Недавно в одном топике о логировании xss меня попросили разъяснить ситуацию о пробиве, ниже приведу тексты написанные самим автором, который утверждает, что взломал форум. Не судите строго, там очень длительная история разборок у них и поэтому начало только прикреплю здесь, а полностью ознакомиться от начало и до вы можете на их телеграмм канале, ссылочку оставлю в конце:
11 июня:
Добрый день, Леди и Джентельмены. Рады вас приветствовать на нашем канале.
Будем писать о форуме ********** / Probiv.biz / Probiv.cc. Писать и плакать.
Писать и смеяться.
Примерно полгода назад, администрация Пробива кинула нашего хорошего друга на
приличную сумму денег. В сферу своей деятельности и узнаваемости ника на всех
форумах, наш друг не мог вынести пост на всеобщее обозрение в паблик. Мы
тщательно изучили форум Пробив и нашли идентичную сделку с кидками на данном
форуме.
То есть в час Х, глубокой ночью, гаранту поступает подтверждение на выплату в
крипте. Гарант естественно на месте и в течении 1 минуты «выплачивает» деньги.
Ну глупо отнести это к случайности или взлому профиля. Гарант в 3 ночи на
месте, деньги выплачиваются мгновенно. На каком форуме гарант выплачивает
суммы в КК рублей ночью и мгновенно? Да ни на каком. Нужно быть полным
идиотом. Наш друг решил добиться справедливости, но увы был послан. Мы знаем
минимум о трех таких сделках.
Нами было принято решение наказать кидал. И мы вынуждены были взломать
кидальный борд и скачать всю базу форума. Гарант «молодец» - сообщения, в
которых происходили кидки, вычищены. Но и мы не будем заморачиваться и не
будем вести дисскусий и палить нашего друга. Мы просто даем администрации
Пробива шанс вернуть долг и заплатить штраф. Оцениваем не дорого, всего-
навсего 300 Dash или альтернативный вариант - закрыть форум. Также можем
продать долг третим лицам. Срок даем неделю, до 17.06.2019.
17 июня мы выкладываем наш кошелек и если не поступит указанная сумма, то мы
начнем принимать меры по принуждению.
А именно:
1. Сливаем все данные администрации Пробива. Все IP-адреса - начальная точка
выхода. С полной расшифровкой адресов, с которых они исходят. Там у нас
Мегафон Москва, Уфа и т.д. Сейчас пока промолчим. Начальные точки найти не
сложно.
2. Если не будет выплачена компенсация или закрыт форум, мы начнем
выкладывать продавцов с закрытого оружейного раздела из одного холодного
города. Все переписки, IP-адреса и т.д.
3. Если не поможет и 2 пункт, то начнем выкладывать всех уважаемых продавцов.
Полностью все данные.
4. Пересылаем базу и все данные, туда, где это будет востребованно. А именно
во все города, где проживает администрация форума и продавцы форума.
Но перед этим дадим продавцам шанс погасить долг форума Пробив, если они его
так любят. 20 Dash и мы вас чистим с базы. Это в крайнем случае. В самом
крайнем.
Если АГ забьет на вас болт, то значит будет коллективная ответственность. Нам
не хочется этого делать. Сами в этой каше. Но мразей нужно наказывать.
Ждем ответ и обсуждение на форуме Пробив.
А для затравки, небольшой кусочек истории изменений профиля нашего «любимого»
администратора кидального форума Пробив
А в этой переписке закрытого раздела, администратор кидального форума Пробив,
не стесняясь никого крадёт депозиты пропавших пользователей.
16 июня:
Администрация кидального форума Пробив делает вид, что ничего не произошло и
реагировать не надо. Мы ждём 17 числа, после чего пойдёт массовый слив, а пока
новая порция интересностей для привлечения внимания.
Реестры депозитов с указанием кто, когда и сколько внёс денег на кидальном
форуме Пробив
Пока на кидальном форуме Пробив всякие шавки говорят, что депозиты продавцы
могут вывести в любой момент и без проблем, наша «любимая» администратор,
пользователей с депозитами предлагает банить без права восстановления. А
депозиты себе на новую грудь, очевидно.
При этом разумные доводы пользователя с депозитом в расчёт не берутся. Новая
грудь важнее.
18 июня:
Начнем наш рассказ с ХАВА.
Сейчас выложим малую толику из всего, а если реакции будет ноль, то напишем
рассказ обо всей кредитной деятельности данной дамы и все явки и пароли.
Очень много людей сели по её вине, тот же Kill сидел (позже скинем все его
данные и чем занимается в данный момент, ну и за что сидел и откинулся в 2018
году). Скажете что враньё или не будет реакции - выложим все данные нашей
кавказкой девицы ХАВА вместе с продавцом legion (с южного региона нашей
страны), который собственно им паспорта и делал.
Людей обмануто десятки, многие сели. Будут скриншоты паспортов, которые
переделывались. Будут фамилии. Например, мадам с кошачьей фамилией или
паспорта, перекленные в апреле, с фамилией Вор...ёв и Ал...ев. Много других
документов, а в заключение все, кто в одном котле с ХАВА и Kill и их последние
дела. ХАВА может и отсидится в горах, но Kill уже парень засвеченный.
Ребята, думайте. Вы много людских судеб угробили. Мы готовы все забыть и
уничтожить базу, прекратить наше раследование, но стоить это уже будет 400
ДАШ. Очень дорого добывать информацию. А пока что прайс прежний.
Даем вам подумать еще 3 дня до 20 июня. Или закрываются форумы или монета на
кошелек. По долгам нужно платить.
legion, по вам информацию можем удалить - стоит это 50 ДАШ. Для всех остальных
продавцов: вас мы выкладывать не будем до последнего. Но как уже писали, если
не будет ответа от АГ Пробива, то будет коллективная ответственность за то,
что вы находитесь на этом блядском форуме.
Убрать себя из базы вы сможете за 5 ДАШ, проверенные продавцы - 10 ДАШ,
продавцы оружия - 20 ДАШ. Реквизиты будут в случае отсутствия реакции
администрации кидального форума Пробив.
Хотим увидеть ответ на Пробиве в виде темы с названием «Мы согласны». А если
не согласны, все увидят всю подноготную вашего «любимого» администратора и ее
прихвостней.
Ждем 20 июня. До того момента, побалуем вас ещё парой скриншотов, поэтому
подписывайтесь на канал и зовите друзей.
Хиппарь из Волгограда на кидальном форуме Пробив, требует пруфов и фактов. Ну
раз требует, то пожалуй напомним, как он искал работу курьером и сигареты
подешевле.
А пока волгоградский хиппарь судорожно удаляет всю информацию о себе из
интернета, предлагаем полюбоваться стилистикой общения главной шавки
кидального форума Пробив.
Совсем недавно откинулся с зоны под покровительством красных - и вот уже щемит
порядочных продавцов в личке, беря на дешёвый понт.
В той же теме одна свинья хвалилась, что выходит из всех переписок и вообще
все удаляет. Но свинья не знала, что благодаря модификациям кидального форума
Пробив на самом деле ничего не удалялось и хранилось вечно. Видимо, чтобы
показать в нужное время и в нужном месте кому следует. Ну, а теперь покажем
мы.
Коротко о том, как проходят арбитражи. Просто закроем и забаним истца под
выдуманным предлогом.
Вокруг Пробива ареол тех, кто сел и сел надолго благодаря «умелой» работе
администрации кидального форума.
При этом та же самая администрация в открытую лжёт в теме о том, что давно ни
с кем не работает, никого не знает, форум не взламывали ещё раз и вообще.
Вместо признания ошибок и закрытия форума, в тему призываются штатные
пиздаболы и жополизы из чата, для создания видимости «ерундовости» ситуации.
А люди сидят дальше.
20 июня:
А теперь короткий рассказ с фактами того, как все плохо с защитой ваших данных
на кидальном форуме Пробив.
Техническая служба не настраивает многофакторные аутентификации при наличии
возможности:
Это позволяет просто слить ещё одно творение от кидального форума - сайт с
фильмами http://kino-probiv.cc/ вместе со всеми, кто там зарегистрировался.
На одном известном форуме разгорелась нешуточная драма – обычный пользователь
стал задавать такие вопросы, на которые администрация кидального форума Пробив
ответить не в силах: https://darkmoney[.]cm/1301124-post190.html
Для всех, кто ждёт контакты чтобы связаться с нами и поддержать – в ближайшие
пару дней оставим в этом канале контакты для связи (e-mail, только классика,
никаких мессенджеров). И только через них и никак иначе с нами можно будет
связаться.
Администрация кидального форума всячески пытается замять историю – благодаря
поддержке turbion и прочих пользователей, которые ещё умеют думать, мы не
дадим им этого сделать. Хотите защитить пользователей – закройте форум, а не
рассылайте своих придворных шавок по всем форумам даркнета.
1 июля:
А пока наша «любимая» администратор-ка утверждает, что пруфов никаких не было
и данных якобы никаких нет – готовим выгрузки из базы данных, которые
однозначно подтвердят её наличие. E-mail всех пользователей форума или пароли
в открытом виде, которые хранились на форуме?
А может скриншоты установленных дополнений, благодаря которым наша жительница
южных районов страны, на днях сменившая место дислокации, может зайти и
прочитать переписку ЛЮБОГО пользователя?
Собственно их телеграмм канал https://t.me/fuckprobiv
ходят слухи а взломе бхф и сливе. форум не работает.
Сегодня появились сведения, что maza-in арестован. Вместе с ним были
арестованы еще несколько человек, в процессе проходившей операции и УД.
Подробностей не знаю (да и не особо интересны они мне). Но, думаю, скоро в
прессе что-то появится.
Для тех, кому это важно, ознакомьтесь с информацией и сделайте выводы для
себя.
Желаем удачи maza-in и скорейшего решения всех спорных вопросов.
Карма или нет похую уже, жить мне ещё не долго, но пожить как человек успею)
https://www.sendspace.com/file/fwllvp
babuk, babYk, babak - слава админу и дядьке )
Пароль sha256 от: Енотик полоскун, полоскает свой писюн)
СБУ задержала хакера, услугами которого пользовались спецслужбы РФ
В Одессе задержали организатора международной хакерской группировки, услугами
которой пользовались спецслужбы РФ.
Об этом на брифинге СБУ заявил временно исполняющий обязанности главы
департамента контрразведывательной защиты интересов государства в сфере
информационной безопасности Николай Кулешов, передает
Еспресо.TV.
Сотрудники Службы безопасности Украины совместно с партнерами из США и
Великобритании прекратили деятельность мощной хакерской группировки.
Оперативники спецслужбы установили, что участники группировки на территории
Украины организовали и длительное время (с 2007 года) оказывали виртуальные
услуги хакерам и другим преступникам, создавая им условия для
беспрепятственного осуществления противоправной деятельности в интернете.
Злоумышленники использовали Dark Net - скрытую от обычных пользователей часть
интернет-сети, где возможно анонимно приобрести оружие, наркотики и тому
подобное.
В частности были задержаны Михаил Рытиков. Его разыскивал Интерпол.
Рытиков создал хостинг, который специализируется на предоставлении услуг
хакерам, где они могут размещать свои ресурсы. По данным СБУ, хостинг
использовался для DDoS-атак, спама, материалов порнографического характера. "В
том числе и спецслужбы используют такие хостинги для проведения кибератак. Его
хостинг использовался спецслужбами России для атак на инфраструктуру Украины",
https://ssu.gov.ua/ua/news/1/category/21/view/6281#.FAL35wVU.dpbs
Примечание редактора: нельзя отрицать, что программы-вымогатели в настоящее время являются крупным источником дохода от киберпреступности. И некоторые группы, стремящиеся разбогатеть, агрессивно раздвигают границы, повышая свои требования до семизначных или восьмизначных сумм, угрожая опубликовать данные в Интернете, если платежи не будут произведены, и нацелены на больницы и другие уязвимые организации.
Одна группа, получившая известность благодаря своей смелой и прибыльной тактике, - это REvil, также известная как Sodinokibi. Группа запустила операцию "программа-вымогатель как услуга", в рамках которой разработчики продают вредоносное ПО партнерам, которые используют его для блокировки данных и устройств организации.
Помимо публикации данных о жертвах в Интернете, когда компании не предъявляют требований, REvil привлекает внимание своими попытками вымогательства даже у недавнего президента Дональда Трампа и утверждениями о получении 100 миллионов долларов дохода от своей деятельности. По словам представителя REvil, который использует псевдоним "Unknown", у группы большие планы на 2021 год.
Некоторые из заявлений Unknown, такие как наличие аффилированных лиц, имеющих доступ к системам запуска баллистических ракет и атомным электростанциям, кажутся диковинными - пока вы не прочитаете отчеты, которые заставят их казаться устрашающе правдоподобными. Издание не может проверить эти утверждения. Unknown недавно поговорил с экспертом по анализу угроз компании Recorded Future Дмитрием Смилянецом об использовании программ-вымогателей в качестве оружия, о том, чтобы не вмешиваться в политику, экспериментировать с новыми тактиками и о многом другом. Интервью было проведено на русском языке, переведено на английский с помощью профессионального переводчика и отредактировано для ясности.
D: Unknown, как вы решили заняться бизнесом в сфере ransomware?
U: Если говорить лично, это было очень давно. С 2007 года, когда появились винлокеры и смс. Уже тогда это приносило неплохую прибыль.
D: У вас был депозит в 1 миллион долларов на хакерском форуме, и вы упомянули доход в 100 миллионов долларов - учитывая, что вы получаете платежи в криптовалюте, сегодня у вас, вероятно, есть полмиллиарда долларов. Сколько Вам нужно, чтобы вы отказались от программ-вымогателей?
U: Вы все правильно посчитали. Депозит вывели именно из-за курса обмена. Лично
для меня нет потолка для суммы. Я просто люблю это делать и получать от этого
прибыль. Денег никогда не бывает слишком много, но всегда есть риск их
нехватки. Хотя, если говорить о рекламодателях, один посчитал, что 50
миллионов долларов достаточно, и можно идти на пенсию. Однако через четыре
месяца вернулся - денег оказалось мало. Подумай об этом.
**
D: Ранее вы говорили, что остаетесь аполитичным и у вас чисто финансовая
мотивация. Но если вы решите, что заработали достаточно денег, может ли ваша
точка зрения измениться и вы решите повлиять на геополитику?**
U: Я действительно не хочу быть разменной монетой. Мы замахнулись на политику, и ничего хорошего из этого не вышло - только потери. При нынешних геополитических отношениях, нам все это очень выгодно даже без какого-либо вмешательства.
D: Что делает REvil таким особенным? Код? Афилированные лица? Внимание СМИ?
U: Думаю, все это работает вместе. Например, это интервью. Кажется, зачем это вообще нужно? С другой стороны, лучше мы его дадим, чем наши конкуренты. Необычные идеи, новые методы и репутация бренда - все это дает хорошие результаты. Как я уже сказал, мы создаем новую ветку разработки по вымогательству. Если посмотреть на конкурентов, то, к сожалению, многие просто копируют наши идеи и, что самое удивительное, стиль текста наших сообщений. Это хорошо - они пытаются показать, что они не хуже нас, пытаются достичь уровня и даже стремятся в чем-то превзойти. А в некоторых вещах они уже лучше. Например, с этими версиями под Linux и так далее. Но это временно. Конечно, мы над всем этим тоже работаем, но с одной оговоркой - все будет намного лучше. Но не сразу.
D: Криптография на основе эллиптических кривых (ECC) была действительно
хорошим выбором [примечание редактора: ECC имеет меньший размер ключа, чем
система открытых ключей на основе RSA, что делает ее привлекательной для
аффилированных лиц] Чем еще вы гордитесь, какой частью код? Как вы решаете,
когда пора добавлять в код новые функции?
U: Поиск по IOCP [порт завершения ввода/вывода], обратное соединение позаимствовано у crabs [кардеров], система защиты на стороне сервера - преимуществ много, лучше почитать обзоры AV. Лично мне система шифрования очень нравится. Получилось почти идеально.
D: Меня впечатлило разнообразие упаковщиков и шифровальщиков, которые я обнаружил у вашего вредоносного ПО. Вы продаете их другим? Однажды я видел, как один из них использовался в образце вредоносной программы Maze. Вы их продаете или один из ваших сотрудников перешел к конкуренту?
U: Партнеры часто меняют партнерские программы, и из-за этого такое разнообразие.
D: Павел Ситников сказал, что вы купили код GandCrab у Максима Плахтия, это правда?
U: Это правда, что мы его купили, но имена и прочее нам неизвестны. Даже если это был Rotten Gen, нам все равно.
D: Вы верите, что программы-вымогатели - идеальное оружие для кибервойны? Вы боитесь, что однажды может начаться настоящая война?
U: Да, как оружие это может быть очень разрушительным. Что ж, я знаю по
крайней мере, что несколько партнеров имеют доступ к системе запуска
баллистических ракет, один - к крейсеру ВМС США, третий - к атомной
электростанции, а четвертый - к оружейному заводу. Вполне реально начать
войну. Но оно того не стоит - последствия невыгодны.
**
D: Какие еще регионы, помимо СНГ [в основном состоящих из постсоветских
республик], вы стараетесь избегать? Какие организации никогда не платят?**
U: Все страны СНГ, включая Грузию и Украину. В первую очередь из-за геополитики. Во-вторых, из-за законов. В-третьих, для некоторых из-за патриотизма. Не платят очень бедные страны - это Индия, Пакистан, Афганистан и так далее.
D: Вы ранее упоминали, что вы и ваши партнеры понимаете риски выезда за границу и не путешествуете. Как вы думаете, могут ли быть "ветры перемен" и местные правоохранительные органы обратят внимание на ваши операции?
U: Если мы займемся политикой, то да. Если мы посмотрим на страны СНГ, то да.
Во всем остальном мы остаемся нейтральными.
**
D: Преступники старой школы вызывают какие-то проблемы?**
U: Нет.
D: Какова ваша обычная реакция, когда вы видите, что банда вымогателей или ее партнера арестовывают? Netwalker и Egregor сократили свои операции после рейдов, как вы к этому относитесь?
U: Нейтрально. Это нормальный рабочий процесс. В связи с закрытием Maze мы только увеличили количество перспективных партнеров. Так что для нас, я бы сказал, это в некотором смысле позитивно.
D: Какое количество аффилированных лиц у вас было больше всего за один раз?
U**:** 60.
D: Когда они уходят, это потому, что они покончили с программой-вымогателем, или потому, что они перешли на другую программу-вымогатель, чтобы получить более выгодные цены? Создает ли у вас какие-либо проблемы, когда партнер переходит к конкуренту?
U: В этом определенно есть две стороны. 30% уходят, потому что достаточно заработали. Но, естественно, они всегда рано или поздно возвращаются. В противном случае да, они переходят к конкурентам, которые сбрасывают ставки (до 90% и т.д.). Конечно, это неприятно, но это конкуренция. Это означает, что мы должны сделать так, чтобы люди вернулись. Дайте им то, чего не делают другие.
**D: Некоторые операторы отдают процент от заработка на благотворительность. Каково ваше мнение по этому поводу? Кому бы вы хотели пожертвовать миллион?
**
U: Бесплатные проекты для анонимности.
D: Как изменилось ваше взаимодействие с организациями жертв с начала пандемии?
U: Все изменилось. Кризис ощутимый, они не могут платить те суммы, которые были раньше. За исключением производителей фармацевтической продукции. Думаю, на них стоит уделять больше внимания. У них все в порядке. Нам нужно им помочь.
D: Ваши операции нацелены на организации, которые имеют киберстрахование?
U: Да, это одна из самых вкусных закусок. Особенно для того, чтобы сначала взломать страховщиков - получить их клиентскую базу и оттуда работать целенаправленно. А после того, как вы пройдетесь по списку, уже бить куда нужно.
DS: Как вы относитесь к участникам переговоров ? Легче ли иметь дело с профессионалами? Они помогают или усложняют задачу?
U: 70% нужны только для того, чтобы сбить цену. Очень часто они усложняют задачу. Ну, например, у компании выручка 1 миллиард долларов. С них требуют выкуп 1 миллион долларов. Приходит переговорщик и говорит: нам все равно, больше 15000 долларов мы не дадим. Снижаем цену до 900 000 долларов. Он предлагает 20 000 долларов. Что ж, тогда мы понимаем, что разговор с ним бессмыслен, и начинаем публиковать данные, чтобы владельцы сети ударили его по голове за такие переговоры. И, конечно же, после таких уловок цена только возрастает. Вместо 1 миллиона долларов заплатят полторы. Никто не любит торгашей, особенно понты. Так что чаще всего они причиняют больше вреда. Они помогают только при покупке BTC или Monero.
D: Вы рекомендуете скомпрометированным компаниям каких-либо конкретных переговорщиков или они действуют самостоятельно? Не у всех есть 100 BTC для выкупа данных, и это не так-то просто получить в короткие сроки.
U: Мы пишем приличным посредникам, чтобы они знали цель, чтобы они могли связаться сами. Хорошим посредникам мы даем хорошие скидки, чтобы они получали небольшую прибыль, а компании платили меньше. А что касается сроков - мы всегда можем выделить дополнительное время. В общем, если есть понимание, что надо платить, других вариантов нет, но не так много, мы найдем общий язык. Но если мы получаем бредовые сообщения типа "Денег нет" или "Мы заплатим одну десятую", вам некого винить, кроме себя.
D: Вы сказали, что хотите оказывать дополнительное давление с помощью DDoS [примечание редактора: распределенные атаки типа "отказ в обслуживании" включают наводнение сайта нежелательным трафиком, что делает его недоступным]. Насколько эффективна эта схема?
U: Используем не часто, в отличие от звонков. Обзвон дает очень хороший результат. Обзваниваем каждую цель, а также их партнеров и журналистов - давление значительно возрастает. И после этого, если вы начнете публиковать файлы, ну, это просто великолепно. Но применять в конце DDoS - значит убить компанию. В прямом смысле. Я также думаю, что мы расширим эту тактику до преследования генерального директора и/или основателя компании. Личный OSINT, издевательства. Думаю, это тоже будет очень интересный вариант. Но жертвы должны понимать, что чем больше ресурсов мы потратим до выплаты выкупа - все это будет включено в стоимость услуги. =)
D: Расскажи мне секретик про себя.
U: В детстве я рылся в помойках и курил окурки. Я ходил 10 км в одну сторону до школы. Я носил одну и ту же одежду шесть месяцев. В юности в коммуналке два-три дня ничего не ел. Теперь я миллионер ? ? ?
Всем привет, сегодня я расскажу о ситуации которая со мной произошла, а точнее
как меня арестовали. Буду говорить то, что можно, просто не очень хочу себя
деанонить, хотя возможно это скоро произойдет, так как многие меня знают.
Cкажу сразу, это было очень весело и с этого я подчеркнул для себя неплохой
жизненный опыт, но всем советую избегать такой ситуации. Я чувствовал, что
должно что-то подобное произойти. Неделю до этой ситуации снился сон, как ко
мне пришли, но я сказал себе: "Да ну, я же везучий, да и там затупки работают,
такого не может быть..", но оказалось все не совсем так, я знал где есть мои
косяки в безопасности, по которым меня можно найти, но думал что все
обойдется, возможно моя излишняя самоуверенность погубила меня, может оно и к
лучшему.
Вообщем это была почта, зарегестрировал ее с белого ip, которую привязал к
аккаунту forum.exploit.in, на тот момент умысла заниматься этой деятельностью
не было, адрес мыла был примитивным, поэтому его раскрыли методом подбора, ну
а потом тор и прочая ерунда были бессмысленны. Смотрели за мной вроде как с
2017 года, а пришли в феврали 2019 года, халатное отношение к безопасности
погубило меня.
Все началось с того, что меня вызвали в 5 утра на работу, такие ситуации были и раньше, я не предал этому особого значения, у подъезда был припаркован автомобиль друга, на котором я часто разъезжал и решил ехать на нем. На улице было темно, я завел автомобиль прогреть двигатель, в этот момент обратил внимание, на свой недалеко стоящий автомобиль, возле которого находились неизвестные мне люди. Я подумал, возможно они ждут именно меня. Тут же появилась мысль вернуться домой, отформатировать винчестер своего MacBook'a, но счел все это за паранойю. Выдвинулся на работу, по прибытию долго ждал человека с которым должен был встретиться, но вместо него встретил сотрудников правоохранительных органов.
После мы поехали к месту моего проживания, где были проведены оперативно
розыскные мероприятия. В это же время, проводились ОРМ у мембера "koba_dju
" с которым мы работали. В ходе проведения обысков у меня были изъяты:
MacBook, банковские карты, флеш-носители, мобильные телефоны и 300 000 рублей
наличными. Так же их интересовал мой криптокошелек, на котором была сумма в
размере $3 500, через некоторое время я обнаружил, что вся сумма была
переведена на другой кошелёк, таким же образом были украдены $600 с кошелька
koba_dju , мне до сих пор не ясно кто это сделал, но всем известно, что
эти "ЖУЛИКИ" любят собирать крошки со стола.
Мероприятия длились около 18 часов, за это время мне часто задавали один
вопрос: "Знаю ли я кого-нибудь кто занимается хакерской-кардерской
деятельностью?", на что я отвечал: "никого не знаю, это же интернет..". Я
действительно никого не знал в реальной жизни из даркнета, хотя даже если бы и
знал, то не сдал.
Я делал все, чтобы в СМИ информация не попала, но как только дело дошло до
суда, часть информации все-таки просочилась. В ходе судебного процесса было
несколько заседаний, нам предъявили обвинение по 273 статье УК РФ часть 2
"Создание и распространение вредоносного программного обеспечения", по факту
нас судили за продажу лицензии ранее задержанному мемберу с forum.exploit.in
за 90 000 рублей, разглашать ник его не буду! Целых три заседания я пытался
обьяснить судье и прокурору что такое "Инжект" и "биткоин", но так и не
добился их понимания, это и понятно, для этих людей, это другая вселенная. У
них полностью отсутсвует компетентность в данной сфере. Судья вынес приговор
полтора года лишения свободы условно и штрафом в размере 120 000 рублей с
конфискацией вещь доков.
Нас спасло то, что не было работы по СНГ и отсутствовала потерпевшая сторона.
Мой заброшенный жаббер maza-in@exploit.im был
онлайн - кто это был мне неизвестно, хотя догадываюсь)
Жаббер maza-in@thesecure.biz был
заблокирован администратором, по этому он был оффлайн.
За все это время я приобрел хороший опыт работы в андроид сфере, это тема
очень прибыльная и мой доход с каждой неделей увеличивался. На вопрос:
"Сколько я заработал денег?" - это останется тайной. Так же я получил
огромный опыт работы с клиентами и ведении бизнеса, благодаря которому я
заработаю следующий миллион по белому!
Хочу сказать большое спасибо человеку с которым работал c самого начала, это cccalypse. Его не нашли, так как он был параноиком, следил за своей анонимностью и я этому очень рад, удачи тебе бро!
Чем буду заниматься в дальнейшем еще не определился, сейчас занимаюсь
робототехникой и game dev
В будущем я напишу книгу и раскрою эту историю без тайн. Поверьте, мне есть
еще о чем рассказать))
Если есть вопросы, пишите в жаббер [maza-in1@thesecure.biz](mailto:maza-
in1@thesecure.biz)(онлайн редко, по возможности отвечу всем)
by maza-in
Всем хай! Сразу оговорюсь, что данный опрос следует читать как мою личную инициативу, рядового члена XSS. По мотивам блэка на ЛокБита, где он был забанен: https://xss.is/threads/106963/
Я не оспариваю авторитет Тохи и его решение, но меня несколько тревожит
ситуация в контексте судьбы XSS и динамично-развивающегося
конфликта.
Поэтому я чисто сам хочу попробовать как-то это все погасить (попытка - не
пытка).
Мое предложение: компромиссное. Оставить Локбита в бане, но убрать ему статус Ripper. Никто не потеряет лицо, возможно конфликт будет исчерпан, возможно можно будет продолжить разговор о компенсации michon. Я не вижу, чтобы кто-то и что-то потерял в этом случае.
Скажем, это просто начало диалога. Из разговора с Локбитом я понял, что именно статус сводит его с ума (что в принципе понятно лично для меня).
Еще раз - я не оспариваю решение Тохи и отношусь к нему с уважением. Но мы все таки все - единое камьюнити, и я не сторонник всех этих срачей, потому что сквозь свой опыт наблюдал их множество и никогда они ни к чему хорошему не приводили - всегда теряли все.
michon: будь так добр, свяжись, пожалуйста, со мной (2BAD33136BF6C279E6F86D24D6EFA75C6A9FE0EF694F78C7C815D7A85CDF810385C3944D0349). Возможно мы нашли бы какое-нибудь решение твоего вопроса. Таки всегда можно всем иметь выгоду.
To our english-speaking friends: we discuss situation with LockBit, after he was banned with Ripper status: https://xss.is/threads/106963/
That is my own suggestion, from an ordinary forum member. I do not argue
against Toha's decision, but I'm a bit concerned in the context of all
situation about fate of XSS and the conflict that is developed dynamically.
So I will try to do my best to calm it down (just to try).
My suggestion: to compromise. Leave LockBit banned but without Ripper status. Nobody will loose his face and may be conflict will be over, may be we can return back to discussion about some compensation to michon. I see no possible loses if we will try.
Look at it only like at start of some mediation. From my conversations with Lockbit I understand that "Ripper" status makes him crazy (that is understandable to me).
And one more time - I do not argue against admin decision and I have respect for it. But we are a united community and I hate all of these conflicts, I witnessed a lot of them through my career and they never led to anything good - everybody lost something.
Не для кого не секрет, сейчас даже по запросам интерпола - кекеров максимально набутыливают из за того что участились случаи ransomware - это вот эти персонажи которые юзают чужие трояны и шифруют компуктеры серьезных организации.
Я бы вас хотел предостеречь, не связыватся вообще с ransomware и перейти полностью на белую сторону и помогать развивать инфроструктуру чем наносить ей вред, но вы меня не послушаете и будете дальше бомбить заводы и КО.
Только вот запомните одно, зашифровав серьезную организацию даже какой нибудь африке и если эта организация совпадет по интересам с правительством РФ и т.д, то вас смело набутылят, а еще хуже того если органзиация будет открыта предположим где нибудь в аргентине а владелец всея этой корпорации проживает в РФ и имеет хорошие связи.
Перестаньте верить в ( Кто не работает по ру к тому не приходят по утру ) как раз таки теперь приходят. Однажды ваши заработанные миллионы $ могут превратится в очень большой тюремнный срок и отжатым имуществом, еще штраф накинут который потом будете выплачивать до конца жизни.
Всем добра и позитива
Большинство кекеров теперь напряглись которые сидя в рф думают что им ничего не будет
Code:Copy to clipboard
MSG:
Добрый день уважаемые пользователи форума!
Форум Verified поменяладминистрацию и актуальные домены, подробнее:
TOR: http://verifruzzswwsvrh.onion/showthread.php?p=1158768
WEB: http://verif.su/showthread.php?p=1158768
сайт maza показывает это? Это было взломано?
mfclubjof2s67ire.onion
Позачера наткнулся на его первое русскоязычное интервью в телеграмм канале
@KABANOS
Он вышел на свободу и пока живет в США. Кстати, он открыл свои Instagram
@peter_severa, Telegram @peter_severa
и новый легальный проект SeveraDAO.ai
Думаю всем знающим будет интересна эта новость.
Всем привет.
Бастер смог уделить мне немножко времени и дать интервью специально для
портала XSS.
Y: Привет. Для тех кто тебя не знает, представься пжста. Как зовут, где родился, где живешь, какой институт окончил?
B: Для многих просто Basterlord. Как зовут - хорошая попытка, но я останусь
анонимен. Родился и живу в ЛДНР =D
**
Y: А ты везде идешь под ником Basterlord или используешь ещё какие-то ники?**
B: Только Basterlord. Других ников нет.
**
Y: На каких ещё форумах сидишь?**
B: Раньше залипал на FuckAv.ru, изучал обходы АВ и криптовку, но ничего не
вышло. Зарегался на XSS.is с начала карьеры в рансоме с 2019. Буквально пару
дней назад оплатил регу на экспе, а аккаунт там висел давно, но был не
оплачен.
**
Y: Как давно вкатился в айти?**
B: Вообще еще со школы интересовался взломами и прочей хренью по типу вирусов, удаленного доступа и стиллеров. Мне всегда было интересно не сама айти сфера, а ее взлом.
Y: А в сам пентест и блэкуху?
_B: Да скорее всего еще со школы, но тогда это были безобидные шалости, аля закинуть комету на комп однокласснику или убить комп. За что потом эффектно выхватывал п*здюлей =D
Но случай который сподвиг меня заняться всем этим и дал стартовый пинок случился тогда, когда моя бывшая произнесла фразу - "Ты никогда бабок не заработаешь!". Злость - да это был мой мотиватор. Мы давно расстались, но случай запомнился. Ну и война конечно внесла свои коррективы. А вообще реально что-то делать начал с 2019 года._
**Y: Был ли у тебя "игровой" период за ПК, или ты сразу стал изучать системы, сети, программирование и т.д. **
B: 2008-9 год я жду 9 часов после школы, чтобы попиздячить поиграть в линейку на только что открывшемся пиратском сервере Lineage 2 EuroPVP. Короче линейка забрала у меня 7 лет жизни минимум. Потом лет 8-10 играл в WOW 3.3.5 тоже на пиратке циркуля, потом на вармейне. Это европейский сервак, большой онлайн и т.д. Жалею ли я что потратил столько времени на игру ? Нет, не жалею. Это было ахуенное беззаботное время.
Y: Почему остановился именно на пентесте, а не на программирование, сисадминстве, девопсе, нейросетях, бигдате, хайлоаде, etc
B: У меня была альтернатива. Либо быстрые бабки на рансоме, либо работать в ближайшем продуктовом так как сфера по которой я получил диплом накрылась с приходом короны. Из-за хренового зрения нет возможности проводить много времени за компом и тратить время на изучение всего и вся. Этим летом скорее всего пойду на операцию по полному восстановлению зрения, так что если я пропаду не удивляйтесь. Нет не убили, нет не арестован.
Y: Помнишь свой первый взлом? Каким он был ?
B: Самый первый =D это взлом одноклассника через комету. Привет Серега =). Ты явно не увидишь это интервью.
Y: А какой был самый легкий и самый сложный взлом?
B: Самый легкий был 3 дня назад. Мы локнули всего 1 комп и они выплатили 4к
зелени. Это самый легкий. А вот позавчера я чуть не сдох отрабатывая корп в
30+ тысяч хостов.
**
Y: Были ли у тебя системы, которые ты не смог "взять" ? **
B: Частенько бывают проблемы с насами и esix-ами и линуксоидными осями. Я раскрываю сетки с 60% вероятностью. Но не всегда удается накрыть сетки из-за некоторых продуктов антивирусных решений. Особенно сильно это проявляется в китайских - японских антивирусных решениях.
Y: Сколько было больше всего ПК в системе которую ты обрабатывал?
B: 30-50+ тысяч хостов.
Y: Какой основной набор CVE которые ты используешь в работе?
B: К сожалению рассказать не могу, ибо начнуть фиксить везде эту срань, хотя ms 17-010 в частных сетях досихпор работает замечательно msf payload netapi.
Y: Признавайся, это ты взломал поляков и их Ведьмака?
B: Взламывал 1 комп сотрудника Рокстара, но об этом тсссс, никому.
Y: А кто из известных команий стал твой жертвой?
B: Panasonic india, Индийский налоговый департамент, компания по производству фотоапаратов Olympus, Военноморской флот Уругвая (их данные хранятся у меня досихпор), NedBank Africa, MOBYTV, New Mexico State University. На самом деле было пролочено множество мелких компаний которых я уже не помню. А так счетчик жертв перевалил уже за тысячу - полторы компаний.
Y: С какими ты криптолокерами работаешь? Какой тебе больше нравится и почему?
B: У меня есть доступ к четырем локерам. Это Ревил, Локбит, Рансомекс и Аббадон. Но используя я сейчас только 2. Это Локбит и Аббадон. В связи в последними событиями по дешифровке Аббадона я временно перешел на Локбит. Аббадон вполне неплохая развивающаяся партнерка, вполне адекватные сапорты, которые всегда на связи по всем вопросам.
Y: Опиши свою систему для наступлений, какой основной софт используешь, какая основная рабочая система?
B: Софтперфект нетворк сканер - nmap - metasploit - Cobald (оооооочень редко). Рабочих среды 2. Это кали линукс и винда 10. С нее удобнее сканить сеть.
Y: Применяшь ли самописные скрипты или все идет с гитхаба?
B: Все эксплоиты паблик с гитхаба, но как видно даже паблик сплоитами можно добратся до больших корпов.
Y: Используешь ли какой-то платный софт или все freeware?
B: Софтперфект нетворк сканер - это все из платного софта.
**
Y: Ты работаешь сам или командой?**
B: Есть своя небольшая команда. Некоторые из них есть на этом форуме.
Y: Знают ли твои родные, друзья чем ты занимаешься? Что ты им говоришь?
B: Отец и мать - в курсе. Друзья уже находятся в моей команде плотно
замотивированые челики и обученные.
**
Y: Как защищаешся от деанона? Какой VPN используешь?**
B: Взломанный вайфай соседа (смена мака и блокировка веб панели роутера соседа путем придумывания пароля ударом головой об клавиатуру изменяем забываем) + впн PIA - ZORROVPN. + 1 локальный зашифрованый системный диск под вера криптом моим особым методом который даже на полиграфе позволит мне не выдать пароль, ну если конечно не задать правильный вопрос =) и на крайняк билд рансомвар, который сработает как логическая бомба при открытии определенных ресурсов на компе и определенных действиях. Да, да, знаю я что у них есть система, которая не позволяет изменять данные на жестких дисках во время криминалистического анализа. Ну а там как знать. 2 хороших удара по почкам открывают любые пароли =D Вот и вся защита.
Y: Сколько ты заработал за прошлый год и какие планы на этот?
B: 4 ляма рублей за прошлый год. Однако в этом году уже есть договоренности с корпами о выплатах от 300к$
Y: Как ты отдыхаешь и проводишь своё свободное время если оно есть?
