Tag: CCNA

  • Скачать LOIC для Windows и как работает этот самый LOIC?

    Скачать LOIC для Windows и как работает этот самый LOIC?

    LOIC (Low Orbit Ion Cannon) – приложение, разработанное на платформе Microsoft .NET Framework 3.5 с пакетом обновления 1 группой 4Chan, созданное для организации DDoS атак на веб-сайты с участием тысяч анонимных пользователей, пользующихся программой. Атаки производятся на такие сайты как, например, nsa.gov или cia.gov

    Нужно просто нажать на кнопку в приложении…

    Главной задумкой LOIC было то, что любой пользователь, даже если у него нет ни малейшего представления о проведении атак, может поучаствовать в процессе. Все что вам нужно – это просто скачать LOIC (доступны версии для Windows, Mac и даже Linux!), ввести информацию о цели, например URL, и начать атаку.

    LOIC is a Low Orbit Ion Cannon скачать

    …которое может контролироваться главным пользователем

    Версия Loic для Windows имеет центр управления, который позволяет связать LOIC с IRC сервером. Это позволяет кому-то еще, предположим админу группы Анонимоусов, направлять атаки пользователей на определенный сайт. И благодаря тому, что тысячи людей скоординировано атакуют сайты для оказания воздействия, у центральных администраторов есть возможность просто нажать на “большую кнопку разрушения сайта”. Подобный контроль делает систему очень эффективной.

    Добровольно давать хакерам контроль над своим компьютером? Звучит устрашающе. Хотя на самом деле клиент LOIC это доступное open source приложение, написанное на C# и шансы на то, что при загрузке пользователь получит вирус или трояна минимальны.

    …для запуска флуда…

    LOIC превращает ваш компьютер в источник ложных запросов, направленных на атакуемый сайт. Сам по себе один компьютер редко генерирует достаточно TCP, UDP, или HTTP запросов единовременно для вмешательства в работу сайта – ложные запросы могут просто игнорироваться, в то время как правильные запросы на веб-странице будут обрабатываться нормально.
    Но когда тысячи пользователей одновременно запускают LOIC, волна запросов настолько огромна, что зачастую сервер падает (или по крайней мере падает одна из его частей, например сервер баз данных). Если даже сервер продолжает работать часто происходит так, что он не в состоянии обработать правильные запросы.

    …с минимальный риском для пользователя

    Так как DDoS атака приводит к падению – по крайней мере если все идет по плану – системный журнал, который обычно записывает каждое входящее соединение, просто не работает. Да если бы и работал, многие пользователи LOIC заявляют, что другой человек использовал их сеть или что их машина была частью ботнета – DDoS-клиентом, попавшим с вирусом, который работает точно так же как LOIC за исключением того, что пользователи не знают об участии в атаке.
  • Кто сейчас ещё льёт на карты и счета на площадке процессинга

    Кто сейчас ещё льёт на карты и счета на площадке процессинга

    прошло немало времени с тех пор, как обнал банковских карт превратился из простого хобби в способ заработать себе на жизнь.

    Каждый день мы можем наблюдать, как множество людей общаются в социальных сетях, блогах и на форумах, но это лишь видимая сторона Интернета. Существует еще и другая сторона — его подполье, и общение здесь не менее важно, чем в социальных сетях.

    Так как же ливщик делает заливы на карты и счета? Откуда они тайно получает информацию о банковских счетах и картах, способах обхода защиты денег, товаров или услуг при проведении тайных сделок, а также основы иерархии в киберпространстве. Какие подпольные продукты и услуги использует заливщик денег. Как используется перепродажа трафика, серверы с повышенным уровнем отказоустойчивости, SMS, спам-сервисы и вбив картона. 
    Darkmoney теперь работает с разводными дропами

    Так сколько же стоили подобные услуги в прошлом году?

  • Недавняя активность ботнетов и оживление на площадках процессинга

    Недавняя активность ботнетов и оживление на площадках процессинга

    13 января – банковский троян Citadel и европейские банки 
    Согласно  отчету McAfee  первыми целями были объекты в Польше и ряде европейский стран, основная цель – хищение денежных средств. Отчет немного не бьется с той информацией, которую можно воспринимать как достоверную, так как Citadel является одним из популярных и далеко не новых банковских троянов, о котором так объемно можно рассуждать, ссылаясь на многочисленные протрояненные правительственные и индустриальные объекты.   

