CODE RED
9.25K subscribers
9 photos
2 videos
1.1K links
Мир глазами программистов; лучшая литература, обучающие статьи, курсы и некоторые полезные лайфхаки.

Обратная связь: @encryptedadm
Download Telegram
​​Атаки: Microsoft сообщила, что новый вредонос Nodersok заразил тысячи Windows-компьютеров

Тысячи компьютеров, работающих на операционной системе Windows, оказались заражены новым семейством вредоносных программ.

Как предупредили в Microsoft, зловред скачивает и устанавливает копию фреймворка Node.js, что позволяет превращать атакованные системы в прокси и осуществлять кликфрод. В своём отчёте Microsoft называет новый образец «Nodersok».

Впервые этот вредонос был замечен летом 2019 года, его распространяли с помощью злонамеренной рекламы, загружающей на компьютеры жертв файлы HTA (HTML-приложение). Если пользователь запускал эти файлы, инициировался многоступенчатый процесс заражения, в котором принимали участие скрипты Excel, JavaScript и PowerShell. Заключительным этапом в систему устанавливался зловред Nodersok. Сама вредоносная программа содержит несколько компонентов, для каждого из которых отведена своя роль.

Microsoft заявили, что вредоносная программа превращает инфицированные хосты в прокси для передачи злонамеренного трафика, а в отчёте Cisco сказано, что компьютеры-жертвы используются для кликфрода.
​​На Vimeo подали в суд за незаконный сбор биометрических данных людей

Популярный видеохостинг Vimeo обвиняют в незаконном сборе и хранении биометрических данных пользователей без их ведома и согласия. Сообщается, что сервис сканирует размещённые видео и фото, отмечая лица запечатлённых там людей.

В соответствующем исковом заявлении (PDF) недовольные практиками Vimeo юристы утверждают, что видеохостинг нарушает Закон Иллинойса о неприкосновенности биометрических данных (BIPA). Как известно, этот закон накладывает на бизнес определённые требования по части сбора и хранения биометрических данных (куда входят отпечатки пальцев, сканы сетчатки и сканы лица).

«Прямо нарушая BIPA, Vimeo активно собирает, хранит и использует биометрические данные тысяч людей. При этом видеохостинг никак не предупреждает об этом пользователей и даже не имеет прописанных правил на этот счёт», — гласит исковое заявление. «В частности, сервис собирает биометрические данные лиц, фигурирующих на фотографиях и в видеороликах, размещённых на его платформе».

Также юристы отметили, что Vimeo создаёт своего рода шаблоны лиц, которые уникальны и способны настолько же качественно идентифицировать человека, как и отпечатки пальцев или образец голоса. Представители Vimeo на данный момент никак не отреагировали на исковое заявление и не предоставили каких-либо комментариев СМИ.
Многие меня спрашивают, возможно ли заработать в интернете? Если да, то где и как?

Скажу сразу — ВОЗМОЖНО, главное знать где!
Даю своим подписчикам доступ
к закрытому каналу — КЭШИМИР.

Нет, это не очередной канал с нерабочими схемами заработка и прочей херней. Здесь ты найдешь только годный материал и рабочие схемы абсолютно бесплатно, и наконец-таки начнешь зарабатывать, а не считать копейки!

Ссылка на канал -
https://t.me/joinchat/AAAAAFg7Gio_XSQUdURP4A
Хакеры: Иранские хакеры Tortoiseshell атакуют отставных американских военных

Эксперты Cisco Talos обнаружили вредоносный сайт, созданный иранскими хакерами, через который устройства бывших американских военных пытаются заразить малварью.

Ресурс расположен по адресу hiremilitaryheroes.com и якобы предлагает работу отставным военным. Для получения доступа к предложениям о работе нужно загрузить специальное десктопное приложение. Оно, разумеется, является фейком и лишь устанавливает на машину малварь, при этом показывая пользователю поддельное сообщение об ошибке при установке.