B: Работа - работа - работа, еда, сон. ВСЕ!
Y: Какие твои самые люимые технические книги?
B: М.Райтман - Искусство легального и анонимного доступа к интернет ресурсам.
Y: А художественные?
B: -
**
Y: Какой стиль музыки предпочитаешь, какие группы слушаешь?**
B: Митольная музыка мое все =D, ну и реп, транc. Playingtheangel, Linkin
Park, Tracktor Bowling, Brennan Savage, ну и по приколу местная группа "Пятая
бригада" =D
https://ru.wikipedia.org/wiki/Пятая_Бригада
**
Y: Предпочитаешь тишину в работе при обработки систем или слушаешь любиые
треки?**
B: Иногда на повторе влючаю, что-то из вышеперечисленного. Весело ломать корп под какой-нибудь трек.
Y: Кем себя видишь через 5 лет?
B: Главой рансом партнерки =D. Ну а если серьезно то сначала надо еще дожить. Ну а потом организовать группу мощных хакеров сетевиков.
Y: Как ты думаешь насколько долго ты будешь в блеке?
B: Моя цель - лям зелени. Этого мне вполне хватит до конца жизни.
Y: А хотел бы перекотиться в вайт тему на зарплату поменьше?
_
B: Нет. Из-за херового зрения, которое практически не лечится я не смогу
работать на офф. работе, да и мне покайфу работать со свободным графиком без
начальства. Да и где выгоднее работать, ты находишь багу, пишешь в корп, в
ответ "Да, спасибо" - 0 % прибыли. _
Y: Как относишся к биткоину ? Это пузырь или технология века?
_B: Слишком много нарко ресурсов крутится в крипте и пузырь не лопнет пока его
не перемайнят полностью через несколько сотен лет.
_
Y: Что посоветуешь новичкам? Рисоквать и идти в блек или идти в вайт и жить
спокойно, но получать меньше. Деньги или свобода ?
B: Не могу советовать ничего новичкам так как я сам рискнул и у меня получилось. Каждый волен выбирать свою судьбу сам. Деньги или свобода ? Когда я стал поднимать большие суммы, то понял что деньги в очень многих случаях решают любые проблемы, особенно в плане здоровья, тебя и твоих близких. Возможно мое мнение изменится когда сяду, но а пока так ...
Y: Если бы была возможность в какую бы страну переехал?
B: Я не приверженец путеществий. Я приключений на жопу не ищу + я понимаю, что ехать куда-то в моем положении себе дороже.
Y: Как относишся к сертификации по пентесту, этичному хакингу? Хотел бы получить?
B: Хотел бы выучить реальные новые фишки по взлому и обходам АВ, но без ебаной воды как во всех типичных курсах.
**Y: Если у тебя кумиры среди хакером, которые тебе больше всего нравятся, на которых ты бы хотел быть похож или "Не сотвори себе кумира"? **
B: Есть, но называть не стану. Это люди долларовые миллионеры рансомщики.
Бастер, спасибо за уделенное время. Надеюсь, что форумчанам очень понравится этот текст и они сделают соответствующие выводы о жизни рансомварщика. Ешё раз спасибо.
Вам будет интересно почитать этот остчет.
В данный момент этим аккаунтом уплавляет доверенный человек из команды
бастера.
ВНИМАНИЕ: ПОЖАЛУЙСТА, НЕ ПРОВЕРЯЙТЕ ЭТО ДОМА. ВЗАИМОДЕЙСТВИЕ С ПРЕСТУПНИКАМИ-ПРОГРАММАМИ ВЫМОГАТЕЛЯ ДОЛЖНЫ ОСУЩЕСТВЛЯТЬСЯ ТОЛЬКО ПОДГОТОВЛЕННЫМИ СПЕЦИАЛИСТАМИ. ВЗАИМОДЕЙСТВИЕ С ПЛОХИМИ ПАРНЯМИ КАЖЕТСЯ КРУТЫМ, НО ЭТО ПОДВЕРГАЕТ ВАС И ВАШЕГО РАБОТОДАТЕЛЯ БОЛЬШОМУ РИСКУ. ПОЖАЛУЙСТА, НЕ ПЫТАЙТЕСЬ ПОДРАЖАТЬ ТО, ЧТО ВЫ ВИДИТЕ В ЭТОМ ОТЧЕТЕ, ЕСЛИ У ВАС НЕТ ЗНАНИЙ, ОПЫТА И НАВЫКОВ ДЛЯ ВЫПОЛНЕНИЯ ТАКИХ ДЕЙСТВИЙ. СПАСИБО!
ССЫЛКА НА СТАТЬЮ:
https://analyst1.com/ransomware-diaries-volume-2/
от бастера - P.S. Я никогда не стану сдавать кого либо из движухи и в
частности локбит и других ребят спасибо за предложение сотрудничества но я
пожалуй воздержусь от таких действий.
от бастера - P.S.2 Предчувствую п%здец на форуме и максимальное осуждение меня
за это развернутое интервью. Однако меня это не особо парит так как я уже
вышел и не оставил после себя никаких даказательств уничтожив все, что можно
было, включая оборудование и данные компаний которые подверглись атакам. Себе
оставил только старый токс и твиттер которые сейчас расположены на выделенном
сервере это единственная зацепка на данный момент за меня.
сбу, фбр, сссша атачнули по рф?
xss.is/threads/30446
b h f.io/threads/558165
админ, что не договариваешь пацанам? походу вбросы про работу по "рф" не
просто так
xss.is/threads/30283
ладно бы трахали и опускали рф как обычно, решили залезть на киберпространство
не зря последние месяцы форсили кибертерроризм в сми рф
В поледнее время редко на форумах бываю, даже тут старый акк забыл (пришлось оригинальный создать), на экспе и факе народу нет, тем тематических тоже, думал сюда народ ушел, но и тут тухло, одни холивар темы. Что случилось и куда все ушли?
Привет сетевым пиратам. Сразу хочу внести ясность что под словом "кардинг" я подразумеваю заливы,вбивы,скам и так далее. Создал я эту тему вот по какой причине. Всем кто в теме хорошо и робит по Европе,Сша и Англии,что Гугл даёт уже совсем не тот трафик,антифрод платежных систем совсем озверел,вбивать становится все труднее,разве что скам проходит,но и уже он тоже мало в каких странах идёт. Дропы совсем скучают без работы,а ведь есть ещё порох в пороховницах и потенциал огромен. Я как представитель обнал сервиса готов их отправить в любую точку света(не в РФ только) и дать плацдарм для пиратов. США конечно ещё идёт,даже вполне не плохо,Европа вот задыхается,а Англия уже вообще не та. В каком направлении смотреть? Может пора уже целиком и полностью переходить на Азию? Ребят ответ на мой вопрос,будет ключём для Вашего дальнейшего процветания. Давайте вместе подумаем какое направление будем развивать дальше. Можно вести дискуссию в ПМ
У меня есть свои темы на verified,dm,wwh и так далее. Чтобы Вы не подумали что я какая то чайка,которая ищет халяву. Это в наших с Вами интересах
https://krebsonsecurity[.]com/2020/05/this-service-helps-malware-authors-fix- flaws-in-their-code/
](https://www.anti-malware.ru/news/2020-05-19-1447/32721)
Как и обычный легитимный софт, вредоносные программы тоже страдают от уязвимостей в коде. Иногда авторы специально «зашивают» в свои детища бэкдоры, а иногда это просто человеческий фактор и банальный баг. В любом случае киберпреступникам не
![www.anti-malware.ru](/proxy.php?image=https%3A%2F%2Fwww.anti- malware.ru%2Ffavicons%2Fandroid- icon-192x192.png&hash=a856a333f954552608a06f7114b49bbe&return_error=1) www.anti-malware.ru
RedBear , Unknown Кребс дело шьёт, вы в телевизоре... Картинка про up0 доставила, но в целом не смешно...
Это ж можно на каждого мембера форума дело подвести, всегда думал что в сша более продвинутые законы... А получается методы как в снг...
![](/proxy.php?image=http%3A%2F%2Frustur-konkurs.ru%2Fwp- content%2Fuploads%2F2013%2F10%2Fantiddos-704x400.png&hash=f1d537fccf77359b13f783ced07c7c23)
Достали! Задолбали! Замучали! Я не знаю какими словами еще это все описать!
Итак! Новшества на xss.is/!
1. ддос запрещен в чистом виде как ранее. Если вы ддосер и желаете иметь топ
на дамаге - платите. Сумма оплаты за наличие у нас вашего топика составляет
50$ в месяц. Существующие топики будут удалены 25-28декабря, в случае, если за
них не поступит оплата. Данное ограничение так же не касается баннеров,
которые размещаются на платной основе. Сумма стика на топик ддосера составит
дополнительных 20$.
2. Запрещены бессмысленные АПЫ! Хотите поднять свой топ выше - пишите по- существу. Выполнил заказ такой-то. Трудность такая-то. Результат такой-то + отзыв клиента. Или - поступило пополнение в количестве 500 штук страны, города, пол, возраст. Или - пополнение серверов ... страны, характеристики, ценник. И т.д. Каждый ап ОБЯЗАН нести в себе или показатель вашей работы или полезную информацию.
3. за каждый бессмысленный ап я буду закрывать топик на срок от 1 до 10 недель. ЛИБО удалять без возможности восстановления.
4. Каждый пост не в тему будет наказываться. Отныне очень строго.
5. Каждый срач в топиках сэллеров будет наказываться. Отныне очень строго. Хотите обсудить - заведите топ с четким названием по которому будет сразу понятно о чем речь.
Отныне у нас будет так. И если этому форуму суждено жить/умирать - то это
будет происходить по описанным выше правилам.
Всем удачного дня!
Опять читаю тему
https://xssforumv3isucukbxhdhwz67hoa5e2voakcfkuieq4ch257vsburuid.onion/threads/28094/
и вижу адо, каким-то третьим лицам разглашает есть ли сделки между другими
людьми или нет, сливает детали. это уже не первый раз. Но народ должен знать
"Красавца" в лицо. Работайте через админов.
Почему опять? да уже третий раз вижу такую ситуацию, и думаю их далеко больше
беда
Добрый день дорогие друзья.
Сегодня хочу поделиться с вами очередной порцией неприятных новостей.
Так в моем маленьком городке за последние полгода произошло два (известных мне
лично) случая раскрытия преступлений в сфере высоких технологий.
Оба человека обращались ко мне за консультацией на тему "как быть?"
А ситуация крайне неприятная.
Случай первый: молодой парень скачал с рутрэкера iso-образ с играми. Установил
даже парочку себе на копм. Да и в ус не дул. Но тут внезапно следователь,
омон, обыск и прочее фаершоу. Человек в шоке. Родители в шоке (благо
совершеннолетний). Но вот статья... Распространение десткой порнографии. А все
довольно просто. В скачанном образе (где-то глубоко в папках) лежало несколько
фотографий порнографического содержания с участием несовершеннолетних. Далее
длительное расследование, хороший/плохой полицейский. Рассказы о том, что
бывает на зоне с такой статьей и т.д.
Случай второй: все аналогично первому, но качал сборник книг какого-то там
автора для электронной книгочиталки. Человек предпенсионного возраста. Шареаза
(я думал она умерла давно уже, ан нет).
Давайте разбираться откуда распространение... Все очень просто. В момент когда
ты качаешь - ты, зачастую, раздаешь скачиваемый файл. Да и после скачивания
многие не убирают файлы с раздач. Отсюда автоматом идет статья о
распространении.
Вариант того, что ты не знал о том, что внутри (да и не мог знать пока не
скачаешь) не прокатывает. Суды не принимают это во-внимание.
Гордые и довольные представители законной власти получают премии, повышают
показатели раскрываемости и все такое.
Справедливости ради хочется сказать, что оба отделались условными сроками.
Одному 3, второму 2 года условно. Плюс судимость, от которой придется долго и
упорно избавляться, плюс проблемы на учебе/работе.
По всему вышеописанному хочется задать два логичных вопроса:
1. Откуда правоохранительные органы знали, что лежит внутри данных архивов? И
где именно? В вариант с автоматическим анализатором файлов я не поверю.
2. А не они ли сами разместили данные файлы на файлообменниках? Это же так
удобно сидеть и ждать пока в списке скачивающих нарисуется ip адрес из твоей
страны. А потом шаблонное дело пришивать к человеку.
p.s. никого ни в чем не обвиняю и не подталкиваю ни к каким действиям. Просто прошу всех посетителей форума быть предельно аккуратными. Тщательно проверяйте, что скачиваете. А лучше - пользуйтесь всегда vpn/socks или иными способами скрывайте реальный ip адрес. Из-за такой фигни можно нарваться на реальный обыск с конфискацией средств совершения преступления. А при анализе экспертами может много чего нарисоваться бонусом к итак хреновой статье.
Немецкая полиция
сообщила
о конфискации серверов даркнет-маркетплейса «Гидра»
Также полиция конфисковала биткоины на сумму около 23 миллиона евро.
Решил свалить из темы андеграунда, заебало уже, остались почти одни пидорасы,
скамеры, красные и дебилы
нужно работать либо на себя, либо вообще не работать, что-то делать в команде
пиздец полный, на последок сделаю 2 слива
Raccoon stealer:
Состав команды:
1 главарь который всех обьеденяет
1 вебер
1 девелопер
1 дизайнер
ещё вроде спонсоры были
Кстати давний ник главаря: Мудрый
Слив концепта лоадера:
anonfile.com
Меня зовут Сергей Павлович. В Сети меня многие знают как PoliceDog, panther[757], Fallen Angel, diplomaticos
Click to expand...
В издательстве «Питер» вышла книга "Как я украл миллион. Исповедь раскаявшегося кардера".
Издание в твердом переплете, 368 страниц. Но какое это чтение! Автор — Сергей Павлович в настоящее время отбывает наказание в одной из тюрем Беларуси и его история является по большему счету одной из глав его жизни.
В этой книге Сергей Павлович откровенно рассказывает о сотнях изощренных афер с кредитными карточками, которые он и его подельники на протяжении более 10 лет проворачивали по всему миру по чужим кредитным карточкам. Эта книга раскрывает методы работы управления «К», подразделения МВД, осуществляющего борьбу с преступлениями в сфере информационных технологий, и самой престижной и старейшей спецслужбы в мире — Секретной службы США.
Автор проливает свет на скрытый от широкой общественности мир профессиональных киберпреступников — людей молодых, честолюбивых, целеустремленных, к которым в совсем юном возрасте попадают в руки огромные деньги…
Сергей Павлович раскаивается в том, что когда-то встал на криминальный путь, рассказывает о «жизни» в следственных изоляторах и зоне — жестоком мире, где рушатся отношения, мечты и надежды, и призывает других молодых людей не идти по его пути.
Книга написана живым современным языком, читается на одном дыхании. Примечательно, что автор написал ее, находясь за решеткой. Весь гонорар, полученный за книгу, Сергей Павлович передаст в детскую онкологическую больницу под Минском.
Информация об авторе:
Сергей Павлович – белорусский кардер, был осужден за продажу данных краденых банковских карт. В 2008 году группе из 11 человек, в которую вошел Сергей Павлович, были предъявлены обвинения в ряде преступлений, связанных с незаконным проникновением в компьютерные сети торговых компаний и кражей данных 170 миллионов кредитных карт. Мозгом этих операций был Альберт Гонсалес, который одновременно являлся осведомителем американских спецслужб. По утверждениям властей США, ущерб от действий «11 друзей» Гонсалеса превысил миллиард долларов США.
Можно было бы и дальше продолжать сухими словами описывать эту книгу, но я все же рискну и предложу вам ее прочитать. Настоящая история, реальный автор, реальная жизнь, знание технологий и как итог — реальный срок.
пароль - archive
Сообщение от модератора: вынесеноиз технического обсуждения про VeraCrypt
В чем смысл от VeraCrypt, если потом когда придут, то паяльник в жопу засунут?
Или от того же KeePass?
Не думаю что кто-то перетерпит паяльником в жопу
Всем привет! Нахожусь в поиске ЛЮБОЙ работы. Столкнулся с такой ситуацией, что уже банально не на что жить.
Сгожусь для любой работы.Специальных навыков у меня нет.Например: Нужно чтото почекать, отсортировать, отрисовать в фотошопе, вбить, сделать верификацию, найти нужные для дела контакты и такое прочее, но лень тратить своё время - это не проблема! Обращайтесь ко мне, я стану вашей опорой и поддержкой - на меня можно смело свалить рутинные задачи и быть уверенным в их выполнении в оговоренные сроки!
О себе
Стабильный онлайн, грамотная речь на русском и английском языке. Наркотики и
алкоголь не употребляю. Не пропадаю. Всегда нахожусь связи с работодателем.
Навыки - фотошоп на среднем уровне
Большой опыт работы на криптовалютном рынке по различным направлениям.
Англ язык - advanced
Мощное железо apple + windows.Наличие средств анонимизации(vpn, мобильные
соксы, антидетект браузеры)
PS Рассмотрю ЛЮБЫЕ ВАРИАНТЫ
Мои контакты:
Jabber
yarabotyaga@jabster.pl
Telegram
@yarabotyaga
Прямо сейчас происходит какой-то абсолютный беспредел с разработчиками
бесплатного и одного из самых популярных веб-серверов в мире — nginx.
В офисе разработчиков проходит обыск делу 2004-го года, то есть сроки давности
давно прошли.
С Игорем Сысоевым и Максимом Коноваловым нет связи — скорее всего, они
задержаны.
Игорю Сысоеву, главному и единственному на тот момент разработчику nginx, вменяется то, что он украл эту разработку у Рамблера.
Полгода назад nginx был продан за $600 млн.
На нём работают почти все популярные сервисы в интернете.
Дело, конечно же, не в Рамблере.
Единственный верный способ читать происходящее: если вы имеете большой бизнес
в России, то вы обязаны делиться с ФСБ. Если вы продали большой бизнес,
сделанный в России, вы обязаны поделиться с ФСБ.
Тупая гопота, захватившая власть в России, не сделавшая ничего полезного в своей жизни, просто грабит тех, кто внёс вклад в развитие мира и заработал на этом.
Заказчик этого дела — ФСБ. Формальный доносчик — Рамблер, на которого надавили через Мамута.
С Днём Конституции!
Spoiler
Источник - телега.
Больше информации на хабре
Как известно , для переписки я использую jabber, потому что он относительно удобный, безопасный , привык и так далее. В основном, с шифрованием OTR, т.к. ничего серьезного обычно не обсуждаю, этого хватает. Но недавно понадобилось пообщаться с человеком по жабе, а он признает только PGP. Как бы это правильно, поэтому пошел включать его себе. В теории, оно все выглядит просто
К чему пишу эти все жалобы здесь? К тому, что я , имея опыт в айти в 10+ лет убил неск . часов на настройку этой ерунды. И настраивая это понял одну истину
Хз что делать с жабой, как мы собрались популяризировать ее среди новичков, с такими багами. И альтернативы ведь нет. Токс еще более убогое говно, вообще мусор полный, где хрен поймешь или собеседник офнулся или инет пропал; матрикс неплохой, но надо доверять серверу-владельцу, и есть риск компрометации; телега дырявая и требует симки. Жаба это идеальная вещь, но действительно, надо как-то сделать удобную , легкую сборку, где бы все работало сразу. Была попытка Wime, но увы,проект умер. А нового ничего нет.
Задали вопрос: о чем он (https://t.me/cybersecs/3188)
Самое смешное, что я вообще не в курсе Никогда с ним лично не общался. Никаких каналов не банил, лол.
Думал - зайти в комментарии под его постом и спросить лично, но заметил - что я там забанен почему-то. Похоже на очередную провокацию в мою сторону (видимо из-за какой-то моей шутки опять), да и хyй с ним.
Печально, если какой-то слабоадекватный персонаж реально начнет досить Дамагу, даже без внятной причины. Еще печальнее - когда какие-то выпады происходят за спиной, т.е. люди (?) боятся что-то обсуждать напрямую.
Увидел пост что теперь killnet это частная
группировка
Каково ваше мнение/отношение к этому?
Ранее жаловались что бабок на лайф не хватает теперь что работают по заказу
кремля.
В начале недели залепил арбитраж (продажа обхода кода на амазоне) на одного
коня с ввх. После понимания того, что крыса платить не собирается и
предложения от модеров рассмотреть арбитраж платно, я решил выложить способ в
паблик на их форуме. С утра сегодня обнаружил, что тема потёрта. Создал еше
парочку тем во флуде с попыткой выяснить почему тема удаляется, но тщетно.
Дабы обратить внимания создал тему с провокацией и кончилось всё[ этим
](https://wwhclubl4tefzrzf.onion/index.php?threads/kto-i-pochemu-udaljaet-
temy-s-upominaniem-obxoda-otp-amazon.178381/)
Успехов. Закрыто. Следующие шантажи только мамке.
Click to expand...
Знал, что форум мутный, но чтобы настолько...
Комрады доброго вечера, не могу восстановить аккаунт (каюсь, просрал почту и
теперь не могу сменить на другую) на замечательном форуме exploit.in кто может
дать контакты админов или саппорта хотя бы?
p/s писал на жабу админа и на почту, ответа
нет
Всем привет.
Мигалки лежит пару дней... Есть информация что с форумом ?
предлагаю обновить правила форума: запретить любые коммерческие услуги,
связанные с ransomware
- продажу доступов, очевидно предназначенных для рансома (корп впн,
контроллеры AD, и т.п.)
- или поиск пентестеров, очевидно направленный на рансом (НЕ пентестеров
веб сайтов и т.п.)
оставить:
- некоммерческие услуги (бесплатные мануалы, подсказки, ответы на вопросы)
- обсуждение технических деталей (разработка шкафчиков, декриптеров, сливы
билдеров, ...)
- обсуждение последствий применения софта (новости про посадки и прочие
Colonial Pipeline)
- "перманентные скандалы и междусобойчики" ©
Всем привет дорогие форумчане, сегодня поведую вам о Angel drainer и их методах борьбы с конкурентами (по их мнению скаммерами)
Все началось с того, что ангел купили инферно, бог с ним. Они интегрировали полностью инферно дрейнер, в "Angel team", перенесли всех юзеров и все начиналось действительно хорошо.
Далее, т.к Angel и его команда,либо не успевают адаптироваться,либо у них есть еще какие либо проблемы, не могут около недели пофиксить red flag на доменах, проблема в бэкенде и в том ,что их домены получают флажок, а за тем все домены их кастомеров. Во всех чатах начинается нытье, на этот счет,ангел сделать ничего не может и многие люди в недовольстве начинают искать альтернативы. И тут есть же ace drainer, который сейчас в beta и находиться в "привате" ,попасть туда можно путем получения инвайт кода, я был наслышан,что ace это dior drainer (scam drainer , ak. backdoor drainer), но я в любом случае один из первых получил там бету, т.к имею неплохую статистику в других крупных проектах. После этого начинаю общаться с админами проекта и получаю для себя affiliate систему. После я оставляю затею affiliate , т.к появляются какие либо пруфы о том,что на фронтенде ace drainer, был найден тег dior- drainer.eth. Спустя месяц, я знакомлюсь с человеком,который знаком со стаффом Ace, и он мне отвечает. Да ,действительно диор был кодером первой версии ace drainer, но он ушел и остался один разработчик и это hitter, @hitterace - в телеграм. Я придаю этому внимание, т.к уже за 3-5 месяцев которые я нахожусь в ace, не было не одного инцедента на скам,поддержка реагирует быстро и исправляет недочеты, так же владею информацией,что некоторые топы ушли из инферно в ace, и тоже никто не подавал жалоб. Ноют только одни Angel Drainer.
Я выкладываю threads на форумах,что я affiliate ace drainer и кто хочет,можете получить от меня инвайт. Ангел очень бурно на это реагируют и имея админ роли во многих CIS drainer and traffic community, решают забанить меня, со словами,лей где хочешь,но в коммьюнити тебя не будет, на что я отреагировал спокойно. Но сегодня зайдя в gc, которое перенесли с инферно,я был не удивлен,что и там меня тоже заблокировали)
Самое интересное,люди из их же коммьюнити сами пишут с просьбой заинвайтить в ace, т.к по их мнению ангел забили х#й на свой продукт.
Скрины прекрепил ниже.
Вы можете сказать, что это фейк и тд, но я тут не для разборок ,а просто высказать свое мнение и показать, что бывает,когда ты просто неудобен монополистам рынка.
Я не пытаюсь как вы видите красиво оформить статью или еще что либо. Я бы еще понял если бы я имел прямое отношение к продукту Ace drainer, стафф или еще что-то, но нет. Я такой же рядовой парнишка, почему то после скама инферно на 35 лямов $, никто не кикнул их и т д, не обосрали в комьюнити,все закрыли глаза и все, теперь еще и их драйнер купили. А как обычный чел, просто дал людям альтернативу и свои рефки, так все GG. Анлаки ребят, выглядит это грустно)))
Начало здесь https://xss.is/threads/56927/post-377280
Я аргументировал почему слили базу ключей, а не какой-то бекдор-ключ. Овнер
ревила не признаёт доказательства. Прошу участников форума и администрацию
рассудить, кто из нас прав. Сначала прочитайте тему , потом голосуйте.
Всех приветствую!
Третьего дня несколько камрадов мне радиотелеграфировали, что неплохо было бы разобраться в ситуцаии.
Я вам докладываю, что я разобрался в ситуации.
Точнее будет сказать, что я разобрался в ситуации, благодаря дампам. которые
ВЫ ВСЕ мне помогаете аккумулировать.
Итак... Федя прекращай кидать!!! У нас тут форум джентельменов и порядочных ковбоев.
Дело вот в чём. После длительного молчания объявился пользователь
https://xss.as/members/188223/ с ником "IGORESHE4KIH"
Всё бы ничего, если не тот факт, что человек с таким же ником и с сопоставимой
датой регистрации - толстый мультовод и кидок.
Например, вот:
](http://rebill.me/showthread.php?s=034783b3b89954c3f5faaedaff521072&p=148826#post148826)
FileSpace.com - Файлообменник для Вас! Файлообмен
rebill.me
Отсюда и начинается наше путешествие на днище беспросветной жопы.
Мы узнаем о почте 1984buyer1984@gmail.com
И о кидках данного друга на других площадках, например вот:
https://ibb.co/s6FD63y и https://ibb.co/vXYWt53
откуда мы получаем почту
rockybalqboa@gmail.com
кстати, которая принадлежит юзеру "postmanscans"
https://xss.as/members/210131/
который у нас забанен за попытки покупок форумных аккаунтов
https://xss.is/threads/47732/
И который забанен на многих других форумах за кидки, например тут:
много стран ](https://carder.uk/threads/kidala-razdam-polnye-komplekty- pasportov-skanov-vmeste-s-selfi-est-mnogo-stran.92706/page-4#post-594174)
selfieproof это олень и клон кидалы postmanscans Все доказательства в моём предыдущем посте. Имеет статус рипака на соседних площадках, на многих заблокирован. рипак твой дед я всегда согласен на любого гаранта за ваш счёт написал арбитраж на данного провокатора...
![carder.uk](/proxy.php?image=https%3A%2F%2Fcarder.uk%2Fthreads%2Fkidala- razdam-polnye-komplekty-pasportov-skanov-vmeste-s-selfi-est-mnogo- stran.92706%2Fpage-4%2F&hash=921bf08af466ec393d832b2b7ba28ce3&return_error=1) carder.uk
И вот как раз почта rockybalqboa@gmail.com
нам даёт большой простор дня нашей бурной фантазии.
И дело тут в том, что почту
rockybalqboa@gmail.com я достоверно могу
связать с двумя другими:
kluchnik2010@yandex.ru и
christopherrydell1963@gmail.com.
Стоит отметить тот факт, что исходя из анализа регистраций с помощью
вышеназванных почт, можно достоверно сказать, что использовалисб Ростовские
айпи.
Например 93.178.73.251, 93.178.109.220, 93.178.66.47, 46.61.110.202 и другие.
Дата рождения на многих аккаунтах указана как 31.05.1984 или 30.05.1984.
Дальше вы посмотрите магию цифр 1984, которую так любит наш герой и не
спроста,
т.к. на сайте km.ru в далёком древнем году было указано следуещее: "Федос
Маканерко" и 30.05.1984, а также "rocky balboa" и 31.05.1984
Находится также и старый аккаунт ВКонтакте id12149746, в которм указан
населённый пункт Тацинская, Ростовской области.
Казалось бы, вот и конец истории, т.к. в Ростовской области действительно
проживает товарищ с подходящими данными.
НО!
пароль "fedqka31", который неоднократно использовался с почтой - открывает
необозримые перспективы.....
В целом, проще говоря, я просто заебался записывать мульты данного товарища.
Поэтому скидываю их Вам:
Spoiler: куча мультов
Жалобы о кидках:
https://***********.biz/index.php?t...vbiv-v-cifru-oplata-po- dogovorjonnosti.76386/
](http://rebill.me/showthread.php?s=034783b3b89954c3f5faaedaff521072&p=148826#post148826)
FileSpace.com - Файлообменник для Вас! Файлообмен
rebill.me
](http://rebill.me/showthread.php?p=123121#post123121)
Уроды - мошенники, кидалы и прочая нечисть Файлообмен
rebill.me
https://********.com/threads/lzhivyj-podstrekatel-alex-mole.18726
https://********.com/threads/objavlenija-ot- kristofera.18229/page-2#post-115409
Можете сходить в гости сюда:
и передать вот это:
Небольшая УПРОЩЁННАЯ схема для наглядности:
Spoiler: майнд мап
Личность этого человека я не буду раскрывать здесь.
Если найдутся пострадавшие с других форумов - просьба мне написать.
Если у вас есть возможность оповестить пострадавших с других форумов -
сделайте это.
Не кидайте. Всем добра!
Вчера выложили в ANTICHAT TELEGRAM
Ждём вторую чать!
Ребят, подскажите, если кто знает что с факавом ? может его досеры опять положили? на сайт не попасть не через луковицу, ни по обычному. Опять задосили ?
Стоит редирект на космическую музыку
Жизнь в федеральном розыске за киберпреступления.
Статья написана не мной, нашёл на одном из хакерских форумов, но читать было очень интересно и захватывающе. Решил поделиться с вами.
Для вашего удобства разбил на 3 части.
Часть 1. <https://tgraph.io/ZHizn-v-federalnom-rozyske-za-
kiberprestupleniya-02-29>
Часть 2. <https://tgraph.io/ZHizn-v-federalnom-rozyske-za-
kiberprestupleniya-02-29-2>
Часть 3. <https://tgraph.io/ZHizn-v-federalnom-rozyske-za-
kiberprestupleniya-02-29-3>
Известный ресурс «Cit0day» (сit0day.in (http://xn--it0day-hrf.in)), предоставляющий платный доступ к базам логинов/паролей (заявляется, что в их базе более 13 млрд. записей и что команда ресурса собственноручно сливает дампы со взломанных сайтов) прекратил свою работу по причине того, что вебсайт изъят ФБР по ордеру прокуратуры Южного округа Калифорнии.
До этого похожая ситуация произошла (https://t.me/dataleak/1453) с «We Leak Info» и позже его владелец был арестован.
В данный момент нет официальной информации по задержанию владельца «Cit0day», известного под ником «Xrenovi4».
[вырезано, т.к. неправда]
Возник конфликт из-за 200$. Проясню. Вину не признаю, я никого не кидал. Я лишь продал проверенное модератором зеленки облако, человек не смог заработать с него и попросил возврат. Я отказал. В теме не указано, что я возвращаю деньги. Взяли забанили. А модератор попрошайничал у меня дампы и просил работать с ним, дампить его таргеты. Дабы сохранить честное имя прошу admin передать 200$ человеку, который написал на меня арбитраж.
![mempool.space](/proxy.php?image=https%3A%2F%2Fmempool.space%2Fresources%2Fpreviews%2Fmempool- space-preview.jpg&hash=b3c698add0f7bb1558293f089ddad554&return_error=1)
](https://mempool.space/tx/6e72bcf56136fffce970e53d249355999a066ea2faa341f3d7784b3517956d4b)
Explore the full Bitcoin ecosystem with The Mempool Open Source Project®. See the real-time status of your transactions, get network info, and more.
mempool.space
Коротко о достигнутом:
На зеленке с 2019 года я не нашел ни одного партнера с которым я работаю по
сей день увы и ахх. Зато я через зеленку вышел на бестхакфорум
Касаемо бестхакфорума я нашел 3 ахуенных партнеров. Один из них есть на xss
кстати сидит(ну правда уже не заходит сюда, времени нет у него) тут с битком
депозита, бро, я тебе
обожаю
Со вторым увы не так сильно общаемся уже, но человек сделал очень много для
меня. Я до сих пор его деньгами оплачиваю себе высшее образование.
Третий. Тоже самое, уважение, но увы не общаемся, т.к я бросил работать.
Касаемо xss:
Я нашел достаточно много партнеров на которых могу положиться. Админ мне кидал
монету за статьи, юзеры подписывались на мой блог, поддерживали меня, отзывы
лайки все дела. Это бесценный опыт. Огромное всем спасибо. Особенно одному
"тайному" донатеру, 500 тысяч рублей просто за то что у меня было День
Рождение это сильно. Приятно очень.
Всем спасибо. Спасибо ребятам из одной страны, что негативили, тролили меня и
репостили к себе в канал. Вы сделали меня популярным и я недавно смог продать
свою задницу
дорого
хейт = деньги. Я одновременно рад и нет. Негативные ресурсы все таки.
Я познакомился с братвой, это тоже ахуенный чувак, мне нравится следить за его
новостями.
Хватит лирики. Пришло время уходить. 200$ как и обещал вернул.
admin прошу мой аккаунт заблокировать навсегда ПСЖ.
Как заебала эта лудомания. Каждый день скидываешь деньги в никуда.
Может есть у кого литература/советы, которые помогут поставить голову в
правильное направление
Lumma на вас поступила жалоба, вы можете это прокомментировать?
Присаживайтесь удобнее, занимайте свои места. Не забывайте о попкорне! В конце самый сок =) НУ И ПОГНАЛИ!
**XSS, **, секреты Офелии, Азим Ходжибаев и ментальная манипуляция
Я познакомился с Азимом где-то в начале декабря 2021 года. Он показался мне
нормальным парнем, тем, кто поймет мои шутки и подколки, поскольку он понимает
здешнюю культуру.
Я решил пригласить его в свое небольшое сообщество, которое у меня есть, где
мы делимся информацией друг с другом под TLP:Amber. Он казался искренним и не
похожим на остальных придурков.
У нас была одна цель - проникнуть на форумы, подобраться к группам,
занимающимся выкупом, и доставлять инсайдерскую информацию вышестоящим лицам.
В то время Азим был в порядке, мы делились информацией, ничего не утекало, он
помог мне сообщить о некоторых вещах в HK-based capital management company,
доступ к которым продавался на ****, и за это я всегда буду благодарен,
поскольку это было первое, что я сделал как Cybernite.
Это первый раз, когда я столкнулся с именем его учетной записи ****, потому
что он забыл отцензурировать имя перед тем, как послать мне информацию о том,
что IAB продает доступ компании, которая не является клиентом Cisco, и
попросил меня отцензурировать ее перед тем, как передать компании, что я и
сделал. Гонконгский CERT может подтвердить это.
Я простой человек, я верю, что все всегда будут честны и искренни по отношению
ко мне, как и я по отношению к ним. Взаимное уважение в самых простых
понятиях.
У него был план помочь мне получить статус модератора на форуме ****, но мне
это не нравилось, это вызвало бы у меня ненужную паранойю, плюс мне пришлось
бы ждать разрешения правоохранительных органов, так как есть определенные
протоколы, которым нужно следовать. В итоге я вычеркнул эту идею, потому что
на все это у меня ушла бы целая вечность.
У меня был свой аккаунт на ****, действующий как китаец (小熊猫_熊猫), но я ничего
не писал, поэтому аккаунт был удален KAJIT через несколько дней, так как он
попросил меня написать какую-то запись в блоге, я не мог на это решиться и не
хотел платить ему за членство из-за этики.
Около 20 декабря Азим начал расспрашивать меня об отношениях IAB Kelegen и
Smelly, это был вопрос, учитывая, что VX Underground и так велик, а я когда-то
был частью проекта и знаю, что люди там не связаны с какой-либо преступной
деятельностью, учитывая, что у большинства из них есть хорошо оплачиваемая
работа.
Я объяснил ему, как мы (VXUG) связались с Келегеном, как я заметил несколько
твиттер-аккаунтов, покупающих 0days, поэтому я связался с ними, думая, что это
Integra, Smelly связался с ним, и так начался разговор. То, о чем говорили
Smelly и Келеген, меня не касается, поскольку я покинул VXUG и начал
фокусироваться на своем собственном стартапе в то время.
KelegenLLC - аккаунт Twitter
Я следил за этим аккаунтом целую вечность, пока сам Азим не решил "противостоять" пользователю, что привело к приостановке аккаунта, что, вероятно, было сделано им самим, потому что он любил сообщать о людях.
Ransomware Report by Azim Khodjibaev (RansomReport теперь отключен, интересно,
почему)
Неизвестно, почему он решил привлечь этого человека и чего он хотел этим
добиться, даже мой трехлетний ребенок может провести обратный поиск
изображения и подтвердить, что оно взято с какого-то другого сайта, но, думаю,
это нормально.
После этого Азим предоставил мне информацию о том, как он якобы нашел личность
Келегена с помощью какой-то магии.(магия
Таджикистана)
Вот фотографии, которыми он поделился со мной.
Я решил размыть лицо девушки и полное имя человека, потому что он совершил какое-то колдовство, чтобы получить личность. (ta85 - Азим, ocbrollingpaper - я)
АКТ 1
XSS - Киркоров - Captaincattani
и сопоставление деятельности
Киркоров
Присоединился к форуму 21 октября 2021 года
Особый тип, он продолжал угрожать людям на форуме, намекал на раскрытие их
личностей и т.д.
Я смог сопоставить это с активностью Азима, потому что мы общались в реальном
времени в Discord об этой теме.
Это было во время разглагольствований Вазаваки в Твиттере 12 января.
