RUH8
24.6K subscribers
963 photos
2 videos
10 files
461 links
Sean Townsend (press-secretary of Ukrainian Cyber Alliance)
Download Telegram
В предыдущем посте про Ассанжа, я как раз остановился на том, что мания преследования Джулиана превартилась в самоосуществляющееся пророчество https://bit.ly/3m4vvZZ, и я даже не представлял насколько. Пару дней назад вышло расследование Yahoo о том, как американские спецслужбы планировали выкрасть Ассанжа из эквадорского посольства https://yhoo.it/2Y38DC1 Доходило до планирования перестрелок в Лондоне и речь шла даже об убийстве.

Отношение к WikiLeaks менялось постепенно. Администрация Обамы относилась к подгоранию спецслужб сдержанно: "если есть опубликованные материалы, не важно где, то мы должны их рассматривать, как граждан защищенных первой поправкой". А следовательно утечками должны заниматься не АНБ, не ЦРУ, а министерство юстиции и ФБР. Разведчики между тем хихикали над Пентагоном и госдепартаментом из-за неспособности хранить свои секреты.

Все изменилось после DNC и Подесты, и тогда разведка получила разрешение на слежку за WikiLeaks - жучки, наружка, выемка корреспонденции, попытки компьютерных взломов и традиционный взлом с проникновением - все как они любят. А после публикации "Vault 7", ЦРУ просто слетело с катушек. Первое публичное выступление нового директора Майка Помпео было по большей части о WikiLeaks: "Пришло время назвать WL теми, кто они есть - негосударственная враждебно настроенная спецслужба".

Помпео сделал свое заявление в апреле 2017, за месяц до этого Викиликс начали публиковать техническую документацию (и отчасти код) "кибер-оружия" Central Intelligence Agency (CIA). Возможно, что источником утечки был Джошуа Шульт https://bit.ly/3m5Wa8t предыдущий суд над ним закончился аннуляцией процесса из-за нарушений, следующий по другим обвинениям перенесли на 1 ноября. Почему же так бесится ЦРУ, что они имеют Гринвальда и Пойтрас "информационными брокерами", а Ассанжа хотят съесть заживо?

По оценкам ЦРУ публикация Викиликс скомпрометировала пятую часть "инструментов", используемых ЦРУ в 2016 году (91 из 500). Те инструменты - обычные и весьма посредственно написанные "вирусы", а точнее бэкдоры и троянцы, и если это все, чем может похвастаться Управление, то Боже, храни Америку. Я полагаю, что попытка продать такое "кибер-оружие" на черном рынке закончится арбитражом, компенсацией ущерба и торжественным выкидыванием вендора на мороз. Не удивлен тому, что все засекречено до 2034 года, а иногда TS/X1 или STRAP 2 UK EYES ONLY (да, GCHQ тоже досталось).

BadMFT (часть Angel Fire, в агентстве очень любят праведный гнев) - попытка реализовать скрытую файловую систему. В нормальном институте - это задание для третьекурсников. В ЦРУ не справились ни с шифрованием, ни с поддержкой каталогов. Все файлы в одном каталоге, как во времена CP/M. О Marble викиликс рассказывали сказки, что это передовая система для обхода антивирусов и инструмент для операций "под чужим флагом".

Понимаете, в любой программе есть строки, если открыть EXE файл в блокноте, то посреди кода, который выглядит как мусор попадаются вполне читаемые куски, что позволяет быстрее проводить атрибуцию (выяснение чьих это рук дело) и детектирование. Просто по уникальному тексту. Marble берет исходники трояна и зашифровывает строки случайным ключом, добавляя код для расшифровки. Какой алгоритм шифрования? XOR. Мать его, XOR.

