Я вижу, что у меня за прошедшие три дня добавились новые подписчики. Давайте знакомиться, я Шон из Ukrainian Cyber Alliance и я немного разбираюсь в кибербезопасности. Люди делятся на тех, кто может взломать государственную думу российской федерации и заткнуть дыру в банке и тех, кто кричит "Дія не хранит данные". После того, как я позволил себе усомниться в том, что "Дия не хранит", министерство цифровых гудков натравило на меня ботов. Чувствую, что стратегия по развитию искусственного интеллекта в Украине тоже провалена. Пока им удалось создать автоматического е-Выскуба https://bit.ly/3KCs8ox и это никак не сочетается с интеллектом, даже с искусственным. Тем не менее, в их воплях про "провокацию РФ" есть доля истины. 14 января закончилась очередная атака со стороны РФ (или Беларуси) на Украину. И дефейсы правительстенных сайтов - вершина айсберга. Так же часть данных ("Дия" и "Кабинет водителя") были украдены, а часть уничтожена ("МТСБУ"). И те образцы, которые хакеры в погонах выкладывают на форумах не только настоящие, и не только свежие, но и действительно из тех самых источников. У меня сомнений практически не осталось. Подделать десятки тысяч превьюшек документов из Дии и многие другие детали, включая кодированные обрывки кеша на десятом уровне вложенности каталогов, практически невозможно. И вместо того, чтобы минимизировать последствия атаки трансформаторы продолжают лгать. Лгать самозабвенно, слоями, с желтыми узорчиками (напоминаю, что желтый снег есть нельзя). То что бездумная автоматизация не могла закончиться иначе, многим специалистам стало понятно очень давно. Жаль, что эти сомнения подтвердились таким образом
👍442
“Ваше здание заминировано. https://cutt.ly/COqc4lv Ведется наблюдение за входами и подъездами, при появлении оцепления и взрывотехников будет активирована Взрывчатка”, - так начинается электронное письмо, опубликованное пресс-службой судов Санкт-Петербурга осенью 2019 года. Волна “минирований” прокатилась по России, и неизвестный “минер”, пользующийся прозвищами вроде “MalofeevBTC”, будет держать россиян в напряжении до следующей весны. “Православный олигарх” Константин Малофеев, непосредственно связанный с началом российско-украинской войны на Донбассе, в очередной раз привлек к себе внимание, когда Дмитрий “Морячок” Хавченко заявил о том, что покупает крипто валютную биржу WEX.
WEX - попытка перезапустить площадку BTC-E, парализованную арестом Александра “Саша WME” Винника в июле 2017 года, по запросу Соединенных Штатов. Биржа BTC-E цвела черным цветом с 2011 года. Процедура “идентификации клиентов” были построены настолько замечательно, что там легко можно было выписать миллионный “чек” на предъявителя, что очень привлекало, как черных хакеров, так и иных мошенников всех мастей. В том числе, через BTC-E прошли деньги украденные с другой крипто-площадки Mt. Gox. В обвинительном заключении https://cutt.ly/rOqvrkh американской юстиции перечислен 21 эпизод отмывания денег на общую сумму четыре миллиарда долларов.
Адвокат Тимофей Мусатов, защищавший Винника получил около трех миллионов долларов, которые поступили на счет в Нэклис-Банке Натальи Касперской (бывшая жена Евгения Касперского, и супруга Игоря Ашманова). Весной 2020 года Тимофей Сергеевич погибает в результате несчастного случая. Малофеев связан с Касперской и Ашмановым общими затеями в “Лиге Безопасного Интернета”. Все эти криптовалютные, инновационные стартапы не прошли мимо немигающего взгляда ФСБ России. О том, как наследники дзержинского уводили остатки средств BTC-E/WEX можно почитать в расследовании BBC https://cutt.ly/6OqvdlE (я бы им советовал еще раз расспросить Сергея Мейзуса, полагаю, что ему есть что добавить к этой увлекательной истории).
Можно бесконечно долго смотреть на то, как бывшее первое главное управление КГБ ссорится со своим пятым управлением, но суть в другом. Для того, чтобы окончательно спрятать концы в воду Константин Малофеев привлек к делам WEX “Морячка” из Союза Добровольцев Донбасса. Никаких денег ни цифровых, ни обычных к тому моменту там уже не осталось. В Украине в это время проходили выборы, “стадион, так стадион”. Мы в Ukrainian Cyber Alliance с удовольствием наблюдали за происходящей драмой через взломанную почту Хавченко. И в тот момент когда юрист BTC Степановс прислал документы “Морячку”... Вмешался “Миротворец” со своей “операцией Регата”. Как говорится, дякую, дуже дякую. https://cutt.ly/yOqvkKG
Спустя полгода неизвестный “минер” потребует у судов расчленинграда перевести “120 биткоинов украденных Малофеевым” на кошелек 19B5Bt1…5Ajirbjn. https://cutt.ly/bOqvnCn Чекисты времени не теряли и чтобы как-то объяснить происходящее безобразие выпустили троян-вымогатель “Encrpt3d” с трезубцем и требованием перевести десять биткоинов на адрес 19B5Bt11… Перед этим они так же нашли связь между “минером” и пользователем WEX из Киева и 83-м ЦИПСО и заблокировали на России ProtonMail https://cutt.ly/sOqvEaf Всегда так делают - чем больше версий, тем лучше. “Не все так однозначно”.