Что выделялось в то время, так это точно такое же сообщение, отправленное мне
Азимом, которое было размещено на XSS.
Что меня удивляет, так это почему Келеген? Кто тот человек, который только что сказал мне в дискорде "Келеген следующий"?
Я решил поискать Киркорова на самом форуме, а затем прогнать их через портал Cybersixgill для получения дополнительной информации.
Cybersixgill выдал несколько интересных сообщений об этом человеке, вот идентификаторы сообщений из них.
ID сообщений Cybersixgill:
e3fdbb3085e859ddbe9e9e2b5af50ef726978df4
e174f9f518d6ec1aea994a34d420c0ae0bab2182
Его ответы подтверждают несколько вещей:
Одержимость Михаилом ака Вазавака
Одержимость Келегеном
Одинаковое построение предложений
Двуязычный
Забавно, но я вовремя заметил поведение Азима, поэтому начал понемногу заниматься его социальной инженерией. Почему? Мне нужны были ответы, потому что я предупредила его, что не буду его жертвенной овечкой, чтобы он поднялся по корпоративной лестнице.
Я бросил ему приманку, как некоторые люди предлагали мне деньги за информацию о smelly__vx (владелец vx-underground).
Почему это важно?
Потому что Азим связался с LockBitSupp и сказал им, что у него есть
информация, которую он может им продать, на что они ответили следующее:
Hello Azim
Изображение выше было использовано, чтобы помочь LockBit найти в ПМ на XSS и подтвердить пользователя, который отправил ему сообщение.
[17:51:06] LockBitSupp : kirkorov
Click to expand...
Почему все это важно?
Это важно, потому что после того, как его забанили на XSS за подозрительную
активность, он начал просить меня передать информацию LockBit по той же схеме.
Дать ему информацию о том, что Kelegen "сотрудничает" с VX Underground, чтобы получить дешифровщики, что я и сказал ему, что сделаю, хотя на самом деле я просто скопировал его сообщение и никогда не передавал его, потому что с самого начала знал, что он будет изображать меня как эльфа, помогающего выкупным программам.
Captaincattani
Присоединился 16 декабря 2021
Специальный парень, совершенно не тот же самый человек, я прав?
Вернёмся к Cybersixgill, деятельность практически такая же, как у Киркорова.
Ложные обвинения
Опять та же схема:
Kelegen -> Smelly -> LockBit -> вы следующий.
Что выделялось в этом посте, так это "фрик с четырьмя пальцами".
В основном Азим был гиперфокусирован на том, что у Вазы 4 пальца (такое
бывает)
Это был пост, где я решил противостоять ему, я написал длинный пост, но модераторы решили удалить его, к счастью, у меня есть скриншот до того, как я его опубликовал, так как Cybersixgill таинственным образом не скрафтил его и пост был скрыт несколько раз.
я просто собираюсь притвориться, что в твиттере нет модеров xss, с которыми общается Азим
Причина бана Captaincattani: Мульт -> Киркоров.
АКТ 2
**** - KAJIT - NEW MODERATOR - STALLMAN - OPHELIAS SECRETS
Итак, начало всему, я не хотел утруждать себя получением доступа к модераторской панели, потому что считал это пустой тратой времени, а бюрократия в то время была слишком сложной задачей, так как я создавал свою компанию, писал код скреперов, API, занимался развертыванием и прочим, так как я был одним человеком, и я думал, что общение с людьми из больших компаний поможет мне добиться успеха и быстрее получить финансирование, но я сильно ошибался.
За это время родилась новая легенда
chinarules
Активен с: 10/30/2021
Я не знаю дату, когда он получил статус модератора, но мы оба были в восторге от этого, все шло хорошо.
В конце января - начале февраля мы придумали план, по которому я должен был присоединиться к **** в качестве китайского модератора, потому что у меня есть несколько китайских друзей, которые могли бы переводить для меня с английского на китайский, но все пошло прахом, потому что меня затянуло на встречи, и я просто чувствовал себя вымотанным.
В это время я постепенно начал терять доверие к Азиму, я чувствовал себя преданным и решил удалить свой сервер, где у меня было несколько отобранных людей, готовых пройти лишнюю милю с CTI.
Мы разговаривали несколько раз, и он обещал попросить своих вышестоящих руководителей наконец-то дать мне NDA, потому что если я буду что-то делать, я бы хотел получить какое-то письменное заявление от другой стороны, потому что вы знаете, как все может пойти не так в долю секунды, и они сделали это.
2 февраля на **** появился таинственный сервис под псевдонимом "Секреты Офелии".
4 февраля пользователь "chinarules" отвечает на эту тему, и в это же время Азим начинает писать об этом в Твиттере:
__https://twitter.com/x/status/1489478268445208577
Что еще более странно, он держал это в секрете в течение 7 дней, пока мне не прислали скриншот платформы, который соответствовал описанию человека "Kelegen", которое прислал мне Азим.
Так как я знал его имя пользователя на ****, потому что он не цензурил его,
когда отправлял мне, я заподозрил неладное и спросил его, знает ли он что-
нибудь об этом.
Разговор ни к чему не привел, он притворился, что не знает, и вдруг сказал,
что на **** есть .onion, на что я ответил, может ли он отправить его мне,
потому что мой старый доступ был сожжен, когда **** переезжал на новый .onion.
Азим делает вид, что не знает, и вдруг упоминает, что .onion находится на
****?
Я расспросил еще несколько человек, один из более авторитетных исследователей
сказал мне, что Азим распространяет информацию о том, что это был я, я бы
хотел упомянуть этого парня, но, к сожалению, не могу, потому что этот человек
не должен быть вовлечен в это.
Я пытался пойти обычным путем, сообщить его работодателю и позволить им
провести внутреннее расследование, чтобы посмотреть, к чему это приведет,
поскольку большинство компаний считают аккаунты на форумах активами, просто
как 123. Но нет, Мэтт Олни решил от меня избавиться, так и не перезвонил мне,
чтобы рассказать, что происходит, и мне пришлось узнать через других людей,
что Азима вытащили на встречу с его вице-президентом, директором и
руководителем группы.
Вот официальное письмо, которое я отправил в Talos:
Причина моего сообщения в том, что я начал получать всевозможные угрозы по поводу XSS от людей.
Я думаю, что половина XSS знает, что я пишу сообщения только под 0xA95 и постоянно размещаю мемы и спам (спросите у модераторов).
Ладно, Марс, неважно, чувак, но как ты пришел к такому выводу?
Ну, я следовал этому графику, благослови Господь Cybersixgill и их
сотрудников, которые всегда готовы помочь, когда вы застряли. Я не так много
внимания уделял XSS, как ****.
График событий, которые заставили меня задуматься, не является ли он утечкой
информации.
Ну и похороночка KAJIT и **** - как вишенка на тортик:
KAJIT не скрывал IP адреса узлов выхода из Tor на **** до 28 октября.
Какова вероятность того, что список IP-адресов из Tor был кому-то отправлен?
Одна маленькая ошибка в конфигурации хоста и кто-то мог быть сдеанонен через
Tor.
Доступ продается компании из Гонконга - "Сталлман просто поприветствовал меня
и сказал, что я хороший модер."
Поскольку я помню его имя пользователя на **** из-за того, что он не цензурировал его, когда отправлял скриншот о продаже доступа к HK Company, у меня возникли подозрения и я спросил его, знает ли он что-нибудь об этом.
****** - R.I.P.**
АКТ 3
КОНЕЦ
Почему он это делает?
Я предполагаю, потому что моя семья богата, я вожу автомобиль "премиум" класса
и я восточноевропеец, что делает меня идеальным жертвенным агнцем для
продвижения его нарратива и создания кампании дезинформации по любой причине.
Я не против предоставить свои устройства и список аккаунтов, с которыми
работает Cybernite, правоохранительным органам для расследования.
Я просто хочу доказать, что я невиновен во всей этой истории, и что я обжегся,
потому что я пытаюсь сделать имя для себя и своего стартапа в этой отрасли, и
меня обманула одна из "больших" компаний в этой отрасли.
Я знаю, что это неправильно, что я сделал выше и сжег их доступ, но я не хочу,
чтобы мое имя тащили по грязи, и я буду стоять за себя и бороться за себя.
Комментарии
" Размещаю это для потомков:
Не доверяйте людям в CTI, они будут использовать вас, а затем избавятся от
вас, как только вы станете бесполезны. Им платят за то, чтобы они выдавали
себя за кого-то другого, лгали вам и вытягивали из вас информацию. В этом вся
их работа. Им не платят за то, чтобы потом стать вашим другом.
Лишь немногие из них честны и искренни".
- Свифт январь 2022 года
Kelegen На форуме знают что мне наплевать на всех(с хорошей стороны естественно) - зову я это Нейтралитет. Которому я пытаюсь всегда придерживаться. Но вот случилось то что, случилось. Мне пришлось объединить усилия. Да, иногда(в некоторых случаях) это край необходимо. Честно говоря, я в этой истории случайно оказался, но человек проиграл войну ещё не начав её. По началу, подставив моего хорошего братишку, подписав себе этим смертный приговор. Затем напал на безоружного меня. Но как говориться в очень замечательном фильме: "не виновата я... он сам пришёл". =)
boriselcin всем большой и толстый привет =)
Хочу так же от себя поблагодарить всех положительных участников за
предоставленную информацию, проделанную работу и потраченное время. А так же
"пожать руку" всем недовольным и проигравшим. Лично для меня - вы были
достойными соперниками. Спасибо вам за опыт. Правда если бы я раньше
спохватился, убил бы одним выстрелов двух зайцев. К счастью либо к сожалению
история затянулась. Но, главное в фильмах что ? Правильно! Сюжет и конечная
развязка. Добро побеждает зло! Напоминание для такиъ эе отчаянных умов как
Азим и его помощники! Помните...Кто с мечом к нам придёт, от меча и
погибнет!
Некоторые "светлые" умы спросят:"А почему это ты трёшься с ресёрчером?"
Я отвечу:"Враг моего врага - мой друг"
Так же, добавлю что данный топик - это не деанон. Это технический ра***б =)
Так что, работаем - плывём дальше=)
Всё мужики(и возможно дамы). Я надеюсь вам фильм понравился! Продуктивного
всем дня. Недели. Месяца !!! И поменьше скама, крыс и нечисти подобной Азиму в
этом и в следующем году!!!
Чем больше шум, тем лучше!
Титры
История от лица: 0xA95 (twitter.com/radvadva)
В главных ролях снимались:
kirkorov / captaincattani
(twitter.com/AShukuhi), KAJIT
Роль второго плана:
Stallman
Исходный материал:
0xA95 , Kelegen , @очумелыеручки ,
LockBitSupp
В роли пострадавших снимались:
boriselcin , Kelegen ,
0xA95
Наш любимый Павлович ))
Часть 1
Часть 2
Часть 3
Комрады,
Кто сидит на Мазе и может дать актуальный контакт с кем говорить на тему
регистрации ?
Сам линк есть, но нужен сертификат. Без него никак.
На соседнем борде человек дал жабу саппорта. Саппорт молчит.
Всем кто откликнется - спасибо за ранее.
Господа! С вами на связи azcord
С легкой руки admin я и вся наша команда передвигается с
exploit на xss
Те кто с нами уже знаком, уже предвкушают нечто невразумительное... О да, это
история обещает быть как минимум увлекательной
К тому же, у меня полный карт-бланш от большого брата
-да да, я думаю он тоже еще пока не понимает на что подписался, но да ладно)
Click to expand...
Собственно Господа!
Здесь будет история моей команды, если вам угодно - "блог команды" где я буду
писать че хочу по теме арбитража трафика/ seo в частности и т.д
В общем да, мой личный блог на xss, хули тут говорить... на exploit у меня
чет не задалось с блогерской деятельностью, я тут решил на xss перебраться,
ору
Шучу конечно, куда уж тут без юмора в нашем то мире.
В общем я тут с вами уже почти 5 лет разменял, за это время уже успел стать
ЦЕЛЫМ СПЕЦИАЛИСТОМ форума exploit
До местного формата пока еще не дотягиваю, но думаю дело времени, в общем
разберемся с этим недоразумением
Так что, сдается мне, что я как минимум заслужил свое право присутствовать
здесь - среди вас.
И раз уж так вышло, что сейчас - нам с вами, со всеми по пути - я предлагаю
сделать наше совместное прибывание внутри форума чуточку увлекательней.
Братва!
Пора определяться и назначать День Хакера!
Хакерство — это не просто код, эксплойты и уязвимости. Это искусство и философия , наш уникальный способ видеть и менять мир с помощью интеллекта. Мы — не просто любители технологий, мы элита IT , спецназ, который может брать под контроль самые сложные и защищённые инфраструктуры.
У программистов уже есть 256-й день года (12 или 13 сентября), и у них там всё чётко с байтами и степенями двойки. У сисадминов есть свой День системного администратора — последняя пятница июля. Но мы — другие. И у хакеров должен быть свой день, который подчеркнёт силу интеллекта и исключительное мастерство каждого хакера.
Читал про 4 сентября и 2 ноября как возможные дни, но это всё ерунда. Кто это придумал? Нам нужен наш день , и мы сами это установим.
Так что давайте решать! Каждый может предложить свою дату — но с аргументами. Этот день должен стать символом новых побед и взятых высот.
Кто, если не мы? Погнали!
Недавно мне попался под обзор разбор дрейнеров криптовалюты.
Так как на нашем форуме всего 2 дрейнера (из популярных) Хотелось бы отметить
CryptoGrab & Angel Drainer
Разберём для новичков что такое дрейнер криптовалюты?
**Дрейнер - это фишинговый сайт, заманивающий жертв подписать вредоносную
транзакцию, которая позволит злоумышленнику получить доступ ко всей вашей
криптовалюте и к NFT
Давайте разберём команду Angel Drainer **
Специально для статьи, я связался с администратором проекта в лс, зная что у
них жесткий отбор и это подтверждает их тема на форуме (/threads/83615) но
после небольшого диалога администратор Angel Drainer сам связался со мной в
телеграмме и дал указание принять меня для статьи (за что ему отдельное
спасибо)
Думал тут будет как с CG (позже объясню почему я упоминаю этот проект)
Мне дадут бота - дадут права (оборотки 5к$) и я начну изучать данный дрейнер и
его работоспособность сам... Но не тут то было
Создал группу и добавил всех админов + 2 бота. У меня уточнили время когда мне
будет удобно для помощи в объяснениях и настройки бота + домена + самого
дрейнера.
Никогда не думал что один из его администраторов (@angelsupport телеграмм
логин) Angel Drainer Support начнёт прямо раскладывать всё по полочкам
Теперь немного о сетках и пулах проекта Angel Drain
Spoiler: список пулов и сеток
— PancakeSwap, Sushiswap, Uniswap, Camelot, Quickswap Positions (Multichain)
— TraderJoe ERC1155 LPs на всех поддерживаемых сетях
— BLUR and BLUR pool.
— Camelot LPs V2
— Frax LPs V2
— Sushiswap LPs V2
— Apestake
— Permit and Permit2 (Multichain)
— AAVE v3/v2
— MAKER DAO
— Seaport
— NFT
— EigenLayer
— Prisma
— Radiant
— Venus
— Spark
— Beefy
— Velodrome
— Bancor
— Curve.fi
— Stargate
— Convex
— Blast transition
Сети:
— Ethereum
— Optimism
— Cronos
— BSC
— Polygon
— Fantom
— PulseChain
— Base
— Celo
— Arbitrum
— Avax
— Blast
— Manta
Список в ближайшем времени будет только увеличиваться
Не могу показать полный диалог (надеюсь поверите на слово)
В итоге настроили от А до Я
Рассказали правила работы
И в принципе можно запускать трафик
Как запускать трафик я писал раннее в своей статье (threads/110639/)
Из плюсов проекта Angel Drainer
Из минусов проекта - на момент написания статьи не замечено (хотя с их обороткой их нету)
Теперь разберём команду CryptoGrab
Так же для статьи написал администраторам CG для получения конференции
телеграмма для того чтобы узнать побольше о их продукте, но после нескольких
слов дали понять что пока оборотку не наберу в 5000$ доступа не будет
Ладно подумал я... пообщаюсь просто с саппортом...
Дал он мне бота телеграмм где сказал - вот сайт вот бот - разбирайся
Мне кажется они были не заинтересованы во мне....
Но для себя я понял одно, сервис без репутации и с закрытым топиком на депозит
это то что не нужно форуму нашему xss ... Не понимаю одного, почему
admin ещё не удалил топик их (/threads/63505/) они бесплатно
рекламируются без депозита.
После того как я попытался всё настроить мне был выдан домен "freenom".
спустя какое-то время главный администратор CG связался сам со мной, поросил
остаться конфиденциальным для форума, выдал доступ к группе (5000$ залётов).
В группе 47 человек за 2 года работы сервиса
Фидбека в группе кроме администраторов нету
У CG есть свой канал залётов (что очень глупо с их стороны или же
маркетинговый ход?)
за день больше 300 залётов в пределах от 60$ до 45,000$
В итоге после общения с главным администратором (хоть я ему обещал это не
выкладывать) я узнал что информация для маркетинга и залёты выше 5,000$ фейк
Вопрос один - зачем?
После того как я отправил главному администратору CG контент (кусок статьи
своей) он решил задать всего 2 вопроса
После моего ответа что их оппонентом является Angel Drainer (мне предложили Nую сумму денег за то чтобы опозорить проект AD (angel Drainer) но они не понимают что люди бывают не падкие на деньги.
Из плюсов проекта CG
Из минусов проекта CG
Итог данной статьи решайте сами с кем работать а с кем нет!
О команде Angel Drainer
Оборот (дрейнера суточный) 1.000.000$ (предоставили линк на их свежий кошелек
суточный) поверьте там намного больше
Оборот CG суточный от 3.000$ до 10.000$
Без репутации и депозитов...
о Angel Drainer пишут даже в СМИнашёл за
вас
Мне интересна ваша критика!
На новый хлеб с маслом (не обязательно но буду благодарен!)
Spoiler: на хлеб
ETH
0x7a0999eC142709ce9ebE12d8221570Fd3e061bb3
TRC20
TKjFd5DysS5Rq2GyzaxetmUYM9DUDx2Mc6
BTC
bc1qkfgsvgdm0d9zqww9sqpzjzyjuxqq8pgtnyv6ld
**Интервью с yashechka: **
Все что вы хотели знат о главном контентмейкере XSS
Доброго времени суток уважаемые форумчани! Я решил запустить новоую серию
тредов, где будут брать интервью у интересных и активных участников форума XSS
для того чтобы узнать все самое секретное и лучше понять персонажа.
Сегодня я взял интервью не побоюсь такого слова У самого экспертного участника
форума yashechka. Вопросы были составленны лично мной и
при поддержки подписчиков моего телеграмм канала. В будующем вы так же сможете
поучаствовать в процессе интервью и задать свои вопросы анонимно нашим гостям.
- Ты парень или девушка?
Яшечка: - Это самый часто задаваемый мне вопрос. Все же я парень. Это можно
проверить по роликам на моем ютуб канале.
Канал Яши с обучающими видео на Ютубе -
ТЫК
- Что за девушка изображена на твоем аватаре и почему именно она?
Яшечка: - Изображена Лена Йоханна Тереза Майер-Ландрут. Это немецкая певица,
выступающая под мононимом Лена. В 19 лет она победила на «Евровидении-2010» в
Осло с песней Спутник — Ссылка с вуступлением
певицы
Думаю я был бы похож на неё, если бы родился девушкой, также она мне нравится
как девушка.
Также она сочиняет симпатичные песни, одна из которых мне очень запала, и
которая прям про меня - Ссылка с выступлением
певицы + Текст песни с
переводом
Я все также мечусь туда, сюда и не могу найти свой указатель, мне все так
интересно, но я никак не могу остановиться на чем-то конкретным, так же у меня
проблемы со здоровьем.
- Почему ник именно Яша, Яшечка почему имеенно оно?
Яшечка: - Так получилось, что в школе у нас в классе было много Саш, и чтобы
их как то различать меня как-то спонтанно один человек назвал Яшей, но и
понеслось, поехало, все подхватили.
- Расскажи про свое детство.
Яшечка: - Так как я был ребенком из 90х, то у меня пожалуй было самое
счастливое детство. Я увидел все, что только можно. Не скажу, что мы богато
жили, все пережили кризис 90х, но я позволили себе 5 раз каждый год отдохнуть
в детском лагере Утро в Лазаревской на улице Авторы, поселок Водопадный. Как и
все дети я лазил по деревьям, ел ягоды, лазил на стройке, играл в казаков
разбойников, общались, ходили на рынок за видео кассетами, потом появилась
приставка денди аналог, появились первые картриджи, потом Сега, потом уже ПК.
Кстати, в детском лагере я чуть не погиб , так что может и не было
никакого Яшечки, если бы не моя скорость и бдительность, я расскажу про это
подробно потому, что помню тот день.
Наши вожатые пошли ночью на море, но застряли в лифте над уровнем моря, и так
как им некуда было пойти и пока их вытаскивали, они налакались прям в лифте.
После этого ещё квасили на море. Естественно они поздно вернулись, и проспали,
и подняли нас поздно на завтрак. В то время когда мы только кушали, другие
отряды уже ушли на построение. Когда мы пришли на построение, все отряды уже
были на море. Чтобы пройти к море нужно было пройти через лес и перейти
железнодорожную дорогу. Обычно жд дорогу переходил лагерный врач и смотрел
направо и налево, только так можно было увидеть идет ли поезд, так как там
идет загиб. Вот ссылка на карту —
ТЫК.
Но врача в тот день не было и вожатые после бадуна сказали переходите дорогу
сами, только аккуратно. Первым пошел Миша, он сказал что ничего нет, но как
только пошел я, сразу появился поезд, все решали секунды. Он был слева. Я
быстро перебежал на междупутье и повернул голову на право, оттуда тоже шел
поезд. Я понял, что самая лучшая идея лечь сейчас на землю. Как только поезд
слева и справа сравнялись, меня стало затягивать ветром под поезд, я ухватился
за что-то, чего не помню. После того как поезд прошел я встал и посмотрел на
вожатых, они были обе бледные, одной из них стало плохо с серцем.
Вот так я чуть не погиб в 97 году. Кстати через пару дней приехали мои родители, так как маме дали отпуск. Представляю, чтобы было с моими родителями, если бы я погиб, ведь я был единственным ребенком в семье. Я часто вспоминаю об этом. Мне часто сняться сны про лагерь и про этот случай.
- Когда и как ты познакомился с миром ИБ?
Яшечка: - С миром ИБ я начал знакомиться сразу в январе 2003 года, после того
как чуть не умер на операции. Хочу все же поделиться своими воспоминаниями,
так как это был тот день который изменил всю мою жизнь.
Это была пятница 13, декабрь 2002 год. Я уже один день лежал с температурой.
Простыл как обычно — сказала мама. Но на следующий день в пятницу я проснулся,
покушал и у меня разболелся бок справа.
Я знал, что у моего одноклассника умер отец от апендицита, так как его поздно
привезли, и он долго ломался и не хотел в больницу, поэтому я не хотел шутить
и сам позвонил и вызвал скорую.
Приехала скорая, провела манипуляцию, диагностику и сказала, что у меня
апендицит, мол собирайся поехали. В приемник меня привезли часов в 12. Взяли
анализы и положили на кушетку за шторку.
Так я пролежал часов 6 до 18 часов. Мне все кормили завтраками, говоря, что
мои анализы ещё не готовы, но через меня прошло врача 3-4, которые давил мне в
правый бок и говоря, что у меня да апендицит.
Часов в 20 меня все же перевели в палату и сказали ничего не есть, если будут
предлагать. Померили давление и ничего не сказали, но как только сняли манжету
мне начало становиться очень плохо.
Никогда так плохо мне в жизни ещё не было. У меня резко подскочил пульс,
сердце прям вырывалось из груди, меня начало всего трусить, все улетело в
какой-то туннель, я не понимал вообще, что происходит.
Снова принесли тонометр, но уже электронный, пульс показывал что у меня был
200, давление 200 на 100. Я понял, что я начинаю умирать, что апендицит
лопунул.
Как позже оказалось я не ошибся, в эпикризе было написано, что у меня был
перетонит. Под этим делом у меня ещё была температура.
В общем в таком страшном состоянии я себя все же заставил встать и начал
метаться по палате, с просьбой помочь мне и положить на операцию.
Мало того, что врачи сами испугались я был напуган больше них в 2 раза.
После этого привезли каталку где я разделся и меня привезли в операционную,
врачи пытались шутить и рассказывали мне анекдоты, но мне был не до этого. Я
думал о том, чтобы быстрее меня отключили. Вернувшись из наркоза я понял, что
я уже другой. И не такой.
Поэтому не советую всем шутить с апедицитом. Так четвертый раз в жизни я чуть
не погиб по глупости, уже в этот раз из-за врачей. -
[Ссылка на статью](https://lenta.ru/news/2023/05/16/umer/
https://msk1.ru/text/incidents/2024/01/27/73168172/)
Ссылка на статью
[Ссылка на статью](https://bloknot-volgograd.ru/news/23-letniy-volgogradets-
vpal-v-komu-i-umer-posle-ud-1570063)
Так что в-первый раз тогда в январе я и увидел первый свой журнал Хакер.
Только им и жил. Мне тогда было очень плохо после операции. У меня тогда не
было быстрого интернета, а был диал-ап по 23 р час. Только журнал меня и
спасал, только через него я получал новые знания.
- Когда у тебя появился первый компьютер?
Яшечка: - Это был 2000 год. У меня был 15 дюймовый монитор LG. А материнская
плата называлась как сейчас помню Зида — [Ссылка на
плату](https://starkom.ru/shop/materinskaya-plata-tomato-
tx100-3d-60-tx100110-socket-7-1/)
Процессор Курикс 200 мегагерц, 16 мегабайт памяти, видео карта на 1 мегабайт,
4 гига на жестком диске, блок питания — 200 Ватт.
А когда у тебя появился первый интернет?
Яшечка: - Через год я купил первый Акорп и вышел в сеть — [Ссылка на
Акорп](https://www.nix.ru/autocatalog/modems/Acorp-Sprinter-56K-EXT-56K-VI-
RTL-V92_29212.html)
- Какие были твои первые игры?
Яшечка: - Первый Квейк, Легенда Кирандии, Спейс Квест, Ларри Лаффер в выходном
костюме. Потом пошли братья пилоты, Штырлиц, Провинциалдьный игрок.
- Правда что у тебя все выпуски журнала Хакер?
Яшечка: Да, так и есть. Я позволю себе тут процитировать интро с перовго
номера.
Хакеры, крякеры, варезники, фрикиры, кибер-панки... Каждый, кто вошел в Сеть и
побыл там пару месяцев, постепенно начинает искать сайты о хакерстве, а после
того как накачал себе штук 20 разных программок, уже считает себя кул-хацкером
и готовится к будущим подвигам. Все подвиги обычно заканчиваются нюканьем в
IRС или генерацией номеров кредиток для входа на порносервер. Давай-ка,
приятель, наконец-то признаемся честно. Ну, какие мы хакеры, ко всем чертям?
Ты и я — обычные пользователи Сети, которые интересуются хакерством.Многие
считают хакеров эдакими полулюдьми-полуро- ботами, эдакими отмороженными
компьютерщиками, которые дни и ночи проводят перед монитором, постоянно что-то
взламывая. Дерьмо какое! Хакер — прежде всего, человек. Он, как и ты, тоже
играет в компьютерные игры, тоже ползает по Интернету, тоже читает книги, тоже
встречается с девочками и пива пьет не меньше тебя. Поверь мне, приятель, ОНИ
— такие же, как и ты. Единственное, чем они отличаются — это тем, что они
знают немного больше тебя. Они интересуются всякими занудными для тебя вещами,
типа «Особенности протоколов ТСР/IР и UDP» или «Основные характеристики
серверов на базе операционной системы UNIX». Да, это скучно, да, это узко
специализировано, но настоящий хакер обожает познавать. Он ищет информацию, он
поглощает ее. Но, самое главное, хакерство — это не занятие, это стиль жизни.
Хакнуть можно все, что угодно. Далеко не только сервер в Интернете. Но
заниматься только хакерством тоже противопоказано. Нужно все-таки и жить,
причем, весело получая удовольствие от всего. Создавая наш журнал, мы
рассчитывали, прежде всего, на нормальных людей. На людей, для которых
компьютер — любимая игрушка. Как для автолюбителя — его машина. Мы понимаем,
что любой хакер интересуется не только самим хакерством, но и всеми остальными
прелестями жизни. Поэтому будем рассказывать тебе и об играх, и о железе, и о
самом хакерстве, и об Интернете, да, в принципе, обо всем, чем ты
интересуешься. Мы будем стараться давать тебе как можно более свежую
информацию. Хотя, признаться честно, нам больше нравятся всякие нестандартные
вещи. Все то, что не печатается в других журналах. Поэтому мы делаем рубрику
отстойных игр, таких, от которых тебя стошнит на экран. Мы отыскиваем всякие
дикие сайты в Интернете, чтобы рассказать тебе о них в обзоре WWW. Мы
рассказываем тебе, как ломаются кредитки или как получать товары в магазине на
халяву. Вообще, халява — это наше слово. Мы ненавидим сидеть за какой-нибудь
игрушкой часами, тупо пробиваясь через один и тот же уровень. Мы используем
всякие коды и креки, чему и тебя учим. Мы ненавидим платить. Поэтому мы
находим разнообразные способы, чтобы получить товар или информацию на халяву.
И об этом тоже рассказываем тебе. Мы не любим скучать, а кислая рожа выводит
нас из себя. И поэтому мы постоянно шутим и издеваемся надо всеми подряд.
В общем, если ты чувствуешь, что все эти качества присущи и тебе, то это
значит, что «мы с тобой одной крови».
Сергей Покровский ака SINtez
- Какой был твой первый форум?
Яшечка: - Наверное первый форум мой был Античат. Я даже принимал участие в
создании квеста, который там проходил.
- Как познакомился с Дамагой(XSS)?
Яшечка: - С форумами Дамагой и Эксплоитом я был знаком давно, но к сожалению
не мог сидеть на них из-за отсутствия нормального интернета. А когда он
появился, это был первый безлимит на 64к, я тогда уже закончил колледж и
университет, студентство кончилось и я приступил к работе. А когда у тебя
работа, после ней приходишь и уже ничего не хочеться, только посмотреть кино
или сериал и лечь спать, чтобы наступил следующий день.
С перегрузкой Дамаги я познакомился сразу. На форум меня пригласил Квейк3. На тот момент я уже снял курс по Ольке и начал переводить Иду. Квейк сказал, что требуется переводчик. Не раздумывая я сразу согласился.
- Расскажи про свой опыт работы и на каких позициях?
Яшечка: - Можно ответить так — Где я только не работал. Самая первая запись в
трудовой книжке — это лаборант в колледже на полставки. Зарплата 500р. Это был
2005 год. Далее после того как я закончил колледж, первой оффициальной работой
стала должность разъездного системного администратора. 2007 год. Зп — 9000р.
Потом были суды, МВД, прокуратуры, оклад также с 9000р до 11000р. Все это
длилось до 12 года когда я смог устроить уже на другую работу с зп 23000р.
- Лично мне ты известен как автор сотен качественных видеороликов и
переводов. Как так получилось что ты занялся снятием видеороликов и переводом
статьей?
Яшечка: - Один раз у меня была очень сильная паническая атака. Это случилось в
отделе очкарик. На тот момент я не знал что это паническая атака. Я не успел
выйти на улицу, чтобы подышать, из моей груди как будто высосали всю кровь,
ноги стали ватные и я свалился прям в отделе очкарик. - Ссылка by
@yashechka Пол тела у меня
лежало в самом магазине, а половину другая в самом перекрестке. Я даже не
кричал, понял что это всё. Мне стало так обидно, что я ничего ни сделал,
пришел в этот мир и ничего не сделал, ни увижу никогда Криса Касперси и не
съезжу на конференцию по ИБ в Москву. Тогда я себе сказал, что если я выживу,
то обязательно что-то сделаю нужное и полезное для ИТ мира. Началось все с
курса по Ольке, потом приступил к переводу с испанского на русский Иды, дальше
начались переводы, а потом и курс по Иде, где я сейчас застрял на 44 часте.
- Как ты познакомился с Крисом Касперски?
Яшечка: - К сожалению не успел познакомиться с Крисом лично, он уже тогда
переехал в Америку, но мы общались с ним через почту, он отвечал мне через
Блекберри.
- Как ты познакомился с отцом Криса Касперски?
Яшечка: - После того как стала известна новость про то, что Крис погиб, его
отец пришел на форум Васм. Там как раз начались всякие бугурты. После л.с. мы
с ним созвонились и начали общаться. Через какое-то время он пригласил меня на
помины Николая.
- Как часто ты общаешься с отцом Криса Касперски?
Яшечка: - Я стараюсь звонить ему по каждым праздникам и поздравлять его с
этим. Также узнаю как у него дела. Сейчас он продал дом в Успенском и живет с
женщиной в Краснодаре с которой сошелся. Сделал небольшой уголок Криса у себя
в комнате. Как вы знаете он дал согласие на перевыпуск книг. Последний раз,
когда я общался с ним в перед новым годом и поздравлял с праздником он
жаловался на то, что слепнет, что хочет обновить памятник в Успенке. Вообще у
него есть большая мечта — поставить гранитный памятник во весь рост своему
сыну, но для этого нужны деньги. Я пробовал создавать инициативу, но
откликнулся только один человек, который обещал помочь, но потом куда-то
пропал.
- Какие случаи в твоей практике представляли наибольший вызов и как ты их
решали.
Яшечка: - Вроде такого не было, со всем справлялся))
- Работаешь ли ты в текущий момент?
Яшечка: - Да, работаю. Наконец-то спустя два года простоя в трудовой книжке я
наконец таки устроен на удаленке, чему я и моя семья очень рада.
- Как так получилось что ты не перешел на другую сторону. Ведь соблазн
денег очень силен. Почему ты не занимаешься чернухой?
Яшечка: - Наверное потому что туда очень тяжело вступить, и нужны спец.
знания. Плюс у меня долго не было нормального интернета и я намного отставал
от сверстников. Потом началась работа и не было времени. На темной стороне
очень неохотно делятся знаниями. Но это все исправил Бастерлорд и его два
мануала, который я переформатировал и назвал — Видоизменный Углерод ,
который есть в закрепе на Дамаге.
- У тебя очень много материала про реверс инженеринг. Это твой основной вид
деятльности? (Реверс/Анализ)
Яшечка: - Нет. Сам я по специальности, если брать колледж инженер программист,
если брать институт — то инженер связист. Я всегда работал сис. админом. К
сожалению в моем городе где я живу нет настоящего инфосека и реверс
инжиниринга. У нас есть только две фирмы, которые занимаются защитой от доса.
Это шторм-волл, которая теперь переехала в Москву и ДдосГард. Сам же я
последние пять лет работал (наконец-таки ) у провайдера, так как всегда хотел
работать у него и строить сети.
- Вопрос к реверс инженеру: Какие практики написания безопасного по ты
рекомендуешь при разработке программного обеспечения?
Яшечка: - Самый лучший способ это взять на работу специалиста который хорошо
разбирается в написании безопасного ПО, который знает все векторы атак,
который знает как правильно и безопасно проверять входные строки и фильтровать
их. Я думаю, что в серьезных организациях есть автоматизированные утилиты, а
также они проводят фаззинг своих продуктов, чтобы выявить узкие места.
- Ты так же анализировал Dridex, что можешь сказать про него?
Яшечка: - Нет, я не делал этот анализ))
Тут имееться ввиду тред яши, Кстати очень интересный советую изучить
Ссылка на тред - ТЫК
- Что думаешь про будущее Ransomware? Останеться ли это жить?
Яшечка: - Думаю ещё пять лет точно будет жить. С внедрение биткоина во все
сферы нашей жизни, курс будет только рости, а значит и выплаты будут тоже в
нём, биткоин будет проще купить и большее количество людей им станет
пользоваться и платить им.
- Вопрос про криптолокеры. Есть ли шанс написать декриптор к локеру который
все уже зашифровал? (Имется ввиду свежий билд) - Целесообразно ли это делать
или легче платить выкуп? - Как считаешь?
Яшечка: - Если время прижимает и нужно чтобы сеть заработала как обычно, то
проще заплатить, а если нет, то можно дождаться декриптор, может АВ компании и
напишут.
- Самый технически сложный написанный вирус?
Яшечка: - Я считаю то самые сложные - это руткиты и бутикты, которые
взаимодействую на прямую с ядром. Самые интересные это конечно Русток и
Ровникс, исходный код которого открыт для изучения.
- Есть ли у тебя какие-нибудь сертификаты?
Яшечка: - Да, у меня есть все сертификаты по Микротику, и я успел ещё защитить
ССНА по циске. К сожалению из-за СВО меня отчислили из школы циски, и ССНП я
не успел сдать.
- Чем ты сейчас занимаешься? Есть ли проекты?
Яшечка: - Сейчас из-за новой работы я временно поставил свои проекты на паузу.
В свободное время стараюсь делать практику по построению МПЛС+БГП сетей, а
также изучать новые технологии типа ЕВПН и ВИксЛаны
- Что тебе приносит удовольствие от жизни?
Яшечка: - Я люблю обучать людей, также мне нравится переводить и создавать
ролики для новичков, ведь все мы были новичками.
- Играешь ли ты в игры? Назови самые любимые три игры?
Яшечка: - Из последнего, что я прошел это новый ремейк Деад Спейса, Резидент
Эвил. Звездные воины. Любимые три игры — Ори и Слепой лес, Ларри Лаффер 1-я и
7-я часть.
- Назови свой ТОП 3 любимых сериалов:?
Яшечка: - Во все тяжкие, Клан сопрано, Герои.
- Назови свой ТОП 3 любимых комедий?
Яшечка: - Горячие головы, Голый пистолет, Большой Лебовски (Си ю вот хэппен
ларри)
The Big Lebowski - The Fucking Short
Version
The Big Lebowski - See What Happens
Larry
[Большой Лебовски - Видишь Ларри!!!](https://www.youtube.com/watch?v=qr_T-
oWHKJU)
- Назови свой ТОП 3 любимых книг?