Так как строки в Си заканчиваются нулем, то не удивлюсь, что все перестанет работать, когда символ ключа совпадет с символом текста. Такие препроцессоры пишут скрипт-кидди на пайтоне. С "false flag" все еще смешнее, это часть тестовой программы, которая определяет язык строки, и проверяет что "шифрование" правильно работает с юникодом. Пример русского текста настолько замечателен, что я его процитирую полностью:

Зыд нэ нонюмэш контынтёонэж. Видэ бландит ан квуй, дуо декам эпикюре эа. Йн дйкит мольлиз дэлььякатезшимя жят. Нэ мэль рыбюм мэльиорэ фэюгаят, зальы тхэопхражт
уз ан мэя. Ут вэл хабымуч фиэрэнт инзтруктеор, ку шапэрэт пхаэдрум кончюлату ыам, ыюм но оптёон льаорыыт янтэрэсщэт.
Рыбюм. Хабымуч. Лой быканах, блядь. Видимо, всех приличных специалистов по россии выгнали сразу после окончания холодной войны. Кто же мог подумать, что зловредная федерация снова станет противником? Видэ бландит ан квуй.

Hive - обычный бэкдор с реверс-шеллом, написанный зачем-то ногами. Местами видны целые куски кода, которые копировались с помощью Ctrl-C + Ctrl-V. То что у приличного программиста заняло бы неделю от силы, агентство старательно выпиливало лобзиком с 2010 по 2015 год. Cyber Espionage Capabilities for Blended Operations. Секретно до 2040 года. Теперь я абсолютно уверен в том, что все кибер-технологии утекают от европейских школьников в супер-секретные агентства. Не наоборот. С большим опозданием.

Даже когда в разработке помимо EDG участвуют контракторы - Siege, Raytheon и многие другие, ситуация не становится лучше, думаю только, что ценник увеличивается в разы. Что действительно заслуживает уважения, и я не шучу, что даже с таким чудовищным и убогим софтом CNE/CNA операторы ЦРУ при поддержке полевых агентов умудряются проводить реальные операции и добиваться успеха. Эйверы смогли идентифицировать несколько десятков целей (Longhorn), и их конечно гораздо больше.

Я мог бы и дальше глумится над сверсекретной говниной (там очень много смешного), но пора возвращаться к текущим событиям. Пока Ассанж сидел в эквадорском посольстве, Эквадор подумывал о том, чтобы выдать ему дипломатический паспорт и выпихнуть его куда-нибудь, например в Россию. О чем стало известно американцам. И доходило до смешного, когда на три квартала вокруг посольства постоянно дежурили оперативники РФ, США и Британии, отрабатывая возможные планы похищений и контр-похищений, не исключая тараны, принуждение самолета к посадке и стрельбу (британцы любезно согласились взять стрельбу в центре Лондона на себя).

К счастью юстиция и юристы белого дома и совета национальной безопасности смогли остановить хуйню. И если в CNE-операциях внешней разведки ничего незаконного нет, чем еще по-вашему должна заниматься разведка? То похищение гражданина страны-союзника в столице другого союзника, и перестрелка нескольких спецслужб под посольством, такое даже в Голивуде редко кому приходит в голову. Конец был бы немного не голивудским.

Ассанж конечно не журналист, и не информационный брокер. Если есть "разведывательная служба", то как и у любой разведки у нее должен быть клиент, человек который на основе развед. данных принимает решения. В случае с WikiLeaks - это Ассанж, что делает его политиком-тяжеловесом без государства. И даже, если Британия выдаст его Соединенным Штатам, то после всего произошедшего я не представляю как его можно судить.
На россии идет такое знатное шевеление, что мой тазик с попкорном уже дымится. Не знаю связаны ли эти истории между собой, но очень интересно. Несколько лет назад в Израиле по линии Интерпола был задержан российский хакер Алексей Бурков, сайд cardplanet [.] cc (не путать с carderplanet)

Как всегда и США, и РФ подали запросы на экстрадицию. РФ еще взяли в заложницы Нааму Исхар (за десять грамм травы её выписали семь с половиной лет, о ее освобождении договаривался Биби лично с хуйлом). Буркова Израиль выдал Штатам и там его осудили на девять лет https://bit.ly/3D0cYF1