И мы возвращаемся в наши дни. В конце декабря, как сообщает Форклог https://cutt.ly/uOqvPEm, средства (около четырех тысяч долларов по текущему курсу) пришли в движение. Если бы они принадлежали вымогателям, то они были бы выведены еще полтора года назад. В Украине ProtonMail работает, и 6 января, за неделю до дефейсов правительственных веб сайтов https://cutt.ly/4OqvHWt, мы получили интересное письмо. “Здарова, козаки! Возьмьте меня в свою команду айтишными методами [не очень лестное название для россиян] щимить. У меня опыт есть, я больше года [бытовое название РФ] в тонусе держал минированиями по поводу скама биржи WEX, Малофеева”.
WEX - попытка перезапустить площадку BTC-E, парализованную арестом Александра “Саша WME” Винника в июле 2017 года, по запросу Соединенных Штатов. Биржа BTC-E цвела черным цветом с 2011 года. Процедура “идентификации клиентов” были построены настолько замечательно, что там легко можно было выписать миллионный “чек” на предъявителя, что очень привлекало, как черных хакеров, так и иных мошенников всех мастей. В том числе, через BTC-E прошли деньги украденные с другой крипто-площадки Mt. Gox. В обвинительном заключении https://cutt.ly/rOqvrkh американской юстиции перечислен 21 эпизод отмывания денег на общую сумму четыре миллиарда долларов.
Адвокат Тимофей Мусатов, защищавший Винника получил около трех миллионов долларов, которые поступили на счет в Нэклис-Банке Натальи Касперской (бывшая жена Евгения Касперского, и супруга Игоря Ашманова). Весной 2020 года Тимофей Сергеевич погибает в результате несчастного случая. Малофеев связан с Касперской и Ашмановым общими затеями в “Лиге Безопасного Интернета”. Все эти криптовалютные, инновационные стартапы не прошли мимо немигающего взгляда ФСБ России. О том, как наследники дзержинского уводили остатки средств BTC-E/WEX можно почитать в расследовании BBC https://cutt.ly/6OqvdlE (я бы им советовал еще раз расспросить Сергея Мейзуса, полагаю, что ему есть что добавить к этой увлекательной истории).
Можно бесконечно долго смотреть на то, как бывшее первое главное управление КГБ ссорится со своим пятым управлением, но суть в другом. Для того, чтобы окончательно спрятать концы в воду Константин Малофеев привлек к делам WEX “Морячка” из Союза Добровольцев Донбасса. Никаких денег ни цифровых, ни обычных к тому моменту там уже не осталось. В Украине в это время проходили выборы, “стадион, так стадион”. Мы в Ukrainian Cyber Alliance с удовольствием наблюдали за происходящей драмой через взломанную почту Хавченко. И в тот момент когда юрист BTC Степановс прислал документы “Морячку”... Вмешался “Миротворец” со своей “операцией Регата”. Как говорится, дякую, дуже дякую. https://cutt.ly/yOqvkKG
Спустя полгода неизвестный “минер” потребует у судов расчленинграда перевести “120 биткоинов украденных Малофеевым” на кошелек 19B5Bt1…5Ajirbjn. https://cutt.ly/bOqvnCn Чекисты времени не теряли и чтобы как-то объяснить происходящее безобразие выпустили троян-вымогатель “Encrpt3d” с трезубцем и требованием перевести десять биткоинов на адрес 19B5Bt11… Перед этим они так же нашли связь между “минером” и пользователем WEX из Киева и 83-м ЦИПСО и заблокировали на России ProtonMail https://cutt.ly/sOqvEaf Всегда так делают - чем больше версий, тем лучше. “Не все так однозначно”.
И мы возвращаемся в наши дни. В конце декабря, как сообщает Форклог https://cutt.ly/uOqvPEm, средства (около четырех тысяч долларов по текущему курсу) пришли в движение. Если бы они принадлежали вымогателям, то они были бы выведены еще полтора года назад. В Украине ProtonMail работает, и 6 января, за неделю до дефейсов правительственных веб сайтов https://cutt.ly/4OqvHWt, мы получили интересное письмо. “Здарова, козаки! Возьмьте меня в свою команду айтишными методами [не очень лестное название для россиян] щимить. У меня опыт есть, я больше года [бытовое название РФ] в тонусе держал минированиями по поводу скама биржи WEX, Малофеева”.