Яшечка: - Имя розы, Кукольник, Психиатр.
- Назови свой ТОП 3 любимых песен?
Яшечка: - Eric Clapton - Change The World, Браво и Яна Блиндер "Земляничный
дождь", Daft Punk - Digital Love
- Какие у тебя планы на будущее?
Яшечка: - С учетом того, что со мной случилось, я понял, что никогда не знаешь
того, что ждет завтра. Я привык не загадывать. Прожил один день и хорошо. Но
все же если смотреть глобально, я бы очень хотел найти свою вторую половинку и
завести ребенка.
- Ты в переписке со мной упомянул что у тебя нет зубов - Как так
произошло?
Яшечка: Те таблетки которые я принимаю вызывают кариес. По сути таблетки
съедают зубы, это написано прям в инструкции - Сообщалось об увеличении
частоты развития кариеса зубов при длительном лечении трициклическими
антидепрессантами. К сожалению из-за кариеса мне удалили нервы в свое время, а
зубы я обломил когда ел рубку.
- Остались ли у тебя проблемы со здоровьем? - Если да то какие?
Яшечка: Они ни куда не исчезали. К сожалению гной от перитонита, наркоз внесли
свои изменения в ЦНС. Я пытался бороться с болезнью, но она не поддается. С
тех пор я на препаратах. У меня затяжная атипичная депрессия. Стоить только
отменить препарат как все начинается снова, начинаются панические атаки и
боли. Также от этих препаратов у меня сидром сухого глаза. В прошлом году я
пролечил глаза и купил дорогие очки с Москвы, мне стало легче. Но самое
главная беда из-за которой я лишлся два года назад работы — мне становиться
плохо от свечения монитора. К сожалению я ничего не могу исправить. Я знаю что
я не один. - Ссылк от
яши
Поэтому приходиться терпеть и работать через силу. Почему это происходит можно
почитать здесь -
[ТЫК](https://eco-e.ru/poleznoe/stati/osveshhenie/ekranyi-(testyi)/kak-
pulsacziya-osveshheniya-i-merczanie-monitora-dejstvuyut-na-zrenie-i-mozg-
cheloveka/)
Эти выводы подтверждаются тем, что большинство людей, которые подолгу
находятся в помещениях с пульсирующим искусственным освещением или работают за
мерцающим монитором, отмечают у себя следующие симптомы:
⦁ боли в глазах;
⦁ усталость глаз;
⦁ повышенный уровень утомления;
⦁ сухость, "песок" и боли в глазах;
⦁ покраснение и слезливость глаз;
⦁ потеря концентрации и понижение внимания;
⦁ общее снижение работоспособности
Так устроена моя ЦНС которая реагирует на пульсацию. С покупкой этого прибор Радекс люпин, я смог себе выбрать монитор у которого пульсация равно 1%. Также у меня на экране ещё защитная пленка + желтенькие очки.
- Что бы ты хотел в новом году?
Яшечка: Хочу очень быть полезен на работе. Очень хотел бы себе завести
электро-велосипед, а также электро гитару, отрыть ещё один ютуб канал, чтобы
учить новичком гитаре и разбирать всякие песенки.
-Представь что это интервью читает начинающий специалист, он желает
разобраться во всем этом. Что ты ему посоветуешь?
Яшечка: Цените время и свое здоровье. Время очень скоротечно. Вам нужно успеть
стать специалистом. Потом уже будет поздно. Сейчас уже все для этого есть, не
так как было у меня в 2002 году.
Быстрые компьютеры, сеть, телеграмм где в спец группах, можно попросить
помощи. Нужно просто заставить себя заниматься. Кстати, просто чтение ни к
чему не приведет, главное это практика, из которой и выходит опыт.
Блиц:
- Vscode или vim
Яшечка: - Я выбираю Vscode. Я вообще по жизни за минимализм. Я знаю, что vim
это круто и им пользуются настоящие кул хацкеры, к нему да нужно привыкнуть,
но сам я использую нано или мцэдит.
- Ida или Ghidra
Яшечка: - Я также очень дотошен до дизайна как с девушками так и программами.
Я знаю что Гидра написана на Джаве, и мне не нравятся их интерфейсы, поэтому я
выбираю приятную мне Иду.
- Зарабатывать много, но по черному или зарабатывать мало, но по белому.
Яшечка: - Очень сложный вопрос. Думаю все же по белому, ведь по черному можно
сесть на бутылку. Было бы у меня здоровье и по другому бы жизнь сложилась,
раньше бы появился интернет хороший и я бы застал Кардер Планет и Скрипта, то
может бы и по черной пошел.
- Роналду или Месси
Яшечка: - Я далек от футбола на самом деле, но недавно слышал что Месси
получил Золотой Мяч, тем более он моложе Роналду, поэтому я за Месси.
- x64dbg или Ollydbg
Яшечка: - Олли — это классика, а Дебаг это форк Ольки. Я понимаю что у Дебага
больше фичей, но это все, конечно, из того что Ольку забросили. Но я все за
Ольку так это классика и сам интерфейс мне больше нравится.
- Брут рдп или брут циско
Яшечка: - Я за брут рдп, так как с помощью спец программ можно посмотреть
логины, на циско нужно бить в лоб. Поэтому думаю что с рдп брутом проще
получить доступ в сеть.
Вопрос от подписчика ТГ канала:
- Оказавшись перед Путиным, что ты ему скажешь?
Яшечка: - Сказал бы — Добрый день, Владимир Владимирович. Я знаю, что мне
немножко не повезло. Я очень хочу изменить хоть как-то мир, поэтому прошу
возьмите меня работать к себе))
- Чтобы ещё хотел сказать напоследок нашим читателям?
Яшечка: - Хочу передать привет Морготу, Релу, МБК, каналу Прокси Бар, каналу
Фридом Фокс, каналу Клуб31337, Маме, Султану, Боред Апе, Пингеру, Хорсу
Айсикью, нашему уважаемому всеми Админу, а также Бастеру и Боре, где бы Вы ни
были.
Финальный вопрос: В чем сила?
Яшечка: - Сила в здоровье и в знаниях. Если нет у тебя здоровья, то нет у тебя работы, а нет работы то нет и денег, а денег то нельзя даже купить лекарства для того же здоровья. Это самое страшное. Тут замкнутый круг. А благодаря знаниям+здоровью все двери открыты. Появляется работа, деньги, которые ты можешь потратить на то что хотел и на самореализацию или на также получением новых знаний.
Я бы хотел поблагодарить нашего Яшечку за выделенное время и предоставленные
овтеты, в ходе чтение ответов я действительно осознал какая серьезная проблема
со здоровьем у человека и решил попросить его Биткоин кошелек чтобы оставить
его тут.
Все у кого есть желание помочь и финансово поддержать Нашего дорогого друга
прошу сюда
Кошелек Яшечки - BTC: bc1qrsmg77zv3v0xtmf5j9p7l79mcurjyxvydrura0
Так же хотел сказать что вы можете так же задать вопросы следующим гостям
Вся полезная информация, а так же прямые трансляции в моем ТГ канале:
https://t.me/infosecetochto
Если у васть есть желание поддержать автора
Безработному блютимеру на ход ноги:
BTC: bc1qxzw0u2hl40hxpw0zjz82zzkl5mgjtp9xwkex6f
Примечание модератора: весь флуд вынесен из этой темы: Ищу любую работу! Нечем платить за хату! от luckybins
Чувствую себя конченным неудачником, назанимал уже денег у всех знакомых тупо неначто жрать и оплачивать жилье
Click to expand...
Бля я не знаю, попробуй поискать работу меньше чем 5к долларов в месяц за эникейство
Что вы думаете о KillNet & Deanon Club и их проекте Infinity?
Я думаю, не получится у них с хакфорумом, потому как у старых хакеров есть
свои принципы - не воровать у своих,
не сотрудничать с красными, деанон вообще табу, за это бан на любом приличном
форуме.
Получится форум беспредельщиков и кто туда пойдет из нормальных?
Они уже не хакеры, а хактивисты(как активисты на зоне)
==============================================
Администрация форума не несет ответственность за статью и может не разделять
принципы/действия/шаги автора. Также учитывайте, что ТС сделал перепост, это
не его статья, а копия.
==============================================
Мои опусы о тюрьме США
Офигенно бомбовая статья. Свежак, автор начал публиковать в 2018 году на коровке. Я соединил в статью и делюсь с вами Читайте
Глава 1
Привет всем.
Некоторое время назад вернулся из США. Отсидел 2 года за банк-фрод и трой.
Лажу-лажу по форуму... как-то бестолково все. Отстал от дел, да и азарт
пропал. Могу, от нечего делать, переписывать тут свои дневники с
комментариями. И мне будет интересно все вспомнить - и Вам, надеюсь, такое
чтиво понравится.
Коротко обо мне: Украина, высшее образование, государственная работа.
Началось все где-то в 2006 году. Начал с форума carder.info, где зарегался по
своему провайдерскому мылу, под обычным для меня ником - понятия не имел куда
лезу и что это вобще такое "кардинг". Посмотрел, почитал, понял что надо
менять ник и мыло... но аську менять не стал - там были уже некоторые
интересные мне контакты. Это была одна из ключевых ошибок.
Дальше verified.ru, где познакомился с автором одного известного троя и согласился работать продавцом логов и акков, которые были в избытке. Это была другая большая ошибка. И конечно же старая аська. Блин... он был поопытнее меня - мог бы предупредить, настоять на полной смене всего еще раз. Но что сделано то сделано. Собственно это был уже 2008 год и там появилась первая страница моего дела. За мной было закреплено несколько агентов Secret Service которые покупали акки, пытались купить трой и т.д. Было 2 пробных закупки, которые впрочем и сыграли ключевую роль во всем. 18 аккаунтов на общую сумму около 2.5кк. Почему так уточняю - потому что в будущем это будет очень важно. Брали прицельно очень крупные акки, мелкие неинтересны.
Я буду поменьше темнить, а рассказывать как все происходило на их стороне.
Следствие идет, видно что меня постоянно питаются "перекрестить" с какими-то
незнакомыми мне личностями. Но... я не кардер, не хакер, а просто человек
который попал в нужное место. Вот такой вот 100% продавец акков с нулевым
опытом в кардинге. Странно, но они думали что я лично знаком с автором троя, а
некоторе время даже думали что я сам автор троя. Возможно поэтому было такое
особое (чрезмерное) внимание.
Важный момент - видел запросы в АОЛ о том с какого IP шел коннект к моей
аське. Но логов не видел. Странно, если такая возможность сущестовала на тот
момент. С мылом там они сразу получали все и вся.
2009 год - американская сторона дает первый запрос в генеральную прокуратуру
Украины о моем аресте и обыске по моему месту жительства. Отказ. 2-й запрос -
отказ. Далее с какого-то фига в 2010 году дают добро :-(
1 апреля 7 утра. Шутка не удалась :-( Сосед постучался в двери за ключами от
подвала - я открыл чтобы сказать что ключей у меня нет и никогда не было. Но в
дверях уже появилась корочка, далее за ней толпа людей и среди них 4 с
большыми черными чемоданами. Собрали в кучу всю електронику включая камеры,
телефоны, флэшки и т.д. Американцы не сильно обьясняли что делали, но понял
что списывали не только хард, но и оперативку. Все было без агрессии. Я был
спокоен за комп - там все чисто. Основное было на флешке, которую прятал в
диване. Это было самое мудрое мое решение. Все скопировали и поехали на
допрос. Украинская сторона так и сказала что я им нафиг не нужен (что
оказалось чистой правдой) но так как приехали американцы, то надо им что-то
дать. Не буду углубляться в детали, но на одной вещи меня очень сильно прижали
и я согласился показать где флешка. По дороге написал СМС (телефон отдали уже
после допроса) чтобы с нее все стерли, кроме некоторых файлов, и записали туда
пару больших фильмов. Эта СМС не оказалась незамеченой и впередисидящему тут
же кто-то позвонил, он обернулся и приказал мне отдать телефон. Но... дело
сделано... опять удача была на моей стороне. Думаю за такое упущение кому-то
хорошо дали по шапке. Дома все сделали как я сказал, поэтому в руках следствия
оказалось пару безобидных файлов и имена удаленных файлов без читабельного
содержимого.
Я написал признание что мол "да, продавал, мне сказали че и как делать и я
продавал". Ну как-то так. В тот же вечер я был дома. Все позади. Как я
ошибался :-(
Написал всем что меня приняли, что все контакты мои у американской стороны.
Зарегал новый ник и дальше работал, но намного осторожнее. Это не помогло. По
записям следствия видно что американскую сторону вообще не порадовал результат
обыска и история с флэшкой. Каким-то образом они определили мой новый ник. По
записям складывается впечатление, что все шло по анализу моих сообщений, сферы
действий и т.д. Я не особо что-то менял, хотя уже со своего IP ни на форум ни
на аську не ходил. Одним словом - меня "увидели". Но небыло уже никаких
контрольных закупок и т.д. Того что было в 2008 им было достаточно. Главное,
что я не бросил прежнее ремесло. Возможно это была причина по которой они меня
не оставили в покое.
Все это время мои путешествия мониторились. было несколько запрсов об аресте на територии нескольких европейских стран, но каким-то удом я успевал пересекать границу и... вобщем я путешествовал без проблем. 2016 год - я решил с женой и дочкой слетать в США, посмотреть как там люди живут и т.д. Уже в посольстве был первый звоночек. Когда подавал документы в окошко - взяли только паспорт и через несколько секунд прозвучала фраза "Wellcome to United States" и дальше рассказ о том как быстро я получу свой паспорт с визой по почте. Я был немного в шоке, учитывая рассказы людей о длинных расспросах, рассмотрении документов и т.д. Жена успокоила и сказала что это, наверное, из- за того что я на хорошей работе. Я поверил такому счастью. Виза была просто сказочной - сходу мульти на 10 лет. Вот так...
Длинный перелет, все устали, дочка спит у меня на руках. Я был свободен на территории США ровно 10 минут, до того как подошел к окошку паспортного контроля. Дальше "попрошу пройти" "снимите шнурки и ремень" "отдайте телефон и другую электронику". Честноговоря, я был подсознательно готов к такому. Даже офицер заметил что я слишком спокоен и на всякий случай уточнил вкурсе ли я что собственно происходит?
Где-то час допроса в аэропорту. Доооооолго, много раз снимали отпечатки пальцев, брали ДНК, фоткали - устал прям. Помоему устали тогда все и решив пожрать, купили и мне бургер с курицей. Жрать вообще не хотелось, пересохло во рту. Страх все же пришел. В туалет посцать бегал охренеть сколько - наверное давление повысилось неслабо.
Первую ночь я провел в какой-то частной тюрьме GEO. Дали одежду чистую. Завтрак - хлопья, молоко, печенье. Не спал нифига - смена часовых поясов, стресс, и непривычная обстановка делали свое дело. Еле дождался до 8 утра, когда был мой первый суд. Адвокат сказал что меня могут выпустить под залог.... мне тогда еще можна было впаривать такую фигню. Это было последнее заседание, когда приглашали моих родственников. Дальше - все было закрыто и дело мое получило статус Sealed (хотя, возможно, таким было и до этого). После суда меня перевезли в Brooklyn MDC.
Вот такое начало. Писал быстро, потому как есть еще дела дома. Задавайте вопросы - отвечу на адэкватные. Послезавтра напишу про 2 бруклинских недели.
Глава 2
Итак... на свое первое судилище я ехал в машине - до этого момента я не видел
других заключенных и даже одежду еще имел свою. Я знал что меня везут в
Brooklyn MDC (Metropolitan Detention Center) типа нашего СИЗО, но с лучшими
условиями. Америка все же.
Внутри как-то так:
Забыл рассказать как происходит суд. Тебя привозят в подвал, обыскивают (стоишь в трусах и носках, пока всю твою одежду проверяют, проходят все швы). Далее обыскивают тебя - осматривают, прощупывают волосы. Заметно различие между обыском обычных телохранителей и спецслужб. Если у первых есть запрещенные зоны (между ног не лезут), то у Secret Service нет ничего святого. Ощущения не из приятных когда тебя лапает мужик и постоянно талдычит свои бессмысленные "Sorry". Но к этому надо относиться по философски - это их работа. Со временем привыкаешь. Женщины охранники другое дело.. но об этом потом. После обыска надевают наручники и цепи на ноги. Суд это одно из немногих мест где тебе связывают ноги. Скорее всего волнуются за представителей фемиды. И вот тебя такого всего связаного запускают в подвальную камеру где может воздух и теплый, но пол и железные лавки холодные. Через 30-40 минут даже летом замерзаешь. Ни тебе попрыгать, ни разогреться. Наручники снимают, но ноги так и остаются связанными все время. Тоже непонятно зачем - куда бежать то? Со временем учишься греться в таких местах: зарываешься в одежду с руками и головой, в штаны запихиваешь размотанную туалетную бумагу (благо ее всегда можно просить у охраны и всем пофигу что ты делаешь, даже если это последний рулон). Можешь хоть сцать себе на голову - всем насрать. Все думают о суде и что он там услышит. Иногда попадаются очень даже интересные собеседники и можно прикольно так поболтать о делах криминальных. Но все это ко мне пришло не сразу.
Я был в камере суда с каким-то латиносом. Я заговорил первым, но он не очень поддерживал разговор. Но когда я спросил о его колене (он хромал) - рассказал мне об авариии что ему сделали операцию и он волнуется что плохо срастается. У меня есть кое-какие познания в медицине и мы об этом проговорили где-то минут 30. Разговор его явно взбодрил, но меня не очень, потому как я понял что чувак явно не дворник и получил свои 25 лет за убийство и щас у него апелляция. Признаюсь - я немного дрогнул. Короче я что-то приуныл и тут уже он начал меня доставать вопросами. Короче закончилось все тем что он пообещал мне что со мной все будет нормально. Он не имел ввиду что типа он все "порешает", а просто исходил из своего опыта. Я даже не знаю его имени, но он был одним из тех кто вселил в меня надежду в первые дни.
Суд оказался формальностью. Я только сказал "Здравствуйте", потом "Да, я все понял".. а для "До свидания" уже не осталось времени. Стук молотка, толчек в спину, успел оглянуться назад и увидеть пустые стулья. Никого на мои заседания уже не пускали. Вобщем там мне просто зачитали мои обвинения и назвали максимальные сроки (в основном 30 лет). Перед тим адвокат несколько раз мне рассказывал что я услышу большие сроки и чтобы не сильно волновался. Наверное были инциденты, потому как она даже меня заставила повторить то, что я понял. Позже я слышал историю про одного латиноса, которому дали 20 месяцев, а он подумал что 20 лет и сразу после суда повесился в камере :-( Но подготовить к такому сложно - руки трясутся, когда тебе чувак откуда-то сверху громогласным голосом пророчит 30 лет заключения.
После суда отвезли в Brooklyn MDC уже на небольшом автобусе. Там было полно черных, но как ни странно - не воняло. Кстати - народ там в основном очень даже чистоплотный. Единственный нюанс - каждый старался сидеть чтобы не прикасаться друг другу. Я сразу заметил эту особенность и вел себя аналогично. Привезли в приёмник, дали заполнить форму стержнем авторучки (так будет всегда
Все это было около 12 ночи. В судебной камере долго держат (пока все не закончат), потом долго всех регистрируют в приемнике - никто никуда не спешит... такова гос-служба в США. В блок меня завели в 3 ночи, открыли камеру ключем и... "заходи, твоя койка наверху". Что только в голове не крутилось в это время. Делаешь шаг в кромешную тьму, двери закрываются и ты по прежнему нифига не видишь. Через минут 3 привык и увидел что на меня уставился какой-то тип с нижней койки. В камере, к счастью только 2 койки, а не 20 как я себе обрисовал в фантазиях ))) Походу он испугался не меньше моего (как я понял позже). Он спросил не нужна ли помощь и сказал что я могу взбираться наверх поспать, если устал. Уснул не сразу (все еще time gap - часовые пояса давали о себе знать). Утром разговорились с ним. Я узнал что он тут как эмигрант, его депортируют скоро. Зовут Хуан. Около 50 лет. Сказал чтобы я его не боялся - он хороший, а все остальные плохие, особенно черные. Кулечек от мыла не выбрасывать - очень ценная штука (так и не понял зачем... походу у чувака просто поехала крыша). Сразу из камеры не выходить, осмотреться. Когда получаешь еду - сразу с хавкой ставать в очередь за добавкой и жрать в очереди. Держаться поближе к стенам. Вобщем - жути нагнал на меня по самые помидоры. Придурок. У меня ушло 2 недели на то чтобы я понял, что все это бред и ахинея.
Из самых ярких впечатлений:
2 недели это был срок для наблюдения за заключенными, после которого (если те
не болели и не чудили всякой фигни) нас распределяли по обычным жилым блокам.
Я тоже этого не знал.
А еще в Бруклине были прозрачные окна. Я этого не оценил. Это прекрасно. Даже
лучше чем большое зеркало в полный рост. Об этом тоже потом.
Мой арест - это только вопрос времени. Рано или поздно Украина подпишет договор об экстрадиции (если еще не подписала). Проанализировав всю эту историю я пришел к выводу что все прошло не так уж плохо. На последнем суде, где озвучивали срок, судью уточнил у агентов приехал ли я сам в США по своему желанию. Утвердительный ответ скорее всего тоже повлиял на срок. Там все, как я уже говорил, завязано на деньгах. Если ты не выебываешься, не затягиваешь процесс, сам признаешь вину и сам же к ним приезжаешь - это ОЧЕНЬ сокращает срок. Держать тебя в тюрьме и тратить на это около 30к в год - это на самом деле самой системе нафиг ненадо. Разве что сопутствующим фирмам, которые снабжают тюрьмы и лобируют длительные заключения. Если ты помогаешь экономить
Глава 3
Где-то после недели пребывания в этом Brooklyn MDC начались активные следственные действия. Вначале это все меня пугало - я не знал как себя вести, что говорить, еще более-менее доверял адвокату, но видел что она уж точно не собирается меня оттуда вытягивать, а позже она мне сообщила что мое основное дело будет слушаться в столице Вашингтоне и все что тут это только прелюдия. Это меня вообще расстроило, потому как я тешил себя какими-то иллюзиями что мол вдруг все поймут, что я не тот кто им нужен, извинятся и я улечу домой... надо только подождать 1-2 недельки.
В основном допрос вели те же люди что меня и задержали в аэропорту. Насколько я понял, меня они там ждали, так как сами они из того же Вашингтона. Как правило вопросы касались уточнений информации, которую я излагал им еще в 2010 году. Никто не спрашивал тогда ни фамилий, ни адресов. Скорее всего пытались подловить на каких-то нестыковках, потому как все это имело мало смысла. Спрашивали какие форумы знаю, какие ники у меня были, почему именно такие ники выбирал, сколько мне платили за акки, сколько я отдавал поставщику, как расплачивались... вобщем такую себе околокриминальную шелуху.
В конце 2-й недели была встреча с агентами... но не о встрече щас пойдет речь. Нас всех (кто выезжал из тюрьмы) собрали внизу, где мы ждали автобус. Стоим, никто никого не знает, молчим. Тут вижу - парень молодой стоит, белый, внешность словянская. Ну стоит - да и пусть себе стоит. И тут он подходит ко мне "Русский?". "Ну да". И понеслась... я был рад такой встрече. Язык уже отучился говорить, а тут... даже с Украины, Одесса. Зовут Женя. Повязали за припейд-карты. Такой весь опрятный, аккуратно постриженый, даже странно. Странного дальше было еще больше. Как садились в автобус, он сказал охраннику что хочет со мной в первый ряд, за ограждением. Туда садят или женщин, или особо буйных-опасных. Мало того что охранник пропустил его, да и еще меня в нагрузку. Я сколько потом пытался такое провернуть - ниразу не вышло. Может харизмой не вышел.. а может.... ну понимаете - да? Короче едем, говорим... в здании суда мы оказались одни в камере... вокруг никого... чудо какое-то. Говорим дальше. Спрашивает за что я. Удивляется что меня вобще повязали, мелкую рыбу. Соглашаюсь. Спрашивает с кем работал, ники. Чет тут меня переклинило. Странный вопрос в тюрьме, однако. Я в ответ ему тот же вопрос - он морознулся что мол меня не знает. Ну и я его. Вместо того чтобы сменить тему - начинает мне называть ники и спрашивать работал ли я с ними. Сказал что нет и сам сменил тему. По ходу разговора он сказал что дофига заработал и как его арестовали, то отдал правительству США 40кк наличкой, которые в сейфе в Украине - в качестве компенсации. Доверенные люди отдали эти деньги представителям США. Когда я сказал что это было бы сложно - такая сумма весит 400 кг и так вот просто "отдать" не получится. Нужен погрузчик какой-то чтоли
Я досих пор не уверен на 100% кто это был. Если чувак чист - приношу
извинения. Но, учитывая что за 2 года я видел только 1-го русского хакера на
таком расстоянии... и тоже в этом Бруклине... думаю обе встречи были не
случайны. Там таких "ошибок" не допускают.
На следующий день меня перевели в жилой блок. Там сразу бросилась в глаза
домашняя обстановка - все чисто, аккуратно, видно что все дружны между собой.
В блоке было 2 русских, которых тут же ко мне подозвали. О них тоже писали тут
на форуме: Александр Фищенко и Александр Пособилов. Они жили в одной камере, с
видом на Манхеттен ))) Шутили еще что у них вид на 1к баксов ))) Вид был
действительно шикарный - я приходил часто просто полюбоваться сияющими
небоскребами. У меня был вид на кусок моста по которму проносились машини, и
еще на кусок крыши, на которую никогда не села ниодна птица.
Сказать что эти 2 человека мне помогли - ничего не сказать. Они мне открыли на многие вещи глаза, рассказали как жить-выживать, дали нормальной еды на первое время, книг и вообще... иметь людей к которым ты садишься за стол на обед в тюрьме и есть о чем поговорить - это половина успеха в этом месте. Для всех остальных мы были Рашн-мафиа, но тогда я еще не понимал силы этой фразы, насколько глубоко укоренилась вера в эту мистическую организацию членами которой есть каждый представитель России или Украины... без разницы.
Были долгие лекции про систему американского правосудия, про адвокатов, про кардера который сидел с ними в этом блоке (это про BOA) - короче я прокачался нормально тогда. Отбросились все иллюзии про адвокатов из фильмов, про чесность агентов и т.д. Все решают ДЕНЬГИ. И это так.
В этом блоке они пробыли уже около 5 лет. Они застали тут еще Романа Вегу, до
того как ему дали 18 лет. Исходя из их рассказов, ему тут не особо везло... не
любил он черных, а те не любили его. Мне достался его англо-русский словарь на
80.000 слов. Большой такой. Приношу его к себе в камеру и дай думаю, поучусь
чему-то. Открываю, а там куча слов подчеркнутых: безисходность, жестокость,
страдания, невыносимый, самоубийство, ужасный, бесчеловечный. Пипец... да шо ж
такое. Бегу к русским и спрашиваю - че мол за фигня, что с ним случилось? Те
ржут ))) Роман письмо судье писал с просьбой смягчить приговор и выбирал слова
как бы поярче описать свое пребывание здесь. Но все же... словарь напрягал. Я
его больше не открывал. Ну его нах. Проклятая книга.
Через пару дней я уже играл тут в шахматы, ко мне подруливали разные
разрисованные типочки и предлагали наркоту, представители "белой расы" тоже не
заставили себя ждать - пробовали чем я дышу.
Тут я узнал что есть тюремный магазин и там можно купить себе вкусняшек
всяких, чтобы жизнь поинтересней была. Сходу попросил пополнить мне счет и
затарился на 120 баксов всякой фигни... из которой успел схавать только пол
пачки арахиса, потому как на следующий день меня начали транспортировать в
Washington, DC.
Странно что русские сказали что могу брать это все с собой. Думаю они сами
этого не знали. Я добросовестно спаковал все книги, продукты, одежду новую...
и... все это пропало. С собой ты не берешь НИЧЕГО. Абсолютно НИЧЕГО. Даже
трусы тебе на месте выдадут новые.
Далее автобус и встреча с Хорохориным (BadB).
Глава 4
День начался как обычно. В 6 утра повернулся ключ в замке и ты понял что дверь уже открыта. Подниматься не хотелось, но и жрать тоже надо. Тем более что до 7:30 надо убрать постель и привести себя в порядок. Ах да... забыл рассказать о своем новом сокамернике - тут их зовут селли, от слова "cell" - клетка, камера. Это был какой-то парень из Колумбии, кажется. Весь день спит... ну просто весь день, и ночь тоже. Я так и не понял в чем там была проблема, но проблема явно была. А так как он вообще не говорил по английски, то и выяснять я не пытался. "На пальцах" спрашивал его все ли ок, угощал арахисом, предлагал воды и т.д. На самом деле - идеальный селли, потму как он есть и его какбы нет. Единственное - была проблема с его друзьями. Я иногда вечером мог включить свет, ну там почитать, написать что-то. Сразу в камеру заходил один из его друзей и показывал на свет "че мол включил, видишь твой селли спит". Обьяснять что он спит целыми сутками небыло смысла - друзья так же владели английским как и он. Технически я был не прав, это неуважение к нему. Даже сам селли иногда вступал в диалог с другом и по жестам я понимал что ему насрать на свет. Но... я решил свет не включать, подальше от греха. Тем более что дело шло к лету и особо света не надо.
Ну так вот - я проснулся, предложил ему арахис из моих новых покупок, которые я гордо раскладывал вчера. Он не отказался. И мы, мыча что-то на понятном всем языке жестов, причмокивали и жевали свои каллории. Далее каунт, пересчет заключенных. Всего то делов - стоять в камере возле кровати. Твоя табличка с номером и фото должна быть на стекле окна в камеру. Подходит офицер к окну, смотрит на эти бумажки, потом в камеру на нас и все. Но стоять надо обязательно, что было мучительно сложно для моего селли - спать он любил. Где- то в 10-11 часов приходит в блок офицер со списком тех, кто отбывает из блока. Я был удивлен что там и моя фамилия тоже. Только начал обжываться, русские друзья, хороший селли, покупки в магазине. Да шо ж такое. Перевод в другой блок это гемор - тащить все свое богатство, распаковывать на новом месте. Но возле моего имени пусто, тоесть не новый блок, а вобще в другую тюрьму. Сразу куча советов от русских друзей, спешные подарки в дорогу (книги, карандаши, марки). В свою очерендь я им отдаю часть еды, потому как они мне помогли в свое время. До сих пор не знаю почему не отдал все. Но они б и не взяли. Мы думали что я это все смогу забрать с собой. Там еще был такой прикольный серый теплый спортивный костюм - моя гордость ))) Его можно носить за пределами камеры только в выходные, но зато сразу видно твой статус - типа у тебя есть деньги (в данном случае 30$) ))) В это время блок делится на обычных юзеров и тех у кого есть хоть что-то.
Понеслась... спуск в приемку на нижний этаж... как свегда офигительно долгое ожидание с обязательным сидением на холодных бетонных скамейках... большой тюремный автобус с охранниками, вооруженными дробовиками и револьверами. Я любил наблюдать у кого какое оружие. Сразу видно лошар со стандартными глоками и фанатов оружия с тюнингованными блестящими револьверами. Даже то как охранник вытягивает револьвер из бокса и опускает в кобуру - это все рассматривалось. Ну нет там особо что смотреть, обращаешь внимание на такие мелочи. С оружием на территорию тюрмы нельзя. Автобус останавливается возле ворот при вьезде-выезде и охранники ставят-берут оружие из оружейных боксов.
В автобусе ты стандартно в наручниках, цепном поясе, цепях на ногах. Найти удобное положение это тоже искусство. Все эти острые грани за время поездки неслабо вдавливаются в кожу. Приходится изворачиваться и обматывать вокруг них штаны, носки или футболку. Этим ты занят первые 10-20 минут в автобусе.
Захожу... в автобусе уже полно людей, видно что не из нашей тюрьмы, потому как одежда другого цвета. Как оказалось, там передвижения между тюрьмами происходят по принципу обычного пассажирского автобуса. Он едет по определенным остановкам и забирает-отдает пассажиров. Вот... захожу в автобус, вижу парень белый сидит, без наколок, глаза не наркоманские - это уже на 60% реальный собеседник. Он на меня тоже смотрит. Думаю подумал тоже самое. Подсел... и о чудо - русский ))) Охренеть ))) Даже еще больше - Влад Хорохорин. Я до этого слышал эту фамилию и сразу понял что к чему. Разговаривали всю дорогу, я аж устал, если честно ))) Ехали где-то часов может 6-8. Он мне рассказывал про тюрьмы где он был, или о которых слышал. Мы прогнозировали куда меня везут. Я ведь понятия не имею - еду и все. Он удивлялся почему его завезли в Бруклин, потому как его должны были везти в Денвер и это какой-то непонятный офигительный крюк. Позже, расставляя все по полочкам, я пришел к выводу что меня (или его) просто проверяли на связь между нами. Скорее всего возле нас сидел какой-то тип и слушал наши разговоры. Позднее в деле я с удивлением увидел что-то типа проверки на мою связь с Хорохориным где-то в районе 2008-2010 годов. Не хочу щас искать и смотреть точно. Где-то в то время. Я как это прочитал, так сразу и понял почему такой непонятный маршрут был у Влада. Как я уже говорил - в США главное деньги. Если тебя везти дорого и долго - подождут другой автобус, содержание в тюрьме дешевле. Но это все только мои догадки.
Вечером подьехали в Филадельфию. Выгрузили нас в приемник тюрьмы и... сказали что тут ночуем а завтра едем дальше. Фигасе... стремно. Это ж не отель. Но все прошло очень даже неплохо. Поселили в какой-то блок. Указали номер камеры. Там уже живет парень, вполне дружелюбный. Сам вышел из камеры и дал мне 20 минут на туалет и умывания, чем я с благодарностью и воспользовался. Все же день ехали.
Кстати про туалет. Это важно, хотя некоторые могут подумать щас что чувак поехал мозгами. Учиться надо им пользоваться сразу. Я так научился, что даже щас не могу от этого отучиться. Садишься и тупо жмешь на слив воды постоянно. Чтобы ниодна молекула запаха не прорвалась наружу. Я не знаю как там у них все устроено, но при спуске воды очень даже неслабо затягивает воздух с водой. Если все делать правильно, то не воняет вообще. Это же свойство полезное когда куришь, но там надо вычерпывать воду до изгиба трубы и тогда появляется постоянная тяга - весь дым улетает в трубу. Вот так вот сидишь возле унитаза и куришь со своим селли. Романтика еще та... да уж... но все же лучше чем загреметь в карцер за курение. Унитазы из нержавейки, чистые. Все за этим следят, потому как вонь никому не нужна. А сливание воды по 50-60 раз делает свою чистую работу - прям как бушующая горная река все полирует.
Выспался хорошо. У меня уже прошли проблемы со сменой часових поясов. А волноваться по месту своего нахождения и не начинал. Не было такого чтобы не спать, а вдруг кто нападет. Отнесся к этому по философски - чего быть того не миновать. Спать ложился по графику, спал как младенец. Не забывайте - я еще невкурсе о своих сроках и все так же верю в мистические "пару неделек и домой". Утром вышел из камеры и меня сразу познакомили с русским. ))) Зовут Ваня. Украл 2кк если не ошибаюсь (я так понял афера с кредитом на дом). Все провернул с дузьями, которые успели умотать из страны, а он нет. Но не жалеет. Помню как говорил "Ну отсижу я свои 2 года, а деньги то у меня. Я б никогда столько денег за 2 года не заработал. Я воспринимают это все как работу. Вот я проснулся щас и РАБОТАЮ " Прикольная философия ))) Ваня был такой себе крепкий мужичек, сбитый - его тут все уважали и боялись. Может и было за что - за 1 день не разглядишь. Рассказывал мне про местных обитателей, про жизнь в США. Вспомнился один тип - гей, клоторый платит тебе 300$ если ты даешь ему отсосать. Я вначале не понял
Был даже прикольный момент, когда Ваня сказал "Хочешь познакомлю со своей женой, она тоже тут". Я немного офигел - как тут? Сдесь, с тобой? Я подумал что она с ним в камере Все оказалось немного проще. В другом корпусе, женском была его жена. Скорее всего за ту же аферу - загребли всю семью. Надеюсь у них дете не было, он не рассказывал - иначе детский дом :-( там у них есть условное время когда она подходит к окну без стекла (спортзал) и он - могут перекрикиваться. Увидеть не увидел, но какая-то черная тень там по-русски орала )))
Кстати, Хорохорин ночевал не с нами в блоке, а в карцере. У него была какая-то история в прошлом с имитацией суицида (как он мне обьяснил) и с тех пор его преследуют такие вот особенности. Он должен быть под особым наблюдением, в одиночной камере. Как-то так. Как по мне - глупо было так понтоваться (если это были понты). Но не мне судить как у него прошла адаптация к тюремной жизни. Он мне показался немного странным, дерганым. Думаю я таким тоже стал после 2 лет. Щас это осознаю, когда отошел немного.
В обед нас всех собрали, погрузили в автобус и мы двинулись дальше. Народ уже
был поактивнее, в Филадельфии сдружились - разговаривали, смеялись. Запомнился
разговор черных о том что мыши это дети крыс. Влад еще мне обратил внимание -
заценил уровень интеллекта?
В автобусе было интересно хотя бы потому, что ехали мы как правило не
скоростными автострадами, а обычными сельскими дорогами. Я увидел Америку
такой какой она есть. Во первых не ожидал такого индустриального размаха.
Заводы там просто офигительно большие... ну гигантские. Я как-то все о
Макдональдсах слышал, черные пятницы, скидки, шмотки, Paypal, ebay... ну как
все. Я увидел действительно мощную экономику. Меня это просто поразило. Дальше
Пару раз пробовал пообщаться через стекло с местными дамами на кабриолетах,
которые стояли возле нас на светофоре. Но тонированное стекло и звукоизолляция
нашего автобуса победила мое либидо ))) как и 90% остальных пассажиров.
