Category: Без рубрики

  • Сналить деньги из банкомата можно даже при нулевом балансе с помощью банковского бота FASTCash

    Сналить деньги из банкомата можно даже при нулевом балансе с помощью банковского бота FASTCash

    SAP — один из основных элементов инфраструктуры банкоматов и терминалов PoS, он устанавливает соединение с основной банковской системой для валидации пользователя, чтобы можно было произвести транзакцию.

    схема кражи денег из банкоматов

    Мы проанализировали десять образцов банковских ботов, связанной с FASTCash, и обнаружили, что нарушители удаленно атаковали серверы переключения приложений (Switch Application Servers, SAP) нескольких банков. Каждый раз при использовании банкомата или терминала PoS в магазине, ПО обращается к SAP для валидации пользователя. В зависимости от того, доступна ли сумма на счету, транзакция может пройти или не пройти.

    В результате появилась более подробная информация о схеме безлимитного снятия денег из банкоматов, которой успешно пользуется северокорейская хакерская группа Hidden Cobra. Техническую информацию опубликовала команда US-CERT, подразделение Министерства внутренней безопасности США. Речь об атаке, названной FASTCash, северокорейская хак-группа использует ее еще с 2016 года.

    Банковский бот, установленный на серверы SAP, перехватывает запрос на транзакцию с платежной картой дропа с минимальным или даже нулевым балансом и передает поддельный положительный ответ, без собственно обращения к банковской системе для валидации доступного баланса. Таким образом, банкомат выдает наличные дропу, даже не уведомив р выдаче банк. По оценке доверенных источников, за два с лишним года группе Hidden Cobra удалось обналичить уже десятки миллионов долларов.

    Пока неизвестно, как произошло изначальное заражение банков ботом FASTCash, но власти США предполагают целевой фишинг: вероятно, исполняемый файл рассылали сотрудникам банков по электронной почте. Банковский бот заражал компьютер сотрудника, давая нарушителю доступ во внутреннюю сеть банка, где он разворачивал банковского бота в подсистеме SAP.

    Атаке FASTCash подверглись банки в Азии, Африке и, возможно, США. US-CERT рекомендует банкам использовать двухфакторную аутентификацию пользователей для доступа к серверам SAP и другие меры предосторожности. Также можно скачать индикаторы компрометации (IOS) для защиты от действий Hidden Cobra.

    Группировка Hidden Cobra также известна как Lazarus Group или Guardians of Peace. Она якобы пользуется поддержкой правительства Северной Кореи. Hidden Cobra известна многочисленными атаками на организации, связанные с медиа, аэрокосмической отраслью и финансами и государственные структуры по всему миру. Ранее Hidden Cobra связывали с шифровальщиком WannaCry и атаками в том числе на Sony Pictures в 2014 и банковскую систему SWIFT в 2016 году.

  • Как я работал в дата центре «Ростелеком» в Адлере

    Как я работал в дата центре «Ростелеком» в Адлере

    Российский телекоммуникационный оператор “Ростелеком” был назначен генеральным  партнером XXII Олимпийских зимних игр 2014 года в Сочи в категории «Телекоммуникации», а компания Avaya — являлась официальным поставщиком Оргкомитета “Сочи 2014” в категории “Телекоммуникационное оборудование”.

    В сентябре 2012 года “Ростелеком” объявил об открытии на улице Ленина, 2 в Адлерском районе Сочи специализированной площадки, которая в дальнейшем использовалась для формирования и обслуживания всех информационных и телекоммуникационных систем XXII Олимпийских зимних игр 2014 года. Центр обработки данных разместили в здании бывшего районного узла связи. Все работы рекордными темпами были проведены за 10 месяцев.

    вход в ЦОД Ростелеком со стороны ул Кирова • Адлер

    Это самый крупный объект IT-инфраструктуры Олимпийских игр в Адлере и Сочи. Его общая площадь превышает 2000 кв. метров. В нем разместился целый ряд специализированных служб: центр обработки данных, основной центр телекоммуникаций, центр управления технологиями (TOC), центр управления сетью (NOC), служба технической поддержки (Service Desk, центр обработки вызовов), учебный центр и тестовая лаборатория для интеграции и тестирования информационных систем, которые затем отправлялись для развертывания на других площадках Олимпиады 2014.

    Отказоустойчивое функционирование ключевых информационных систем оргкомитета в Москве и Сочи обеспечивал также московский Центр Обработки Данных “Ростелекома”, и каждый олимпийский объект был подключен к резервируемой сети достаточной емкости.
    Адлерский Центр Обработки Данных — одна из важнейших площадок, которая обслуживала телекоммуникационные и вычислительные потребности Олимпиады 2014 года. После завершения Олимпийских игр её планировали использовать для муниципальных проектов и для нужд учебного центра “Ростелекома”.

    Серверы дата центра Ростелеком в Адлере

    В настоящее время центр обработки данных расположен в двух помещениях общей площадью 400 кв. метров и включает около сотни стоек для размещения серверов, сетевого и телекоммуникационного оборудования, оснащенный модулями резервного питания комплекс электроснабжения проектной мощностью 2 МВт, систему кондиционирования, пожаротушения и обеспечения безопасности. В системах охлаждения Центра Обработки Данных применяются чиллеры.

    укладка кабелей в дата центре Ростелеком в Адлере

    Инженерно-техническая инфраструктура объекта включает структурированную кабельную систему Panduit с подсистемами на «витой паре» и волоконно-оптическом кабеле.

    серверы HP с водяным охлаждением в дата центре Ростелеком в Адлере

    Серверные стойки с закупленными ранее «Ростелекомом» серверами HP. В наиболее высоконагруженных стойках используется водяное охлаждение.

