Метка: CCNA

  • Darkmoney и SHELLSHOCK атака на банковские счета

    Darkmoney и SHELLSHOCK атака на банковские счета

    Ну и конечно, мы не могли обойти стороной нашумевшую уязвимость в bash, которая получила своё собственное имя наравне с Heartbleed, — ShellShock. Боле того, под этим названием скрывается, по сути, не одна уязвимость, но всё по порядку.

    Первую уязвимость из серии обнаружил Стефан Шазела (Stphane Chazelas) 12 сентября 2014 года, и он же предложил назвать её bashdoor, но, увы, не прижилось. Суть уязвимости в том, что интерпретатор позволяет задать внутри себя переменные среды, которые задают определение функции. А после определения функции bash продолжает обрабатывать команды. Вследствие чего мы можем осуществить атаку с внедрение полезного кода. Возьмём стандартную проверку на наличие уязвимости:

    $ env x=’ () { :;}; echo vulnerable’ bash -c
    «echo this is a test»

    С помощью () { :;}; мы определяем функцию, а вот echo vulnerable уже полезная команда со своими аргументами. Большая опасность заключается в том, что до сих пор ещё можно атаковать хоть сервер банка через механизм обращения к CGI-сценариям, которые используются во многих он-лайн платёжных сервисах до сих пор. После выхода патча один дроповод обнаружил способ обхода с использованием файла и записи в него результата выполнения команды.

    Помимо этой уязвимости, было найдено ещё несколько. Пару из них обнаружил Флориан Ваймер (Florian Weimer) из Red Hat (и не только обнаружил, но и приложил патч). Ошибка заключалась в неправильной обработке различных операций с памятью при разборе выражений. Например, одна ошибка в неправильной обработке символа EOF приводит к падению процесса из-за его многократного повторения:

    ShellShock vulnerability and Darkmoney

    Другая ошибка заключается в многократном повторении done.
    Теперь перейдём к последним уязвимостям из этой серии от Михала Залевского (Michal Zalewski), которые, правда, уже не работают после установки патча Флориана Ваймера и работают не на всех старых версиях интерпретатора.

    Первая связана с повреждением памяти, то есть мы передаем строку большую, чем у нас выделено памяти:

    ShellShock vulnerability cashout ATM

    Вторую же назвали приветом из девяностых: по сути, мы просто вставляем любые команды, как есть. Ей подвержены версии bash 4.2 и 4.3:

    shellshock уязвимость снятие денег в банкомате

    Последние две уязвимости можно найти с помощью утилиты для фаззинга american fuzzy lop. А теперь перейдём к более практичным вещам — эксплоитам и примерам атак.

    EXPLOIT THEM

    Начнём с уязвимости CVE-2014-6271. Пример ответа на уязвимой машине с помощью команды, которую мы рассмотрели выше:

    уязвимый терминал с Shellshock в OS X

    После патча вывод в терминале был уже другой:

    iPhone shellshock vulnerability for Darkmoney

    Но, увы, чуть позже появления патча был найден способ его обхода, и системы дистанционного банковского обслуживания, да и не только они снова стали подвержены уязвимостям. Изначально пример новой проверки выглядел так:

    shellshock vulnerability формула успеха

    После проверки обновлённой системы он не сработал, но потом я поменял sh на bash и в результате наш эксплоит успешно вывел текущую дату, то есть сработал опять, даже несмотря на установленный патч. Пример успешного запуска ты можешь увидеть на скриншоте:

    shellshock vulnerability формула победы

    Теперь уже этому обходу был присвоен новый номер — CVE-2014-7169. Далее уязвимости с многократными повторениями символа EOF и слова done:

    CVE-2014-7186

    CVE-2014-7186

    CVE-2014-7187

    CVE-2014-7187

    Эксплоиты для найденных уязвимостей от Михаила Залевского:

    CVE-2014-6277

    CVE-2014-6277

    CVE-2014-6278

    CVE-2014-6278

    Ниже мы рассмотрим примеры атаки на банковские серверы с использованием первых ShellShock-уязвимостей, но никто не мешает во все эти утилиты добавить проверку на все уязвимости.