Было несколько остановок в пути и каждый раз мне Хорохорин рассказывал че это
за тюрьма и как тут класно. Помню как описывал райские условия в Нью-Джерси. Я
прям мечтал туда попасть ))) но мою фамилию не назвали. И так было где-то 7-8
остановок. Я прям устал ждать. Тут подьезжаем к Washington DC - унылое мощное
коричневое здание с прищуренными окнами. Сразу информация от Влада в духе
"самая худшая тюрьма, жопа короче, 99% черных, есть хороший корпус и плохой".
Откуда он это знал - мне непонятно. Но впринципе он все сказал верно, как
впоследствии я узнал. Ну думаю, щас уедем отсюда и следующее место будет
получше. И вот... мне никогда не везло в лотерею... а щас вобще не повезло.
Называют мою фамилию. Прощаемся и все что я понял по взгляду Влада "Ну..
неповезло тебе, чувак... неповезло".
Вышел из автобуса, поискал глазами кулек со своими вещами. Еще теплилась
надежда что он в каком-то грузовом отсеке был. Наивный... ))) Ну все. Wellcome
to DC-Jail.
![](/proxy.php?image=http%3A%2F%2Fhillrag.com%2Fwp-
content%2Fuploads%2F2017%2F10%2Fdc-
jail-1.jpg&hash=9b2c29c4846815e831fb182e51be6f1c)
Группировка REvil похитила терабайт данных у биотехнологической компании
Атакована фирма принимала участие в исследовании лекарства от COVID-19.
Вымогатели из киберпреступной группировки REvil атаковали калифорнийскую биотехнологическую компанию, занимающуюся исследованием лекарств от коронавирусной инфекции (COVID-19).
Как сообщается в документе Комиссии по ценным бумагам и биржам США, компания 10x Genomics стала жертвой атаки с использованием вымогательского ПО, в ходе которой были похищены конфиденциальные данные.
После атаки вымогатели опубликовали в Сети документы компании с информацией о более чем 1200 сотрудниках и ее внутренних компьютерных системах. По заявлению преступников, они похитили терабайт информации у компании 10x Genomics. Фирма восстановила нормальную работу «без существенных последствий» и заявила, что работает с правоохранительными органами для расследования инцидента.
В настоящее время компания является частью международного альянса, занимающегося секвенированием клеток выздоровевших от COVID-19 пациентов в рамках попытки изучить возможные способы лечения данной болезни.
source: securitylab.ru/news/506381.php
Для PlaidCTF несколько недель назад я создал серию проблем под названием
«idIoT». В этой серии задач игроки получили возможность атаковать два веб-
сайта: Google Home, FTP-сервер, WiFi-камеру и Particle Photon. Участники,
похоже, наслаждались этими проблемами, поэтому я подумал, что сделаю небольшую
рецензию на создание этих проблем и свое собственное руководство по решению,
как тот, который Зак сделал для S-Exploitation на прошлой
неделе .
вдохновение
Сначала я попытался решить проблему CTF с помощью Google Assistant в конце
осени 2017 года. Первоначальный план состоял в том, чтобы выполнить довольно
стандартную проблему XSS, которая требовала от злоумышленников использования
Web Speech API для взаимодействия со смарт-динамиком. Однако я понял, что мне
нужно предоставить доступ к микрофону злоумышленника, чтобы записать ответ
Google Assistant, который по соображениям конфиденциальности имеет смысл
только на сайте, на котором уже было разрешение пользователя использовать
микрофон. Это привело к идее создать Clipshare, сайт для обмена аудио,
используемый в этой проблеме.
Много позже (примерно в феврале или около того) мне пришло в голову, что это
может сделать более интересную проблему, если я сделал XSS нетривиальным.
Вдохновленный некоторыми предыдущими работами, которые я видел в файлах
полиглота, я искал некоторые форматы аудиофайлов, чтобы определить, возможна
ли такая атака, и, к моему удивлению, это было даже довольно просто (но об
этом позже).
Идея сделать проблему с фотоном Photon и прикрепленной к нему светодиодной
полосой пришла ко мне независимо друг от друга примерно в то же время, что и
первоначальная идея Google Assistant. У меня на самом деле был фотон со
светодиодной лентой, почти идентичной проблеме в моей квартире, и однажды я в
шутку сказал, чтобы установить шаблон на -1, и засмеялся от того, что я
просачивал память. Посмотрев на доступную информацию, хранящуюся на Photon, я
понял, что теоретически может просочиться секретный ключ Частицы, а затем
выдать себя за Фотон, чтобы публиковать события, и решил сделать это сложной
задачей.
Вторая часть задачи, FTP-сервер с Wifi-камерой, была создана гораздо позже,
чтобы связать две части вместе. Первоначальная концепция заключалась в
создании пользовательской Wifi-камеры с использованием Raspberry Pi, которая
позволила бы пользователю получить доступ с помощью ошибки заголовка, которая
позволила бы им вставлять заголовки CORS и, следовательно, делать запросы с
хоста Clipshare. Тем не менее, я счел это слишком дорогостоящим для
преследования, поэтому вместо этого решил использовать некоторые дешевые
готовые Wifi-камеры, к которым у меня был доступ для некоторых несвязанных
работ. Тем не менее, каждый разумный эксплойт на самих камерах обеспечивал бы
корень злоумышленников, что слишком упростило бы надолго устранить проблему.
Поэтому я решил, чтобы они атаковали простой сбрасываемый FTP-сервер.
Решение
Часть 1 (Действие)
Нам предоставляется веб-сайт Clipshare и пользователь для атаки. Описание
проблемы указывает, что нам нужно получить доступ к клипам этого пользователя,
чтобы заставить их ждать на странице достаточно долго, чтобы поговорить с
Google Домой. Высунувшись, мы обнаруживаем, что если мы добавим пользователя в
качестве друга, мы получим возможность обмениваться с ними клипами. Это
указывает на то, что это, вероятно, проблема XSS.
Тестирование всех полей в форме создания клипа означает, что поле описания
тривиально инъектируется (т. Е. Оно даже не содержит каких-либо фильтров,
поэтому вы можете просто написать HTML прямо в описании). Однако, Content-
Security-Policyэто довольно строго:
Content-Security-Policy content_copyContent-Security-Policy: style-src 'self' https://fonts.googleapis.com; font- src 'self' https://fonts.gstatic.com; media- src 'self' blob:; script-src 'self'; object-src 'self'; frame-src 'self'
Click to expand...
Поэтому, если мы хотим выполнить JS, нам нужно иметь JS-файл на месте. Поэтому
нам, вероятно, необходимо загрузить JS-файл через функцию загрузки аудио.
Однако это создает две проблемы. Во-первых, аудиофайл проверяется с помощью
неизвестного процесса (загрузка файла мусора приводит к ошибке «недопустимого
звукового файла»), поэтому загрузка JS напрямую не будет работать. Во-вторых,
сервер Apache обслуживает аудиофайлы с соответствующими audio/*типами MIME,
которые Chrome отказывается выполнять.
Apache выбирает, какой тип MIME использовать на основе расширения файла;
Однако, сервер проверяет расширение загруженного файла перед его сохранением,
и , следовательно , этот файл должен быть один из .wav, .wave , .mp3, .ogg,
или .webm. Попытка все это, оказывается, что Apache не распознает
.waveаудиофайл WAVE по умолчанию и поэтому обслуживает его без MIME-типа, что
позволяет нам выполнять его как JS с
Это дает нам cookie цели, который мы можем использовать для олицетворения цели и прослушивания их клипов. Первый клип сообщает нам триггерную фразу для получения флага - «О'кей, Google, что это за флаг?», А второй говорит нам, что включение слова «лопаток» в описание нашего клипа заставит целевое ожидание на странице для дольше. Теперь нам нужно использовать наш XSS для утечки флага:
Я провел много времени в комнате с настройкой Google Home, и у нее, казалось, были некоторые проблемы с пониманием команды у некоторых конкурентов. Это было несколько способов. Я сказал всю ключевую фразу (включая «горячее слово» «ОК») в одном из клипов, чтобы вы могли просто загрузить эту часть аудиофайла. Другим способом является то, что большинство текстовых речевых голосов правильно декодируются Home, поэтому вы можете просто загрузить запись TTS с полной командой.
Обратите внимание, что большая часть кода, который вам нужен для записи
микрофона, уже доступна на месте через функцию «записать клип».
Если все пойдет хорошо, вы должны получить запись, в которой Google Home
отвечает «флагом P ... C ... T ... F ... открыть скобку ... нет ...
подчеркнуть ... так ... подчеркнуть ... умный ... закрыть скобку», указав флаг
PCTF{not_so_smart}.
Выкладываю текстовую версию интервью без цензуры с REvil/Sodinokibi
специально для XSS.is
Если хочется приятную картинку и звук вместо текста, тогда
вамсюда. Приятного чтения!
**
Russian OSINT:** "REvil внесли миллион долларов на депозит на хакерском
форуме. " - именно так совсем недавно прозвучал громкий заголовок в журнале
Хакер. “ Таким образом хакеры хотят доказать потенциальным партнерам, что
серьезно относятся к делу " – написла Мария Нефёдова в статье. Мне как
обывателю вместе со зрителями интересно узнать что же такое REvil или как его
еще называют Sodinokibi? Правильно ли я понимаю, что программа-шифровальщик
REvil используется для получения выкупов от организаций в случае успешной
атаки?
REvil: REvil (или как его называют ИБ-вендоры содинокиби) - шифровальщик, написанный на С. Да, программа шифрует пользовательские файлы, тем самым ограничивая доступ к ним. Для успешной атаки необходимо также ликвидировать резервные копии (NAS и TAPE хранилища например) и "слить" как можно больше информации себе. Очень часто платят не за сам факт шифрования, а за то, чтобы эти файлы не попали в публичный доступ. Пример того, как не надо делать - Travelex. На моей памяти они по итогу нашей атаки просто разорились из-за падения акций.
Russian OSINT: Как пишут журналисты, Revil работает по модели RAAS (Ransomware-as-a-Service, «Вымогатель-как-услуга»), в рамках этой договоренности аффилированные лица и разработчики программ-вымогателей разделяют доходы, полученные от выкупа. Правда что при таком «разделении труда» разработчики малвари получают долю 20-30%, тогда как распространителям остается 70-80% полученных выкупов?
REvil: Да, так и есть. Основную работу делают распространители, а софт лишь инструмент. Считаю это справедливым.
Russian OSINT: Объясните, пожалуйста, для зрителей и подписчиков, чем REvil отличается от других программ шифровальщиков, например WannaCry?
REvil: REvil не расчитан на массовость. WannaCry был очень глупым экспериментом, причем неуправляемым. Навести такой шорох и получить меньше 100к долларов - очень смешно. Как минимум у нас нет эксплойта RCE, как был у WannaCry, поэтому автоматически другие компьютеры, подобно червю, он не заражает. Во внешнем интернете. Внутри сети разумеется софт сам подключит внешние носители и системы для максимального эффекта.
Russian OSINT: Как появился REvil, есть ли предыстория создания проекта?
REvil: Да ничего особенного. Использовали подобный софт как адверты ранее
Russian OSINT: **Какие вы видите основные конкурентные преимущества у своего продукта в сравнении с другими ТОП-5 ransomware? Почему ваши так называемые партнеры выбирают именно вас?
REvil: Система шифрования. Ни у Maze, ни у Lockbit нет эллиптической криптографии, нет "тройной" схемы (ключ файла - ключ системы - ключ аффилированного лица). Но идут к нам скорее из-за нашей грамотной работы по получения выплаты (конверту) и технологиям. Maze и мы в принципе и задаем вектор направления рансомов в целом как ветки. Мы относимся к конкурентам вполне нейтрально и всегда готовы к диалогу (очень часто такое бывает, когда 1 компанию одновременно шифруют 2 локера. Если не договориться - оба останутся без денег). **
Russian OSINT: **Что означает приставка R в слове Revil? Это слово Reborn? То есть "перерождение"?
REvil: Ransom Evil. Мысль пришла от Resident Evil.**
Russian OSINT: **Когда я готовился к выпуску, надо признать, что я не до конца осознавал насколько Ransomware серьезный бизнес и в частности о Revil замешан в ряде громких скандалов, его упоминают такие авторитетные СМИ как Forbes, Wallstreet Journal, BBC, Security Lab, Xakep, Cyberbeast, даже в Wikipedia…..Какие ТОП-3 публичные атаки REvil вы считаете самые резонансными?
REvil: Travelex, Grubman и 23 муниципальных округа штата Техас. Это на вскидку. Будет еще 1 очень громкая атака, но ее пока афишировать не будем. Скажу лишь, что она связна с очень крупным разработчиком игр.
Russian OSINT: В некоторых СМИ писали, что в мае 2020 года вы потребовали от президента США Дональда Трампа 42 миллиона долларов. Утверждалось, что вы расшифровали криптографию эллиптической кривой, которую фирма использовала для защиты своих данных. Чем закончилась история, пошли ли власти США с вами на сделку выплатив выкуп?
REvil: Нет нет, это мы пожелали удачи АНБ, ФБР и секретной службе США в расшифровке данных. Не у Трампа, а у Алана Грубмана. Деньги заплатили за данные. Кто их купил - не скажу. Данные были касаемо схем ухода от уплаты налогов компаниями, аффилированным с Трампом.**
Russian OSINT: **Внесенный депозит в миллион долларов, это около 77 млн рублей по нынешнему курсу, мне так кажется, для вас это сущие копейки..если не секрет, какая примерно годовая выручка у REvil за 2019 и 2020 год в сравнении?
REvil: Более 100 млн долларов в год. Если говорить о рублях, то уже далеко за миллиард.
Russian OSINT: Не боитесь ли вы потерять 1 млн в случае если форум взломают или приватные ключи утекут в сеть? Как вы сами намекаете в своих постах, за вами ведут охоту западные спецслужбы
REvil: Заработаем еще. Деньги приходят и уходят.
Russian OSINT: Чтобы обслуживать такой сложный продукт как REvil, требуется больше 10 человек?
REvil: Если говорить о группе разработки хватит и меньше 10. А вот о группе пентеста больше 10 конечно.
Russian OSINT: Почему вы решили работать по модели Ransomware as-a- Service, а не делать все самим от начала до конца: взламывать, закрепляться, шифровать, требовать выкуп и отмывать деньги?
REvil: Мы и так и так работаем. По модели RaaS выгоднее. Больше прибыли получается.**
Russian OSINT: **Модель RaaS позволяет быстрее масштабировать ваш бизнес?
REvil: Безусловно
Russian OSINT: Какие варианты услуг вы сегодня предоставляете своим партнёрам?
REvil : Переговоры, давление на организацию. Ну и само программное обеспечение. Получение выкупа, предоставление дешифровщика.**
Russian OSINT: **Еще раз хочу зафиксировать важный момент для зрителей: когда к вам обращается партнер с просьбой предоставить ему вашу услугу, вы предоставляете ему REvil в аренду? То есть партнёр не управляет шифровальщиком и не знает как устроена его начинка…он пользуется лишь готовым продуктом. Верно?
REvil: Мы предоставляем софт и свои услуги по переговорам. Задача партнера
Russian OSINT: Если организация платит выкуп, деньги сначала идут к вам, а потом вы распределяете их между партнерами?
REvil: Сразу автоматически распределяются системой. Но первоначальный кошелек конечно наш.**
Russian OSINT:** Были ли случаи конфликтов с партнерами, можете привести один запоминающийся случай и как его удалось разрешить?
REvil: Не вспомню если честно. У нас своя "закрытая семья". Отбор очень жесткий и неадекватных личностей мы даже не добавляем к себе в средства связи. **
Russian OSINT: **Кто сегодня ведет за вами охоту? ЦРУ, АНБ, ФБР, Интерпол?
REvil: Секретная служба США, Европол и ИБ-компании по всему миру. Это нормально. Проект проектировался под такое давление.
Russian OSINT: Бывали ли случаи когда под видом партнерства к вам пытались втереться в доверие агенты из секретной службы, NSA или ЦРУ?
REvil: Да. Но они сыпятся на проверке по "общеполитическим и социальным" вопросам стран СНГ. Были и рускоязычные, но когда мы говорим о конкретной специфике работы - человек плавает. Также сразу отказ.**
Russian OSINT:** Есть ли у вас забавная история из практики когда вас пытались завербовать? Расскажите запоминающийся случай.
REvil: Вербовать? Вербовать не знаю. Мы аполитичны. Сомневаюсь в практической пользе от нас как спецаппарата. Если вспомнить Трампа - там чисто деньги. Никакой политики. Нам все равно кто будет президентом. Мы работали, работаем и будем работать.
Russian OSINT: А пытались ли вас взломать "партнеры" через фишинговые ссылки, малвари, какие-нибудь сложные схемы с целью деанона?
REvil: Партнеры нет, а вот ИБ-эксперты да. Самый яркий пример -
; и info.php в приложении в чат. Ломатьпытаются, ежедневно. Трудно на самом деле ломать то, что ты не знаешь. Я уверен, эксперты даже не в курсе, какие сборки ОС стоят на серверах, какой веб-сервер. Просто атакуют на удачу. За shell.exe отдельный респект. Продукт создавался под такой масштаб и способен держать такую оборону. **
Russian OSINT:** Как относитесь к известному ИБ журналисту Брайну Кребсу, насколько объективно он пишет о вас?
REvil: Читали. Нейтрально.
Russian OSINT: В начале сентября 2020 года BancoEstado, один из трех крупнейших банков Чили был вынужден закрыть все отделения после атаки вируса- вымогателя. Писали,что инцидент произошел из-за того, что один из сотрудников банка открыл вредоносный документ Office, полученный по почте. Якобы вредоносный файл Office установил бэкдор в сети банка, а в ночь с пятницы на субботу хакеры воспользовались им и распространили шифровальщика по сети финансового учреждения.
Сообщается, что изначально специалисты банка рассчитывали быстро справиться с атакой, но ущерб оказался более серьезным, чем они думали, так как вымогатель зашифровал подавляющее большинство внутренних серверов и рабочих станций сотрудников. Подробности атаки не разглашаются, но источник, близкий к расследованию, сообщил, что внутренняя сеть банка была атакована REvil (Sodinokibi). Это действительно было или выдуманная история?
REvil: Действительно было. Наших рук дело. Очень часто компании замалчивают источник атаки. Репутация же. Падение акций. **
Russian OSINT:** Недавно крупный выкуп Ransomware заплатила компания Tyler Technologies (ориентировочно $10 млн). А известны ли другие интересные случаи, когда вымогатели воспользовались уязвимостями в системах крупных технологических компаний. Можете ли привести конкретные примеры, когда экономия на ИБ привела к большим потерям?
REvil: Grubman и Travelex. Обе взломаны через старые Pulsar и Citrix. Настолько это на самом деле глупо. Получали доступ всей сети за 3 минуты. Просто из-за 1 уязвимости, которая лечится патчем.
Russian OSINT: В скольки % случаев крупные компании идут с вами на тайную сделку и платят выкуп чтобы не было публикаций в СМИ или им не угрожал хейт за халатное отношение к безопасности
REvil: В 1/3 случаях
Russian OSINT: Насколько честно вы ведете переговоры с компаниями в случае успешной атаки? Если компания добросовестно платит выкуп, как она может быть уверена, что вы не удвоите сумму и не будет вновь требовать сумму?
REvil: Наша репутация нам дорога - она влияет на конверт (% оплат). Никаких обманов с нашей стороны никогда не было и не будет. Это основа. Будет плохой конверт люди уйдут. Репутация в подобном деле - это № 1.
Russian OSINT: Бывали ли у вас косяки когда не удавалось после получения выкупа расшифровать закриптованные файлы? То есть что-то пошло не так и вы уже сами не смогли ничего сделать.
REvil: Да. Если ранее пытались использовать сторонний софт по восстановлению данных. Если модифицировать хотя бы 1 бит файла - ключ будет утерян. Особенно часто такое бывает с антивирусом - он просто удаляет записки, а в них ключи. Говорю открыто - такие случаи крайне редки. Я помню всего 12 за все время работы. И никогда, разумеется, денег мы не брали. В записке есть предупреждение жертвам. Если они его не читают - их трудности.**
Russian OSINT:** Какие отрасли сейчас самые «жирные» для Ransomware атак? Где больше всего профита?
REvil: IT-провайдеры, страховые, юридические конторы. Производства,
особенно как ни странно, агропромышленный комплекс.
**
Russian OSINT:** Вы собственноручно не занимаетесь взломом и закреплением в
инфраструктуру….это делают ваши партнеры, верно?
REvil: Есть у нас свой "летучий отряд", а также есть партнеры. Делаем и так и так.**
Russian OSINT: **В недавнем отчёте Microsoft говорилось, что 2 крайне эффективные атаки для внедрения Ransomware это заход через брутфорс и взлом RDP, как считате, будут ли меняться векторы атак со временем?
REvil: Брутфорс жив уже 20 лет. И будет жив. RDP это самый лучший вектор. Особенно свежая уязвимость BlueGate очень сильно ударит по нему.
Russian OSINT: Существует ли сегодня Android и iOS Ransomware? Выгодно ли этим заниматься? Допустим шифровать память телефона или облачные хранилища CEO компаний…будет ли движение в этом направлении?
REvil: Надо быть абсолютно отбитым, чтобы это делать. Я категорически против. Android и тем более iOS идеален для отработки банковской сферы. Что шифровать? Фотки, на которых вы кушаете мацу? Очень сильный ущерб, да.
Russian OSINT: В своем посте на форуме вы пишите “Наш софт неоднократно был проверен Европолом, Интерполом, ФБР, ЦРУ, АНБ, Секретной Службой США и иными правоохранительными органами и спецслужбами стран всего мира. Наш софт был использован по всему миру и прошел аудит безопасности на государственном уровне. Команды самого высокого класса доверяют нашему программному обеспечению и смогли значительно расширить свой бюджет и улучшить арсенал для работы. Совместно с нами новички, которые только скачали бесплатную версию msf буквально за месяц перешли на лицензионный cobalt strike, а спустя 6 месяцев - в их распоряжении были уже 0day lpe/rce эксплойты для успешной работы. И таких примеров достаточно“
Исходя из вашего текста, я так понимаю саппорты помогают и обучают новичков, то есть у вас выстроена целая иерархия и разделение труда….Неужели новички cтолько зарабатывают?
REvil: Саппорты помогут только в переговорах. Технические детали познают сами. Да, действительно так быстро могут. На моих глазах 1 команда с выкупами в 20-30к долларов поднялась до выкупов в 7-8 млн за 1 цель. За полгода. Иерархия врядли. Грамотное разделение труда. У нас нет главных. То, что сейчас я отвечаю - сугубо мое личное мнение. Все решения принимаются коллегиально. Я это очень ценю и уважаю.
Russian OSINT: Чтобы молодежь не ринулась за легкими деньгами , я хочу обязательно задать вопрос, связанный с рисками такой деятельности: какиесроки светят новичкам за занятие данной деятельность и насколько высоки ставки в вашей игре?
REvil: Если брать сферу вымогательства - серьёзно, я не удивлюсь если меня убьют. Я это пойму. Никто из нашей темы никогда не полетит в США и подобные страны и поскольку правосудия на нас нет - убить вполне вариант. Мы создаем серьёзные проблемы и фактически неуловимы. Сроки? 2 пожизненных.
Russian OSINT: Учитывая что за вами охотятся АНБ и ЦРУ, Tox или Jabber?
REvil: Свою сборку ОС, лично проверенную и скомпилированную (Gentoo например). Также и с софтом. Параноикам советую децентрализацию.
Russian OSINT: Monero по-прежнему спецслужбы не могут отследить?
REvil: Полагаю что да. Самый явный след - на биржах ее редко принимают ее большое количество вызывает вопросы. Поэтому монеро лишь транзитное платежное средство.
Russian OSINT: Занимаетесь ли вы благотворительностью? Например жертвуете в разные фонды открытого программного обеспечения, Tor Project, Electronic Frontier Foundation?
REvil: Возможно.
Russian OSINT: Как пишет Naked Security by Sophos: ваши излюбленные атаки входа в инфраструктуру компании это exploit kits, методки сканирования- эксплуатирования, RDP серверы, установочные файлы с backdoors. Какой вид атаки, по-вашему мнению, самый эффективный из вышеперечисленного?
REvil: Не знаю как попасть в инфраструктуру через связку эксплойтов, например RIG. Написано как-то неправильно. Самый лучший метод, лично для меня
REvil: Да. Все двигается в сторону слития файлов, а не их шифрования.
Шифрование лишь приятное дополнение. Лично мне понравилась идея SunCrypt -
ддос сайта и инфраструктуры, совместно с зашифрованными файлами и угрозой их
публикации - очень сильное давление. Мы развиваем эту мысль.
**
Russian OSINT:** Когда вы заработаете достаточно денег, как вы думаете,
сможете остановиться в нужный момент? Или процесс связанный с большим риском и
деньгами как наркотик, затягивает…..**
REvil:** Говоря о себе - давно пора бы остановиться. Денег хватит не на одну сотню лет. Но денег никогда не бывает много - их всегда бывает недостаточно.**
Russian OSINT: **Самый забавное резюме/автобиография, которое вам попадалось от кандитатов/партнеров за всё время своей работы...
REvil: Их на самом деле очень много. Самое среднее - скупаю дедики в шопе и хочу работать с вами. Редко на самом деле пишут действительно талантливые люди. Я думаю, все кто уже был, распределены по партнёркам. Поэтому и лично я думаю делать ставку на молодых. Давать им шанс проявить себя. А не проявит - конкурентов полно, спрос у нас всегда высокий - никто не в обиде.**
Russian OSINT: Занимаясь тем чем вы занимаетесь, путешествовать возможно?
REvil:** Невозможно - однозначно**
Russian OSINT: **Как распознать "Drovorubа", который хочет подружиться с вами? (сарказм в отношении названия руткита)
" АНБ выпустило предупреждение о шпионских операциях российской разведки (ГРУ) с использованием ранее не известного вредоносного инструментария для ОС на базе ядра Linux под названием «Дроворуб»"
REvil: Он очень настойчиво просит вторгнуться в твою сладкую систему с
максимальными правами. Эгоист.
**
Russian OSINT:** Опиши свою жизнь одним словом
REvil: Больше
**
Russian OSINT:** Есть ли у вас сокровенная мечта?
REvil: Миллиард долларов. Затем 2 миллиарда. Если будет хорошее настроение
Russian OSINT: Где живете: на какой станции метро, улице, номер дома?
REvil: Никита Кувиков или Нариман Намазов. Что-то посередине их мест обитания.
Russian OSINT**: Как ты докатился до такой жизни?**
REvil: **Один раз, когда я был маленький, установил членикс. И мне понравилось. Везде.
Russian OSINT : Что посоветуешь новичкам?
REvil: Чаще закусывать, а лучше запивать. Ну а если серьезно, учиться, читать, пробовать. Все получится, все реально.
Банковский мошенник рассказал, как крадет миллионы с карт.
![www.e1.ru](/proxy.php?image=https%3A%2F%2Fwww.e1.ru%2Fhtml-to- img%2Fimage%3Fhash%3Ds1EQlGVoYEWENE0cqy51Nw%26ts%3D1715065659%26url%3Dhttps%253A%252F%252Fwww.e1.ru%252Fog- image%252Farticle- id4941807%252F%253FaspectRatio%253D16x9%26width%3D1200&hash=2a9166bb614ce4720fb8ff6b54ceef20&return_error=1)
рассказал, как крадет миллионы с карт ](https://www.e1.ru/news/spool/news_id-69822503.html)
Аферисты не боятся, что их найдут. А с предателями расправляются кровожадно
![www.e1.ru](/proxy.php?image=https%3A%2F%2Fcdn.hsmedia.ru%2Fump-webapp- public%2Fdist%2Fclient%2Fprojects%2Fe1%2Ffavicons%2Ffavicon.svg&hash=5b42c16e547286e16a15afd4dd9c98bc&return_error=1) www.e1.ru
"Как-то мы ломали личный кабинет в банке у Чемезова (гендиректор «Ростеха», член бюро Высшего совета «Единой России». — Прим. ред.) Нашли там много всего."
Click to expand...
"Новые люди попадают к нам только через знакомых, проходят тест на определение IQ. Мы берем только тех, чей IQ выше 150. Кроме того, те, кто с нами работает, должны знать минимум три языка программирования, владеть английским, обладать знаниями в психологии. У меня образование в сфере экономики и психологии. "
Click to expand...
"У нас каждый сам за себя, но при этом все друг за друга. Мы говорим: «Если сядешь и расскажешь о нас, мы тебя найдем». Иногда эти угрозы приходится претворять в жизнь, но для этого у меня есть специальные люди. Еще вчера у нас в команде было 284 человека, но двое «ушли» из команды. Если говорить прямо, один — калека, второй не помнит, как его зовут. Они сдали наших людей во Франции. Там с этим борются более глобально. Силы специального назначения и морской пехоты ВМС Франции задержали парочку наших ребят."
Click to expand...
"Выйти из команды можно, но без распространения информации о нас. Уходят, правда, немногие. Все 282 человека знают друг друга, как в селе. Бывает, что встречаемся все вместе за границей, последнее время любим летать на Бали. Мы видим банковские счета друг друга насквозь, но у своих не воруем."
Click to expand...
Добрый день.
Тут на форуме была очередная история где я, якобы, дал интервью каким-то типам
из телеги.
До этого (в июне кажется) была история в дискорде, где мой "ученик" открыл
курсы пентеста. Благо там быстро удалось всех вывести на чистую воду.
У меня вопрос. Что за нахер такой? Я больше не даю интервью, не лезу в
пентесты, хакинг, форумную жизнь и даркнет в целом. Есть два форума куда я
захожу иногда, просто почитать, что в мире творится. Это XSS и Exploit. У меня
никогда не было учеников, у меня не осталось близких друзей в даркнете (вернее
люди остались, только я не знаю их новых никнеймов, и, наверное, уже не хочу
знать, что бы не подставить осознанно или случайно), я не разрабатываю и не
продаю ничего что связано с даркнетом. У меня нет проблем с законом. Я работаю
на прежнем месте. Меня волнует успеваемость моего ребенка в школе, здоровье
моих родителей и счастье в моей семье. Ради эмоций езжу 1-2 раза в неделю на
мотоцикле по лесам и полям. Мне 41 год и я стал ленивой жопой.
А теперь по ситуации. Я вижу, что некоторые умники начали спекулировать
старыми никами. Просто ради пиара и продвижения собственных интересов. Это
сильно напрягает.
Я предлагаю admin сделать какой-нибудь топик, где у любого из
старых пердунов можно уточнить давал ли он интервью или материалы кому-то,
куда-то или это очередной вброс. Я с удовольствием подпишусь и буду
отслеживать сообщения в такой теме.
Ну или просто по человечески прошу, если наткнетесь на очередное интервью или любую иную хероту с моим участием - дайте знать пожалуйста. PM форума (уведомление на почту упадет), старые жабы ar3s@dlab.im, ar3s@exploit.im, ar3s@thesecure.biz
Hidden content for users named admin.
Всем большое спасибо за потраченное время.
наткнулся на вот это https://telegra.ph/Cannary-WD-05-15-2
Учитывая ситуацию с ревилами это становиться очень интересным и пугающим.
Spoiler: Статья, для тех кто не хочет переходить по линку
Telegram трещит по швам от многочисленных сообщений о продаже RuTor — крупнейшего даркнет-форума на постсоветском пространстве. Хронос объясняет, что на самом деле происходит по ту сторону интернета.
Ближе к вечеру 11 мая пользователи форума RuTor получили от маркетплейса Solaris необычную рекламную рассылку. Помимо самого рекламного текста в неё было вставлено загадочное послание: «Идут страшные перемены, о которых знают единицы. Шифрованное послание оставит зверёк, который просил передать [эту] информацию всем в установленный срок».
Какого-то активного обсуждения эта рассылка не вызвала. Но оно и не
удивительно, ведь послание было скрыто за рекламой, и многие даже не стали
открывать рассылку полностью. Однако уже через час, в 16:55 (здесь и далее —
время по МСК) зверёк, о котором шла речь, объявился. White Dante — заместитель
администратора форума, более известный под ником WD — создал в разделе с
новостями новую тему с названием Canary и поместил туда сообщение:
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512
This is my canary. If it is not updated within 3 days, consider me dead. youWD
11.05.2022
-----BEGIN PGP SIGNATURE-----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=xMzZ
-----END PGP SIGNATURE-----
Текст можно перевести как «Это моя канарейка. Если она не будет обновлена в течение трёх дней, считайте меня мёртвым. Ваш WD. 11.05.2022». Ту часть сообщения, которая была зашифрована PGP-ключом, мы [проверили](https://telegra.ph/Kak-my-proveryali-podlinnost-soobshchenij- WD-05-15), и можем подтвердить, что исходный текст действительно оставил админ, а не кто-то другой:
Если сопоставить рассылку маркетплейса и публикацию админа, то можно сделать
очевидный вывод, что WD решил через Solaris предупредить всех пользователей
RuTor о неких переменах, решения по которым уже приняты небольшим количеством
лиц, и которые будут страшны для огромного числа пользователей. Учитывая, что
разница между посланиями составляла около часа, можно однозначно утверждать,
что этот ход был спланирован заранее.
Не вполне ясно, что WD мешало опубликовать это предупреждение прямым текстом. Однако его выбор «зверька» говорит о многом — у некоторых американских компаний, которые оказывают услуги связи, есть негласное правило о публикации «свидетельства канарейки». Изначально этот термин пошёл от шахтёров — на глубине есть риск отравления опасными газами, и шахтёры брали с собой канарейку, так как она ощущала воздействие газа существенно раньше человека, и её гибель служила сигналом об опасности. Власти США, в свою очередь, могут обязать компании следить за пользователями, но запрещают им об этом сообщать. Один из законных способов всё же проинформировать их — это заранее опубликовать «канарейку», где бы говорилось об отсутствии слежки, и удалить её, когда слежка начнёт вестись. Из этого напрашивается вывод, что администрации RuTor было запрещено сообщать о «страшных переменах», но WD нашёл элегантный выход из такого положения, формально ничего не нарушая.
Через четыре часа после публикации своей модифицированной «канарейки» WD зашёл на ветку с обсуждением краха Hydra и в своей привычной шутливой манере посоветовал «дать лещей» пользователю, который убеждал окружающих, мол, это он вывел WD из какой-то игры. Далее админ общался только в общем чате, который не сохраняет историю сообщений.
14 мая в 12:42, то есть в момент, когда самого WD уже не было в сети, кто-то из модераторов отредактировал сообщение, оставленное в теме с «канарейкой»...
Время указано по часовому поясу Либерии (-3 МСК).
...и полностью изменил суть послания:
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512
This is my canary. If it is not updated within 5 days, consider me happy. youWD
11.05.2022
-----BEGIN PGP SIGNATURE-----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=xMzZ
-----END PGP SIGNATURE-----
В переводе текст звучит так: «Это моя канарейка. Если она не будет обновлена в течение 5 дней, считайте, что я счастлив. Ваш WD. 11.05.2022». Мы попытались проверить зашифрованную часть, но столкнулись с ошибкой, которая указывала на то, что эта часть была как-то изменена. Текст внутри подписанного сообщения не соответствовал оригинальному тексту, с которым сообщение и зашифровывалось:
Установить, кто из модераторов это сделал и зачем, к сожалению, не
представляется возможным. Но само значение этого изменения позже стало намного
более понятным.
Параллельно с тем, как WD публиковал свой послание, а кто-то другой его изменял, даркнет-сообщество возвращалось к обсуждению слухов о продаже RuTor, которые циркулировали в узких кругах ещё с конца апреля. Всего через пару часов после того, как послание WD обновилось, основатель маркетплейса xNova опубликовал в своём блоге инсайд, подтверждающий эти слухи:
На форуме он также написал, что сделка состоялась 2 недели назад (в то же
время в сети стали распространяться слухи – прим. Хронос) и заручился за
правдивость этой информации своей репутацией. Данный инфоповод был в целом
использован проектом xNova для своего продвижения и не ограничивался лишь
созданием поста в блоге. Его главный администратор также создал переписку на
RuTor'е, куда добавил нескольких продавцов и объявил продажу форума актом
проявления к ним неуважения, а также раскритиковал техническую
подготовленность команды маркетплейса OMG.
Стоит, однако, заметить, что если новость о продаже RuTor'а, выставленная на
общественность маркетплейсом xNova, и правдива, то преимуществ у этого проекта
и поводов для продавцов переходить к xNova становится меньше, ведь его
конкуренты заполучили себе крупнейший нарко-форум на всём пространстве СНГ,
что непременно скажется на их рыночном положении. Остаётся лишь догадываться,
могла ли данная рекламная кампания как-то помешать сделке или закрепить
положение xNova, администратор которого заявил об увеличении активности на
своём сайте с «трети от онлайна на руторе» до
«1 к 1» с разницей всего в 10 часов.
Почти через три часа после того, как основатель xNova опубликовал инсайд, один из модераторов форума — Rotar, вошедший в команду около месяца назад — объявил о своём уходе с поста, не дав никаких объяснений, и ещё больше подогрев тем самым интерес общественности к слухам о продаже RuTor'а:
Что касается других изменений в команде, то тут стоит отметить, что в минувшую
пятницу пользователь Potapych, зарегистрировавшийся на форуме около месяца
назад, приступил к исполнению обязанностей администратора по вопросам финансов
и рекламы. Он получил красную, высшую в иерархии, подцветку ника — ранее она
была только у John`а, главного администратора форума, и самого WD, его
заместителя. Сообщество отнеслось к этому назначению не очень тепло, поскольку
пользователь с аналогичным ником Potapych в прошлом был одним из модераторов
связанного с Hydra форума LegalRC.
В 18:45, уже после публикации поста xNova, мы обнаружили, что сообщение WD обновилось во второй раз:
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512
This is my canary. If it is not updated within 3 days, consider me dead. youWD
-----BEGIN PGP SIGNATURE-----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=6O9+
-----END PGP SIGNATURE-----
Текст внутри зашифрованного блока оказался полностью идентичен исходному за тем исключением, что в конце не была указана дата. Так как WD всё ещё находился в оффлайне, мы были почти уверены, что сообщение вновь фейковое, ведь оно не было оставлено самим White Dante, но проверка PGP-ключом дала неожиданный результат:
Как модераторам удалось правильно зашифровать сообщение, было ли это сделано
самим WD или его ключ использовался другим человеком, вопрос отдельный. Но
помимо этого мы заметили на странице темы Cannary ещё одну любопытную деталь —
часть HTML-кода, блок, который отвечал за отображение последней даты
редактирования поста, оказался удалён:
Скриншот слева — код страницы до последнего обновления «канарейки». Справа —
после.