👍94👎5
Стоит отметить, что мы в UCA никого не обучаем, и никого не набираем, да и верить в наше сложное время нельзя никому. Потому наш корреспондент сам напомнил и про “Encr3pted”, и про ЦИПсО, разумно полагая, что эти подробности никак не пройдут мимо нашего внимания… (продолжение следует)
👍86👎2
"... Кстати о шифровальщике, который просил битки на мой адрес у англоязычных пользователей с трезубцем на банере, так это [крайне безобразная] [российская] подстава. ... К ЦИПсО отношения не имею, но планирую с ними тоже связаться", - продолжал нас уверять неведомый патриот в своем письме шестого января. И действительно, некоторые организации, предпочитающие тихий шепот лесов и спокойствие островов городской суете, получили такое же письмо. Слово в слово. Так о каком таком шифровальщике идет речь?
CERT-UA опубликовали отчет https://cert.gov.ua/article/18108 о том, что между вымогателем "Encrpt3d" (том самом, в котором указан тот же кошелек, с которого в декабре переводились деньги, и он был указан в письмах о минировании из-за того, что "Малофеев украл BTC", которые были украдены до этого чекистами, о чем я подробно рассказывал в предыдущей части https://cutt.ly/EOrU4wW) и другим зловредом есть существенное сходство. В классификации Майкрософт вайпер называется WhisperKill, и это именно его использовали в атаке "14 января".
Совпадение? Да, какие уж тут совпадения. Если бы за Encrpt3d стоял реальный вымогатель, то средства с кошелька были бы выведены еще полтора года назад, и ни один вменяемый человек не стал бы использовать один и тот же кошелек повторно. Адреса биткоин создаются буквально в один клик. "Вымогатель с трезубцем" понадобился спецслужбам РФ для того, чтобы обвинить Украину (или хотя бы отдельных украинцев) в волне минирований, которая продолжалась на России с осени 2019 года до весны 2020.
И раз все (включая "минера") согласны с тем, что вымогатель - работа российских спецслужб, то как так получается, что практически идентичный софт использовался для уничтожения данных 14 января? И зачем они оставили столько следов? Думаю, что изначальный план заключался в том, чтобы спровоцировать украинские спецслужбы и украинских хактивистов Ukrainian Cyber Alliance на активные действия против россии, чтобы отвлечь внимание от атаки "14 января" или по крайней мере сделать так, чтобы она выглядела, как симметричный ответ, а не акт агрессии и кибертерроризма.
Очередное напоминание о том, что война не прекращается, она не может прекратиться только потому, что кое-кто чертит воображаемые у себя линии в голове. Нет таких уступок, которые можно было бы сделать РФ, чтобы они убрали свои войска с Донбасса и Крыма. Единственный результат, который устраивает российскую федерацию - полный демонтаж украинской государственности и потеря Украиной какой бы то ни было субъектности. Политического "урегулирования" "конфликта" быть не может. "Вот мой джаббер с ОМЕМО если что", заканчивает свое письмо "минер". После "14 января" по указанному адресу никто не отвечает...
P.S. Хочу поблагодарить команду быстрого реагирования CERT-UA и Nikolay K. за помощь в распутывании этой головоломки.
CERT-UA опубликовали отчет https://cert.gov.ua/article/18108 о том, что между вымогателем "Encrpt3d" (том самом, в котором указан тот же кошелек, с которого в декабре переводились деньги, и он был указан в письмах о минировании из-за того, что "Малофеев украл BTC", которые были украдены до этого чекистами, о чем я подробно рассказывал в предыдущей части https://cutt.ly/EOrU4wW) и другим зловредом есть существенное сходство. В классификации Майкрософт вайпер называется WhisperKill, и это именно его использовали в атаке "14 января".
Совпадение? Да, какие уж тут совпадения. Если бы за Encrpt3d стоял реальный вымогатель, то средства с кошелька были бы выведены еще полтора года назад, и ни один вменяемый человек не стал бы использовать один и тот же кошелек повторно. Адреса биткоин создаются буквально в один клик. "Вымогатель с трезубцем" понадобился спецслужбам РФ для того, чтобы обвинить Украину (или хотя бы отдельных украинцев) в волне минирований, которая продолжалась на России с осени 2019 года до весны 2020.
И раз все (включая "минера") согласны с тем, что вымогатель - работа российских спецслужб, то как так получается, что практически идентичный софт использовался для уничтожения данных 14 января? И зачем они оставили столько следов? Думаю, что изначальный план заключался в том, чтобы спровоцировать украинские спецслужбы и украинских хактивистов Ukrainian Cyber Alliance на активные действия против россии, чтобы отвлечь внимание от атаки "14 января" или по крайней мере сделать так, чтобы она выглядела, как симметричный ответ, а не акт агрессии и кибертерроризма.