    Ростелеком использует маршрутизирующие коммутаторы Avaya Virtual Services Platform 9000 в Адлере

    В Адлерском Центре Обработки Данных развернуты маршрутизирующие коммутаторы Avaya Virtual Services Platform (VSP) 9000 (внизу). Это решение нового поколения для критически важных центров обработки данных и базовых сетей комплексов зданий, ориентированное на удовлетворение потребностей крупных предприятий и операторов.

    Отказоустойчивые коммутаторы VSP 9000 с производительностью 27 Тбит/с (в кластерной конфигурации – более 100 Тбит/с), содержащие в одном шасси до 240 10-гигабитных портов, обслуживают ядро локальной олимпийской сети. VSP 9000 позволяет выстраивать динамические Центр Обработки Данных с гибкой инфраструктурой виртуальных сетей, обеспечивает бесперебойный доступ к приложениям и услугам, упрощает работу сети и способствует сокращению затрат на развертывание новых услуг.

    Avaya Communication Manager используется в дата центре Ростелеком • Алер

    Оборудование Avaya Aura обеспечивает работу приложений Avaya Communication Manager, системы Session Manager, Программное Обеспечение управления инфраструктурой System Mаnager. В состав комплекса унифицированных коммуникаций входят также медиaшлюзы Avaya G450, IP-телефоны, клиенты Flare Experience, пакет Contact Center Elite. Шлюз Avaya G450 — защищенная платформа для приложений IP-телефонии на базе Avaya Communication Manager. Как и другие медиа шлюзы Avaya, шлюз G450 может распространить функциональность и приложения Communication Manager на удаленные площадки. Шасси имеет восемь разъемов для медиа-модулей с интерфейсами подключения к T1/E1, ISDN-BRI, ГВС, линиям цифровой и аналоговой телефонии и аналоговым транкам.

    В помещениях Центра Обработки Данных установлена система газового пожаротушения. По всему периметру помещения зала проложены трубы для подачи газа, соединенные с газовыми баллонами. В данной системе используется инертный газ, который не токсичен, безопасен для человека и не дорог при перезарядке баллонов.

    Аккумуляторные батареи — важное звено системы электропитания Центра Обработки Данных. Стандарт TIA-942 рекомендует применение в центрах обработки данных герметичных необслуживаемых аккумуляторов, изготовленных по технологии VLRA (свинцово-кислотных герметизированных батарей с регулирующими клапанами).

    Источник Бесперебойного Питания компании Emerson Network Power общей мощностью 1,6 МВт сможет обеспечить работу всего Центра Обработки Данных в течение 30 минут. Этого времени достаточно для поддержания работы центра обработки данных при непродолжительных перебоях в электроснабжении и запуска дизель-генераторов. Кроме оборудования ИТ ИБП питают также циркуляционные насосы, обеспечивающие работу системы охлаждения и кондиционирования за счет накопительного бака с водой.

    Центр управления технологиями, расположившийся над помещениями Центра Обработки Данных, во время проведения Олимпийских игр работал круглосуточно, обеспечивая разрешение всех инцидентов в сети и оперативное устранение неисправностей.

    Центр управления технологиями Ростелеком • Адлер
  • Cracking BGP MD5 Secrets

    Cracking BGP MD5 Secrets

    Loki’s tcp-md5 module is used for cracking a secret used for RFC2385 based packet signing and authentication. It is designed for offline cracking, means to work on a sniffed, correct signed packet.

    This packet can either be directly sniffed of the wire or be provided in a pcap file. The cracking can be done in two modes first with a dictionary attack, in this case an additional wordlist is needed, or second without a dictionary in real brute force mode.

    If the real brute force mode is chosen the tool can enumerate either alphanumeric characters, or the whole printable ASCII space.

    BGP MD5 Cracking Example with Loki

  • Google Chrome начал предупреждать пользователей о попытках MitM-атак

    Google Chrome начал предупреждать пользователей о попытках MitM-атак

    Стало известно, что браузер Google Chrome 63 получил новый защитный механизм, который предупреждает пользователей, если некий нарушитель вдруг попытается осуществить атаку Man-in-the-Middle («человек посередине», MitM) и перехватить трафик.

    Как известно, для нарушителя, осуществляющего MitM-атаку, наиболее сложной частью является работа с зашифрованным HTTPS-трафиком. В большинстве случаев попытка перехвата и «перезаписи» зашифрованного соединения, приводит к возникновению множества SSL-ошибок, которые, как оказалось, теперь уже умеет сможет обнаруживать Google Chrome.

    Новая функция уже предупреждает пользователей о подозрительной активности посредством специального сообщения. Такое предупреждение появляется, если браузер зафиксирует слишком много ошибок в SSL за короткий промежуток времени, ведь, как правило, это означает, что нарушитель или спецслужбы пытаются перехватить трафик.

    Однако, что для антивирусов и брандмауэров предупреждение срабатывать не будет, так как в отличие от малвари, они не провоцируют множества мелких сбоев в SSL. Прогнозируемое число ложноположительных срабатываний не должно превышать 5%.

    Известно, что новая функция была создана студенткой Стэнфорда Сашей Периго (Sasha Perigo) во время ее стажировки в Google.

    Релиз Google Chrome 63 был запланирован на начало декабря 2017 года, но новую функцию ещё раньще представили в Google Canary (ветке для разработчиков). Хотя функция не включена по умолчанию, ее можно легко активировать в настройках. Достаточно открыть вкладку Shortcut и добавить в поле Target следующий текст «—enable-features=MITMSoftwareInterstitial».

    Chrome MitM error setup configuration