Интересное происходит прямо сейчас. После засекреченного ходатайства юстиции осужденного Буркова переводят в иммиграционную тюрьму и депортируют (не экстрадируют) на Россию, где его, впрочем, тоже сразу принимают по целому букету статей, начиная с кражи и заканчивая хакерской 273-й https://cnn.it/3on1wPL

Между тем в Москве спецназ ФСБ проводит обыски в Group-IB, а господину Сачкову предъявлены обвинения в госизмене. GIB интереснейшее место. Сразу вспоминается их нежная дружба с CERT-UA и показания сотрудника GIB (по совместительству редактора "Хакера") Никиты "jail time is not an option" Кислицина
легату ФБР https://bit.ly/3kXj1Ed
Не без интереса прочитал о том, как величайшие лідоры современности (Ермак, Федоров и главлідор) общались с Шерил Сендберг и Ником Клеггом из Фейсбука https://bit.ly/3imR0nM Не очень правда понял почему президент Украины отчитывается о внутренних делах перед частной американской компанией, видимо бывший британский вице-премьер Клегг, и экс-глава аппарата американского казначейства Сендберг пугают наше могучее чау-чау.

Зачем все это Фейсбуку тоже понять не сложно. И конгресс и ЕС сейчас смотрят на бигтек как-то искоса и неодобрительно, вплоть до того, что Штаты обновляют свое антимонопольное законодательство впервые за семдесят лет. Чтобы не разделить печальную (с корпоративной точки зрения) судьбу AT&T, тот же Клегг предлагает Конгрессу ни много ни мало порегулировать Интернет. Предложения у него "интересные".

Сузить "раздел 230", чтобы компании получали имунитет только, если агрессивно цензурируют и удаляют контент. Регулировать инфо-компании в Интернете. Регулировать прайвеси. Регулировать переносимость данных. И вобще сделать цифрового рагулятора, у которого (как в свое время AT&T) бигтек будет принимать и спереди и сзади, в обмен на неприкосновенность. Им так даже спокойней будет. Они потянут любую рагуляцию, а их более мелкие конкуренты нет. И все это на фоне непрекращающихся скандалов и судов.

Дальше Моника Зеленски хвасталась мертворожденным центром противодействия дезинформации и потужным киберцентром (правда не очень понятно каким именно, их у нас от трех до пяти, разной степени безобразности). И наконец-то то из-за чего мне пришлось написать этот пост, несмотря на то, что меня передергивает даже от воспоминаний о голосе припиздента:

«У нас є декілька амбітних цілей: це електронна митниця, це парламентські та президентські вибори, це цифровий перепис громадян України» Не знаю как там с электронной таможней и одубилечиванием перепизди, а вот наевыборы станут в Украине последними. Три месяца прошло с тех пор, как кто-то с подачи ОПУ выпустил поддельную цифровую подпись на имя "Байден Джо", чтобы дискредитировать петицию за увольнение мусорского чорта Татарова. В случае е-выборов зеленая плесень нарисует себе столько голосов сколько захочет.

Вместо того, чтобы продвигать разумные технологии выборов и аудиты, недоумки всеми силами рвутся к онлайн-голосованию. Против выступает IFES и десятки гошек https://bit.ly/3olHYuM Против выступают многие выдающиеся ученые https://bit.ly/3CZKOd7 но недоумки упорно пытаются осчастливить нас кибер-наебаловом, чтобы любой ценой сохранить власть. Даже перспектива лихтаризации их не останавливает.

Офіс Придурков Украины, фоточки с Куком и Клеггом вам не помогут, лучше расскажите, что там с "Biden Joe"?
Я уже как-то рассказывал про безумцев, которые десятилетиями ищут вечный двигатель - способ сжатия данных работающий на любом вводе. Вот одна из таких историй https://bit.ly/3iv8Tk6 С теоретической точки зрения это невозможно.