Очередное напоминание о том, что война не прекращается, она не может прекратиться только потому, что кое-кто чертит воображаемые у себя линии в голове. Нет таких уступок, которые можно было бы сделать РФ, чтобы они убрали свои войска с Донбасса и Крыма. Единственный результат, который устраивает российскую федерацию - полный демонтаж украинской государственности и потеря Украиной какой бы то ни было субъектности. Политического "урегулирования" "конфликта" быть не может. "Вот мой джаббер с ОМЕМО если что", заканчивает свое письмо "минер". После "14 января" по указанному адресу никто не отвечает...
P.S. Хочу поблагодарить команду быстрого реагирования CERT-UA и Nikolay K. за помощь в распутывании этой головоломки.
👍151
С интересом читаю прогнозы о возможных кибер-диверсиях со стороны эрефии. Особенно доставляют комеентарии по поводу того, что Интернет выключится и правительство не сможет обратиться к народу. Видимо, не совсем учитывают национальные особенности. Обычно я чувствую неуверенность и страх не тогда, когда правительство молчит, а когда открывает рот. Как появится какая-нибудь успокаивающая новость ("данные не потекли" или "регулирование цен на социально значимые товары"), так уж точно жди беды. А Интернет в Европе выглядит примерно так. И две тысячи точек на карте - Украина. Именно потому, что государство не совало туда свои грязные лапы. И именно потому любая попытка державы что-нибудь в сети порагулировать закончится бедой. Так что не нужно лезть к внешним каналам, и про "центры управления сетями" нужно забыть раз и на всегда.
👍170👎2
Прелесть техно-хипстеров не только в том, что они понятия не имеют как работает их любимая технология (дай им белый светодиод, так они его проглотят, закусят батарейками и будут всем жопу показывать), но в том, что они не подозревают, что в той области, которую они желают осчастливить живительной силой прогресса, уже закопаны предыдущие поколения модников.
В то время, как в российской империи проводили лотерею, чтобы выкупить из рабства украинского поэта, в Англии появилась Народная Хартия, и первое поколение победившего стимпанка. Нельзя, просто нельзя игнорировать телеграф Семюэля Морзе и достижения передовой викторианской науки, чтобы не сделать машину для голосования. д̶и̶д̶ж̶и̶т̶а̶л̶и̶з̶а̶ц̶и̶я̶ ̶и̶ ̶б̶л̶о̶к̶ч̶е̶й̶н̶ Шестеренки и электричество! Помогло? Не очень.
Уровень мошенничества и насилия связанного с передачей власти (точнее с нежеланием её просто так отдавать) удалось понизить с помощью анонимных бюллетеней (закрепленных во французской конституции 1795 года), а на прозрачность выборов куда сильнее повлияли урны для бюллетеней сделанные из стекла (патент 1858 года), а не электробудки для электоральных самоубийств. Прозрачная урна нужна, чтобы в ней нельзя было спрятать бюллетени за двойным дном (Сан-Франциско, 1856).
Что в очередной раз должно напомнить о том, что традиционное голосование можно и нужно улучшать с помощью технологий - машины для пересчета бюллетеней, публикация отчетов избирательных комиссий, аудиты снижения риска, но не хипстерская техносодомия
В то время, как в российской империи проводили лотерею, чтобы выкупить из рабства украинского поэта, в Англии появилась Народная Хартия, и первое поколение победившего стимпанка. Нельзя, просто нельзя игнорировать телеграф Семюэля Морзе и достижения передовой викторианской науки, чтобы не сделать машину для голосования. д̶и̶д̶ж̶и̶т̶а̶л̶и̶з̶а̶ц̶и̶я̶ ̶и̶ ̶б̶л̶о̶к̶ч̶е̶й̶н̶ Шестеренки и электричество! Помогло? Не очень.
Уровень мошенничества и насилия связанного с передачей власти (точнее с нежеланием её просто так отдавать) удалось понизить с помощью анонимных бюллетеней (закрепленных во французской конституции 1795 года), а на прозрачность выборов куда сильнее повлияли урны для бюллетеней сделанные из стекла (патент 1858 года), а не электробудки для электоральных самоубийств. Прозрачная урна нужна, чтобы в ней нельзя было спрятать бюллетени за двойным дном (Сан-Франциско, 1856).
