Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
944 photos
53 videos
85 files
3.41K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
В Сеть утекли данные участников хакерского форума Cracked.to

В частности, в открытом доступе оказалась личная переписка киберпреступников с обсуждением взломов и продажи эксплоитов.

В прошлом месяце хакерский форум Cracked.to стал жертвой взлома, организованного сайтом-конкурентом. По данным сервиса Have I Been Pwned, в результате кибератаки были скомпрометированы учетные записи 321 тыс. участников форума.

В Сеть утекла база данных, содержащая 749 161 электронный адрес с соответствующими IP-адресами (большинство из них анонимизированы), хеши паролей, личные сообщения и имена пользователей. База данных была сформирована с помощью ПО MyBB.

Как сообщает издание Ars Technica, взлом был осуществлен участниками хакерского форума Raidforums. Специалисты проанализировали утекший файл размером 2,11 ГБ и обнаружили в нем 397 тыс. незашифрованных личных сообщений, в которых обсуждались взломы учетных записей Fortnite, продажа эксплоитов и другая информация, которую киберпреступники желали бы сохранить в тайне.

Создатель Raidforums сообщил, что взломать сайт конкурента удалось через уязвимость, но подробностей атаки не представил.

Cracked.to позиционирует себя как форум, где можно найти «инструкции по взлому, инструменты, комбо листы, рынки и прочее». Raidforums предлагает практически все то же самое. По словам администратора Cracked.to, известного под псевдонимом floraiN, форум, распространяющий утекшие резервные копии БД, и человек, ответственный за взлом, не останутся безнаказанными.

Источник: https://www.securitylab.ru/news/500484.php
Обзор инцидентов безопасности с 12 по 18 августа

Коротко о главных событиях прошедшей недели.

Прошлая неделя ознаменовалась рядом утечек данных и фишинговых кампаний. Подробнее об инцидентах безопасности мы расскажем в этом материале.

Специалисты Agari Cyber Intelligence Division рассказали о киберпреступной группировке Curious Orca, специализирующейся на BEC-атаках (Business Email Compromise). В отличие от других подобных группировок, перед запуском фишинговой кампании Curious Orca вручную проверяет актуальность электронных адресов намеченных жертв путем отправки пустых писем.

Жертвами еще одной фишинговой кампании стали пользователи в Израиле. От имени реально существующих организаций мошенники рассылали жертвам SMS-сообщения с целью убедить их загрузить вредоносное приложение, перейти по ссылке или предоставить личную информацию, такую ​​как данные банковского счета или кредитной карты.

Исследователи из компании Cofense обнаружили целенаправленную фишинговую кампанию против сотрудников фирмы энергетической отрасли. Для того чтобы заманивать жертв на фишинговые страницы, злоумышленники использовали Google Диск, что помогло им обойти фильтры Microsoft Exchange Online Protection.

О фишинговой кампании, в ходе которой киберпреступники используют Microsoft Voicemail, рассказали специалисты компании Avanan. С помощью уведомлений голосовой почты злоумышленники пытались заставить жертв открыть HTML- вложения, перенаправляющие на фишинговые страницы.

Российские пользователи стали жертвами нового телефонного мошенничества. Преступники звонят жертве по телефону и, представившись работниками банка, сообщают о несанкционированной попытке вывести ее денежные средства в другом регионе РФ. Мошенники убеждают жертву установить на свое мобильное устройство TeamViewer и тем самым получают к нему доступ.

Что касается утечек, то на прошлой неделе в Сети была обнаружена незащищенная база данных, принадлежащая разработчику системы контроля и управления доступом (СКУД) Biostar 2 южнокорейской компании Suprema. В открытом доступе хранились биометрические данные 1 млн человек, в том числе отпечатки пальцев, данные для распознавания лиц, незашифрованные логины и пароли администраторов и другая информация.

На прошлой неделе также стало известно о взломе хакерского форума Cracked.to. В результате кибератаки были скомпрометированы учетные записи 321 тыс. участников форума. В Сеть утекла база данных, содержащая 749 161 электронный адрес с соответствующими IP-адресами (большинство из них анонимизированы), хеши паролей, личные сообщения и имена пользователей.

Неизвестные взломали один из сайтов Европейского центрального банка (ЕЦБ). Злоумышленники получили доступ к конфиденциальной информации пользователей, однако внутренние системы банка не были скомпрометированы. Для проведения фишинговых операций киберпреступники установили вредоносное ПО на внешний сервер ЕЦБ, где была размещена система Banks’ Integrated Reporting Dictionary (BIRD).

Источник: https://www.securitylab.ru/news/500497.php
Эмблема хакеров

Эмблема хакеров предложена в октябре 2003 года Эриком Рэймондом как символ отношения к хакерской культуре. На эмблеме изображён «планёр» (англ. glider) — одна из фигур игры «Жизнь».

Эрик Рэймонд подчёркивает, что демонстрация данной эмблемы не означает, что носитель объявляет себя хакером, поскольку хакером нельзя объявить самого себя: это титул, который присваивается сообществом. Использование эмблемы, однако, означает, что носитель разделяет цели и ценности хакерского сообщества.