Проникнув в систему, вредонос собирает информацию о технических характеристиках зараженной машины и передает собранные данные на почтовый ящик Gmail, контролируемый злоумышленниками. Так, малварь собирает информацию об операционной системе, количестве процессоров, конфигурации сети, периферийном оборудовании, версиях прошивок, контроллере домена, имени администратора, списке учетных записей, системных дате и времени, драйверах и так далее. Очевидно, эти данные могут пригодиться злоумышленникам для организации дальнейших атак. Кроме того, в систему устанавливается троян удаленного доступа, который способен запускать файлы, загруженные извне, выполнять sell-команды и, при необходимости, может удалить себя с компьютера хоста.

По информации Symantec, ранее эта группировка участвовала в атаках на цепочку поставок, нацеленных на 11 ИТ-провайдеров из Саудовской Аравии. Считается, что целью этих атак было использование инфраструктуры скомпрометированных компаний для доставки малвари в сети их клиентов.
​​Атаки: 800 000 россиян стали жертвами банковского Android-ботнета

Специалистам антивирусной компании Avast удалось выйти на операции банковского Android-ботнета, атаковавшего российских пользователей. Geost ботнет действует с 2016 года, за это время он успел заразить более 800 тысяч устройств на Android. Такая масштабная кибероперация позволяла преступникам контролировать несколько миллиардов рублей.

Выйти на незаконную деятельность исследователям помогла ошибка OpSec. Киберпреступники допустили оплошность — доверились вредоносной прокси-сети, созданной благодаря вредоносной программе HtBot.

Что подвело операторов ботнета — они неудачно выбрали платформы анонимизации, с помощью которых пытались скрыть свои следы. В итоге преступники не смогли корректно зашифровать свои сообщения, а исследователи получили доступ ко всей внутренней работе злоумышленников.

Geost на деле является сложной инфраструктурой, состоящей из заражённых Android-устройств. Установка вредоносной составляющей на смартфоны россиян происходит благодаря фейковым приложениям. Обычно такие программы маскируются под банковские приложения или социальные сети. После установки таких программ операторы могут удалённо управлять атакованным устройством.

Особый интерес для злоумышленников в этом случае представляли SMS-сообщения жертв — благодаря им они вычисляли, у кого самый большой баланс на счёте. Эту информацию обрабатывал командный C&С-сервер. Помимо этого, киберпреступники устанавливали на телефоны граждан банковский троян, главными целями которого стали пять банков, расположенных преимущественно в России.
"Найдут , если захотят". Какова цена настоящей анонимности в сети?

Споры о том, есть ли настоящая сетевая анонимность, продолжают бурлить в интернетах. Одни утверждают, что есть, другие, что "вас найдут в любом случае, если очень захотят". Если интересно моё мнение, то я склоняюсь к тому, что настоящая анонимность в сети есть. Но мало кто готов заплатить за нее.

📌"Найдут , если захотят". Какова цена настоящей анонимности в сети?
​​Данные 60 млн карт клиентов Сбербанка продаются на хакерском форуме

Участники одного из форумов хакерской тематики пытаются продать внушительную базу данных, содержащую, по их заявлениям, личную информацию клиентов Сбербанка. Данные 60 миллионов кредитных карт — такую цифру приводят продавцы.

«Коммерсант» обсудил вопрос масштабной утечки с близким к ЦБ специалистом, который считает, что киберпреступники располагают так называемой выгрузкой базы Сбербанка. Такой вывод источник газеты сделал на основании текстового файла, выставленного на продажу злоумышленниками. Также было высказано мнение, что к утечке может иметь отношение человек, располагавший административным доступом к выгрузке.
Кииберпреступники обычно предлагают потенциальным покупателям некий кусок базы данных, который дает понять, что здесь нет обмана. В этом случае продавцы дают «на пробу» фрагмент, содержащий данные 200 клиентов Сбербанка из разных городов.

Представители кредитной организации пока не признали, что вся продаваемая база подлинная, однако факт утечки данных 200 клиентов все же зафиксировали, инициировав внутреннее расследование.
​​Дай угадать, тебе всегда был интересен хакинг? 🤔

Если да, то ты попал по адресу!