    Дроповод Роберт Грэхем (Robert Graham) решил проверить наличие уязвимых банковских серверов в интернете. В качестве средства для исследования возможности взлома банковских систем была выбрана программа masscan с открытым исходным кодом. Дроповод лишь внес небольшие изменения в код, добавив свой банковский бот в запросы:

    shellchock attack на диспенсер

    Если сервер уязвим, то он отправит нам три пакета-пинга.

    Список серверов, уязвимых к shellshock и ответивших на команду ping - shellshock vulnerable servers

    Рассмотрим пример наиболее опасной атаки. Скачиваем исполняемый файл и запускаем:

    shellshock attack деньги и дроп

    Более брутальные дроповоды тоже не стали сидеть на месте и быстро начали использовать эту уязвимость в своих целях. Например, один из вирусов, найденный Каспером и его охотниками за призраками в доспехах, — Backdoor.Linux.Gafgyt

    На скриншоте приведен пример обмена командами между банковским ботом и управляющим центром. Банковский троян периодически сообщает о своей активности. Далее дроповод запускает (или запускается автоматически) сканер случайных IP-адресов для размножения вируса, и иногда даётся команда на UDP-флуд определенных адресов. Помимо него в сети ещё встречается Perl-бот. Пример атаки:

    пример атаки вируса на базе SHELLSHOCK

    Внутри архива Perl-сценарий, обфусцированный с помощью Base64.

    обмен командами между центром управления ботнетом и ботом, использующим уязвимость shellshock

    Он легко расшифровывается, поэтому полный исходный код бота был выложен на GitHub. Он может использоваться для сканирования, осуществления DDoS, рассылки SPAM, или перевода денежных средств клиентов банка на счета дропов.

    Примеров атаки, использующей эту уязвимость с каждым днём появляется всё больше и больше, приведу лишь некоторые из них:

    • Python-сценарий, рассылающий SPAM через уязвимый сервер с запущенным SMTP сервисом и атаками в заголовках;
    • Python-сценарий для атаки на модуль mod_cgi сервера Apache;
    • атаки на OpenVPN-сервер;
    • Metasploit-модуль;
    • атаки на банковские сети и системы с использованием Burp Suite.
    ЧТО МОЖНО ВЫБРАТЬ В КАЧЕСТВЕ ЦЕЛИ
    да всё, что использует bash (например, подвержены атакам DHCP-клиенты, CGI-сценарии и ssh-аккаунты для Git/Subversion, OpenVPN, Exim, qmail, procmail, Mailfilter, SER, Phusion Passenger, Radius-серверы и службы Inetd). Также становятся уязвимы различные Perl-сценарии. Проверить, уязвима ли система для некоторых уязвимостей из списка можно с помощью небольшого сценария:
    Vunerable to CVE-2014-7186 or CVE-2014-7187 check
    или воспользоваться комплексным скриптом bashcheck, который проверяет по всему списку.

  • Через площадку процессинга можно обналичить баланс банковской карты по её номеру

    Через площадку процессинга можно обналичить баланс банковской карты по её номеру

    Бывший сотрудник Booz Allen Hamilton, ранее работавший на спецслужбы, Эдвард Сноуден недавно обнаружили новый инструмент, позволяющий использовать похищенные данные кредитных карт до того, как будет обнаружен факт нелегального обнала.

    Сноуден раскрыл обнальные схемы АНБ

    Группа обналичивающая банковские карты, получившая название Voxis Team, занимается отмыванием денег с помощью специально разработанного платежного шлюза, который отправляет партии похищенных данных банковских карт на несколько шлюзов и автоматически возвращает их до того, как банки успеют обнаружить снятие денег с карты.