    монетизация трафика приносит стабильный доход

    17 января – возрождение Blackenergy в части рассылки спамма 
    Обнаружены новые сэмплы и модификации известного DDoS-бота Blackenergy, контрольные центры старых экземпляров которого были заблокированы в прошлом году. Отмечу, что троян квалифицируют как средство реализации рассылок, хотя первоначально все технические характеристики и его применение в составе ботнетов характеризовали его как DDoS-бота, активно использующегося в среде киберпреступников по причине простоты настройки, достаточно качественного кода и способности реализации разноплановых атак с применением множественных потоков.  


    20 января – распространение мобильного вредоносного кода под российские банки 
    На Google Play  появились  фейки приложений для мобильного доступа к ДБО Сбербанка и Альфа-банка. Group-IB осуществила удаление вредоносов путем взаимодействия с Google, после чего провела  анализ  отдельного экземпляра, в ходе чего были выявлены 2 управляющих центра, 1 из которых ранее распространял Carberp. 


    23 января – блокирование ботнета Virut 
    В настоящее время в состав ботнета Virut входят сотни тысяч зомби-машин. Symantec в конце 2012 года регистрировала порядка 308 тыс. активных ботов в сутки, отмечая их высокую концентрацию в Египте, Пакистане, Индии и Индонезии. В совместной  операции  при участии Spamhaus, Group-IB, NASK и CERT Польши были локализованы и заблокированы основные центры управления ботнетом.  


    31 января – “Покерный” ботнет и Facebook 
    Впервые ботнет PockerAgent был обнаружен в 2012 году. Троян предназначен для похищения учётных данных, а частности информации о кредитных картах участников социальной сети Facebook, которые используют игровое приложение Zynga Pocker. Основной регион его активности – Израиль, где было зафиксировано более 800 случаев проявления трояна. На сегодняшний день им уже похищены данные 16194 учётных записи. PockerAgent имеет несколько вариаций и относится к семейству MSIL/Agent.NKY. Троян написан на языке С# и легко декомпилируется. И после изучения исходного кода вируса, было обнаружено, что троян получает доступ к аккаунту жертвы, собирает статистику оплат и данные средств оплаты (кредитных карт) услуг в игре Zynga Pocker, а затем отправляет эти данные на удаленный C&C сервер .  


    Начало февраля – тоже бурное, обнаружен ZeroAccess, ботнет таргетированный на реализации подмене выдачи поисковых систем и фрода в BitCoin, что является немалой экзотикой. В данный момент насчитывает порядка 140 000 зараженных машин.  


    Отдельно в наступившем году стоит говорить о новой модификации банковского трояна Carberp с включенным модулем для заражения MBR-записи, количество ботнетов которого в мире растет с каждой новой продажей в руки киберпреступников. Группа продолжает вести активную деятельность по разработке и совершенствованию указанного банковского трояна.  


    В свою очередь, вчера на  Инфофоруме  выступал Никита Кислицин, руководитель стратегического развития Group-IB Bot-Trek™, уникального проекта по мониторингу ботнетов для проактивного предотвращения фрода в банках и злонамеренной активности в телекоммуникационной отрасли. В этом году о проекте узнают более подробно, так как он выйдет в массы и позволит эффективно бороться с мошеннической активностью, опережая ее реализацию.

  • Как красиво получать платежи через киргизские банки

    Как красиво получать платежи через киргизские банки

    В феврале произошла странная история. Банк России распространил тревожное заявление, касающееся крупнейшего в Киргизии Азияуниверсалбанка (АУБ). Что не понравилось ЦБ? Слишком уж велик объем операций у АУБ с Россией — 170 млрд рублей за январь–июль 2005 года. «Масштаб этих операций, — говорилось в сообщении Центробанка России, — и их постоянный характер позволяют предполагать, что за ними скрывается оплата «серого» импорта».
    киргизские банки по прежнему привлекательны для рублёвых транзакций