Если архиватор сжимает любой файл, хотя бы на один бит, то можно сжимать один и тот же файл повторно, пока он не будет сжат до одного бита. Если есть 2^n текстов длиной n и 2^n - 1 текстов длиной меньше чем n, то два разных текста превратятся в один сжатый. Или что тоже самое, если 16 голубей рассадить по 15 клеткам, то в одной из клеток будет два голубя. Принцип Дирихле. На некоторых вводах размер увеличивается. Мошенников, которые утверждают обратное периодически ловят и насмехаются над ними.

Криптография в свою очередь имеет дело не со "100% гарантиями", а с вероятностями. Ева может подбросить монетку 128 раз и с вероятностью 1/2^128 угадать ключ AES с первого раза. Но. Даже 2^64 настолько большое число, что даже для того, чтобы посчитать от 1 до 2^64 на обычном компьютере потребуются годы, и дни, если использовать пару тысяч акселераторов Tesla https://bit.ly/3DaSaue

Замечательный Томас Порнин (автор BearSSL и шифра Sosemanuk) придумал схему "парадоксального сжатия", в которой известно, что существует текст, который он не сможет сжать, но найти его не проще, чем взломать шифр https://bit.ly/3uA3tt2

Конструкция довольно простая. У тех, кто сжимает и разжимает тексты (назовем их Алиса и Боб) есть общий ключ K. Алиса пытается сжать текст x любым компрессором (7z, gzip - неважно). Если после сжатия осталось достаточно места, то она дописывает к нему зашифрованный счетчик E_K(0) и MAC подтверждающий целостность, MAC(C(x) || E_K(0)). Если места недостаточно, то просто отдает x как есть, даже без маркера отмечающего несжатый текст. Боб проверит MAC, он не совпадет, и таким образом можно отличить сжатые тексты от несжатых.

Подлая Ева, чтобы уличить ̶Т̶о̶м̶а̶с̶а̶ Алису может взять уже "сжатый" текст и подсунуть его на повторное сжатие. И таким образом выявить фрод. Чтобы этого не произошло в алгоритме есть третий шаг. Если x = C(y) || E(n) || MAC(C(y), E(n)), для какого-то неизвестного y и n, то Алиса расшифровывает счетчик, увеличивает его на единицу, зашифровывает и считает MAC повторно. Чтобы доказать, что архиватор Порнина ничего не сжимает Еве нужно или взломать MAC или переполнить счетчик. Что она теоретически может сделать, но вселенная умрет гораздо раньше.

Caveat emptor. С практической точки зрения подобное сжатие не имеет никакого смысла, но чтобы это доказать на практике придется искать "голубя-улику" в 2^128 клетках, что очень не легко, это вам не Бабушкин и не "кремниевая долина" :-)
На днях правительство решило осчастливить бизнес новыми вольностями - разрешить использовать цифровые подписи на флешках вместо аппаратных ключей (6085 - про внесення змін до Податкового кодексу України щодо електронної ідентифікації та електронних довірчих послуг". Давайте представим на секундочку, что в правительстве сидят люди с IQ чуть выше комнатной температуры и поговорим о ключах, подписях и инфраструктуре, которая обслуживает все это цифровое великолепие.

Посмотрите на картинку. Ключ - это просто два больших числа, одно из них (секретное) необходимо хранить в строжайшей тайне (его нельзя класть под облачный коврик, в паку "Завантаження" или отдавать кому-то на хранение, ни один бит не должен из него утечь), с его помощью можно сгенерировать подпись. Второе число (pub) необходимо для проверки. Это просто числа связанные друг с другом математическими законами, но не с вами - на них нигде не написано, что они ваши. Вы можете сгенерировать таких пар одну, десять, а если подождать пару секунд, то и миллион.

Когда шифрование с открытыми ключами пошло в народ, люди прекрасно об этом помнили и обменивались ключами при личной встрече. Точно так же и сейчас мы можем составить документ о том, что мы взаимно признаем публичные ключи XX:XX... и YY:YY... как принадлежащие ТОВ "Рога" и ТОВ "Копыта", действующих на основании устава... и что все документы ими подписанные имеют ту же силу, что и бумажные. Подписать циферки перьевой ручкой и поставить сверху высококачественную мокрую печать. В двух экземплярах.