Что в очередной раз должно напомнить о том, что традиционное голосование можно и нужно улучшать с помощью технологий - машины для пересчета бюллетеней, публикация отчетов избирательных комиссий, аудиты снижения риска, но не хипстерская техносодомия
👍221
Атаки 14 января, война с россией, Дия, выборы-онлайн, "Грета", особенности национальной кибер-бюрократии в интервью журналу Тиждень https://tyzhden.ua/Society/254203
👍95
Vlad Styran любезно перевел пост grugq “Ukraine my heart, cyber just for show?” https://gru.gq/2022/01/16/ukraine-my-heart-cyber-just-for-show/ (ссылка на перевод в комментариях) об атаке "14 января". Мне кажется, что мой коллега-хакер стал жертвой намеренной дезинформации со стороны нашего правительства. Так как он лишен радостей общения с титанами цифровой мысли, то он может просто не понимать особенностей национальных кибер-нарративов.
Я убежден в том, что это была одна и та же атака, а не несколько независимых событий, а так же в том, что это была демонстрация силы со стороны наших не самых лучших соседей. У state-APT есть характерные черты. Хакеры на госслужбе это всем нам хорошо знакомая гебня. Из положительных качеств гебни можно отметить настойчивость, если не сказать назойливость. Они особенно не прячутся и будут планомерно долбить изо дня в день, из года в год одними и теми же инструментами, периодически их обновляя.
В голове у трудяги-чекиста (есть и другие типажи) не так уж много мыслей. В основном о звездочках, о том как бы что-нибудь спиздить в свободное от основной работы время, как не подъебаться на службе, и конечно про "домик в Жаворонках", по возможности с блядями и лебедями. Обычные вобщем-то люди, и квартирный вопрос их портит вне очень длинной очереди на жилье. Они имеют весьма отдаленное представление о хактивизме, технологиях, сцене, компьютерном андеграунде и образе мысли противника. Потому из года в год наступают на одни и те же грабли.
Давайте вспомним еще раз, что произошло? Как минимум с конца осени россияне (назовем их так заради толерантности) сидели в IT-системах нашего правительства. Никто их не видел и не слышал. Как именно они туда попали нам должны рассказать СБУ и Госспецсвязь, но думаю, что это случится не скоро. Пока есть несколько вполне убедительных версий - уязвимость в October CMS (версия Китсофта), сам Китсофт, как вектор атаки на цепь поставок и возможно Log4j. Старый добрый фишинг, брут и драйвбай тоже исключить нельзя.
Они получили все что хотели, и тут, как говорили советские дикторы, международная обстановка резко обострилась - обмены ультиматумами, провал переговоров между РФ и США и все-такое. Возникла необходимость еще раз обозначить позиции. Как это у них заведено, вместо тонких намеков (signaling) они предпочитают действовать. США они сделали глазки - в тот же день были арестованы хакеры из REvil и Infraud (что, кстати, в долговременной перспективе разрушит негласные договоренности между черными хакерами и чекистами), а украине вставили двухметровый титановый стержень в афедрон (если вы понимаете о чем я).
Месседж адресован не населению, кого оно волнует то население, а непосредственно властям Украины. Это напоминание и про кибервойска и про прочие всплески сознания незамутненного рефлексией. Тем не менее, не смотря на то, что вокруг стоит стойкий дух лаптей и капустных щей с тушонкой из пайка, забордюрье всегда повторяет, что "нас там нет" и при этом как бы подмигивает окосевшими от непрерывного вранья глазами. В случае с кибер-диверсиями (а это именно оно) выбор из фальшивых флагов невелик - другая страна, внутренняя угроза, черные хакеры и хактивисты.
И они попробовали все варианты одновременно! Задней ногой провели дефейсы плохо маскируясь под польских националистов-активистов (не в первый раз, кстати, "Anonymous" "Poland" уже был). Потом попытались "торговать данными" на Raid Forums, видимо $100 за регистрацию на Экплоите жалко и XSS (где их немедленно забанили, там сидит старая школа и про неглассные договоренности помнит хорошо) и наконец-то попытались втравить украинские спец. службы в непонятное ("минеры", рансомварь-WhisperGate вот это вот все).
Я убежден в том, что это была одна и та же атака, а не несколько независимых событий, а так же в том, что это была демонстрация силы со стороны наших не самых лучших соседей. У state-APT есть характерные черты. Хакеры на госслужбе это всем нам хорошо знакомая гебня. Из положительных качеств гебни можно отметить настойчивость, если не сказать назойливость. Они особенно не прячутся и будут планомерно долбить изо дня в день, из года в год одними и теми же инструментами, периодически их обновляя.
В голове у трудяги-чекиста (есть и другие типажи) не так уж много мыслей. В основном о звездочках, о том как бы что-нибудь спиздить в свободное от основной работы время, как не подъебаться на службе, и конечно про "домик в Жаворонках", по возможности с блядями и лебедями. Обычные вобщем-то люди, и квартирный вопрос их портит вне очень длинной очереди на жилье. Они имеют весьма отдаленное представление о хактивизме, технологиях, сцене, компьютерном андеграунде и образе мысли противника. Потому из года в год наступают на одни и те же грабли.