    Впрочем, АУБ, хотя он и зарегистрирован на территории другой страны, можно с полным основанием считать «своим»: его создали российские банкиры для работы с Россией же.
    Первым владельцем киргизского банка был российский предприниматель Илья Карась, который прославился еще на заре перестройки. В 1987 году у бизнесмена была своя фирма по разработке компьютеров — МЭВЦ «Элекс» (впоследствии стала первым российским акционерным обществом). В 1988-м он участвовал в создании страховой компании «АСКО». А в начале 1990-х уехал из России — жил сначала в Венгрии, потом на Мальте. Среди многочисленных проектов Карася были и два маленьких банка, один из которых он в 1999 году решил продать.
    Речь шла о киргизской «дочке» International Business Bank, зарегистрированного в Западном Самоа (офшор в юго-западной части Тихого океана). Карась просил за киргизский банк всего $150 000, и это предложение заинтересовало большого специалиста в области финансового консалтинга Михаила Наделя. С 1995 года россиянин Надель большую часть времени так же, как и Карась, проводил в Венгрии, где у него был бизнес.
    Надель изучил киргизское законодательство и понял: эта страна — настоящее Эльдорадо. Формально в Киргизии высокие налоги, но фактически их никто не платит, так как в стране нет ограничений на хождение наличных. Как рассказывает Надель, через банки здесь расплачиваются лишь крупные энергетические компании и золотодобытчики. Банковское же законодательство Киргизии очень либерально. В отличие от российских банков киргизские могут, например, без ограничений переводить валюту со счетов своих клиентов их контрагентам в разные страны.
    В российском ЦБ утверждают, что 90% всех операций АУБ приходится на Россию, США и Великобританию. При этом по корсчетам АУБ в российских банках проводятся крупные платежи по сделкам, связанным с продажей клиентами киргизского банка товаров внутри России за рубли. Что это означает?
    По словам таможенных брокеров и банкиров, импортерам с каждым годом становится все сложнее ввозить товар в Россию по «серым» схемам. Прошли времена, когда бытовая техника ввозилась под видом полиэтиленовых пакетов или зеленого горошка. Сейчас импортеры просто занижают цену товара. Как? Допустим, крупная российская торговая сеть покупает партию плазменных панелей  Sony на $500 000. Напрямую российская сеть товар не приобретает. Сначала ее офшорная компания платит японцам полную сумму. Кроме офшорной компании, у торговой сети в России есть фирмы-однодневки, которые формально никак не связаны с ее владельцами. Именно они выступают в роли импортеров, а сеть покупает товар у них уже внутри страны. Фирма-импортер заключает договор с офшорной компанией о поставке тех самых плазменных панелей, но уже не на $500 000, а на $100 000. На российской таможне пошлина платится только с этих $100 000, но и российский банк, обслуживающий импортера, может перевести в оплату товара только указанные в контракте $100 000. Как передать своей офшорной фирме остальные $400 000?
    На этом этапе, как предполагают наши собеседники, и мог подключаться АУБ. У импортера на счету в российском банке есть недостающая сумма, но в рублях. Фирма просит перевести эти деньги якобы в оплату товара на счет киргизской или американской компании, открытый в АУБ. Далее АУБ с корреспондентского счета в России может от своего имени купить американскую валюту и перевести ее на долларовый счет своего клиента. Теперь напомним: клиентам АУБ разрешено переводить валюту за рубеж без ограничений. То есть деньги со счета в АУБ свободно могут быть отправлены в место своего конечного назначения.
    Фокус в том, поясняет один из наших собеседников, что при такой схеме российские банки осуществляют платежи только в рублях. И такие переводы контролировать никто не требует — банки обязаны проверять лишь импортные сделки, когда их клиент-импортер оплачивает товар переводом за рубеж. Подвергать сомнению каждую рублевую сделку банк просто не в состоянии — за день их проходит несколько тысяч.
    В самом АУБ, который исправно платит все положенные в Киргизии налоги, утверждают, что российский Центробанк заблуждается, подозревая АУБ в участии в схемах «серого» импорта. Руководитель АУБ говорит, что все клиенты — экспортеры банка проверяются самым строгим образом и оплаты «липовых» контрактов через банк не проходит. «Если бы ЦБ нас попросил, мы бы все показали и объяснили», — говорит Надель. Возможно, скоро ему действительно придется объясниться с ЦБ.