Данная эмблема не является изображением, защищённым авторским правом, или товарным знаком, и её использование в коммерческих целях хоть и не поощряется, но и не запрещается.

Идея использования моделей из «Жизни» в качестве символов высказывалась до предложения Эрика аргентинским хакером Себастьяном Вэйном в марте 2003.
Утечка данных с сайта для взрослых раскрыла более 1 млн аккаунтов

Жертвами утечки стали пользователи из Франции, Германии, России и Польши.

Группа исследователей из vpnMentor рассказала об утечке данных с сайта Luscious, которая открыла доступ к 1,195 млн учетных записей пользователей. Утечка была обнаружена 15 августа нынешнего года, а исправить ее удалось только через четыре дня.

Интернет-портал Luscious используется для обмена порнографическими материалами, в том числе компьютерной графикой и анимацией. Web-сайт имеет схожие настройки с Tumblr, где главная страница содержит ленту новостей с последним загруженным контентом.

По словам исследователей, сбой аутентификации на сайте предоставил беспрепятственный доступ ко всем учетным записям пользователей, размещенным в базе данных Luscious. Имена пользователей, адреса электронной почты, геоданные, журналы активности и пол были доступны другим. Исследователи также могли просмотреть активность пользователей, включая загрузки видео и альбомов с фотографиями, лайки, комментарии, подписчиков и записи в блогах.

Жертвами утечки стали пользователи из Франции, Германии, России и Польши. Для подписки на сайте использовался также ряд официальных правительственных адресов электронной почты, в том числе из Бразилии, Австралии, Италии, Малайзии и Австралии.

Исследователи опасаются, что из-за утечки данных такого рода злоумышленники могут прибегнуть к запугиванию, преследованию и шантажу пострадавших пользователей.

Источник: https://www.securitylab.ru/news/500563.php
Хакеры подарили американцам бесплатный проезд в общественном транспорте

В 2016 году хакеры сделали жителям Сан-Франциско подарок ко Дню благодарения, взломав систему городского общественного транспорта и сделав бесплатными поездки на всех автобусах, трамваях и троллейбусах.

Перед этим семейным праздником американцы особенно активно пользуются общественным транспортом, стараясь успеть за покупками и домой, поэтому проблем в городе атака не создала — даже наоборот. Входя в автобусы, трамваи и троллейбусы, жители Сан-Франциско и гости города обнаруживали, что терминалы и турникеты не работают, а на их экранах светится надпись You hacked («Вы осуществили взлом»).

Транспортная администрация города почти ничего не комментировала. Турникеты и терминалы не работали до воскресного утра. Аналитики сомневаются, что отмена платы за проезд была основной целью хакеров. Возможно, взлом транспортной системы был только частью более масштабного и менее робингудовского плана.

Муниципальный транспорт — популярная мишень хакеров, отмечает издание Motherboard. Например, в 2008 году потребовалось решение суда, чтобы не дать двум студентам Массачусетского технологического представить на конференции Def Con инструкцию о том, как взламывать и при помощи взлома манипулировать балансом счета проездных электронных карт бостонского метро.
Bullock J., Parker J. | Wireshark for Security Professionals [2017, PDF, En]

Описание:

If you don’t already use Wireshark for a wide range of information security tasks, you will after this book. Mature and powerful, Wireshark is commonly used to find root cause of challenging network issues. This book extends that power to information security professionals, complete with a downloadable, virtual lab environment.

Wireshark for Security Professionals covers both offensive and defensive concepts that can be applied to essentially any InfoSec role. Whether into network security, malware analysis, intrusion detection, or penetration testing, this book demonstrates Wireshark through relevant and useful examples.

Master Wireshark through both lab scenarios and exercises. Early in the book, a virtual lab environment is provided for the purpose of getting hands-on experience with Wireshark.
CCSP (ISC)2 Certified Cloud Security Professional [2017, pdf]

Описание:

CCSP (ISC)2 Certified Cloud Security Professional Official Study Guide is your ultimate resource for the CCSP exam. As the only official study guide reviewed and endorsed by (ISC)2, this guide helps you prepare faster and smarter with the Sybex study tools that include pre-test assessments that show you what you know, and areas you need further review. Objective maps, exercises, and chapter review questions help you gauge your progress along the way, and the Sybex interactive online learning environment includes access to a PDF glossary, hundreds of flashcards, and two complete practice exams. Covering all CCSP domains, this book walks you through Architectural Concepts and Design Requirements, Cloud Data Security, Cloud Platform and Infrastructure Security, Cloud Application Security, Operations, and Legal and Compliance with real-world scenarios to help you apply your skills along the way.
Boddington R. Practical Digital Forensics [2016]

Описание:

Digital Forensics is a methodology which includes using various tools, techniques, and programming language. This book will get you started with digital forensics and then follow on to preparing investigation plan and preparing toolkit for investigation.

In this book you will explore new and promising forensic processes and tools based on ‘disruptive technology’ that offer experienced and budding practitioners the means to regain control of their caseloads. During the course of the book, you will get to know about the technical side of digital forensics and various tools that are needed to perform digital forensics.

This book will begin with giving a quick insight into the nature of digital evidence, where it is located and how it can be recovered and forensically examined to assist investigators.