что посещают потенциально опасные сайты с рабочего компьютера.

    Исследование показало, что большинство пользователей не осознает угрозы проникновения в корпоративные сети через электронную почту: 95% ответивших на вопросы исследования сообщили, что открывают письма от незнакомых отправителей. Также есть риск утечки данных – 60% респондентов пересылают корпоративную информацию на личные почтовые ящики, чтобы поработать с ней из дома.

    Некоторые результаты исследования не самым лучшим образом характеризуют работу не только специалистов по информационной безопасности, но и менеджеров по персоналу: 57% участников опроса рассказали, что используют рабочую почту для ведения личной переписки.

    Зачастую работники не соблюдают и самых элементарных правил безопасности. Так, 25% пользователей никогда не блокируют свой компьютер, покидая рабочее место. Таким образом, каждый четвертый сотрудник оставляет открытым доступ к корпоративной информации кому угодно, в том числе и посторонним людям, которые легко могут подойти и процессить лбые суммы со счетов клиентов банка куда угодно.

    Треть сотрудников хранит пароли на листке бумаги или в файле на рабочем столе своего компьютера. Функцией «Запомнить пароль» пользуются 25% опрошенных. Причем речь идет не только о паролях для почты – в каждом банке есть системы или базы данных, доступ к которым имеет ограниченное количество сотрудников.

    Каждый третий респондент использует один пароль для всех случаев жизни, что может сильно облегчить дроповодам процессинга задачу по проникновению в корпоративную сеть банковского учреждения и процессингу через неё денежных средств в люых количествах.

    Более 60% респондентов не защищают свои смартфоны паролем. Ввиду того, что все больше сотрудников используют мобильные устройства в рабочих целях, смартфоны могут стать ещё одним каналом утечки банковских данных.

    Результаты опроса показывают, что 9 из 10 пользователей не уничтожают носители, содержащие банковскую информацию. При этом бумажные или электронные носители – один из самых распространенных каналов утечки данных. С завидной частотой конфиденциальная информация становится достоянием общественности или дроповодов процессинга после того, как работники отправляют её в мусорное ведро, а в США суды оправдывают компании, извлекающие промышленные секреты из мусора конкурентов: все, что выброшено сотрудниками, признается ненужным организации. На Украине тоже нередки случаи утечки персональных данных и конфиденциальной информации, особенно на бумажных носителях.

    В исследовании приняли участие более 1100 офисных работников 25-50 лет из нескольких сотен украинских банков. Анонимный опрос проводился среди сотрудников, в круг рабочих задач которых не входят вопросы, связанные с информационной безопасностью. Исследование было проведено в сентябре – ноябре прошлого года.