По всей видимости, это была попытка скрыть факт причастности третьих лиц к
изменению публикаций WD, который на момент редактирования находился в
оффлайне. Как бы то ни было, одно из условий «канарейки» — обновить её в
течение трёх дней — выполнено не было, так как правильно подписанное
обновление произошло с небольшим опозданием. А невыполнение этого условия
означало, что WD следует считать мёртвым. Ровно об этом же, по словам
некоторых пользователей, White Dante говорил в чате на RuTor'е, где сообщал,
что любое изменение «канарейки» будет означать невыполнение её условий (найти
подтверждение этой информации нам не удалось - прим. Хронос).
Тем не менее, утром 15 мая он снова вошёл в сеть:
Но можем ли мы теперь быть уверены, что за аккаунтом WD сидит именно он? Или
может ли третье обновление «канарейки» и возвращение White Dante в онлайн
говорить о том, что сделка по продаже RuTor'а была прервана после огласки
условий её проведения? Ведь логично предположить, что сделки на подобные суммы
могут проходить не сразу, а оплачиваться частями в течение переходного
периода. И вообще, была ли эта сделка на самом деле, о чём нам пытался
сообщить WD в своём зашифрованном послании и рассылке Solaris?
Ответы на эти вопросы даркнет-сообществу только предстоит узнать.
Он хотел вас поссорить, и заказал спам с рекламой медузы в чаты стилц.
Click to expand...
Lumma, ля ты крыса
Комментарий модератора:
Весь флуд из темыdark_dream (Lumma Coder) vs
Lumma перенесен сюда.
Добрый день/вечер!
Наверное не в тему, но также думаю можно завести диалог на такую тема.
Столкнулся сегодня с проблемой, непонимания людей и упорстве навязывания своей
точки зрения.
Понимаю, что никто всерьез его не воспринимает.
Зашел спустя долгое время, на школьный форум, во вкладку программирование, а
именно C/C++ и там увидел в очередной раз, то что люди спрашивают с чего
начать.
Эта ситуация у меня вызвала эмоции написать мини-статью на том форуме. После
написания мною той не особо примечательной мини-статьи, люди ее не особо
оценили.
Я не являюсь хорошим программистом, но исходя из своего опыта взялся
посоветовать людям обучающий материал, а именно Андрея Столярова. Люди его не
воспринимают всерьез... Это у меня вызвало эмоции тоже.
Я не особо любитель негатива, но это вызывает смех, насколько глупые люди...
В частности большинство обитателей того форума, но есть также единомышленники.
Извиняюсь, но решился поделиться с вами этим.
Назрел интересный вопрос:
А защитник балабола и кидалы, который прикрыл спину "брата по оружию" в
трудную минуту(когда Лб по фактам забанили), не желает вернуть долги Лб
адвертам в будущих арбитражах?
Stallman Че там, Столман, на рампе уже не банишь кидал?
Раз лег под его одеяльце - будешь отвечать за его финансовые вопросы или
ожидаешь арбитражи у себя на форуме и поджав хвост закроешь в сторону своего
босса?
Спрос то, с тебя теперь будет, ты же встал на его сторону. Нус, держись теперь
там, к тебе придут(на правила не ссылайся, на форум придут, пока что)=)
Расследование «Известий» о маркетинговой кампании самой узнаваемой площадки даркнета.
Новый лидер онлайн-продажи наркотиков в России называет себя преемником закрытого монополиста Hydra. Возможно вы уже слышали его название, даже если никогда не интересовались наркотиками. Мощная маркетинговая стратегия — главное преимущество Sprut (здесь и далее название изменено) в конкуренции за рынок с оборотом более $1 млрд в год. В полиции группировку называют организацией с «неограниченными финансовыми возможностями и коррупционными связями». «Известия» изучили, как устроена рекламная кампания наркоторговцев, в которую оказались вовлечены экс-кандидат в депутаты от партии «Новые люди», выходец из прокурорской династии и скрывающийся в Швейцарии сын IT-бизнесмена Павла Врублевского. Подробности громких акций, мнения их участников, правоохранителей и законодателей о рекламе наркотиков — в расследовании «Известий».
Мультимедийный куб Catcher посреди делового центра Москва-Сити позволяет транслировать ролики в 3D-формате на четырех медиафасадах. Каждый — площадью 302 кв. м. 15 ноября 2022 года на огромных экранах появился гигантский извивающийся осьминог. Моллюск словно пытался вырваться наружу из стеклянного куба, а в конце показал прохожим черно-белую эмблему: надпись Sprut и стилизованные щупальца над ней. Так анонсировал свое открытие самый медийный проект на российском наркорынке. Но это было лишь начало масштабной маркетинговой кампании.
За семь месяцев до инцидента в Москва-Сити силовые структуры ликвидировали прежнего монополиста по продаже наркотиков в даркнете — Hydra. Годовой оборот этого маркетплейса составлял до $1,7 млрд, свидетельствуют подсчеты криптовалютных транзакций от нью-йоркской компании Chainalysis. За пять лет существования площадки (с января 2016 года по март 2022 года) объем сделок на ней составил около $5 млрд.
Большая часть этих денег осела в руках организованных преступных группировок, которые распространяют, поставляют и производят наркотики. Команда маркетплейса зарабатывала на комиссиях с платежей (от 1,5 до 5%), гарантиях, продвижении магазинов и других услугах. По самым консервативным оценкам, Hydra приносила своим создателям не меньше $50 млн в год.
Фото: соцсети
В апреле 2022 года США и Германия объявили ликвидацию этого маркетплейса своей крупной победой. В МВД России утверждают, что данные о европейских серверах Hydra были получены немецкой стороной от российской полиции еще летом 2021 года. Но в феврале 2022 года Германия в одностороннем порядке [прекратила](https://xn--b1aew.xn-- p1ai/mvd/structure1/Glavnie_upravlenija/gunk/Novosti/item/29826550) сотрудничество по делу. Все наработанные материалы немцы передали американским спецслужбам и без предупреждения провели операцию вместе с ними.
Из-за отказа западных правоохранительных органов от взаимодействия, часть причастных к работе крупнейшего распространителя наркотиков в России остались неустановленными, настаивают в МВД. В России следствие по делу Hydra [продолжается](https://mvdmedia.ru/news/ofitsialnyy-predstavitel/sovmestnaya- rossiysko-belorusskaya-sledstvennaya-gruppa-prodolzhaet-rabotu-po- rassledovaniyu-deyatel/). Официально известно о трех обвиняемых. Всего же в работе такой площадки задействованы до нескольких десятков специалистов, объяснил «Известиям» руководитель компании «Интернет-розыск» Игорь Бедеров.
Уже через месяц после краха Hydra было объявлено: выходцы из команды маркетплейса намерены запустить новый проект. Заявление было сделано на крупнейшем русскоязычном форуме в даркнете. Новый бренд дополнительно подчеркнул свою преемственность и в дизайне логотипа. Чтобы подтвердить свою связь с прежним монополистом, основатели Sprut даже прибегли к специальным квестам для даркнет-гиков. Среди администраторов нового маркетплейса действительно оказался один из ключевых разработчиков Hydra, подтвердил в беседе с «Известиями» Бедеров. Самых упрямых скептиков всё это не убедило, но целевая аудитория ждала открытия маркетплейса с большим интересом.
Полноценный запуск площадки состоялся 7 декабря 2022 года. К этому времени среди наркоторговцев шел настоящий передел рынка. Чтобы опередить конкурентов, преступные группировки обменивались DDOS-атаками и всерьез взялись за маркетинг.
Фото: ТАСС/URA.RU/Анна Майорова
— После падения Hydra практически все претенденты на место монополиста вложились в профильные пиар- и маркетинговые департаменты, — рассказал «Известиям» интернет-аналитик Максим Горбунов. — Названия маркетплейсов стали появляться не только в тематических Telegram-каналах или в виде трафаретов на городских заборах, но и у популярных блогеров, на билбордах вдоль трасс и плакатах в метро.
К концу 2023 года Sprut выбился в лидеры российского даркнет-рынка, заняв 31%, подсчитали в Chainalysis. Прошлогодний оборот площадки исследователи оценили в $400 млн. У маркетплейса уже около 12 млн проведенных сделок и 375 тыс. пользователей, уточняет специализированный Telegram-канал, отслеживающий активность маркетплейсов в даркнете.
Через Sprut торгуют примерно 2750 наркошопов. Важную роль в раскрутке площадки играют громкие рекламные акции, благодаря которым маркетплейс находится на слуху.
— Другие площадки точно также занимаются агрессивным пиаром. Заслуга этого маркетплейса в том, что они научились делать вирусную рекламу, быстро подстраиваясь под тренды, — добавляет Горбунов.
С помощью акции в Москва-Сити Sprut вывел рекламу наркобизнеса «на новый уровень», писали удивленные пользователи теневых ресурсов. Но скептики засомневались в реальности видео. Большинство считали, что провернуть такое маркетплейсу с запрещенными веществами невозможно, а ролик — обычный монтаж.
В этом же убеждали корреспондента «Известий» представители разных рекламных агентств, работающих в Москва-Сити. Чтобы установить подлинность видео, пришлось обратиться в Центр экспертизы и оценки «ЕСИН». Его специалисты проводят независимые исследования для судебных процессов. Согласно их заключению, «признаков монтажа и других изменений, внесенных как в процессе записи, так и после ее окончания обнаружено не было». Метаданные файла свидетельствуют, что он был закодирован 15 ноября 2022 года.
Назло скептикам Sprut решил не сбавлять оборотов. 19 декабря черный пассажирский автобус «МАЗ» с рекламой площадки перегородил Новоарбатский мост в конце Кутузовского проспекта, прямо напротив Дома правительства. Из него вышли трое молодых людей, которые разбросали листовки и подожгли пиротехнику. Чтобы перекрытие длилось как можно дольше исполнители выбросили ключи от транспорта в Москва-реку и покинули место происшествия. Автобус простоял поперек движения еще полчаса, пока его не эвакуировали.
Фото: соцсети
В январе 2023 года баннер с логотипом Sprut растянули вдоль моста в центре Петербурга. В апреле того же года миллионы просмотров в соцсетях собрал ролик о том, как человек сорвался с крыши 17-этажного дома во время размещения рекламы маркетплейса в спальном районе Москвы. Падение якобы случайно запечатлел один из прохожих. Хотя многие медиа сопроводили ролик рассуждениями об опасности работы на наркобизнес, они невольно поддержали рекламу даркнет- площадки. Как [выяснили](https://iz.ru/1503932/ivan-petrov/smertelnyi-nomer- zachem-narkotorgovtcy-instcenirovali-gibel-montazhnika) «Известия», в тот раз организаторы акции сбросили с высоты манекен.
В Новосибирске и Санкт-Петербурге Sprut запускал в небо огромные баннеры с QR- кодом площадки, привязанные к воздушным шарам. Один из них пролетел над Казанским собором. После того как в декабре 2023 года стал активно обсуждаться рост цен на яйца, маркетплейс выпустил специальный вирусный ролик. В нем молодые люди в одежде с логотипом даркнет-площадки бесплатно раздавали пенсионерам яйца.
Фото: соцсети
В августе 2023 года Sprut запустил рекламу на PornHub. По сценарию одного из роликов, участвующая в нем модель занялась сексом, когда пришла сделать себе татуировку с логотипом площадки. Позже такую тату в реальности сделала себе скандальная трэш-блогерша Юлия Финесс.
Sprut также регулярно создает свои каналы на YouTube, загружая на них ролики с рассуждениями о даркнете и наркобизнесе. Такой контент регулярно блокируется, но всё равно добавляет бренду узнаваемости.
Фото: соцсети
Самая громкая и провокационная акция Sprut состоялась 22 марта 2024 года во время теракта в «Крокус Сити Холл». Спустя примерно два часа после начала стрельбы, неизвестные припарковали микроавтобус с символикой площадки посреди Арбата. Из установленных на машине динамиков больше часа звучала реклама наркотиков. На фоне теракта полицейским пришлось оцепить прилегающую территорию и дождаться кинологов, чтобы эвакуировать автомобиль без риска для прохожих.
Даже среди пользователей даркнета нашлись те, кто назвал такой поступок площадки «танцем на костях». Некоторые были уверены, что реклама в день стрельбы — не просто совпадение: площадка знала о теракте заранее и подготовилась к акции именно в этот день. Один из участников дискуссии на даркнет-форуме, представлявшийся владельцем наркошопа, написал, что временно приостанавливает свое сотрудничество с площадкой. В ответ на обвинения Sprut заявил, что его команда «скорбит со всей страной», а случившееся «ни что иное, как чудовищное стечение обстоятельств».
«Изначально у нас не было конкретной даты акции. Она была определена по факту завершения подготовительных этапов, — утверждал представитель Sprut в одном из даркнет-СМИ. — Мы отправили исполнителей за несколько часов до начала стрельбы. Когда всё началось — с ними банально не было связи. Узнать, где исполнители, и всё отменить не удалось: они отписались только по факту парковки».
Куб Catcher, на котором транслировалась реклама Sprut, принадлежит компании Led Production. С 2021 года эксклюзивным селлером рекламы на нем стала компания HD Outdoor. После запроса «Известий» ее генеральный директор Дарья Чуйкова сообщила, что 27 октября 2022 года в компанию поступило предложение от «рекламного агентства с хорошей репутацией». Попросили прорекламировать вовсе не наркотики, а «интернет-магазин футболок капсульной коллекции».
Через восемь дней заказчик подтвердил, что принимает условия сотрудничества. Команда Чуйковой запросила информацию об объекте рекламы, а также сам видеоролик, чтобы техническая служба смогла протестировать его на соответствие требованиям для 3D-формата. Для этого 15 ноября видео один раз прокрутили на кубе. Чем и воспользовались представители наркоторговцев, засняв трансляцию, заявила предпринимательница.
Фото: ИЗВЕСТИЯ/Эдуард Корниенко
— В процессе теста ролик вызвал у нас настороженность. Было принято решение отказать в размещении, поскольку в материале отсутствовал сам объект рекламирования, — рассказала Чуйкова. — Мы тут же сообщили об этом заказчику. На тот момент маркетплейса не существовало, мы и предположить не могли, что там будут продавать наркотики.
Возможно, по той же причине инцидентом не заинтересовались правоохранительные органы. За полтора года в HD Outdoor не поступало никаких запросов от полиции или СКР. Со слов предпринимательницы выходило, что наркоторговцы использовали рекламного оператора за бесценок. Но давать журналистам какую-либо информацию о контрагентах, предложивших ролик, она отказалась.
Зато быстро вычислили и задержали троих исполнителей акции на Арбате, случившейся во время теракта в «Крокусе». Суд заключил под стражу 22-летнего Сергея Коринова, 18-летнего Александра Балаева и 25-летнего Алексея Амосова. Их обвинили в совершении тяжкого преступления — склонения двух и более лиц к употреблению наркотиков (ч. 2 ст. 230 УК). За это им грозит до 10 лет лишения свободы.
Как выяснили «Известия», все трое молодых людей оказались выходцами из Нижнего Новгорода. Их интересы в суде представляли четверо адвокатов по соглашению. Все они, как и родственники обвиняемых, отказались от комментариев.
В суде о продлении ареста Коринову выяснилось, что у молодого человека есть гражданская жена и двухгодовалый сын. Также у него на иждивении тяжело больная мать. До ареста молодой человек, по его словам, работал курьером. «Положительно характеризуется по месту жительства, работы, учебы», — подчеркнул адвокат. Как выяснили «Известия», в последние годы Коренов регулярно брал кредиты и микрозаймы.
Совсем мало известно про 18-летнего Балаева. Зато самый старший среди фигурантов дела, 25-летний Амосов, оказался вполне публичным человеком. 10 июля во время заседания суда о продлении ареста мужчина сам попросил принять во внимание, что до задержания он активно занимался волонтерской и общественно-политической деятельностью.
Фото: vk.com/Алексей Амосов
После кадетской школы Амосов окончил Волжскую государственную академию водного транспорта (ВГАВТ) по специальности «Судовождение». В 2021 году баллотировался в Нижегородское областное законодательное собрание от партии «Новые люди», где занимал должность замруководителя регионального отделения.
Согласно характеристике от политической организации, полученной защитой Амосова, он пользовался уважением среди коллег, а также «чувствовал ответственность за безопасность других людей и добросовестно исполнял свои обязанности». Давать дополнительные комментарии «Известиям» в нижегородском отделении партии отказались.
В суде Амосов также заявил, что признает вину и раскаивается, но в корне не согласен с квалификацией своих действий. Он уточнил, что заказчик акции «ввел его в заблуждение». Более того, обвиняемый заявил, что преступление было «совершено под давлением»: некие люди угрожали, как самому молодому человеку, так и его близким. Кто и как заставил политического активиста принять участие в скандальной акции, «Известиям» не удалось прояснить ни у защиты, ни у его родственников.
На странице молодого человека в соцсетях указано, что он состоял в должности финансового директора компании InvestGT. За несколько месяцев до теракта в «Крокус Сити» деятельность этой фирмы пресекли правоохранительные органы, писали местные СМИ со ссылкой на пресс-службу регионального главка МВД.
Как [заявили](https://mvdmedia.ru/news/ofitsialnyy-predstavitel/irina-volk- nizhegorodskimi-politseyskimi-presechena-deyatelnost-prestupnogo- soobshchestva-moshenniko/) в полиции, на территории Нижнего Новгорода с 2014 года под видом forex-дилера действовала криминальная организация. Ее участники привлекали наличные средства граждан, обещая сверхприбыль. На самом деле полученные деньги обвиняемые присваивали, уверяют в полиции. В деле фигурирует ущерб на 67 млн рублей и 37 потерпевших.
Более неожиданные связи выяснились в уголовном деле о другой дерзкой акции Sprut — с автобусом напротив Белого дома. Ее исполнителей задержали на следующий день. Ими оказались трое студентов из подмосковного Домодедово — 20-летний гражданин Таджикистана Абдуджаббор Умаров из Российского государственного гуманитарного университета (РГГУ), 17-летний Идрис Худаев из Московского финансово-юридического университета (МФЮА) и 19-летний Дмитрий Щетинин из Московского технологического колледжа.
Согласно материалам дела, заказчик вышел на молодых людей в конце ноября — спустя несколько дней после акции в Москва-Сити. Все трое были знакомы друг с другом с детства. Инициатором их участия в авантюре стал Худаев, которому на момент акции не исполнилось 18 лет. Молодым людям пообещали 1 млн рублей на троих.
— Детали не были продуманы, всё делалось на скорую руку. Нами воспользовались, как глупыми детьми. Наша компания даже не додумались проверить на какую именно трассу велели привезти автобус. Оказалось — почти к Кремлю, — описывал позже обстоятельства акции один из ее участников.
За рулем находился Умаров — единственный из троицы, у кого был хоть какой-то навык вождения.
По версии следствия, координировать действия приятелей поручили 19-летнему студенту МГИМО Дэниэлю Гасанову. Он сопровождал автобус на спортивной BMW M8 Competition, снимал акцию на видео, а в случае проблем с ДПС должен был вмешаться и урегулировать ситуацию.
Фото: соцсети
Его привлекли с этой целью не случайно. Гасанов оказался выходцем из прокурорской династии. Его дед, заслуженный фронтовик, бывший член президиума Верховного суда Азербайджанской ССР, до 1991-го занимал должность замдиректора по учебной работе Высших курсов Прокуратуры Советского Союза. Там проходили переподготовку руководящие кадры надзорного ведомства.
Отец Гасанова до 2003 года занимал должность начальника Организационно- контрольного управления прокуратуры Москвы. Его уход из надзорного ведомства омрачил скандал: журналистка «Московского комсомольца» Марина Гриднеева — будущий пресс-секретарь генпрокурора Юрия Чайки — написала, что заслуженный сотрудник прокуратуры ездил по Москве на угнанном в Ганновере автомобиле Audi A8. Перед этим в Москве прошла операция по разоблачению группировки силовиков из МВД, ФСБ и прокуратуры, легализовавших угнанные в Германии иномарки в интересах организованной преступности. Рауф Гасанов тогда объяснил, что сам стал жертвой мошенников. Позже он добился в суде, чтобы публикации МК, написанные в обличительном тоне, признали порочащими его честь и достоинство.
Гасанова-младшего задержали через два дня после акции. Он оказался зарегистрирован в квартире всего 700 метрах от Кремля. Как и другим фигурантам дела, ему вменили статью 267.1 УК («Действия, угрожающие безопасной эксплуатации транспортных средств, совершенные из хулиганских побуждений»).
Никулинский суд отказался избрать обвиняемым меру пресечения даже в виде домашнего ареста или запрета определенных действий. Хотя на этом настаивало следствие, подчеркивая, что неустановленные соучастники преступления, обладают «неограниченными финансовыми возможностями и коррупционными связями в правоохранительных органах».
В итоге Умаров, Гасанов и Щетинин получили по году колонии-поселения, следует из приговора с содержанием которого ознакомились «Известия». Худаев, как несовершеннолетний, наказан ограничением свободы на 1 год и 11 месяцев (18 лет ему исполнилось через три дня после происшествия). В течение этого периода ему нельзя покидать свою квартиру с 22:00 до 6:00 и выезжать за пределы Московской области без согласования с уголовно-исполнительной инспекцией ФСИН. Приговор суда вступил в силу в конце июня 2024 года. «Известия» попытались связаться с защитой и родственниками осужденных, но никто из них не захотел комментировать дело.
Больше всего вопросов у правоохранительных органов вызвал предполагаемый пятый участник истории с автобусом у Белого дома. Как утверждают источники «Известий», знакомые с делом, в беседах с сотрудниками правоохранительных органов исполнители рассказали, что к акции с автобусом их привлек живущий в Швейцарии Петр Врублевский — сын известного предпринимателя. Выяснилось, что семьи Врублевских и Гасановых давно знакомы, уточнил один из собеседников.
Создателя процессинговой компании Chronopay Павла Врублевского впервые арестовали в 2011 году по обвинению в DDOS-атаке на своего конкурента Assist, обслуживавшего «Аэрофлот». Журнал Forbes также [связывал](https://www.forbes.ru/forbes/issue/2014-11/270967-sex-drugs-and- rock-n-roll) Врублевского с деятельностью банка анонимных платежей Fethard и другим «серым» бизнесом в интернете. Сам предприниматель это отрицал.
В 2014 году Врублевский освободился из колонии условно-досрочно и занялся реорганизацией своих активов. Но в 2016-м он оказался в центре еще более резонансной истории. Посадивших его за решетку офицеров Центра информационной безопасности ФСБ обвинили в госизмене. Подробности дела засекречены, но СМИ со ссылкой на источники сообщали о передаче властям США данных о «русских хакерах». Сам Врублевский заявил, что еще в 2010 году предупреждал об этом «компетентные органы».
Несмотря на все публичные заявления Врублевского о желании работать на пользу государству, в марте 2022 года его снова арестовали по делу об интернет- мошенничестве и неправомерном обороте средств платежей (ст. 187 УК). Ущерб по делу о мошенничестве составил 535 тыс. рублей, размер незаконного оборота платежей — 424 млн рублей. Сейчас процесс над Врублевским идет в Хамовническом суде Москвы. Бизнесмен все обвинения отрицает, а его защита добивается возвращения дела в прокуратуру из-за многочисленных, по их мнению, нестыковок в доказательствах.
Петр Врублевский (в центре) и боец MMA Асхаб Магомедов (слева)
Фото: представитель Петра Врублевского
Собеседники «Известий» в окружении бизнесмена рассказали, что первопричиной для его преследования могли послужить подозрения в причастности Врублевского к Telegram-каналу с компроматом на влиятельных должностных лиц. Причем в ходе расследования, эта версия была опровергнута, но обвинение по экономическим составам осталось. Не подтвердилась также и информация о связи дела Врублевского с отмыванием денег для маркетплейса Hydra, о которой писали СМИ сразу после ареста бизнесмена. В этом корреспондент «Известий» убедился, прослушав фабулу обвинения во время заседания суда по ходатайству о возвращении дела в прокуратуру.
После ареста отца начались проблемы и у Петра Врублевского. По данным источников «Известий», следствие считает сына предпринимателя соучастником вымогательства. В мае 2022-го по этому делу был задержан скандально известный боец MMA Асхаб Магомедов и его знакомый. Двух мужчин осудили по обвинению в вымогательстве 600 тыс. рублей. Эти деньги спортсмен требовал у потерпевшего за совершенный, по его мнению, обман знакомой при покупке брендовой обуви, рассказал источник «Известий», знакомый с материалами уголовного дела. В итоге осужденные отделались условными сроками.
На момент инкриминируемых событий Врублевскому-младшему было всего 16 лет. С января 2022 года он находился в Швейцарии. После ареста отца и задержания Магомедова, в Россию молодой человек решил пока не возвращаться, уточнил собеседник «Известий», знакомый с ним.
К концу 2022 года Врублевский-младший получил известность среди пользователей даркнет-ресурсов. На основе анонимных интервью торговцев оружием и силовыми услугами под псевдонимами «Профилактика оружия», «Брюс Вейн» и «Петя пианист» и их постов в соцсетях, многие сделали вывод, что за ними скрывается сын известного предпринимателя. Однако серьезных доказательств для предъявления обвинений на основании этих публикаций у правоохранительных органов пока не нашлось, уверяют источники «Известий», близкие к правоохранительным органам.
Однако в июне 2024 года Врублевский-младший был заочно арестован по обвинению в умышленном уничтожении чужого имущества (ч. 2 ст. 167 УК). Из постановления суда, с которым ознакомились «Известия», следует, что с марта 2024 года молодой человек объявлен в международный розыск. Защитник Врублевского- младшего, назначенная судом, от комментариев для «Известий» отказалась.
Из материалов дела следует, что в январе и октябре 2023 года ранее судимый 20-летний уроженец Ставропольского края совершил поджог автомобилей Audi RS Q8 и Mersedes-Benz GLE, уточнил собеседник «Известий». Обе машины принадлежали жительнице поселка Потапово в Новой Москве. В декабре прошлого года поджигатель был задержан. Он дал показания о том, что заказ на преступление получил от Петра Врублевского, утверждает источник «Известий», знакомый с делом.
По словам задержанного, с сыном известного предпринимателя он связался зимой 2022 года через общих знакомых в спортзале. Оба фигуранта дела контактировали друг с другом только в мессенджерах. Общие знакомые объяснили исполнителю, что Врублевский-младший якобы владеет интернет-ресурсом, на котором принимает заказы на силовые акции, а потом поручает их спортсменами.
Сгоревшая BMW M4 у ЖК Only
Фото: vk.com/ДТП и ЧП | Москва и МО Онлайн | МСК
В июне 2024 года также стало известно о другом поджоге, в котором Петра Врублевского обвинил 20-летний владелец спортивной BMW M4, сгоревшей у московского ЖК Only. Как выяснили «Известия», по горячим следам полицейские задержали за преступление 16-летнего уроженца Луганской области. В ходе разбирательств потерпевший по делу также пожаловался в полицию на вымогательство, в котором подозревает Врублевского-младшего. По этому эпизоду задержали гражданина ранее судимого за похищение человека, уточнил источник «Известий».
Связавшийся с «Известиями» представитель Врублевского-младшего подчеркнул, что все предъявленные ему обвинения не имеют под собой серьезных доказательств. На момент перечисленных событий молодой человек находился за пределами России. По словам собеседника, Петр Врублевский хотел бы вернуться на Родину, но оказался втянут в криминальные истории в силу «сложившихся жизненных обстоятельств». Пока он рассчитывает на решение Швейцарии приостановить любые экстрадиции в Россию. Что касается причастности к Sprut, то представитель Врублевского- младшего заверил «Известия», что никакого отношения к администрации этого ресурса молодой человек не имеет.
Скандальные перформансы нужны только для создания шума в инфополе и постоянном напоминании о себе, объяснил «Известиям» один из участников рекламного рынка для даркнет-площадок. Настоящая работа по маркетингу, нацеленная на привлечение клиентов, не всегда бросается в глаза обывателю. Например, в Telegram работает порядка двухсот каналов, посвященных психоактивным веществам, которые составляют «костяк» рекламного рынка.
Сотрудник одного из рекламных агентств в даркнете назвал представителей Sprut «прижимистыми» и заявил, что они эффективно экономят на пиаре. Каждая громкая акция обходится площадке в сумму от нескольких сотен тысяч до нескольких миллионов рублей. Это сопоставимо со стоимостью рекламы на одном «качественном» канале при оптовой закупке размещений на месяц, говорит источник «Известий». По его данным, рекламный бюджет Sprut на Telegram-каналы доходит до нескольких десятков миллионов рублей в месяц. Но даже такие затраты — ничто по сравнению с доходом площадки.
Также на прирост клиентов сильно влияют спам-рассылки, расклейки объявлений и отрисовка граффити на улицах. Вакансии для исполнителей регулярно публикуются на сайте маркетплейса.
Фото: соцсети
— В каждом крупном городе у них имеются пано (стена с граффити. — «Известия»), которые в среднем обновляются раз в квартал. Кроме того, география продаж месяц от месяца увеличивается, и маркетологи изучают эту статистику, — говорит интернет-аналитик Максим Горбунов. — Им необходимо напоминать или заявлять о себе на определенных территориях. Такая нехитрая работа дает куда больше переходов на площадку, чем самые громкие акции, которые делаются параллельно и почти ничего им не стоят.
По словам аналитика, несмотря на специфику своей работы, нелегальные площадки играют по правилам аналогичным «белому» маркетингу. Любой бизнес на старте рекламирует себя агрессивно и вкладывается в пиар, однако когда твердо встает на ноги, выделяет из общего оборота от 5 до 15% дохода.
По приблизительным подсчетам «Известий», за последний год Sprut потратил на рекламу порядка $10 млн. Один из наших источников утверждает, что Sprut якобы практически не обращается в рекламные агентства, доверяя продвижение «своим людям». Ранее представители Sprut утверждали в СМИ, что их сотрудники, отвечающие за пиар, занимают серьезные должности в крупных легальных компаниях и имеют профильное образование. Обсуждать свой рекламный бюджет и стратегию с «Известиями» представители площадки отказались.
23 июля 2024 года Госдума приняла в окончательном чтении законопроект правительства, который ужесточает административную ответственности за пропаганду наркотиков — до штрафа в 600 тыс. рублей, и вводит уголовную за повторное нарушение. Есть и те, кто выступает за более радикальные меры. Руководитель проекта «Трезвая Россия», депутат Госдумы Султан Хамзаев выступает за расширение полномочий спецслужб в борьбе с наркомафией, вплоть до ликвидации или захвата лидеров группировок за рубежом.
— На мой взгляд, реклама наркотиков — это уже теракт, — категоричен Хамзаев. — Маркетинг площадок развивается семимильными шагами, но наказание за агрессивный пиар всё еще размыто. У нас нет четкой статьи, под которую попадают акции с автобусами. За пропаганду наркотиков и склонение к употреблению ответственность есть, но как квалифицировать то или иное преступление — не всегда понятно.
Фото: ТАСС/Сергей Коньков
Экс-начальник следственных отделов ФСКН и МВД Сергей Пелих, расследовавший дела о международном наркотрафике, в беседе с «Известиями» призвал использовать уже существующие возможности. По его мнению, один из вариантов — завести дело в отношении неустановленных организаторов торговой площадки по статье о преступном сообществе. Тогда действия желающих подзаработать на громких рекламных акциях можно будет квалифицировать как пособничество в особо тяжком преступлении в соответствии со статьей 33 УК.
В любом случае участники пиар-акций — расходный материал, рассказал «Известиям» один из фигурантов дела о рекламе Sprut.
— На чужие жизни им всё равно — главное, чтобы реклама состоялась, — рассуждает он теперь. — Sprut не предоставил нам никакой защиты. Они не объяснили, как обезопасить себя, что делать после выполнения работы и если нагрянут силовики. Им было плевать.
На момент публикации арестованные по делу о рекламе Sprut на Арбате во время теракта в «Крокусе» остаются в СИЗО в ожидании суда. Судьбы осужденных по делу об автобусе на Новоарбатском мосту сложились по-разному. Как выяснили «Известия», один из осужденных на фоне стресса оказался в рехабе, другой решил отправиться вместо колонии в зону СВО.
Игорь Бедеров из «Интернет-розыска» уверен, что технические возможности установить реальных организаторов наркоторговли в даркнете существуют и примеры такой работы есть, но для по-настоящему эффективных результатов нужен системный подход: повышение цифровой грамотности сотрудников правоохранительных органов, улучшение качества преподавания профильных дисциплин в полицейских вузах, внедрение автоматизированных инструментов для поиска следов преступлений в интернете.
iz.ru/1731854/antonina-matveeva-maksim-solopov-stanislav-kuchushev/reklamnaia- doza-kto-stoit-za-pr-aktciiami-lidera-narkotorgovli-v-rossii
Временно (или нет) закрыто. Ожидайте admin
Интервью с loadbaks по кличке Султан
Как работает MAAS или разговор с владельцем Vidar Stealer!
Приветствую форумчани! Сегодня у меня в гостях очень интересный персонаж. Все
мы знаем про MAAS/SaaS, но как этот бизнес работает из нутри, какие деньги
крутятся там и что самое важное какие риски.
Я позвал владельца Vidar loadbaks на интервью и мы узнаем
у него какого это быть владельцем Stealar as a Service - SaaS.
**- Как тебе пришла идея разработать собственный стиллер? На рынке к тому моменту уже было кучу практичных решений.
loadbaks:** Идея, которая мне пришла много лет назад, уводит нас во времена,
когда активными местами общения были форумы, в частности,
AntichatиExploit , а для получение логов использовались такие
связки, как Нуклер и Блекхол.
В старые и приятные времена, вроде ещё 2010-2012 год, , я занимался трафиком
через шеллы и имел в распоряжении комбинацию Блекхолла и Нуклера.
Мое увлечение заключалось в взломе веб-сайтов, используя одну популярную
уязвимость, которая позволяла мне загружать шеллы и получать полные
привилегии. Затем я закреплялся в системе.
На захваченных веб-сайтах я распространял inframe , и благодаря этому
каждый, кто заходил на эти сайты, имел шанс заразиться моими файлами, примерно
в 20% случаях. Эти Логи я успешно продавал на рынке.
Некоторым клиентам я предоставлял Логи с Loader "тогда он был единственный
вроде на рынке и все его знают! Его услуги предоставлены на Эксплоите вроде по
сей день
",
а другим напрямую. В те времена это было выгодным занятием.
Вспоминая те дни, когда WebMoney и Liberty Reserve были на пике, и все
финансовые операции проходили через эти платежные системы, а доллар стоил 30
рублей, можно погрузиться в атмосферу той эпохи.
Я продолжал эту деятельность долгое время, набирая опыт, но со временем мои
темы умерли, а трафик через связки перестал работать! Я начал продавать
административные доступы к WP, Cpanel и многое другое.
Вот так я продержался некоторое время, но бизнес пришел в упадок, и я понял,
что пора размышлять о новых идеях.
Именно тогда майнинг и криптовалюты начали набирать популярность.
В 2016-2017 годах я решил использовать AzoRult , и это были последние мои
деньги, которые я вложил в покупку стиллера. Я даже попросил владельца сделать
скидку, и он согласился.
У меня оставалось несколько логов и аккаунты PayPal. Однажды я случайно
обнаружил уязвимость на сайте PropellerAds.
После регистрации и подтверждения номера телефона можно было пополнять счет с
помощью PayPal, даже на сумму от 10 до 20 тысяч долларов.
Я начал использовать эту возможность и придумал хитроумный способ обойти систему.
Я использовал те же шеллы, создавал легитимную ссылку, которая перенаправляла
на официальный сайт известного проекта. После одобрения запроса, я, конечно
же, менял ссылку на свой одностраничный сайт.
Этот метод приносил мне до 30-50 тысяч установок в день. В тот момент, когда у
меня не хватало денег, AzoRult был моим надежным союзником, дав мне скидку,
что позволило воспользоваться его продуктом и вывести первые биткоины с
крипто-биржи европейца.
Но это уже совсем другая история.
Благодаря этому опыту я заработал 350 тысяч рублей в первые дни, которые
помогли мне встать на ноги и создать небольшой капитал.
Кроме того, я зарабатывал с помощью майнинга монеро.
Впоследствии, у меня появился знакомый программист, который отлично
программировал на PHP, AJAX и не плохо разбирался в базах данных. Я заказал у
него панель для продажи логов моим клиентам и обработки моих данных.
Идея оказалась настолько привлекательной для него, что он предложил создать
эту панель абсолютно бесплатно, при условии, что я поделюсь с ним своими
знаниями.
Мы сработались, и у меня зародилась идея организовать качественный сервис с
удобным веб-интерфейсом. Мы решили предоставлять услуги массам. В 2018 году мы
запустили первую рекламу на форуме Exploit.
Многие были удивлены и шокированы нашей новой и уникальной системой аренды Maas.
Click to expand...
Все говорили, что никто не будет использовать эту систему, и что каждый
предпочтет личные серверы.
Но мы не могли позволить, чтобы наши разработки были украдены, и каждая новая
версия копировалась и размещалась в открытом доступе.
- Вами явно заинтересовались власти США.
16 ноября 2023 года на сайте Агентство по кибербезопасности и безопасности инфраструктуры вместе с Федеральным Бюро Расследований был опубликовало отчет одеятельностигруппировки Scattered Spider
В результате расследования ФБР и Агентствупо кибербезопасности США удалось установить использование Vidar Stealer группировкой в ходе атаки на коммерческий секторClick to expand...
[
Как ты расцениваешь данное мероприятие?
Про нас на просторах интернета уже бесчисленное количество новостей, я подхожу
к этому спокойно и осознанно, понимая, что каждый человек выполняет свою
работу.