Давайте вспомним еще раз, что произошло? Как минимум с конца осени россияне (назовем их так заради толерантности) сидели в IT-системах нашего правительства. Никто их не видел и не слышал. Как именно они туда попали нам должны рассказать СБУ и Госспецсвязь, но думаю, что это случится не скоро. Пока есть несколько вполне убедительных версий - уязвимость в October CMS (версия Китсофта), сам Китсофт, как вектор атаки на цепь поставок и возможно Log4j. Старый добрый фишинг, брут и драйвбай тоже исключить нельзя.
Они получили все что хотели, и тут, как говорили советские дикторы, международная обстановка резко обострилась - обмены ультиматумами, провал переговоров между РФ и США и все-такое. Возникла необходимость еще раз обозначить позиции. Как это у них заведено, вместо тонких намеков (signaling) они предпочитают действовать. США они сделали глазки - в тот же день были арестованы хакеры из REvil и Infraud (что, кстати, в долговременной перспективе разрушит негласные договоренности между черными хакерами и чекистами), а украине вставили двухметровый титановый стержень в афедрон (если вы понимаете о чем я).
Месседж адресован не населению, кого оно волнует то население, а непосредственно властям Украины. Это напоминание и про кибервойска и про прочие всплески сознания незамутненного рефлексией. Тем не менее, не смотря на то, что вокруг стоит стойкий дух лаптей и капустных щей с тушонкой из пайка, забордюрье всегда повторяет, что "нас там нет" и при этом как бы подмигивает окосевшими от непрерывного вранья глазами. В случае с кибер-диверсиями (а это именно оно) выбор из фальшивых флагов невелик - другая страна, внутренняя угроза, черные хакеры и хактивисты.
И они попробовали все варианты одновременно! Задней ногой провели дефейсы плохо маскируясь под польских националистов-активистов (не в первый раз, кстати, "Anonymous" "Poland" уже был). Потом попытались "торговать данными" на Raid Forums, видимо $100 за регистрацию на Экплоите жалко и XSS (где их немедленно забанили, там сидит старая школа и про неглассные договоренности помнит хорошо) и наконец-то попытались втравить украинские спец. службы в непонятное ("минеры", рансомварь-WhisperGate вот это вот все).
👍83
Основная "стрататегия" Украины в области кибер - deterrence by denial, или как удачно перевел этот принцип Рома Бурко - мороз нас не раз спасал. Так как наши, прости господи, власти не понимают сигналы ни на одном языке, включая и родной, то понадобились дефейсы и слив данных. Для этого забордюрье создало двух вымышленных персон "Vaticano" (да, это был настоящий аккаунт! Продолжение польской темы, где к Иоанну Павлу II особое отношение. Вспомните, как ЦРУ распространяло слухи о том, что КГБ готовит на него покушение. Думаю, что в СВР еще помнят) и "Free Civilian".
И именно та детская непосредственность, с которой орудуют эти персонажи подтверждает кибер-диверсию со стороны России. Западные исследователи просто не могут понять, как можно сидеть по уши в говне и притворяться, что вокруг фиалки. Культурный барьер. Не смотря на то, что россияне наследили, нагадили и нафакапили причинен колоссальный ущерб. Как минимум Дие, МТСБУ, е-Драйверу, Минрегиону и е-Здоровью - полный пиздец, Минэкологии и ДСНС в списке.
Я переведу на совсем простой язык, для особо непонятливых трансформаторов - в случае полномасштабной войны вас отлавливать будут по тем "данным 2019 года, которые потекли не из Дии". Точнее не вас, а тех, кто вас дураков защищает все эти годы. Так понятно? Снимайтесь с ручника.
P.S. Пост и так уже длинный, так что дискуссию обмен пруфами и наблюдениями предлагаю продолжить в комментариях.
И именно та детская непосредственность, с которой орудуют эти персонажи подтверждает кибер-диверсию со стороны России. Западные исследователи просто не могут понять, как можно сидеть по уши в говне и притворяться, что вокруг фиалки. Культурный барьер. Не смотря на то, что россияне наследили, нагадили и нафакапили причинен колоссальный ущерб. Как минимум Дие, МТСБУ, е-Драйверу, Минрегиону и е-Здоровью - полный пиздец, Минэкологии и ДСНС в списке.
Я переведу на совсем простой язык, для особо непонятливых трансформаторов - в случае полномасштабной войны вас отлавливать будут по тем "данным 2019 года, которые потекли не из Дии". Точнее не вас, а тех, кто вас дураков защищает все эти годы. Так понятно? Снимайтесь с ручника.