Проблемы возникают, когда мы не можем встретиться лично. Тогда нам нужен посредник, которому доверяют и "Рога" и "Копыта". Пусть он по очереди убедиться, что ключ X - рогатый, а ключ Y - копытный, и выдаст нам подписанный документ, можно сразу электронный, а свой публичный ключ Certificate Authority (или на юридическом сленге ЦСК) пусть опубликует в газете и мамой поклянется, что не будет заверять ключи на чужое имя, а свой секретный ключ хранить в сейфе с недреманными автоматчиками и видеонаблюдением.

Мы еще не дошли до целительной роли государства в увлекательном процессе сертификации ключей, а уже возникают очень неприятные вопросы к ЦСК "Дырявожопов и сыновья". Что значит "мамой клянется", а что, блядь, если нет у него никакой мамы и сам он выращен в пробирке рептилоидами нам на погибель? Но ведь "замочки" на сайтах как-то работают? В том-то и дело, что "как-то". В список проблемных CA попадали Thawte, StartCom, Comodo, DigiNotar, TurkTrust, NICCA, CNNIC, WoSign, Symantec, Certinomis, GoDaddy и даже всеми любимый Let's Encrypt. Оправились от дыр и взломов чуть менее, чем все.

Но вернемся в родные палестины. Закон о цифровой подписи приняли у нас в 2007 году. А уникальный (переводится как "ни с чем не совместимый") стандарт подписей в 2002. В основном для того, чтобы подавать отчетность в налоговую. Зачем для налоговой отчетности нужен полноценный PKI, с аккредитацией ЦСК (которые стали АЦСК), и привязкой ключей к паспорту никто не думал. На границе тучи ходят хмуро. Мышь не проскочит. Хотя хватило бы "личного кабинета" на сайте, с паролем выдаваемым в оффлайне.

Но можно и цифровую подпись, ради бога. А чтобы её не потеряли и не украли - засунем ее в специальный крипто-токен. Отечественный производителей в лице ІІТ и Автор, я полагаю, вполне доволен уникальностью украинских стандартов. Естественно, бизнес не оценил всего великолепия державной регуляции и стал ныть, что тридцать долларов за ключ слишком дорого. Да, и неудобно, вместо того, чтобы выписать "электронный приказ" о том, что функции бухгалтера исполняет компания "Счетоводов и Ко", приходится отдавать им личные ключи. USB-хабы опять-таки дорожают.

Ладно, правительство пошло на встречу и разрешило хранить ключи в файлах, и даже получать в онлайне без полной идентификации. И даже АЦСК стали чуть менее аккредитованными, их перестали нагибать проверками, потому что "нельзя кошмарить бизнес". Пока речь шла об отчетности все работало не то чтобы правильно, но вполне терпимо. Пока глаза отдельных чиновников не засветились божественным эстонским светом.
Теперь с помощью цифровой подписи можно получить документы и открыть счет в банке. Еще пару месяцев назад можно было даже кредит оформить, потом МФО от этой кормушки отключили. Возможности открываются неимоверные, куда той Эстонии! Обычный банковский троян может наворовать нам подписей, ставим на перебор, и как показывает утечка LinkedIn ломаем 60% всех паролей. Открываем дебетовые счета на левых людей, а то и юрлица и начинаем гонять грязный кеш. А терпилы, налоговая и полиция пусть с этим ебутся как хотят.

Это уже не говоря о том, как по указанию Офиса Президента один из АЦСК подписал ключ "Байдена Джо", а до этого несколько лет назад другой АЦСК выдал сертификат на имя Руслана Рябошапки. Им изначально верить было нельзя. Не говоря уже про ключ Тупицкого и ключи нотариусов, от которых они потом отказываются в суде. И получается, что инфраструктура ключей у нас несовершенна технически, и сломана организационно. И если вам гопник на улице выдает расписку о том, что он вас не ограбил, а взял во временное пользование, то ценность такого документа невелика.