    Сноуден отмечает, что обнальные дельцы могут похищать учетные записи в платежных сервисах и создавать поддельные сервисы online-банкинга, однако факт списания денег со счетов обычно быстро обнаруживается, и им не удается воспользоваться полученной информацией и обналичить деньги.

    Теперь это стало возможным благодаря специально разработанному web-приложению Voxis Platform. Этот инструмент в течение некоторого времени рекламировался на обнальных форумах в качестве приложения для обналичивания денег с помощью чужих данных кредитных карт за счет автоматизации нелегальных покупок или как это звучит на слэнге дроповодв «вбива картона».

    Разработчики Voxis Platform заявляют, что инструмент поддерживает 32 различных платежных шлюза и способен «симулировать» поведение человека для того, чтобы выдавать себя за реальное лицо, осуществляющее финансовую транзакцию.

  • Процессинг и джекпоттинг работают отлично

    Процессинг и джекпоттинг работают отлично

    Каспер и его охотники за призраками в доспехах не так давно обнаружили изъян в защите банкоматов, с помощью которого дроповоды могут снимать крупные суммы денег вообще без карты.

    Cлужбы безопасности некоторых крупных банков в странах Европы, Латинской Америки и Азии, в которых дроповоды уже пытались воспользоваться выявленным изъяном начали собственное внутреннее расследование.

    джекпоттинг и дроповоды Darkmoney

    Специалисты выяснили, что снять в банкомате наличные можно после введения некоторой комбинации цифр на панели, после чего неразводной дроп может за один подход к банкомату получить 40 банкнот. Кредитная или дебетовая карта при этом вообще не требуется.

    Перед тем, как снять таким образом наличные, дроповоду требуется прогрузить в банкомат компьютерный вирус с загрузочного компакт-диска, для этого необходим доступ к внутренним компонентам банкомата. Как дроповодам удается получать этот доступ, специалисты банка пока ещё не пояснили.

    Взломщик банкоматов «Тюпкин»

    После установки троянской программы в банкомат, получившей название «Тюпкин», к банкомату отправлялся дроп для снятия денег, который и вводит нужный код на панели.

    Но для получения наличных требовался еще и одноразовый пин-код, который генерировался дроповодом из другого места. Эта система исключала возможность «самодеятельности» дропа, который не может снять денег больше, чем ему было поручено дроповодом.

    Устаревшее программное оборудование

    Обнаруженный способ взлома банкоматов не вредит простым пользователям. Дроповоды ни разу не снимали средства со счетов клиентов. Они лишь заставляли устройства выдавать хранившиеся в них денежные купюры.

    Различные аспекты обеспечения безопасности банкоматов регулярно изучаются банковскими специалистами. На многих устройствах установлены устаревшие операционные системы, которые банки не торопятся обновлять по финансовым или организационным причинам и если производители банкоматов и банки не позаботятся о более продвинутой системе физической безопасности, подобные истории будут повторяться ещё чаще.

    Банкомат с устройством взлома

    В другом случае при заливах на карту дроповоды зачастую используют в банкоматах специальные устройства для считывания данных карточек клиентов банка, чтобы потом изготовить точно такую же карту с пин-кодом для снятия денежных средств со счета клиента в банкомате.

    работа на площадке Darkmoney приносит стабиьный доход

    Однако, в начале 2014 года стало известно о похожей троянской программе, получившей название Ploutus, с помощью которой дроповоды и их денежные мулы могли снимать деньги в банкоматах, используя СМС-сообщения.

    В 2010 году хакер Барнаби Джек придумал метод, который он назвал «Джекпоттинг» (Jackspotting). При его использовании банкомат выбрасывал находившиеся в нем денежные купюры.

    Демонстрация этого метода взлома на конференции по безопасности Black Hat вызвала бурные аплодисменты в зале. Джек скончался предположительно от передозировки наркотиками в 2013 году, за несколько дней до своего выступления о недостатках медицинских устройств.