P.S. Пост и так уже длинный, так что дискуссию обмен пруфами и наблюдениями предлагаю продолжить в комментариях.
👍172
Можно долго смотреть не только на то, как люди тушат пожары, но и на то, как подгорает у министерства цифровой трансформации (Очень рекомендую сообщество Скриншоты Выскуба на каждый день) И сейчас речь пойдет не про Дию, а про отношение чиновников к гражданам. Смотрите, вы можете проснуться одним прекрасным утром и обнаружить, что телефон не работает и вы гордый обладатель кредитов на несколько тысяч долларов под грабительские проценты. Вы обращаетесь в банк, в полицию, к ростовщикам, к регулятору и все прекрасно понимают, что кредит мошеннический, но не собираются что-либо делать. Если бы у всей этой публики были бы хоть малейшие сомнения в том, что кредит оформлен мошенниками они бы вас обвинили в мошенничестве и завели дело, не отходя от кассы. Все все прекрасно понимают и им наплевать. Дия ни при чем. Документы оформлены правильно. Тупо нема повноважень. Идите нахер. Вот введем симки по паспорту и мошенничество прекратится (подсказка, на самом деле нет). И именно это печально независимо от наличия или отсутствия Дии. Ваши проблемы и продолжающиеся преступления для чиновника - "фейк". И спрашивается зачем мы им платим в таком случае?
👍206
Киберполиция продолжает массовую незаконную слежку за пользователями в Украине, действия полиции не только незаконны, но и несут угрозу национальной безопасности, собранная информация сливается на Россию
Два года назад, в январе 2020, в издание “Полтавщина” пришло письмо из департамента Киберполиции с просьбой установить на сайте скрипт для слежки за пользователями https://cutt.ly/DOiN0mE У каждого пользовательского устройства есть небольшие отличия - разные версии браузеров, разное разрешение экрана, шрифты - все эти мелкие детали позволяют создать своеобразный “отпечаток”. Есть библиотеки, такие как FingerprintJS, которые позволяют собирать “отпечатки. Если человек оставил анонимный комментарий через VPN о том, что полиция вместо того чтобы ловить мошенников, проводит “контрольные закупки” на OnlyFans, а затем тот же человек заходит без VPN на сайт интернет-магазина, то база отпечатков позволяет деанонимизировать пользователя с большей или меньшей степенью уверенности. Подобная слежка без ордера без сомнения незаконна. Когда полицию буквально схватили за руку, они заяили, что таким способом проверяют “уровень доверия общества” к полиции https://cutt.ly/8OiN5Eb С моей точки зрения скандал, связанный с незаконной слежкой в Интернете опустил уровень доверия в область отрицательных величин.
Из этой истории Киберполиция извлекла определенный урок - не попадаться. В декабре 2021 года на сайте платежной системы iPay.ua появился еще один скрипт https://archive.is/liSCV в домене cdnjs.cloubflare[.]com. С первого взгляда даже не очень заметна небольшая опечатка clouBflare вместо clouDflare. Сам скрипт выглядит полной бредятиной, но есть очень простой способ выяснить, что он делает. Открываем “панель разработчика” и просим вывести все переменные из текущего окна: for (var b in window) if (window.hasOwnProperty(b)) console.log(b + " = " + window[b]); userAgent (название и версия браузера), language, deviceMemory, итд - скрипт собирает всю информацию, шифрует ее с помощью библиотеки JSEncrypt и отправляет на сервер. Перед нами очередной трекер. Есть даже ссылка на исходный код "'new Fingerprint()' is deprecated, see https://github.com/Valve/fingerprintjs2#upgrade-guide-from-182-to-200") Более того, охотники на камхор забыли в коде ключ шифрования: ----- BEGIN RSA PRIVATE KEY ----- MIIEowIBAAKC… Даже самые примитивные формы жизни вроде авторов программ-вымогателей знают, что так делать нельзя.