Немного привести эту систему в чувство, я полагаю можно. Передовую науку из ДСТУ можно поставить на службу национальной безопасности, а простым людям разрешить пользоваться ECDSA. Количество технических решений и конкуренция между ними возрастет стремительно. Обязать АЦСК подписывать ключи исключительно в личном присутствии, с бумажным следом. Вплоть до фотографий с бумагой, на которой напечатан публичный ключ

Самый доступный аппаратный носитель ключей это не "Алмаз", не "Кристалл", и даже не мобильный телефон (который надежным хранилищем никогда не был) и уж тем более не облако, а новые загран. и внутренние паспорта. Там внутри Infineon SLE78, который умеет самостоятельно генерировать ключи, и из которого крайне сложно достать секретную часть. Такой же как и в эстонских ID-картах. А еще цифровыми подписями нужно пользоваться там, где они нужны - для подписания документов.

В данный момент PKI в Украине безнадежно сломан, а ключи на флешках его окончательно превратят в такой балаган, что ни о каком доверии не может быть и речи.
В отличии от очень важного государственного софта в моей родной области "obscurity" иногда играет даже более важную роль, чем "security". Самый простой способ искать компьютерные вирусы - сигнатурный. Ищем достаточно уникальную строку в теле вируса, вроде "Your PC is now Stoned!" и добавляем её в антиврусную базу. По сути дела антивирус своего рода программа для поиска строк на стероидах, grep-переросток.

В конце восьмидесятых авторы вирусов научились писать самомодифицирующися код, который состоял из случайно составленного расшифровщика и "зашифрованной" тушки. Ценилась не стойкость "шифра", а количество различных вариантов расшифровщика. "Шифр" состоял из случайных обратимых операций - сложение, вычитание, xor и циклические сдвиги. На самом деле обратимы еще и умножение/деление (для нечетных чисел) и сложение, вычитание и xor со сдвигом (x = x op (x << k)), об этом и о многом другом вирусописатели тогда не подозревали потому, что "настоящие кодеры пишут на асме" и "математика программистам не нужна". Я тоже одно время так думал, но с тех пор чистосердечно раскаялся и твердо встал на путь исправления.

Эйверы в ответ освоили регулярные выражения и эмуляцию. Очень смешно было, когда Касперский пытался эмулировать мертвый цикл. Так как количество функционально-идентичных программ бесконечно, и алгоритма для поиска эквивалентных программ не существует, то антивирусы не самый эффективный способ защиты.

Тем не менее, по мере роста сложности полиморфных и метаморфных "движков" антивирусы обзавелись полноценными тьюринг-полными фильтрами (куски кода в базе) и другими довольно интересными фичами, как поиск морфизмов в графах вызовов.

А потом все резко изменилось, с появлением массовой коммерческой мальвари, оказалось что гораздо проще руками добавлять в мальварь навесную защиту (на сленге "криптор") и прогонять его через антивирусную ферму, чтобы не было детектов. По сути дела, кодер сбивающий детекты имитирует полиморфный движок. И с обеих сторон широко применяется автоматика. Настолько же тупорылая, как и их авторы, которые по сути дела фаззят друг друга. Деградация продолжается, я даже как-то встретил одну украинскую компанию, которая спустя тридцать лет заново изобрела поведенческие блокировки и обещает всем защиту от зеродеев.

И захотелось мне чего-нибудь простого, в духе старой школы. Перебрал несколько вариантов и решил что-нибудь сделать с кодированием Хаффмана. Чтобы сжать сообщение Хаффманом в начале нужно посчитать частоту каждого символа и добавить символы в двоичное дерево, в котором самые часто встречающиеся символы висят повыше (ближе к корню), а более редкие глубже, затем нужно просто найти символ двигаясь от корня вниз, запоминая повороты (налево - ноль, направо - один). Как только мы дошли до нужного символа запомненные нули и единички и есть код, для часто встречающихся символов он короткий, а для редких длинный.