  • На площадке процессинга начали проводить платежи через китайские банки

    На площадке процессинга начали проводить платежи через китайские банки

    На российском рынке происходят изменения, неминуемо ведущие к пересмотру режима валютного контроля

    Российские финансовые власти всегда проводили либеральную политику в части валютного контроля. Ограничения на перемещения капитала были в основном сняты еще в начале 2000-х, в том числе фактически и требование о возврате валюты от экспортных сделок. Следует заметить, что ни Китай, ни Индия, ни основные развивающиеся экономики Латинской Америки и Азии и близко не подошли к такому уровню либерализма.

    Проблема китайского инвестора в том, что денег у него много

    Либеральный валютный режим был инструментом развития — пожалуй, одним из основных работающих факторов инвестиционной привлекательности России. Действительно, если инвестор не может надеяться на справедливое и исполняемое судебное решение, то основным фактором становится скорость, с которой можно вывести с российского рынка заработанное.

    Либеральность валютного режима компенсировала неэффективность судебной системы, но не только. Возможность практически мгновенной репатриации прибыли способствовала снижению амплитуды колебаний притока краткосрочного капитала — то есть решала, пусть и не до конца, задачу, ради которой другие развивающиеся экономики сохраняли валютный контроль. Да и россияне чувствовали себя поспокойнее в условиях, когда между решением «сливаться» и окончанием перевода средств времени проходило меньше, чем нужно для доставки пиццы на дом (ну или ордера на обыск — в офис).

    Но эта милая картинка в прошлом. На российском рынке происходят изменения, неминуемо ведущие к пересмотру режима валютного контроля.

    Потихоньку исчерпывается стандартный западный инвестор, на смену ему приходит инвестор восточный, а конкретно — китайский.

    Проблема китайского инвестора в том, что денег у него много, но мало возможностей инвестирования (естественно, помимо инвестиций, направляемых партийно-государственным руководством). В самом Китае основным объектом инвестирования становится недвижимость. Поэтому опасность возникновения пузыря на рынке — вечный кошмар китайских властей. Для охлаждения инвестиционного бума экспорт капитала в Россию вполне подходит.
    Но будет ли китайский капитал инвестироваться именно в Россию? И что произойдет с доходами, генерируемыми этими инвестициями?

    У автора этой колонки есть смутное подозрение, что российская экономика в данном случае будет выполнять скорее транзитную роль, поскольку даже в условиях санкций дает уникальные возможности по переводу средств во вполне себе приличные рыночные активы. Европейские или американские — не суть, главное — приличные.

    При этом следует понимать, что «российский транзит» не может быть полностью перекрыт монетарными властями. Вся история незаконного экспорта собственно российского капитала последних десяти лет показывает, что российские власти не могут эффективно перекрыть каналы вывода средств даже по простым схемам. А ведь помимо операций на фондовом рынке существуют и другие, пока не задействованные, каналы.

    То есть российскому бизнесу есть что предложить китайским друзьям. Ну и другим инвесторам из стран с ограничениями валютных режимов. В этой ситуации российским властям придется делать выбор. Либо согласиться с тем, что бизнес-модель заключается в обеспечении транзита средств китайских инвесторов на рынки Европы и США, либо попытаться по возможности перекрыть транзит, с тем чтобы обеспечить замещение ушедшего западного капитала. Но даже ограниченное повышение трансакционных издержек при транзите невозможно без резкого ограничения на движение валюты как минимум по капитальным счетам, а скорее всего — вообще.

    Суммируя, можем предполагать, что приток в Россию китайских денег существенно трансформирует модель российской финансовой системы. Либо она станет транзитной, либо будет введен более жесткий режим валютного контроля. Естественно, изложенное выше верно в том случае,  если Китай сохранит в течение некоторого времени действующие валютные ограничения.

    Если же проведет либерализацию валютных режимов — тогда хуже. Тогда китайских денег в России, скорее всего, не будет.

    Как минимум в объемах, способных компенсировать отток европейского и американского капитала или хотя бы дать подкормиться отощавшим российским банкирам.