👺Только авторский контент от настоящего хакера

👍Статьи по хакингу, кодингу вирусов, анонимности, соц. инженерии.

❗️Нет, это не очердной даркнет-канал, со схемами, который завулканится за считаные дни, я делаю красиво.

Присоединяйся, и я раскрою то, что скрывает от тебя Интернет

Присоединяйся к самому амбициозному каналу в телеграм (https://t.me/joinchat/AAAAAFNPU7FoCp8mcBr4xg)
Незащищённая связь: 9 способов прослушать ваш телефон

Мобильный телефон — это универсальный жучок, который человек постоянно и добровольно носит с собой. Идеальное устройство для круглосуточной слежки и прослушивания. К радости спецслужб и хакеров, большинство людей даже не подозревают, насколько легко подключиться к каналу связи и прослушать их разговоры, прочитать СМС и сообщения в мессенджерах.

📖Незащищённая связь: 9 способов прослушать ваш телефон 
Внесем ясность. Эдвард Сноуден рассказывает, почему он стал информатором

Отрывок из книги «Постоянная запись»; как молодой человек, работавший системным администратором, обнаружил посягательства на свободу и решил предать гласности обширную американскую систему слежки за гражданами

📖Почему Эдвард Сноуден стал информатором
​​Атаки: новая сложная шпионская программа атакует русскоговорящих пользователей

На ландшафте киберугроз появилось новое семейство продвинутых вредоносных программ, разработанных для шпионажа за русскоговорящим населением в Восточной Европе.

Сложный вредонос получил имя Attor. Исходя из информации, предоставленной отчётом ESET, эта программа использовалась в атаках с 2013 года. Специалисты антивирусной компании выявили у Attor признаки таргетированной шпионской кампании, управляемой очень умелой группой киберпреступников.

Анализ вредоносной программы показал, что авторы разработали её специально для атак на русскоговорящих пользователей.

«Мы пришли к выводу, что Attor атакует исключительно русскоговорящих граждан, что отчасти подтверждается местоположением большинства жертв — все они находятся в России», — объясняют (PDF) исследователи ESET.

Авторы вредоноса запрограммировали его на атаку популярных в России мобильных приложений и сервисов: «Одноклассники», «ВКонтакте», Qip и Infium, поисковую систему Rambler, email-клиенты Yandex и Mail.ru и платёжную систему WebMoney.
Корпоративный фишинг: теперь под видом аттестации

В погоне за рабочими аккаунтами злоумышленники придумывают все новые способы заманить сотрудников организаций на фишинговую страницу. На этот раз они пытаются имитировать процесс аттестации сотрудников разных компаний.

Расчет тут двойной: c одной стороны, у получателей пытаются вызвать ощущение, что это обязательная процедура, санкционированная руководством. С другой, вызвать надежду, что положительная аттестация приведет к повышению заработной платы. Стоит отметить, что во многих крупных компаниях такие аттестации действительно в порядке вещей и являются частью процедуры пересмотра зарплаты, так что письма на эту тему не вызывают удивления у сотрудников.

📖Корпоративный фишинг: теперь под видом аттестации
​​Хакерам нужно всего $200, чтобы установить шпионский чип в оборудование

Новый аппаратный имплантат, разработанный в качестве proof-of-concept, показал, как легко можно спрятать вредоносные чипы внутри ИТ-оборудования. Исследователи пошли и дальше, продемонстрировав, насколько легко и дёшево можно установить шпионский чип в аппаратное обеспечение какой-либо компании. При этом не нужно будет задействовать силы правительственной спецслужбы, потребуется работа всего лишь одного заинтересованного хакера, у которого будет нужный доступ. А оборудование для проведения подобной операции обойдётся всего в $200.