Этой замечательной штуке уже семьдесят лет, и о ней рассказывают в институте. Можно его разогнать многократно таблицами и автоматами (как в ZSTD), но суть не в этом. Алгоритму все равно, что мы используем нули или единицы. Любые две ветки дерева можно поменять местами и коеффициент сжатия от этого не изменится, зато изменится код. Если менять ветки местами, то получится 2^n вариантов (где n - количество внутренних узлов), общее количество вариантов задается числом Каталана (но не все из них оптимальны, оптимальность сохраняется, если переставлять символы местами на одном уровне вложенности).

А собственно и все, на результат "полиморфного сжатия" можно посмотреть тут https://twitter.com/vx_herm1t/status/1444972910972706816
Октябрь замечательное время года. Особенно два года назад. На табло аэропорта появляются всякие интересные надписи. В Пидорполицию, а затем и в Служба Бакланов Украины наползают всякие мутные решалы из эКономических отделов. И сидим мы, как-то с Tim "У Хромого Пола", отдыхаем и спокойно отвыпиваем односолодовый по поводу, который никак нельзя ни подтвердить, ни опровергнуть. И тут мимо проходит кое-кто из конторы.

А надо вам сказать, что у каждого есть знакомый в СБУ, а многие еще и знают, что этот знакомый "из этих". Чтобы сохранить в тайне "цели и методы" защитников национальной безопасности, придумаем ему какое-нибудь прозвище. Например, "начальник второго управления департамента контррозвідувального захисту інтересів держави у сфері інформаційної безпеки, но это слишком длинно, потому сократим конспиративный позывной до "Артема Викторовича". Главное, друзья, конспирация!

После всяких вздохов, экивоков и светского small talk, надо вам сказать небезыинтересного, Артем Викторович переходит с места в карьер и говорит: а давайте, пацаны, воровать деньги на России? Меня всегда радовал полет фантазии конторских. Учитывая их нежную душевную организацию, он был послан на хуй (и для гендерного баланса в пизду) не сразу, а на следующий день и довольно тактично.

А психика у этих не только нежная, но и крайне ранимая. Иногда говоришь ласково и почти любя: "Пошел нахуй, полковник", а тебе после этого и мышка-наружка и лягушка-прослушка - полный теремок неприятностей, иногда довольно неожиданных. Год прошел с той занимательной беседы, и начинают нам приходить письма из всех державных учреждений, какие только есть. Следователи по особо важным делам звонят и жаждут вызвать "Шона Таунсенда" для дачи показаний по скромной делюге на четыре миллиарда гривен. Попытались таким образом втравить в непонятное. Послушайте, где я, а где те миллиарды?

Еще предлагаю вызвать Винни-Пуха, Робин Гуда и Питера Пена. Накосячила конечно контора с этими письмами страшно. Тоньшее нужно работать, господа, гораздо тоньшее. Там очень много ошибок (и отнюдь не граматических). Ребятки, я понимаю - контрабанда, наркоторговля, вымогательство и кардинг, но лжесвидетельство? Дача заведомо ложных показаний от чужого имени? Фу такими быть.
Читая твиттер, наткнулся у Метта Блейза на дивную шпионскую историю https://twitter.com/mattblaze/status/1447305069888692225, которая в очередной раз напоминает о том, что opsec - это сложно.

Инженер из Аннаполиса, с допуском к секретам, который восемь лет работал над разработкой новых подводных лодок класса Вирджиния решил продаться другой стране. План был неплох - TOR, ProtonMail обмен ключами по почте (обычной бумажной), Monero в качестве оплаты.

Вся его переписка так и пестрит специфическим сленгом - "Алиса и Боб", "противник". Есть несколько любопытных моментов. Первый пакет с документами и инструкциями он отправил в апреле 2020, а СТРАНА_1 (Блейз предполагает, что это могла быть Франция) отдала документы легату в декабре, уже после того, как прошли выборы президента. И сдали ли бы они wannabe-шпиона в случае победы Трампа - большой вопрос.