Теперь постараемся выяснить куда еще мамкины пинкертоны распихали свои закладки? Нам поможет SEO-сервис для отслеживания ссылок https://webtechsurvey.com/website/cdnjs.cloubflare.com/backlinks/websites Список скорее всего не полный, но даже в нем около сорока сайтов: Запорожский Национальный Университет, Харьковский университет строительства и архитектуры, Винницкий национальный технический и целый ряд интернет-магазинов.Теперь самое интересное, куда уходят данные? Может показаться, что IP 78.108.181[.]141 расположен в Чехии, а счет провайдера обслуживает банк на Кипре и регистрация на Сейшелах, но это иллюзия, потому что домен славного хостера yeshost[.]RU. Там же хостился сайт Кинокрад. И у меня к киберполиции остался только один вопрос: Are you ohueli tam sovsem? Я хочу знать кому именно пришла в бестолковку идея устроить массовую слежку без ордера и слить всю информацию вместе с ключами на сервер российской компании? (Не говоря уже о том, что эта инфраструктура может быть использована для кражи карточек из iPay и supply-chain атаки на сайты, установившие скрипт)
Два года назад, в январе 2020, в издание “Полтавщина” пришло письмо из департамента Киберполиции с просьбой установить на сайте скрипт для слежки за пользователями https://cutt.ly/DOiN0mE У каждого пользовательского устройства есть небольшие отличия - разные версии браузеров, разное разрешение экрана, шрифты - все эти мелкие детали позволяют создать своеобразный “отпечаток”. Есть библиотеки, такие как FingerprintJS, которые позволяют собирать “отпечатки. Если человек оставил анонимный комментарий через VPN о том, что полиция вместо того чтобы ловить мошенников, проводит “контрольные закупки” на OnlyFans, а затем тот же человек заходит без VPN на сайт интернет-магазина, то база отпечатков позволяет деанонимизировать пользователя с большей или меньшей степенью уверенности. Подобная слежка без ордера без сомнения незаконна. Когда полицию буквально схватили за руку, они заяили, что таким способом проверяют “уровень доверия общества” к полиции https://cutt.ly/8OiN5Eb С моей точки зрения скандал, связанный с незаконной слежкой в Интернете опустил уровень доверия в область отрицательных величин.
Из этой истории Киберполиция извлекла определенный урок - не попадаться. В декабре 2021 года на сайте платежной системы iPay.ua появился еще один скрипт https://archive.is/liSCV в домене cdnjs.cloubflare[.]com. С первого взгляда даже не очень заметна небольшая опечатка clouBflare вместо clouDflare. Сам скрипт выглядит полной бредятиной, но есть очень простой способ выяснить, что он делает. Открываем “панель разработчика” и просим вывести все переменные из текущего окна: for (var b in window) if (window.hasOwnProperty(b)) console.log(b + " = " + window[b]); userAgent (название и версия браузера), language, deviceMemory, итд - скрипт собирает всю информацию, шифрует ее с помощью библиотеки JSEncrypt и отправляет на сервер. Перед нами очередной трекер. Есть даже ссылка на исходный код "'new Fingerprint()' is deprecated, see https://github.com/Valve/fingerprintjs2#upgrade-guide-from-182-to-200") Более того, охотники на камхор забыли в коде ключ шифрования: ----- BEGIN RSA PRIVATE KEY ----- MIIEowIBAAKC… Даже самые примитивные формы жизни вроде авторов программ-вымогателей знают, что так делать нельзя.
Теперь постараемся выяснить куда еще мамкины пинкертоны распихали свои закладки? Нам поможет SEO-сервис для отслеживания ссылок https://webtechsurvey.com/website/cdnjs.cloubflare.com/backlinks/websites Список скорее всего не полный, но даже в нем около сорока сайтов: Запорожский Национальный Университет, Харьковский университет строительства и архитектуры, Винницкий национальный технический и целый ряд интернет-магазинов.Теперь самое интересное, куда уходят данные? Может показаться, что IP 78.108.181[.]141 расположен в Чехии, а счет провайдера обслуживает банк на Кипре и регистрация на Сейшелах, но это иллюзия, потому что домен славного хостера yeshost[.]RU. Там же хостился сайт Кинокрад. И у меня к киберполиции остался только один вопрос: Are you ohueli tam sovsem? Я хочу знать кому именно пришла в бестолковку идея устроить массовую слежку без ордера и слить всю информацию вместе с ключами на сервер российской компании? (Не говоря уже о том, что эта инфраструктура может быть использована для кражи карточек из iPay и supply-chain атаки на сайты, установившие скрипт)
👍156
Теперь поговорим о том, как сохранить приватность в Интернете. Для начала стоит отказаться от DNS-серверов провайдера и заменить их на 1.1.1.1, 8.8.8.8 или 9.9.9.9. Или любой другой сервис, например OpenDNS, как можно дальше от Украины. Желательно при этом включить в настройках браузера DoH/DoT. Затем следует отключить WebRTC (в Файрфоксе в настройках, для Хрома понадобится плагин). Отключаем плагины Java, Flash и Silverlight, если они у вас стоят. Теперь идем на https://browserleaks.com/ и смотрим, что еще видно. Чтобы скрыть IP-адрес вам понадобится VPN. Можно купить подписку или поставить собственный сервер. А можете попробовать наш бесплатный #GardaVPN. Для этого вам понадобится OpenVPN-клиент и файл с настройками https://cyber.org.ua/vpn.html В качестве бонуса - обход интернет-цензуры. Одна из целей Ukrainian Cyber Alliance - противодействие цензуре и слежке в Интернете. Запустить в нас чеканной монетой можно тут https://send.monobank.ua/7X8yYxK9MF #ACAB
👍245