В этом месяце пройдёт конференция CS3sthlm, посвящённая кибербезопасности. На этом мероприятии эксперт Монта Элкинс обещает продемонстрировать proof-of-concept вышеописанной атаки, разработанный им в домашних условиях. Задача Элкинса — показать, как легко шпионы и киберпреступники с минимальными знаниями могут установить чип в корпоративное ИТ-оборудование. В результате такой успешной атаки у них должен появиться бэкдор-доступ. Что потребуется злоумышленникам: инструмент для пайки горячим воздухом ($150), микроскоп ($40) и несколько чипов по два доллара. Именно этого было достаточно Элкинсу для воздействия на файрвол Cisco.
​​Криптовалюты конфиденциально

Все администраторы каналов
пользуются этим сервисом, ведь только он может гарантировать полную анонимность и быстрый вывод в крипте без лишних следов в интернете:
Я СЕЙЧАС ГОВОРЮ О Z-pay!

Ссылка на канал👇

https://t.me/joinchat/AAAAAFS378E6-ZraBy-iwA

(админам и менеджерам каналов, у которых от 500 глазиков и которые есть в админских группах, даем 3$ для тестирования. Пишите в группу: "Хочу 3$" и вам напишут в личку)
​​Хакеры: Жителю Сингапура грозит более 30 лет тюрьмы за хищение чужой личности и майнинг с помощью AWS

Министерство юстиции США предъявило обвинения 29-летнему сингапурцу Хо Цзюнь Цзя (Ho Jun Jia), который похитил личность крупного геймдевелопера и использовал эту информацию для незаконного майнинга криптовалюты.

Согласно судебным документам, Хо похитил личные и финансовые данные неназванного игрового разработчика из Калифорнии (включая его имя, данные водительских прав и данные кредитной карты), а затем, используя их, завел несколько аккаунтов в системах поставщиков облачных услуг, включая AWS и Google Cloud. Также утверждается, что Хо аналогичным образом использовал личные данные резидента Техаса и основателя некой индийской технологической компании.

В период с октября 2017 по февраль 2018 года мошенник проводил «крупномасштабную операцию", ориентированную на майнинг криптовалюты. Он похищал чужие ID, а после использовал их для открытия новых учетных записей и получения доступа к сторонним вычислительным ресурсам. В основном Хо майнил таким образом Bitcoin и Ethereum.

Более того, Хо демонстрировал неплохие навыки в области социальной инженерии и сумел убедить поставщиков облачных услуг предоставить его аккаунту повышенные привилегии, отсрочить выставление счетов, а также увеличить объем вычислительных ресурсов.

По данным обвинения, уже через несколько месяцев облачные вычисления, задействованные в этой схеме, стоили более 5 000 000 долларов. Так как выставление счетов удавалось отложить, часть расходов покрывали жертвы Хо (с их кредитных карт списывались сотни тысяч долларов), а после схема была раскрыта, и основная часть расходов до сих пор остается неоплаченной.

«В течение короткого периода Хо был одним из крупнейших потребителей Amazon Web Services (AWS) по объемам использования данных», — говорят в прокуратуре.

Добытую таким образом криптовалюту мошенник выводил на многочисленные кошельки, затем конвертировал в фиатные деньги, прибегая к услугам различных бирж и обменников. В соответствии с законами США, Хо грозит до 20 лет лишения свободы за мошенничество, 10 лет за мошенничество с устройствами доступа и еще 2 года за кражу личных данных при отягчающих обстоятельствах.
OSINT. Определение местоположения по фотографии. Глобальные и местные индикаторы.

Не думаю, что какая-либо программа подготовки специалистов по расследованиям рекомендует полагаться на интуицию, чтобы найти решение. Это не обязательно плохо, потому что любые выводы, к которым приходит исследователь, должны подтверждаться объективными доказательствами. Любой должен иметь возможность повторить шаги и прийти к такому же результату.

Какое это отношение имеет к OSINT'у и определению местоположения по фотографии? Когда я решал челлендж Quiztime от Юрия, мой путь начался с догадки, что место находится в Восточной Европе - исключительно по внешнему виду фотографии. У меня не было никакого рациональных причин это доказать, но интуиция направила меня по нужному пути.

📖OSINT. Определение местоположения по фотографии. Часть 1

📖OSINT. Определение местоположения по фотографии. Часть 2