Дальше с Джонатаном общались агенты ФБР, которые постепенно убедили его отказаться от электронного общения в пользу традиционных "закладок". Убеждали долго. Естественно, что после того как предатель пришел на выбранную не им закладку, конец был немного предсказуем. Если бы он настоял на своем первоначальном плане или хотя бы сам выбирал закладки, то ловили бы его годами, если бы поймали вобще.
GitHub отзывает часть ssh-ключей из-за смешного криптофакапа в библиотеке keypair. Системный стойкий CSPRNG им оказался не по нраву, и поэтому они прикрутили свой AES-CMAC, а чтобы выбрать для него начальное значение используют, что? Системный CSPRNG. Но он не вызывается из-за того, что случайно присвоили переменной crypto значение null.

Но библиотека не сдается. Если что-то пошло не так с CSPRNG, то в ход идет старый добрый Лемер (LCG), инициализированный из Math.random(), что уже само по себе баг, но еще относительно терпимый (random() в броузере это как правило xorshift128). Но потом получившуюся строку преобразовали в число дважды, и получилось 96.5% нулей, и оставшиеся байты - числа от единицы до девяти.

Смеялся. Давайте, roll your own! )))
https://securitylab.github.com/advisories/GHSL-2021-1012-keypair/
В августе недоразумение, которое стало президентом Украины сдуру пообещало кибервойска, и вчера министерство обороны провело круглый стол. Я вздыхал, закатывал глаза, увеличивал скорость до 1.25, потом до 1.50 и все-таки досмотрел почти двухчасовой припадок столоверчения. Представитель СНБО сразу сказала, что мы могли бы завалить шпротами все NATO, но нет сырья и кадров, довольно кратко и исчерпывающе, за что я ей искренне благодарен. На чем можно было и закончить.

Некоторые фигуры речи меня немного подбешивали, вроде "гибридной агрессии" и "потенциального противника". У нас оккупированы три области. То для NATO угроза гибридная, а для Украины - реальная, я не вижу ничего "гибридного" в двух армейских корпусах и других частях российской армии. Видимо это связанно с тем, что так как тема для попила относительно свежая, готовились кибервоеваки по западным доктринам.

Ребята, никакие западные доктрины вам не помогут. Потому что службы и подразделения, которые сейчас на западе объединяются в новое командование формировались по итогам двух мировых войн. Это восемьдесят лет проб, ошибок и постепенного прогресса, не говоря уже об институциональной памяти. РФ постепенно вернулась к своему советскому кгбшному наследию, что для Украины тоже неприемлемо. Одним словом, в таком виде - не взлетит #киберхуета
(критическая инфраструктура)
Как точно подметил комрад grugq: меньше всего в ransomware интересно само ransomware. Все интересно - экономика, политика, операционный и бизнес-менеджемент. Буквально все, кроме самих атак. По ссылке 219 строк чистого беспримесного зла - потекший код вымогателя Babuk
https://pastebin.com/E9HdHZmg

Ничего более отвратительного я в жизни не видывал, за такое нужно смело ставить тройку с минусом. Программа copy, которая копирует файлы из папки в папку сложнее и интереснее, чем тот высер школьной мысли. Или ценное "хаккерское" руководство (Conti) о том, как утаскивать пароли из файла "пароли.txt". https://bit.ly/3mQMteL С граматическими ошибками и ценными замечаниями как отличить админа от дворника.

Между тем Белый Дом планирует провести саммит в зуме с тридцатью странами участницами (кроме России), и отдельно передает индивидуальные послания (только России) о том, что "нужно же что-то делать". И действительно, что-то очень сильно пошло не так, если кучка недоумков с ворохом говноскриптов (буквально) набегает на целые сектора экономики.
Дефейсить оккупантов по праздникам - хорошая традиция. Спасибо, тем кто это сделал. З днем захисника України!
+ диджитализация всей страны