Зная, на что я шел, и осознавая свои риски, я научился мириться с этим и жить
спокойно. Я признал и принял эти факты
Это не вызывает у меня страха, а лишь укрепляет мою решимость соблюдать все
возможные меры безопасности.
Бывали моменты, когда меня охватывала паранойя, и я задумывался о возможности
моего похищения и незаконной переправки через границу.
В результате этого я решил не рисковать и теперь всегда сопровождаю себя
охраной.
**- Сколько приносит такой бизнес? **
В среднем, мой проект приносит месячный доход в размере от 50 до 60 тысяч долларов , однако моим главным мотивом не являются деньги. В своё время, когда проект только начал свою деятельность, я умело вложился в биткоин и научился зарабатывать на его росте. Тогда криптовалюты переживали свой настоящий подъем, и я был удачлив в своих инвестициях.
Поскольку я всегда относился к жизни скромно и умеренно, я решил сохранить накопления в криптовалюте, которая впоследствии значительно выросла в цене. Теперь у меня есть значительные средства, которых хватит на многие годы вперед. Мой проект остается со мной, он как мой собственный ребенок, и мне приятно, что он продолжает существовать и приносить радость моим клиентам.
- Сколько в среднем уходит на обслуживание бизнеса?
Расходы на обслуживание проекта остаются в разумных пределах, благодаря тому, что мы имеем собственные серверы, размещенные в дата-центре, которое находится под нашим контролем. Аренда серверной стойки (1/4) и канала с пропускной способностью 10 гигабит обходится нам всего в 300 тысяч рублей за два года. Помимо этого, есть расходы на оплату зарплат команде.
В целом, могу сказать, что обслуживание всего проекта требует менее 8 тысяч долларов в месяц.
- Расскажи про свою команду, какой состав нужен для воплощения такого продукта?
Моя команда состоит из обычных, но высококвалифицированных специалистов из различных областей бизнеса. Один из наибольших плюсов заключается в том, что я лично знаком с каждым из них и у нас сложились дружеские отношения. Мы уважаем друг друга и работаем как единое целое.
В нашей команде нет распределения процентных долей, все члены работают на фиксированных окладах, за исключением нашего Сапорта ( всё таки у него сложная и руководящая работа ). У каждого из нас четко определены свои обязанности.
В нашей команде включены следующие специалисты:
Кроме того, я также включен в команду (хотя моя активность снизилась, и я больше как "пенсионер"). Однако окончательные решения всегда принимаются мной, так как я являюсь единственным владельцем этого проекта.
Хотя я не могу сообщить точные размеры заработных плат, могу сказать, что ни один из членов команды ( За исключением Сапорта ) **не получает более 200 тысяч рублей в месяц.
- Почему так мало? Это же явная чернуха.**
Порой у нас бывает выполнены все показатели в проекте и есть время
расслабится, мы не заставляем работать на износ и люди могут работать даже на
стороне, но в случае ЧП, все обязаны выйти на связь.
Всех всё устраивает и все специалисты вроде как довольны. У нас так же есть
бонусы на новый год в размере от 50 до 100% месячной зарплаты.
Так же по случаи необходимости есть финансовая поддержка. К примеру у одного
из сотрудников были проблемы, срочно требовались деньги и он хотел у меня
занять, но я ему помог и подарил бонусную месячную зарплату абсолютно
бесплатно!
В моей команде люди уверены, что я их не брошу и всегда поддержку в сложной
ситуации, а ещё главное, что работники понимают, что работая за оклад, у нас
есть чёткие договорённости и подозревать друг друга в обмане незачем!
-Вы как и любой продукт в этой сфере подвергаетесь DDoS атакам, как вы справляетесь?
В нашей команде имеется опытный системный администратор, а также
высокопроизводительное оборудование и мощности, которые позволяют нам
эффективно бороться с DDOS-атаками, но мы не будем зарекаться.
Мы действительно сталкивались с атаками, но смогли успешно их отразить. Мы
надеемся, что и в будущем будем продолжать справляться с такими ситуациями без
чрезвычайных происшествий.
- Вы указываете чтоVidarне запускаеться на СНГ, расскажи по подробнее это связанно с раскладкой или с языком ОС
Мы не работаем по странаv дружественных к РФ, ранее мы определяли это при
помощи раскладки и языком операционной системы, но так как эти способы начали
подвергаться обнаружению.
Теперь если обнаружен РФ IP адрес и дружественных стран , то конфигурация
Билда получает отказ на работу в нашей системе
Проверка происходит на стороне веб сервера и отдаёт команду Билду не
продолжать работу и даже не собирает архив.
- Есть ли версии под мак/линукс?
Нет - разработка только под Windows
- Вы указываете что ваш продукт написан на языке С++, поделитесь подробностями как работаетстиплер?
Я сам не обладаю навыками программирования, и мне довольно сложно объяснить основы написания кода. Я считаю, что если у кого-то есть интерес и желание, они могут провести обзор и более детальное исследование нашего программного обеспечения, за что я буду признателен.
Могу поделиться информацией о уникальной особенности нашего метода, который
позволяет динамически изменять IP-адреса без необходимости обновления файлов.
Наш метод основан на интеграции Telegram и Steam. При запуске нашего
Билда , он устанавливает связь с заранее настроенным каналом Telegram
, в котором указан IP-адрес нашей прокладки.
Мы также имеем автоматические проверки работоспособности прокладок, и если
одна из них перестает отвечать, то автоматически активируется новая рабочая
прокладка, которая заранее подготовлена.
Если в процессе работы Билд не обнаруживает доступ к Telegram или не может
его открыть, а также если IP-адрес недоступен и не успевает быть замененным,
он автоматически переключается на Steam-аккаунт , в котором также указан
адрес прокладки.
Можно сказать, что это двойная защита. Однако на практике нам пришлось только
один раз столкнуться с блокировкой Telegram-канала.
Эта уникальная особенность позволяет нам поддерживать чистоту домена, в то
время как прокладки мы ежедневно меняем.
Кроме того, любой крупный клиент имеет возможность использовать собственные
прокладки и настраивать методы работы с Telegram по своему усмотрению.
В случае недоступности сервера клиента, Билд автоматически переключается
на общедоступные прокладки, которые всегда поддерживаются нами.
- Ваш стиллер подвергался детальному анализу антивирусными компаниями, сыграло ли как-то эту роль при модификации стиллера?
Это больше известно нашему программисту, да он порой ругается на это, но мы
уже пару раз точно переписывали весь код с нуля.
Мы каждый раз обновляем наш продукт и меняем алгоритмы, для ухода от
обнаружений.
- Расскажи самый необычный инцидент с использованием вашего продукта?
Был один интересный случай, было время:
наши сервера находились в дата центре Hezter и так случилось, что мы
купили свой сервер, перенесли всё туда, удалили и очистили всё с предыдущего
сервера, оставив только интересную Пасхалку там.
Спустя месяц наш сервер в Hezter , который долгие года находился там
Изъяли
Представляю удивление спец служб, которые вытаскивая сервер , надеялись что
наш проект упадёт, а он продолжал работать !
Мы буквально успели вовремя так сказать не скомпромитировать данные
- Что думаешь о других проектах SaaS? Лума/ракун/медуза
Я всегда придерживаюсь принципа уважения и ценности каждого конкурента, так как считаю, что конкуренция - это двигатель для личного роста.
Бывали моменты, когда Lumma Stealer и Raccoon изначально относились к нам с
недовольством и подозрением, думая, что мы склонялись к враждебности.
Однако после нашего знакомства мы смогли наладить отношения и стать друзьями.
Оба они выразили признательность и признали меня добрым человеком за помощь в различных моментах, за что им человечески спасибо.
Я стремлюсь не только проявлять доброту, но и вдохновлять других на ее
проявление.
Когда у наших конкурентов возникали проблемы, я не старался усугубить их
ситуацию, наоборот, предоставлял помощь в решении их проблем, чем они были
приятно удивлены.
Я надеюсь, что моя доброта передалась и моим друзьям, и я надеюсь, что они
подтвердят мои слова в этом сообществе, что мы действительно товарищи и в
наших отношениях нет агрессии и вражды.
Ведь мы все часть единого сообщества, и я верю, что сотрудничество и
взаимопомощь - это ключевые принципы нашей работы вместе!
- Если сравнивать ваш продукт с другими стиллерами чем вы лучше?
Я никогда не стремлюсь проводить сравнения моего продукта с конкурентами. Наша цель - просто предоставить качественный продукт для широкого круга пользователей.
Я могу выделить только ключевые моменты, которыми мы гордимся
Кстати наш сервер использует более 1000 гигабайт оперативной памяти для быстрой всевозможной сортировки, а так же несметное количество жёстких дисков U2 от Samsung
Click to expand...
- Расскажи про свой стиллер, сколько он стоит?
Стиллер является как услуга, с ценовой политикой 300$ в месяц, за оплату несколько месяцев сразу есть скидка, так же есть недельные тарифы по низким ценам.
В эту цену входят все новвоведения и расширения функционала, который мы добавляем.
На базе нашего продукта можно сделать даже свой мини стиллер, ведь у нас есть система работников, которая позволяет каждому настраивать разные уровни привелегий. Это единственный наш продукт.
- Как видишь свое будущее?
Хочу наконец спокойствия и умиротворения Не хочу ввязываться в политику, власть, интриги и расследования. Я просто хочу заниматься своим хобби, быть с семьей, любить и быть любимым.
- Чтобы ещё хотел сказать напоследок нашим читателям?
Хочу сказать большое спасибо, что уделили нам время, мне приятно, что есть люди которыми правят не только деньги... Которые хотят развиваться, читать интересные статьи и знакомится с другими людьми
Финальный вопрос: В чем сила?
Сила в Любви и Доброте , надеюсь мы люди сможем научиться отвечать добром на агрессию и все станем чуточку лучше!
Помните - доброта это не слабость! Слабость - это злость и агрессия!
Для всех кто прочитал статью, и напишет моему саппорту промокод Яшенька,
получит +20% к первому пополнению баланса на нашем проекте.
Баланс у нас можно рассходывать внутри панели, только без вывода
Подводя итоги данного интервью Я хотел бы поблагодарить Султана за предоставленные ответы, а так же помощь в оформлении! Я посторался разузнать все самое важное от человека у которого такой большой бизнес и не сделать это интервью рекламой продукта моего гостя, в любом случаи все кого заинтересовала деятельность Султана вы можете подробнее узнать тут:
Телеграмм Канал Vidar - https://t.me/vidarnews
Пост Vidar на XSS - https://xss.is/threads/104948
Spoiler: Информация от автора
Так же хотел сказать что вы можете так же задать вопросы следующим гостям
Вся полезная информация, а так же прямые трансляции в моем ТГ канале:
https://t.me/infosecetochto
Если у васть есть желание поддержать автора
Безработному блютимеру на ход ноги:
BTC: bc1qxzw0u2hl40hxpw0zjz82zzkl5mgjtp9xwkex6f
Приветствую всех.
Я являюсь психологом, психиатром и врачом-терапевтом с профильным медицинским образованием. Работаю в основном с бизнесменами, топ-менеджерами, спортсменами и другими людьми, которые хотят многого добиться в жизни, но не знают как это сделать или не могут это сделать по неизвестным им причинам.
Имею опыт работы в нашей сфере, работал с людьми и самостоятельно решал в прошлом свои проблемы, которые мешали мне по жизни.
Обладаю широчайшей областью работы, берусь и успешно решаю следующие
состояния:
Проблема: Депрессия, пониженное настроение, скука
Симптомы: Вы перестали получать удовольствие от жизни, у вас фоновое
постоянное пониженное настроение без видимых на то причин. Вы не хотите
работать, потому что прокручиваете у себя в голове "А зачем? А я не хочу
это...". Раньше вы получали удовольствие от обычных мелочей жизни, таких как
прогулки, вкусная еда, общение, путешествия, раньше вас зажигали крупные
проекты, большие деньги, все атрибуты "успеха" в виде неограниченного доступа
к машинам, дорогим вещам, девушкам, уважения и признания вашим окружением и
обществом, но в депрессивном состоянии уже не способны почувствовать себя
счастливым в принципе, даже имея уже что-то из этих атрибутов успеха.
Проблема: Тревожные расстройства, фобии, страхи, комплексы
Симптомы: Генерализованное тревожное расстройство, социофобии, различные
страхи, в целом повышенная тревожность по жизни или слабая нервная система.
Например, вы испытываете дискомфорт при общении с людьми, не можете находиться
в больших компаниях, вам страшно быть в центре внимания и т.д. В соматических
проявлениях это может выражаться в панических атаках, заикании, треморе,
покраснении лица, агрессии, неспособности что-то говорить или что-то делать в
ситуациях, которые вызывают приступы тревоги. Как правило, 99 из 100 людей с
тревожными расстройствами не пытаются что-то изменить в своей жизни и даже не
задумываются о том, что можно находиться в состоянии, когда ты ни о чем не
беспокоишься и ничего не боишься. Если у вас нет или очень мало друзей в
реальности, проблемы с отношениями, семьей, вы боитесь за свое здоровье,
безопасность или жизнь, то с высокой долей вероятности у вас тревожное
расстройство.
Проблема: Отсутствие мотивации, энергии, драйва, ясности мышления
Симптомы: Вы не хотите работать, развиваться, общаться, путешествовать, что-то
делать и т.д. на физиологическом уровне. Головой вы осознаете необходимость
работать, делать проекты и т.д., но на практике не можете заставить себя это
делать или это дается с невероятными морально-волевыми усилиями, чего не
хватает надолго (выгорание). Вы не можете концентрировать на конкретной
задаче, не хватает усидчивости, сложно долго заниматься одним делом, сложно
держать много мыслей в голове одновременно. Скудность на эмоции, нет ощущения
"яркости" и "полноты" жизни. Ощущение, что "раньше было лучше". Это состояние
может быть как кратковременным, так и периодичным(циклическим) или длительным,
на протяжении большей части жизни.
Проблема: Импульсивность, зависимости
Симптомы: Как обычная импульсивность, такая как пристрастие к неоправданным
покупкам, азартным играм, зависимости от порнографии и т.д.
Так и серьезные зависимости, такие как курение, алкоголь, психоактивные
вещества (лекарства, наркотики).
Проблема: Снижение когнитивных навыков, ясность мышления
Симптомы: Проблемы с планированием, интеллектом, мышлением. Затуманеность
разума, ощущение дереализации и деперсонализации (Как будто я или мир вокруг
не настоящий). Проблемы с памятью, воспоминаниями.
Как проходит прием и лечение:
Забудьте про врачей, которые вас не понимают, дают советы в роде "просто
получше высыпайтесь и гуляйте на свежем воздухе" или выписывают таблетки,
которые не работают. Мой главный принцип - полное погружение в проблему
клиента и индивидуальный подход к каждому. Я разбираю полностью весь ваш
организм и всю вашу жизнь, включая генетику, воспитание, психотип, текущее
физиологическое состояние и т.д. Например, мы можем исследовать МРТ вашего
головного мозга на предмет выявления различных патологий нервной системы, или,
выполнить исследование гена, отвечающего за активность ингибитора
моноаминооксидазы, чтобы понять причину паталогически сниженного уровня
дофамина или тягу к импульсивному поведению и зависимостям.
Работая со мной, вы получаете гарантию лечения "под ключ", гарантию 100%
избавления от своих психологических или физиологических проблем.
Все консультации производятся онлайн.
Цены:
1 консультация (2 часа): 100$
Вводная консультация для того, чтобы понять причины вашего состояния,
порекомендовать необходимые обследования и возможное лечение.
Ведение пациента в течение 3-х месяцев: 500$
Вводная консультация, направление на конкретные исследования или анализы
исходя из вашего состояния, подробный разбор результатов и назначение
соответствующего лечения, контроль проводимой терапии и возможные
корректировки, если они необходимы.
Полная поддержка. Страна проживания и т.д. не имеют значения, любое лекарство
можно достать в любой стране если знать как и через кого.
Индивидуальная работа на протяжении 6 месяцев или дольше, до полной ремиссии:
2000$
Вводная консультация, составление подробного плана лечения, направление на
конкретные исследования или анализы исходя из вашего состояния, подробный
разбор результатов и назначение соответствующего лечения, контроль проводимой
терапии и возможные корректировки, если они необходимы.
Я работаю с вами как с индивидуальным проектом. У меня не может быть больше 1
клиента на индивидуальной работе.
Работа ведется до выхода на полную ремиссию, т.е. конечный результат - полное
избавление от всех психо-физиологических проблем.
Полное погружение в ваши проблемы и их решение на принципиально качественном
уровне.
Контакты:
Телеграм - @doctor_pha
Просьба максимально подробно описать вашу проблему, чтобы мне сразу было
понятно, с чем предстоит работать и какое решение я могу предложить вам.
Отвечаю на любые вопросы перед заказом консультации, обращайтесь.
Время идет и вот уже скоро 14 лет как форум прикрыли...
последнии сообщения летом уже далекого 2004 года...
"Скрипт " еще гопстоп в кепке, а пайпал ходит с тухлой прокси)))
...появление хакерского андеграунда века 21ого...
[CP.zip - 97.6 MB](https://mega.nz/file/wjV2mShK#nVfty4TpA9puqUhlwQVqJDDiL8WNu- eHvJep3LZDNUQ)
Click to expand...
или
[CP.zip - 97.6 MB](https://mega.nz/file/wjV2mShK#nVfty4TpA9puqUhlwQVqJDDiL8WNu- eHvJep3LZDNUQ)
Click to expand...
pass - xss.is
Click to expand...
P/s оригинальный дамп (много конешно нехватает)
приятной ностальгии под пивко господа!)
Как стало известно, администрация exploit настоятельно вводит 2FA авторизацию
всем участникам форума - 9\10 членов сообщества высказались против, начались
баны. В последующем ожидается деактивировация всех профилей, которые не
перешли на 2FA.
Очень надеюсь, что xss это не ждет.
Так-как там особо с тобой и говорить не будут, как на гулаге, сапогом в лицо и
бан - прошу внести ясность тут тех, кто хорошо осведомлен в этой технологии.
Если я не готов ставить какие-либо приложения себе на телефон, у меня на постоянной основе меняются виртуальные машины\сервера, а все важные данные я храню в голове - как мне соблюсти требование администрации?)
-Делайте бекапы на съемый носитель.
Click to expand...
Так может я просто поставлю тогда членам семьи гугл аут и при случае попрошу?
Как быть если бекапов нет принципиально? Не хочется глотать флешки когда
слышен звук болгарки.
И время такое, зловещее...
Позволю себе процитировать админа xss
- повторяем тезис "Кто работает по RU, к тому приходят по утру" - доказан многократно;
Click to expand...
Форум неуправляем сейчас. Тонее он то управляем, но вот какой организацией, которая пришла рано утром в гости к Комракову, неизвестно.
Первый владелец форума после деанона на инсайдере покинул форум. Успел ли он унести ноги за пределы страны, пока из него не вытрусили все деньги менты и другие, сложно сказать.
Но проблемы были и тогда с выводом депозитов, как я почитал по остаткам неудаленных постов, когда меня это тоже коснулось.
Второму владельцу были переданы все права. Лука не остался теневым руководителем с зиц-предеседателем Фунтом-Комраковым. Это видно по полной переделке форума, изменению ключевых стартегий и демонстартивному покиданию форума половиной администрации сразу после перехода в другое управление ресурса.
У кого сейчас находится база форума, кто ее исследует и продолжает утренние визиты по новым адресам, остается только догадываться.
Рулят сейчас форумом, и так думаю вытрясывают последние деньги два арбитра - самообличенный гей Тираэль и туповатый Берия.
Я попытался вывести свой депозит. Сумма по ихним меркам небольшая, но для меня
ощутимая. Я им и не пользовался - ввел, а сделка не состоялась.
Заявку на вывод подал еще в марте, а вот когда срок заявки истек, гарант мне
сразу ответил про какие-то технические проблемы с обменкой, потом скоро, потом
перестал отвечать.
Я офигевший создал тему о беспределе, и тему снес Берия вместе со мной ))
С техакка я попытался обжаловать, меня моментом забанил уже Тираэль ))
Я кинулся писать администратору и там вот в профиле увидел, что с ним случилось...
Потом зашел в чат их, увидел вот это
Кидать то может и кидают сейчас со всех его акков, но вот кто за ними сидит
после его ~~не~~ таинственного исчезновения, интересно бы было узнать.
Туповатый Берия контакты Комракова поудалял из тем администратора. Сменив время форума.
А вот темы и надписи о том, что контакты под контролем ФСБ-МВД на форуме нету.
Это подленько, учитывая, что за несколько лет эти контакты у многих добавлены. Зачем его верифицировать заново, если ты успешно с ним сделки проводил.
Ни слова о происходящем на форуме нету. Писать то может и писал не только я жалобы, но всех их наверное перебанили, а темы посносили.
Берегите себя!
[https://www.trellix.com/en-us/about...xamining-the-panama-papers-of-
ransomware.html](https://www.trellix.com/en-us/about/newsroom/stories/threat-
labs/conti-leaks-examining-the-panama-papers-of-ransomware.html)
Что думаете по этому поводу? На мой взгляд похоже на правду.
Уважаемые пользователи форума,
Меня зовут Сергей Рэдхант, представляю канал Russian OSINT на YouTube, занимаюсь блогерской деятельностью (журналистика) в сфере информационной безопасности. Приглашаю интересных и харизматичных гостей на канал для съемок в формате веб-интервью (можно без лица с измененным голосом), а также кто работает в глубоком андергарунде - текстовой формат. Текстовой формат подразумевает под собой письменные вопросы и ответы (35-45 штук), по заранее обговоренной теме (связь черех email, tox, jabber, briar, signal, telegram). Если история эксклюзивная и хайповая, то сделаю оба варианта - ролик на YouTube с озвучкой через синтезатор и статья в Telegram/XSS/Boosty (с вашего разрешения, могу перевести на английский язык и опубликовать на reddit)
Какие темы интересны зрителю?
- Киберкрайм (реальные кейсы)
- OSINT / услуги пробива / поиск информации
- APT / кибервойны / информационные войны
- Анонимность и безопасность
- Истории про задержания, правоохранительные органы
- Вирусология и заработок на этом
- Криптовалюта / легализация доходов
- Кардинг / DDOS / Ransomware
- Темы заработка в интернете / мошенничество
- Криптография, уязвимости, защищенные каналы связи
- Оказание теневых услуг / продажа товаров (обсуждение ПАВ запрещено!)
Что важно для зрителя?
- Сюжетная линия, реальные события, развязка, выводы (например увас история
про киберкрайм)
- Хайповый продукт, пупулярность (например у вас ботнет)
- Понимание рынка услуг, опыт продаж, знание темы (например услуги/бизнес,
заработок)
- Опыт в хакинге, демонстрация скиллов, сюжет, большие суммы ущерба (например
тема хакинга)
- Личный опыт, знания, харизма, чувство юмора
Гость интервью получает популярность, признание, новые возможности, по желанию доступ в закрытый Telegram чат, если ролик набирает хорошие просмотры. Убедительная просьба присылать ваши предложения мне на Telegram бота https://t.me/russian_osint_bot или почту russian_osint@cryptolab.net в следующем виде:
Просьба не писать про абстрактные примеры/банальные истории "я хакер - ломаю все; был там, но не скажу где; что увели - нельзя говорить".
Если остались вопросы, пишите в комментах, обсудим.
С уважением,
Сергей Рэдхант
russian_osint@cryptolab.net
YouTube: Russian OSINT
exelab канул в лету или перезагрузка? Кто что думает по этому поводу...
Вопрос у меня созрел. А почему, собственно, допускается к продажам кривой
софт, и не просто кривой, а с бекдорами. Ладно если функционал не так
работает, это ещё пол беды в нонейм малвари. Но sqli вектор в таких продуктах
как анубис и азор, особенно последний, кого нахваливают до сих пор... мало
того, что это позволяет реверсерам(приближённым к элите, так сказать) получить
доступ к логам клиента. И ладно бы только реверсерам из нашей тусовки, но ещё
и красным, они то, сразу получают прямые улики хищения информации. В азоре, к
примеру до определенной версии можно было скачать все логи по относительной
ссылке /files.
И это все равно оказалось в продажах.
Выглядит как схема на самом деле, делаешь софт с бекдором. Продаёшь N
клиентам. N * K получаешь логов. На претензии при раскрытии твоей схемы,
делаешь вид что и сам не знал о подобной проблеме(лол продавать малварь,
считающуюся чуть ли не топовой в своём сегменте и не знать про sqli вектор и
про нормальную фильтрацию всех приходящих данных, которые ты хочешь или
отобразить в админке или положить в бд, да ещё и в 2016-18). И знаете, ладно
бы неочевидные уязвимости там были. Но все настолько тупо, что мысли о
нарочном бекдоре просто не покидают. Честно, до сих пор не понимаю, почему эти
персонажи не в блеке. Либо на корню это рубить проверками софта модерацией или
хз кем, либо жестким наказанием по факту найденного. Если ни того, ни того
нет, то можно сделать кое какие выводы и зиродей схему безнаказанных кидков со
стороны авторов софта.
Летом 2016 года неизвестные выложили в интернет переписку высших чинов Демократической партии США — и российские хакеры, предположительно работающие на Кремль, моментально превратились в один из главных сюжетов мировой политики.
Спецкор «Медузы», обладатель премии GQ в номинации «Журналист года» и четырех премий «Редколлегия» Даниил Туровский к тому времени писал об этих людях уже несколько лет: одни из них публиковали архивы почты российских чиновников, другие взламывали госсайты сопредельных стран по просьбе спецслужб, третьи просто зарабатывали миллионы, воруя их по всему миру.
«Вторжение» — самая полная история российских хакеров: от советских матшкол и постсоветской нищеты к мировой кибервойне и транснациональным преступным группировкам. Книга описывает новый тип власти — но, как показывает Туровский, люди, которые обладают этой властью, сталкиваются все с теми же моральными дилеммами, выбирая между тюрьмой и сумой, чувством и долгом, добром и злом.
кто читал? заинтриговало ) расшарьте, у кого есть или кому попадалась пиратка. покупать бумажную морально не готов )
Че с этим сайтом? Зашел глянуть базки, а он не грузиться
По порядку. У меня имеется удалённый хост сервер с установленной "Кали
линукс".
Нужно обучению пенстестингу. Обучение "микро" инструкциями, по частям.
Мини занятие, Оплата ."домашняя работа" дальше, повторяется и т.д.
Также возможна "бартерная" оплата работой по сетке и т.д.
Писать в личку, затем можно перейти по контактам. ТГ - исключено.
В перспективе есть планы создавать мини сайт в Тор зоне по приёму от людей
интересной закрытой информации.
Всем доброго, шарлотанов много, но реально ли найти толкового кодера, кто
напишет собственный ботнет под определенные задачи с дальнейшим его развитием?
Буду рад вашим ответам и размышлениям, какой опыт был в данном направлении.
Также прошу стукнуть мне в ЛС у кого есть успешный опыт со своим ботнетом для
консультации.
Так, ребят, пишу в конце тяжелого рабочего дня, поэтому если будет немного
запутанности в изложенных мыслях-не держите зла! Начну с того, что** *Я
ИЩУ(Прошу не высказывать сильно критично, все мы люди), предпочтительно
мне разработка, хотя я этим полноценно еще и не занимался(я на стадии
продуктивного изучения языков). Спросите, почему ты именно в этой сфере себя
нашел, если ты Даже еще не имешшь и малейшего опыта, постараюсь на этот вопрос
ответить максимально кратко- я долго шел к познанию себя, хоть этот путь и
никогда не будет пройден, но именно сейчас я осознанно пришел к тому, что это
наиболее подходит под совокупность моих поведенческих наклонностей и под мои
взгляды на жизнь(которые у меня не меняются, а лишь дополняются, прям как
снежный ком, который катится со снежной горы).
В ЧЁМ ДЕЛО? ПОЧЕМУ Я ПИШУ ЭТО ИМЕННО ЗДЕСЬ И СЕЙЧАС???
Наберитесь терпения и дочитайте до конца, это важная информация, которая
сможет дать вам понять то, насколько безгранично то, что нас окружает!
Ну всё, начинаю про самое интересное(для меня уж точно), я вообще начал
знакомиться с дарком и подобными форумами сравнительно недавно, чуть больше
года назад, сначала я как "кек" читал статьи и осторожно наблюдал за
происходящим(кто-то кого-то сдеанонил, кто-то понес наказание и тд) и меня
начал привлекать данный мир со всеми своими прелестями и со временем(в феврале
этого года) в связи с нехваткой финансов, я начал действовать, вступил в одну
популярную тиму по "SсAWу" (не авито конечно, это для меня слишком низко, не
сочтите за высокомерие), и начал там неплохо завозить на спаме, при этом всем
я бы на энтузиазме, я горел не только жаждой денег, но и идеей, смыслом,
устройством этого бизнеса и данных манипуляций на уровне взаимодействия
информационных возможностей и человеческих недостатков в роли чувств
(КТО НЕ ПОНЯЛ- Я ПРО ТРИГГЕРЫ). И со временем, энтузиазм пропал, а
все заработанные деньги(порядка 3к баксов, заработанных за 2 месяца)я
успешно потратил(не, ну не только на себя, я и добрый дела сделал-близким
помог, а учитывая то, что я из бедной семьи, это достойно уважения, я пишу это
здесь, не что бы похвалиться, ведь вы никогда не узнаете мою настоящую
личность, поэтому хвальба не уместна в подобных ситуациях).КОРОЧЕ, Я УЖЕ
ОТСЕЯЛ МНОГО КОГО, ПОКА ПИСАЛ ВЫШЕСКАЗАННОЕ, ПОЭТОМУ БЛИЖЕ К ДЕЛУ. Я
молодой(>20;<25) и амбизиозный парень, который быстро обучается, я горю
желанием сделать огромный вклад в общество и не только, на данный момент у
меня нет возможностей делать разумные поступки в плане инвестиций в себя в
финансово формате(могу тратить только время, что и делаю, целыми днями учу
инглиш и ЯП), я ищу хороших советов, прошу не отвергайте молодого(могу сказать
гения, но не буду-это высказывание я говорю только глядя в зеркало), Я ЖДУ
С НЕТЕРПЕНИЕМ и ЗАРАНЕЕ ИСКРЕННЕ БЛАГОДАРЮ ВАС ЗА ТАКИЕ СОВЕТЫ КАК: Куда
идти работать(можно и черная деятельность), как поступить правильно на
начальных этапах изучения разработок и как правильно распоряжаться временем,
учитывая то, что хочется и "на хй сесть и рыбку съесть"(и бабок поднять, и
при этом не потерять идейность разработок в мировом масштабе, в идеале в
европе в крупной компании или в юсе, ну или в любой другой стране, где айти
развито)ГОТОВ НА САМЫЕ АБСУРДНЫЕ СОВЕТЫ, в ирл почти не с кем не общаюсь, от
слова совсем, поэтому остаетесь лишь ВЫ, ДРУЗЬЯ, ВСЕМ СПАСИБО за то, что
дочитали до конца, МОДЕРАТОРЫ, если что-то не так, предупредите просто, на
форуме недавно, но вроде я по адресу данную статью пишу и без нарушений, всем
мира и здоровья близким вашим!
Что думаете? помню этого юзера, не поверю что занимаясь продажей доступам для
все мы знаем чего можно допускать такие серьезные ошибки в безопасности.
Все так гладко деанонится, что похоже на успешную кражу личности, а мыло и
взломать можно - принять код - удалить письмо и в лк отключить уведомления на
почту)
Code:Copy to clipboard
h ttps:// krebsonsecurity.
com/2022/01/who-is-the-network-access-broker-wazawaka/
Случайно попалась на глаза информация, мимо который не смог пройти. Там написано, цитата:
Ссылка: форум XSS.
Click to expand...
(upd: ахтунг! администрация форума активно сотрудничает с властями сразу нескольких государств)
Click to expand...
Такие вести просто так не появляются и сайт не является конкурирующим, поэтому думаю информация достойна обсуждения.
Источник: https://cybersec.org/rtfm/tenevye-forumy-gid-po-samym- respektabelnym-russkoyazychnym-resursam.html
Hidden content for authorized users.
Ребят , думаю многие уже слышали что с 17 марта налоговой будет проще получать
данные от банков физ. лиц
Вот теперь вопрос , как вы предлагаете обналичивать свои битки чтоб тебе не
впояли уклонение от налогов ?
Допустим даже суммы (100к-200к руб в месяц)
Или если суммы не по 1кк в месяц то и беспокоится не стоит ?
Вопрос немного обсуждался в какой-то конкурсной теме, но решил выделить в отдельную, т.к. вещь интересная.
Собственно, суть в чем. Нужно придумать механизм монетизации авторских статтей. Как показывает конкурс, многие темы весьма интересны людям. Упреждая коменты вида "кто вам спалит зиродей за 500 баксов" - ни о каких приватах речи не идет. В системном программировании, к примеру, есть множество тем (те же PE лоадеры, виртуальные машины, ядро), которые вроде бы документированы, но все же, толку с этого мало. Ведь одно дело скучная документация, написанная казенным языком, а другое - личный опыт автора, его наработки и т.д.
Короче говоря. Давайте обсудим , как бы выглядел такой "аукцион статтей". Скажем, пользователи пишут "хочу почитать про стековые ВМ, могу дать 200 баксов". Или наоборот, автор пишет вида "есть материал про ядерные колбэки, цена 1к $".
Как быть со статьей дальше - скажем, кто скинулся получает доступ сразу, в
паблик идет потом, или всегда идет в паблик , хз, тут надо думать.
Также надо обдумать, как быть с недобросовестными авторами, ну тут решится
переводом бабок через форум и холдом (если автор сжульничал, деньги не
выведет).
В общем, пишите ваши мнения на тему.
кстати, часто замечаю что буржуи для просмотра русских форумов - рекомендуют друг другу использовать направление перевода через транслейт: русский - китайский - английский, по такой цепочке для них текст более осмысленный получается на выходе.
немного пятничного разврата )
Интервью Грибодемона (автор спая, сидит сейчас в пендосии) каналу Дождь. Почитать интересно, Грибодемон начинал с нашего форума.
Тверской программист Александр Панин (он же Грибодемон) — автор знаменитого вируса для сбора логинов и паролей SpyEye. Этот троян поразил 50 миллионов компьютеров по всему миру и помог кибермошенникам украсть сотни миллионов долларов. Интерпол искал Панина по всему миру и нашел в Доминикане. В апреле 2016 года его приговорили к 9,5 годам заключения. Когершын Сагиевой удалось взять первое интервью у Панина, который рассказал о том, почему создал программу и как детская мечта толкнула его на преступление.
Можете вспомнить момент, когда вы сделали выбор стать преступником?
Да, у меня был выбор. Помню, я думал, кем стать: ученым-исследователем или
преступником. Понимаете в чем дело, я рос в семье частных предпринимателей, а
не академиков. Я был научен тому, что деньги зарабатываются большим трудом.
Когда я объявил семье, что собираюсь в будущем заниматься проектами вроде
радикального продления жизни и что для начала мне нужно получить образование в
сфере биотеха, на меня посмотрели как на идиота и сказали: «Саша, спустись с
небес на землю». В результате, это стало еще одной причиной, почему я стал
преступником. Хотел доказать, что деньги должны быть легкими.
И вы стали хакером?
Я не считаю себя хакером. Деятельность хакеров приносит пользу. Мои действия в
киберпространстве, к сожалению, принесли лишь вред.
С чего все началось?
Все началось в детстве, когда я сидел за компьютером «Спектрум плюс» и писал
простенькие программки на Basic. Процесс написания программы начинается с
рождения мысли о том, как решить поставленную задачу. Затем эта мысль
трансформируется в текст на языке программирования. Текст забивается в
компьютер, и компилятор транслирует это в машинный код, совместимый с
процессором. Далее происходит запуск кода... Во всем этом процессе было что-то
магическое. Ведь в широком смысле программирование ни что иное, как перенос
собственных мыслей из мозга в компьютер, в среду, где код может выполняться на
немыслимых для человека скоростях. То есть я видел в программировании способ
расширения своих возможностей. Поэтому я и решил стать программистом.
Кто научил вас программировать на Basic?
Папа показал примеры программ и дал какой-то мануал. Помню, строки исходного
текста программ нужно было нумеровать вручную по какой-то причине. Но все это
было развлечением. Реальная работа началась после того, как я начал
задумываться о том, как работает искусственный интеллект для игры в шахматы. Я
и мой товарищ по колледжу написали программу GreenChess, но меня она
разочаровала, так как алгоритм beta-max в искусственном интеллекте для шахмат
основан на полном переборе вариантов.
То есть метод, применяемый для создания шахматной программы, нельзя применить для решения задач другого типа. После этого я открыл для себя искусственные нейросети (ANN), которые применялись для решения задачи распознавания рукописных символов. У меня появился еще один сайт — brain-lab.org. Я потом пытался их применить для написания ATS (автоматизированная торговая система. — Дождь) для FOREX, правда безуспешно, разумеется. Смысл в том, что ANN позволяет решать задачи широкого спектра. Понятно, что ни в школе, ни в колледже меня таким вещам не учили. Сейчас, кстати, тема ANN набирает обороты. Я занимался самообучением: читал книжки, сидел на форумах, смотрел лекции Кембриджского университета.
Как зародилась идея создания вируса SpyEye?
Все началось с одного дня, когда я работал программистом в SPKB SU. Наш босс
занимался продвижением одного студенческого портала, и владелец портала был не
особо доволен количеством аудитории. У нашего босса появилась идея накрутить
счетчик уникальных посетителей на сайте портала. Он поручил мне исследовать
эту тему... После этого я стал думать о том, как контролировать идеальные
компьютеры. И потом пошло-поехало. Я написал бот для накрутки Google Adsense,
потом меня нашел человек и попросил написать бот работы по биллингам. Ну, а
далее я начал думать о кредитных картах и онлайн банкинге, после чего открыл
для себя троян Zeus. Поскольку денег на его покупку у меня не было, я решил
написать нечто аналогичное. Так и родился SpyEye.
Расскажите про свой софт.
SpyEye — это троян. То есть программа, предназначенная для кражи персональной
информации. Изначально его уникальность была в невероятно низкой цене — всего
500 долларов, по сравнению с 2000 долларов за Zeus.
(автор Zeus — Евгений Богачев, он же «Славик», хакер из Анапы, находится в
международном розыске, а ФБР объявило вознаграждение за информацию о нем в
размере 3 миллионов долларов. — Дождь).
Позднее цена поднялась, однако ее заменила уникальность функционала. Например, поддержка веб-инжектов для браузера Firefox была реализована впервые в SpyEye, а не в Zeus. Или, например, поддержка плагинов, позволяющая независимым разработчикам добавлять функционал самостоятельно. Или, например, формграббер для браузеров Opera и Chrome...
SpyEye состоит из серверной части и клиентской. Клиентская часть управляет удаленным компьютером (ботом), а серверная занимается управлением ботов и и сбором персональной информации с них. Я написал этот софт и продавал людям за фиксированную плату. Эти люди заражали удаленные компьютеры, анализировали собранную персональную информацию, писали веб-инжекты, крали и отмывали деньги. Хотя некоторые деньги не крали: кто-то «набирал соксы» (SOCKS — сетевой протокол. — Дождь), кто-то собирал FTP-аккаунты... Спамом и трафиком, наверное, тоже занимались.
Сколько времени вы над ним работали?
Я над ним работал довольно долго — около двух лет. По их истечению меня
подкосила депрессия, что парализовало работу, и в итоге я пропал из онлайна. Я
тогда жил в Москве на 32-м этаже, на Беговой. Хороший вид был, если не
обращать внимание на грязный воздух и шум машин. Еще через два года я уехал в
Доминикану, на отдых, навестить друга со времен колледжа. Там меня задержал и
притащил в США Интерпол.
Как вы его тестировали?
Я тестировал его на виртуальных машинах. Подключение к интернету в этом случае
не требуется. Это происходило довольно быстро, минуты две. Другое дело —
устранение багов.
Вы с самого начала планировали продавать SpyEye?
Я не планировал его продавать — хотел использовать самостоятельно. Но после
нескольких месяцев сидения в дешевой съемной квартире и поедания лапши
быстрого приготовления я обнаружил, что денег для оплаты аренды у меня не
осталось. А мысли о возвращении в бабушкину квартиру меня расстраивали. И я
решил продать свой софт. Это был своего рода акт отчаяния. «Вдруг получится»,
— думал я. К моему удивлению, один человек с форума damage-lab.com его купил.
Я оплатил аренду квартиры и продолжил писать код. Времени на использование
своего кода за года полтора работы над ним у меня так и не нашлось.
Я принимал деньги через WebMoney (используя персональный аккаунт, зарегистрированный на человека где-то в Украине) и LR (электронная платежная система). Клиенты находили меня на форумах, где я свой софт рекламировал.
На что вы тратили деньги? Воплотили давние мечты или купили подарки близким?
Мне не было никакого дела до помощи окружающим, я руководствовался только
своими эгоистическими мотивами. Честно говоря, я очень рад, что хотя бы какую-
то часть денег я потратил на вклады в интересующие меня [благотворительные]
фонды. Это единственная причина, по которой мне не стыдно перед собой за то,
чем я занимался.
Например, [вложил деньги в] Methuselah Foundation, я там под ником «Агент
Смит» с списке доноров со скромным взносом в 1500 долларов. Сейчас кстати даже
стало модно среди людей в IT сфере инвестировать в такие вещи.
Даже не купили подарок девушке?
Девушки не было. Я осознал смысл отношений с противоположным полом лишь после
прочтения книги Айн Рэнд «Атлант расправил плечи». Это было где-то два года
назад. До этого я стремился быть асексуалом, потому что верил, что от
отношений гораздо больше проблем, чем пользы.
Машины? Квартиры?
Нет, это все не интересно. Когда появились деньги, я купил себе достойный
ноут, и думал о том, как эти деньги приумножить.
А мечты?
У меня была одна мечта — стать сверхчеловеком.
Вы крепко спали? Ведь в дверь в любой момент могли постучать.
Да, спал крепко. Что бы ни случилось, оно меня мало волновало. «Что может
произойти в самом плохом случае? Тюрьма? — думал я. — Это не настолько плохо,
если сравнивать с жизнью, где приходится заниматься работой, от которой
тошнит».
Почему у вас началась депрессия? Вы разочаровались?
Да, разочарование было. После многих месяцев работы над SpyEye я осознал, что
так и не «поднял» вменяемую сумму денег для инвестиций в интересующий меня
проект. Не приобрел знаний, чтобы стать ближе к решению проблемы старения и
смерти. То есть работы было проделано много, а ничего полезного сделать не
удалось. Это просто парализовало меня, примерно за два года до моего ареста.
Забавно, что федералы думали, что я ушел в подполье для работы над более
серьезными проектами.
Вы сказали, что программирование — это способ воплотить идеи, какие из них
реализовал в SpyEye?
Это все равно, что спрашивать работника «Макдоналдса» о том, какие из его идей
он воплощает переворачиванием на гриле котлет из мяса убитых животных. Мои
идеи были связаны с молекулярной биологией и майнд аплоадингом (перенос
сознания в компьютер. — Дождь). У меня всегда была одна мечта, как я говорил,
стать сверхчеловеком по Ницше.
Почему вас поймали? Вы допустили ошибки?
Да, можно сказать и так. Я допустил грубые ошибки в самом начале. В детали
вдаваться смысла нет, но чтобы иметь представление, посмотрите историю с
созданием [площадки для торговли запрещенными товарами] Silk Road. Насколько я
помню, Росс Ульбрихт набирал фрилансеров для создания своего портала типа open
marketplace через аккаунт, зарегистрированный на собственное имя. Почему?
Потому что в самом начале он, так же как и я, никогда бы не подумал, что его
проект сможет вырасти в нечто, что заинтересует федералов. Это не то, чтобы
невнимательность. Это отсутствие адекватного программирования и явный
непрофессионализм.
Почему российские хакеры такие знаменитые?
Хм... Наверное, потому что в России слишком много людей этим занимаются. В
Китае слишком много игроков в настольный теннис, а в России слишком много
киберпреступников. Почему там много? Вероятно, это связано с неравенством в
обществе. То есть вместо того, чтобы заняться чем-то продуктивным, люди
пытаются повысить свой статус с помощью легких денег из интернета.
Каков процент людей среди киберпреступников занимается непосредственно
программированием?
Учитывая тот факт, что у меня было около 150 клиентов (заражено 50 миллионов
компьютеров. — Дождь), и весьма немногие из них могли написать собственные
плагины, то процент довольно мал.
Вам предлагали работу федеральные службы?
Нет, не предлагали.
Какие условия в американской тюрьме?
Условия в Эшлендской тюрьме намного лучше по сравнению с СИЗО в Атланте, в
котором я провел три года. Несмотря на принудительные работы (я стригу газон
два раза в неделю) и отсутствие кондиционера, [в тюрьме] все весьма неплохо.
Относятся ко мне нормально, никаких проблем нет. Здесь нет никому дела до
политических трений. Люди здесь в основном читают книжки и занимаются спортом.
Некоторые курят синтетический канабис в туалете и закусывают печеньками. То
есть все весьма дружно и расслабленно.
О чем вы думаете, когда оцениваете ситуацию, в которой оказались?
Я понимаю, что выдавая такие нехилые сроки, США делает из нас пример,
убеждающий текущих и потенциальных киберпреступников, что риски не оправдывают
украденных денег. Не особо понятно, правда, почему они так за деньги
цепляются. Как я себя чувствую в роли показательного примера? Да как обычно.
Life is hard.
![www.fbi.gov](/proxy.php?image=https%3A%2F%2Fwww.fbi.gov%2Fwanted%2Fcyber%2Fmaksim- viktorovich- yakubets%2F%40%40images%2Fimage&hash=4f8df1cb290fd834859dad6ab5b8091c&return_error=1)
Conspiracy; Conspiracy to Commit Fraud; Wire Fraud; Bank Fraud; Intentional Damage to a Computer
![www.fbi.gov](/proxy.php?image=https%3A%2F%2Fwww.fbi.gov%2Fsite- icon.png%3Fscale%3D32&hash=194e2d19b7ab6913167d312a3fe9551e&return_error=1) www.fbi.gov
![home.treasury.gov](/proxy.php?image=https%3A%2F%2Fhome.treasury.gov%2Fsystem%2Ffiles%2F291%2Ftreasury- preview-1900x950.jpg&hash=e6bcef27d198a9ea2223750fa7e3b0fb&return_error=1)
Behind Dridex Malware ](https://home.treasury.gov/news/press-releases/sm845)
Washington – Today the U.S. Treasury Department’s Office of Foreign Assets Control (OFAC) took action against Evil Corp, the Russia-based cybercriminal organization responsible for the development and distribution of the Dridex malware. Evil Corp has used the Dridex malware to infect computers...
home.treasury.gov
электронной почте ](https://interfax.ru/world/686962)
Агент ФБР рассказал американскому суду, как удалось выяснить личность россиянина, попавшего под санкции США
![interfax.ru](/proxy.php?image=https%3A%2F%2Fwww.interfax.ru%2Ftouch-icon- iphone-retina.png&hash=9d3f13e8474007a950c7e5ab7cec223a&return_error=1) interfax.ru
Правда, шоле? или фейк? как нам можно было слить своего гражданина?
**Введение
В сентябре 2020 года Cisco Talos установила контакт с оператором, назвавшим себя LockBit, и опытным злоумышленником. В течение нескольких недель мы провели несколько интервью, в ходе которых мы получили редкую информацию из первых рук о киберпреступной деятельности оператора-вымогателя. Благодаря этому обмену мнениями мы сделали несколько ценных выводов для руководителей и более широкого сообщества специалистов по кибербезопасности.**
Компании и стратеги по безопасности часто больше всего обеспокоены многочисленными угрозами, привлекающими большое внимание средств массовой информации, - угрозами, связанными с APT, сложными TTPs и крупномасштабными взломами, которые обходятся организациям в миллионы долларов. Однако часто упускается из виду более распространенный и простой тип угроз, представленный оператором LockBit, с которым мы говорили. Хакер якобы самоучка и всегда в курсе последних разработок в области кибербезопасности, превращая новые исследования в оружие для будущих атак. Он действует один, без поддержки со стороны большой группы или государственного деятеля. Он использует хорошо известную тактику, в значительной степени полагаясь на распространенные инструменты, такие как Mimikatz, PowerShell и другие, вместо того, чтобы использовать уязвимости нулевого дня или использовать более сложные методы. Он ищет цели с хорошо известными проблемами безопасности, которые можно легко эксплуатировать, и, как и многие преступники, он говорит, что ищет лишь скромных финансовых выгод, чтобы прокормить свою семью.
TTPs этого хакера напоминают нам о необходимости проявлять бдительность в отношении этих, казалось бы, бесхитростных, обычных киберпреступников, которые, несмотря на их прямой подход к нацеливанию и операциям, по-прежнему успешно компрометируют компании и сеют хаос среди ничего не подозревающих жертв. Ниже приведены наши ключевые выводы для руководителей и защитников сети из нашего интервью с этим оператором LockBit:
- Злоумышленники продолжают рассматривать системы без исправлений как простой, если не самый предпочтительный метод вторжения. Обычное исправление может быть затруднено, особенно для крупных организаций, и злоумышленники тоже это знают. Чаще всего эксплуатируются уязвимости, которые хорошо известны с помощью общедоступного кода эксплойтов.
- Многие киберпреступники полагаются почти исключительно на распространенные инструменты с открытым исходным кодом, которые легко доступны в Интернете и просты в использовании. Они не стремятся изобретать велосипед, и повторное использование инструментов является для них более быстрым и эффективным способом выполнения своих операций, чем использование более сложных средств. Компании должны больше всего беспокоиться об инструментах и тактике, которые, вероятно, также используются их собственными RED TEAM.
- Киберпреступники - жадные потребители новостей в области безопасности и всегда в курсе последних исследований и уязвимостей, превращая эту информацию в оружие для использования в будущих атаках. Они часто самоучки и жаждут постоянных знаний, и этот менталитет почти гарантирует, что они всегда будут обновлять свои TTPs и искать новые способы сделать свои атаки более успешными. Организациям следует поощрять свои группы безопасности к продолжению собственного обучения - не только путем получения признанных в отрасли сертификатов безопасности, но и путем ознакомления с последней информацией из открытых источников, проведения собственных исследований и пристального отслеживания тенденций в ландшафте угроз.
- В то время как злоумышленники могут публично заявить, что их личная этика влияет на выбор цели, многие злоумышленники преследуют самых простых жертв, несмотря на какие-либо моральные обязательства, как показывает наш опыт. Мы полагаем, что школы, поставщики медицинских услуг и организации, связанные с реагированием на COVID-19, остаются очень важными целями - несмотря на противоположные заявления участников угроз - с учетом их обычно недостаточно финансируемых групп кибербезопасности и низкой терпимости к простою.
В этом отчете также есть компонент, связанный с человеческими интересами, поскольку в нем исследуются заявленные мотивы хакера для перехода от законной ИТ-работы к незаконной киберактивности, его понимание текущего ландшафта угроз и его мысли о других основных группах программ-вымогателей. Ниже приведены некоторые из наиболее интересных заявлений, сделанных этим оператором LockBit, которые, если они верны, дают ценную информацию о текущей ситуации с программами-вымогателями.
- Похоже, что у хакера противоречивый этический кодекс, который выражает сильное пренебрежение к тем, кто нападает на медицинские учреждения, и демонстрирует противоречивые данные о том, нацелен ли он на них сам. Вероятно, это характерно для многих злоумышленников, занимающихся незаконной кибер- деятельностью.
- Больницы считаются легкой мишенью, поскольку во время атак программ- вымогателей выплачивают выкуп в 80–90% случаев.
- Ранее Maze хранил до 35 процентов выкупа, полученного его филиалами, что является чрезвычайно высокой суммой по сравнению с другими группами вымогателей, которые, вероятно, удерживали некоторых хакеров от работы с ними.
- Закон ЕС об Общем Регламенте Защиты Данных (GDPR) играет на руку противникам: жертвы в Европе с большей вероятностью будут платить выкуп, чтобы избежать юридических последствий, если это станет достоянием общественности.
- У США также есть прибыльные цели, но с законами о конфиденциальности данных, требующими от компаний-жертв сообщать обо всех нарушениях - стимулы для таких организаций платить выкуп, вероятно, несколько уменьшаются.
ПЕРВИЧНЫЙ КОНТАКТ И ПРАВДОПОДОБНОСТЬ ХАКЕРА
У этого оператора есть несколько имен пользователей и несколько аккаунтов на различных платформах социальных сетей. Как объясняется ниже, он впервые связался с нами в Твиттере, используя свою учетную запись uhodiransomwar (транслитерированная с русского как "уходи, программа-вымогатель"). Первое упоминание об этом хакере в отчетах с открытым исходным кодом было в июне 2020 года, когда он опубликовал доступ к SSH-ключам крупного провайдера VPN. В том же месяце исследователи безопасности из KELA упомянули, что uhodiransomwar активен с 2009 года и связан с программой- вымогателем LockBit.
Наш контакт с хакером, которого мы будем называть в этом отчете вымышленным именем "Алекс", начался в начале сентября, когда он использовал свой аккаунт uhodiransomwar, чтобы написать в Твиттере, что он скомпрометировал финансовое учреждение в Латинской Америке. Вскоре после этого хакер написал в Твиттере организацию жертвы, на этот раз пометив несколько контактов по кибербезопасности, что, вероятно, заставит жертву отреагировать, привлекая внимание общественности к атаке. Одна из помеченных учетных записей принадлежала Bleeping Computer, новостному сайту в области технологий, который ранее общался с другими операторами программ-вымогателей, и одному из авторов этой статьи, который занимается киберпреступностью в Восточной Европе и Азии. Мы полагаем, что Azim пометили, потому что он изначально следил за аккаунтом uhodiransomwar в исследовательских целях.
Мы использовали этот первоначальный косвенный контакт как вторжение, чтобы установить связь с uhodiransomwar. Мы напрямую отправили Алексу вопросы, касающиеся условий, которые он поставил перед жертвой. Во время наших первоначальных бесед мы поделились тем, что, по нашему мнению, является личностью и местонахождением Алекса, основываясь на нашем собственном исследовании, которое он подтвердил. Злоумышленник был знаком с работой Талоса на основании информации, доступной в его аккаунте в Twitter. Примечательно, что это не помешало Алексу сотрудничать с нами. Скорее, это вызвало большое любопытство по поводу "белой" стороны бизнеса, как он ее называл. Наши первые чаты, которые были сосредоточены в основном на жертве, происходили через платформу прямого обмена сообщениями Twitter. Именно в это время Алекс предложил провести интервью которое он назвал "моими интересами и исследовательскими целями". Талос принял предложение, проведя интервью с субъектом в течение нескольких дней в конце сентября - начале октября 2020 года.
Перед началом интервью Алекс сформулировал некоторые предварительные условия и руководящие принципы. Во-первых, он попросил, чтобы мы называли его конкретно "оператором LockBit".
Кроме того, хотя он согласился позволить нам опубликовать наше резюме и анализ интервью, он попросил нас не делиться доказательствами, которые он предоставил в качестве доказательства его доступа к операциям LockBit. Одним из доказательств стал скриншот разговора между ним и жертвой. Алекс также поделился информацией о том, что организация-жертва была взломана за два дня до того, как вторжение было обнародовано, подчеркнув свои внутренние знания об активности угроз LockBit. Наконец, Алекс представил некоторые доказательства жертв, которые вовремя заплатили выкуп, но он не хотел, чтобы их имена раскрывались, поскольку они "выполнили" свою часть сделки. Как всегда, Talos предоставил всю необходимую информацию нашим партнерам из правоохранительных органов по завершении нашего исследования.
Мы обнаружили, что Алекс заслуживает доверия во время наших разговоров. Как указано выше и в других частях этого отчета, он предоставил достаточно доказательств своего положения в сообществе LockBit, включая предварительные знания об операциях LockBit и изменениях в программе-вымогателе, которые мы смогли подтвердить. Его, казалось бы, сильные моральные убеждения - включая защиту личности жертв, если они заплатят выкуп, его акцент на важности установления доверия с жертвой и существование определенных этических принципов, касающихся нападений, - также положительно повлияли на нашу оценку его авторитета. Алекс также, похоже, охотно делился личной информацией о себе, в том числе о своих ближайших родственниках, подчеркивая свою открытость и степень уязвимости. Наконец, мы в целом обнаружили, что он реагирует на наши просьбы о поддержании постоянного диалога, и он был готов отвечать на наши вопросы, казалось, с полной прозрачностью.
ПРОФЕССИОНАЛЬНЫЙ КВАЛИФИКАЦИЯ И МОТИВАЦИЯ ХАКЕРА
Узнав о профессиональном опыте Алекса, его личных интересах и убеждениях, мы пришли к пониманию того, что побудило его к участию в киберпреступной деятельности, как он выбирает свои цели, его мысли об угрозах программ- вымогателей и многое другое. Однако мы должны отметить, что взгляды Алекса принадлежат только ему и не обязательно отражают точку зрения более широкой группы LockBit. Кроме того, мы не можем подтвердить многие из его утверждений о простоте прицеливания на определенные географические регионы и объекты.
Жизнь Алекса занята его подпольной преступной деятельностью, но он также утверждает, что имеет законные интересы и увлечения, включая всемирную историю, кулинарное искусство и музыку. Эти разговоры свидетельствуют о том, что этот злоумышленник и другие подобные ему ведут, казалось бы, нормальную жизнь, наполненную семейными ценностями, работой и досугом.
Мы уверены, что злоумышленником является мужчина, проживающий в Сибирском регионе России и, вероятно, являющийся активным оператором программ- вымогателей в течение как минимум нескольких лет. По нашим оценкам, ему за тридцать, и мы считаем, что у него как минимум университетское образование. Алекс утверждает, что он самостоятельно овладел навыками, связанными с киберпространством, такими как тестирование на проникновение, сетевая безопасность и сбор разведданных, как с открытым кодом, так и в киберпреступном подполье. Он учился и стажировался в области информационных технологий с 2000-х годов, когда широкое распространение Интернета вызвало у него первоначальный интерес к тогдашней новой технологии. Это включало сетевые протоколы и всю линейку протоколов коммутируемого доступа (до v42.bis), что позволяло использовать старые телефонные линии коммутируемого доступа и модем Motorola.
Получив хорошее представление о сетях, Алекс начал сосредотачиваться на языках разметки и сценариев, таких как HTML, CSS и JavaScript, а также на небольших веб-фреймворках, таких как CodeIgniter. Впоследствии он начал писать плагины для этих фреймворков, одновременно изучая организацию баз данных. Он потратил достаточно времени на изучение конкретных проблем в сетях, а также стоящих за ними технологий. Со временем глубокое понимание Алекса ИТ-технологий помогло ему найти работу в ИТ-компании, когда он закончил колледж. После окончания учебы продолжил работу в сфере информационных технологий.
Несмотря на образование и способности Алекса, он выражал общее чувство разочарования, а иногда даже негодование, из-за того, что его не оценили должным образом в российской кибериндустрии. Его разочарование было очевидно во время наших разговоров, когда он пренебрежительно отзывался о нескольких известных российских компаниях, занимающихся кибербезопасностью. Он также отметил, что "на Западе я бы, вероятно, работал в "белой" охранной службе и легко зарабатывал ..., предполагая, что его предполагаемая недооценка и низкая заработная плата подтолкнули его к неэтичному и преступному поведению.
Алекс поделился несколькими примерами случаев, когда он чувствовал себя недооцененным коллегами в области ИТ и кибербезопасности. В процессе работы он периодически сталкивался с различными ошибками безопасности при настройке сайтов. Ему, естественно, было интересно узнать о таких незащищенных сайтах, которые показывают ошибки или не работают должным образом. В таких случаях он попытался разобраться в проблеме, а затем уведомил администраторов сайта, чтобы они помогли решить проблему. Однако его часто встречали с полным игнорированием как самой проблемы, так и его усилий по ее решению. Алекс продолжал испытывать аналогичные сценарии с другими веб-сайтами, в том числе с известной российской социальной сетью.
Из наших разговоров было ясно, что Алекс разочарован тем, что не может предупредить об уязвимостях, и часто чувствовал, что его благие намерения игнорируются. Это стало для него серьезным мотиватором к продолжению неэтичной и/или криминальной работы. Рассказывая об одном таком случае, он сказал нам: "Я обнаружил слепую SQL-инъекцию на российском веб-сайте. Я сообщил, но никто не отреагировал, поэтому я бросил его. Я понял, что наш Большой Брат не заботится о кибербезопасности". Он предположил, что подобное взаимодействие побудило исследователей найти другие способы использовать свои навыки для получения финансовой выгоды, предполагая, что многие обращаются к незаконной деятельности.
Алекс также поделился своим пессимистическим взглядом на программы bug bounty, в которых поставщики платят независимым исследователям за обнаружение ошибок и уязвимостей в их продуктах. По его словам, в последнее время наблюдается сильная тенденция "обманывать" людей, сообщающих о таких недостатках безопасности. Он сказал, что компании прилагают усилия для поиска лазеек, которые позволили бы им отказаться от оплаты исследователю на основе технических деталей полноты их отчета. Однако это полностью расходится с нашими профессиональными наблюдениями сообщества безопасности. Может быть и так, что Алекс решил рассматривать программы уязвимостей через эту призму, чтобы учесть собственное решение не участвовать в них или потому, что он слышал неточные истории от других участников угроз.
ОПЕРАЦИИ ВЫМОГАТЕЛЕЙ И TTPS
После того, как Алекс принял решение перейти к незаконной киберактивности, он попробовал себя в нескольких различных типах атак, включая попытки взлома веб- сайтов и распределенные атаки типа "отказ в обслуживании» (DdoS). Он сказал, что в конечном итоге остановился на программах-вымогателях из-за их прибыльности и потому, что они давали ему возможность "научить" компании последствиям ненадлежащей защиты их данных.
Личное прошлое Алекса и желание получить компенсацию за свои навыки влияют не только на его мотивацию к участию в незаконной деятельности, как описано выше, но и на его руководящие принципы проведения таких операций. Он подтвердил наличие морального кодекса и личных убеждений, включая сильное чувство патриотизма, которые влияют на его выбор цели. Однако, несмотря на его заявления, мы обнаружили несколько случаев, когда он делал противоречивые заявления о своей этике и реальном поведении. Например, он сказал нам, что "для киберпреступника лучшая страна - это Россия", а позже объяснил, что он не будет нацеливаться на граждан бывшего Советского Союза или "друзей России", таких как организации в Китайской Народной Республике, близкий союзник России. Алекс также предположил, что организации в постсоветских странах не так прибыльны с операционной точки зрения и поэтому не стоят его времени. Мы считаем, что личная безопасность Алекса, вероятно, является еще одним фактором в его выборе целей, поскольку нападение на российские объекты, вероятно, подвергнет его дополнительному риску возмездия. Далее он отметил, что компании в Соединенных Штатах и Европейском союзе "будут платить быстрее и больше", предполагая, что именно на эти регионы он фокусирует свои усилия.
Кроме того, Алекс утверждает, что он избегает нападок на организации,
связанные со здравоохранением, профсоюзами и образованием. Он раскритиковал
других операторов программ-вымогателей, которые не разделяют подобных
этических взглядов, заявив, что "то, что вы преступник, не означает, что вы
должны перестать быть человеком". В более позднем разговоре он пошел еще
дальше, добавив, что "если вы нападаете на больницы во время COVID-19, вы
[ругательство]. Талос отмечает, что, хотя Алекс заявляет, что не нападает на
медицинские учреждения, у нас есть основания полагать, что это не так. Во
время наших бесед он поделился с нами информацией, которая, предположительно,
будет известна только тем, кто участвует в таких операциях, например, что
"больницы платят от 80 до 90 процентов, потому что у них просто нет выбора".
Более того, его страстное отрицание причастности к такой деятельности
несколько подозрительно и предполагает, что он, возможно, слишком старается
скрыть потенциальную ложь.
Что касается организаций, на которые Алекс нацелен, он, как правило, сосредотачивается на ИТ-компаниях, которые, по его мнению, должны обеспечивать лучшую сетевую безопасность. В наших беседах он ясно дал понять, что хочет "научить их" применять более эффективные меры безопасности. У него также есть географические предпочтения, и он отмечает, что на Ближнем Востоке есть много "легких" целей со "слабой кибербезопасностью". Он добавил, что ЕС - самая прибыльная область, поскольку европейцы очень озабочены конфиденциальностью данных. Алекс отметил, что Закон об Общем Регламенте Защиты Данных (GDPR) играет ему на руку, поскольку организации-жертвы с большей вероятностью будут платить выкуп, опасаясь юридических последствий, если компрометация станет достоянием общественности. Соединенные Штаты также являются прибыльными, но, по словам Алекса, их законы в отношении утечки данных негативно влияют на степень влияния злоумышленника во время операции вымогателя. В таких ситуациях, пояснил он, у хакера меньше рычагов влияния, поскольку законы США требуют, чтобы компании-жертвы в любом случае публично раскрывали нарушения. (Однако мы отмечаем, что стимул к уплате выкупа может все еще существовать независимо от каких-либо правовых или нормативных требований, если жертва считает, что это поможет избежать утечки данных.) Учитывая эти различия, он предпочитает ориентироваться на ЕС, отмечая: "Я не люблю работать в США, потому что там труднее получать деньги, ЕС платит лучше и больше".
Он добавил, что если у организации-жертвы есть киберстрахование, выплата выкупа "почти гарантирована". Это заявление согласуется с текущими данными, показывающими, что на атаки программ-вымогателей приходилось более 40 процентов выплат по страхованию в Северной Америке в первой половине 2020 года.
Алекс также раскрыл больше технических компонентов своих операций с программами-вымогателями, включая многие из его тактик и инструментов. Он использует стандартные инструменты и вредоносные программы, которые многие другие злоумышленники включают в свои атаки, такие как Masscan, Shodan, Cobalt Strike, Mimikatz и PowerShell и другие. Он также использует инструменты сбора информации, такие как ZoomInfo, для исследования возможных целей. Алекс предположил, что даркнет предоставляет много информации о потенциальных целях и деталях их бизнеса. Он утверждал, что операторы программ-вымогателей могут оценить ценность своей цели, либо найдя украденную информацию о компании в даркнете в результате предыдущего взлома, либо у инсайдеров целевой организации, которые продают эту информацию непосредственно на этих подпольных платформах.
Алекс также упомянул, что он получает операционное преимущество от белого исследования, которое выявляет новые уязвимости и частую задержку внедрения пользователями новых средств защиты. Он пользуется преимуществом временного промежутка между выпуском уязвимости и последующим исправлением, заявляя: ЭМы используем белые исследования против них. Как только CVE публикуется, мы используем его в своих интересах, потому что людям требуется много времени для исправления". По сути, Алекс утверждает, что его операции успешны, потому что он более маневренный, чем сетевые администраторы, поскольку он всегда в курсе новостей безопасности, которые он использует в будущих атаках. Хотя ему не хватает ресурсов, которые позволили бы ему проводить более сложные и скрытные операции, он по-прежнему сохраняет преимущество перед защитниками благодаря своей способности действовать быстро на основе общедоступной информации.
Алекс подчеркнул, что одним из наиболее важных аспектов его операции является доверие, которое он устанавливает со своими жертвами. Он показал, что без "обещания" он не сможет продолжить свои операции. Это вступает в игру, когда платит жертва программы-вымогателя. Алекс обещает, что он удалит украденную информацию жертвы и никогда не опубликует ее повторно.
Мы также много говорили с Алексом о том, как, по его мнению, LockBit и другие группы проводят свои атаки и управляют ими. В этой части интервью он поделился своим видением проведения атаки, которую многие исследователи уже наблюдают в дикой природе. Чтобы получить доступ к сети жертвы, операторы программ- вымогателей сначала пытаются получить информацию о доменном пространстве жертвы, включая сведения об автономной системе, блоках IP-адресов или внешних шлюзах доступа, принадлежащих организации жертвы. После этого злоумышленники используют виртуальные частные серверы с надежными хостинг-провайдерами и центрами обработки данных, которые обычно находятся в России (поскольку эти провайдеры обычно не отвечают на уведомления о абузах), для сканирования внешнего доменного пространства и IP-блокировки сети жертвы. Алекс упомянул, что операторы используют сканеры, такие как Masscan, Nmap и другие надстройки, такие как RustScan, которые повышают скорость сканирования.
После идентификации и подтверждения различных доступных служб, таких как RDP, обычным следующим шагом атаки является использование уже скомпрометированных учетных записей для входа в организацию-жертву. Обычно это делается путем поиска данных жертвы в даркнете и их покупки, чтобы попытаться войти в систему как пользователь организации. В случае успеха оператор повышает привилегии, используя известную уязвимость. По словам Алекса, любая полезная информация о системе-жертве собирается и используется с помощью инструментов с открытым исходным кодом, таких как winPEAS и linPEAS. Они в основном используются для отключения функций безопасности, включая повреждение или отключение антивирусного драйвера, а также отключение или обход антивирусных решений. Эти вредоносные действия инициируются серией команд C2.
После того, как в сети жертвы устанавливается постоянство, выполняются различные последующие атаки. Например, злоумышленники иногда атакуют LLMNR и NBT-NS, чтобы получить хешированный пароль администратора, который затем передается в облако. Операторы будут использовать частные облачные сервисы, обнаруженные в даркнете, для взлома пароля. Иногда во время этого процесса также используются такие инструменты, как Google Colab и Colabcat. В то же время обфусцированный стэйджер (с использованием Artifact Kit или Shelter Pro) помещается в оперативную память машины-жертвы, что позволяет участникам избежать сохранения какой-либо информации в файловой системе. После этого инструменты тестирования на проникновение, такие как Cobalt Strike, используются для подключения к C3 Custom Command and Control.
Чтобы связать стейджер с инфраструктурой C2 злоумышленника, используются различные параметры обфускации с помощью Malleable C2 (в случае Cobalt Strike), такие как обфускация поля пользовательского агента. Затем злоумышленники пытаются собрать как можно больше информации о сети с помощью автоматизированных фреймворков, таких как BloodHound. После этого программа- вымогатель запускается, и операторы ждут, пока жертвы свяжутся с ними.
Мы также обсудили общую структуру группы LockBit, которую Алекс описал как бизнес-ориентированный процесс, в котором коммуникация осуществляется быстро, а конечной целью является стремление к достижению конечной цели. Например, Алекс утверждает, что он может напрямую общаться с командой разработчиков LockBit и что он может публиковать информацию о жертвах непосредственно в блоге LockBit. По его словам, он обладает конфиденциальной информацией о потенциальных новых функциях, которые могут быть добавлены в будущие версии LockBit, и имеет возможность предоставлять технические отзывы. Во время одного из наших разговоров в начале сентября Алекс заявил, что LockBit скоро обновит свою программу-вымогатель. В следующем месяце исследователи безопасности из Sophos опубликовали новые результаты, свидетельствующие о том, что LockBit начал использовать новые методы, чтобы оставаться незамеченными, что подтвердило утверждение нашего субъекта и укрепило его авторитет.
Алекс также подробно рассказал о других группах, добавив, что он рассматривал возможность сотрудничества с другими организациями-вымогателями, но решил не участвовать с ними по нескольким причинам. Он уточнил, что группа Maze берет очень большую сумму выплачиваемого выкупа - до 35 процентов - в результате чего операторы получают менее желаемую прибыль по сравнению с другими группами вымогателей. Алекс объяснил, что, хотя LockBit "не требует столько, как Maze" от своих жертв, у них также лучший коэффициент распределения прибыли. Отдельно он также упомянул, что "REvil может сделать ваши файлы нестабильными, а Netwalker слишком сильно замедлит работу системы". REvil (также известная как Sodinokibi) - это высокодоходная группа программ-вымогателей, которая зарабатывает деньги на взломе прибыльных целей и продаже своих программ- вымогателей в качестве услуги другим киберпреступникам. Хотя Алекс обычно работает в одиночку, он общается с другими группами вымогателей через подпольные форумы. По его словам, эти отношения носят деловой характер, при этом участники обмениваются информацией о тактике, разработке вредоносных программ и соглашениях, ориентированных на финансовые вопросы.
ЗАКЛЮЧЕНИЕ
На момент написания этой статьи в начале декабря мы все еще поддерживаем прямой контакт с Алексом через Jabber и продолжаем собирать как можно больше информации. В середине октября Twitter заблокировал его учетную запись uhodiransomwar за нарушение правил Twitter, запрещающих публикацию украденных личных данных людей.
Наши интервью с Алексом дали нам уникальное представление о человеческой стороне злоумышленника и позволили нам сделать несколько ценных выводов для рассмотрения руководителями и лидерами в области кибербезопасности. В результате этого взаимодействия с Алексом мы смогли подтвердить многие распространенные предположения о таких субъектах угроз, включая их предысторию и мотивацию. Наши беседы также выявили обычный характер кибератак, которые в данном случае по-прежнему в значительной степени зависят от незащищенных систем и простых инструментов.
Одним из наших самых интересных выводов был процесс принятия решений Алеком, который привел его к участию в крупных киберпреступлениях, или, по крайней мере, процесс принятия решений, которому он хочет, чтобы мы верили, что он следовал. Преступники нередко считают свои собственные действия оправданными постфактум, даже если в преступлении не было реальной моральной двусмысленности. В этом случае отсутствие работы, которая бы удовлетворяла его, представляется вводным курсом к киберпреступности. Его чувства недооценки, негодования и экономического стимула являются обычными мотивами незаконной киберпреступности, и его история, представленная нам, иллюстрирует, как человека можно подтолкнуть к киберпреступности.
Кажется, есть скрытое противоречие в изображении Алексом своей личной истории, в которой он представляет себя руководимым определенными моральными кодексами, в то время как его действия кажутся более оппортунистическими, финансово мотивированными и корыстными. В этом нет ничего необычного, поскольку преступники часто рационализируют свои действия, чтобы оправдать свои преступления. Осуждение Алексом других преступников является хорошим примером этого, поскольку он, кажется, высмеивает их, чтобы отличить себя от их плохого поведения.
Основываясь на наших разговорах с Алексом о LockBit, мы полагаем, что в ближайшем будущем вымогатели и их операции будут расширяться, поскольку не существует серьезных препятствий для выхода на рынок при наличии определенных технических навыков. Учитывая, что, по всей видимости, происходит целенаправленное развитие и подтвержденный успех деятельности LockBit, группа наверняка попытается извлечь выгоду из недавнего предполагаемого ухода Maze на пенсию. Кроме того, всплеск удаленной работы и дистанционного обучения из-за COVID-19 увеличил число потенциально уязвимых жертв, что сделало условия для LockBit и других операторов программ-вымогателей еще более благоприятными для продолжения расширения своей деятельности.
Источник: [https://talos-intelligence-
site.s3....095/481/original/010421_LockBit_Interview.pdf](https://talos-
intelligence-
site.s3.amazonaws.com/production/document_files/files/000/095/481/original/010421_LockBit_Interview.pdf)
Автор перевода: yashechka
Переведено специально для
https://xss.is
В федеральном суде округа Колумбия [оглашены](https://www.zdnet.com/article/eight-years-later-the-case-against- the-mariposa-malware-gang-moves-forward-in-the-us/) обвинения, выдвинутые против администраторов и участников форума Darkode. На сайте в течение нескольких лет осуществлялась купля-продажа вредоносного ПО — в частности, Bfbot, на основе которого был построен многомиллионный ботнет Mariposa.
Криминальная площадка Darkode была создана в 2008 году и просуществовала вплоть до лета 2015-го, когда ее удалось ликвидировать совместными усилиями правоохранительных органов разных стран. В пору своего расцвета закрытое англоязычное сообщество насчитывала около 300 участников, среди которых также числился Gribodemon — создатель банковского трояна SpyEye.
Расследование деятельности Darkode было запущено после того, как выявилась его связь с операторами Mariposa — крупнейшей бот-сети, охватившей 190 стран и составленной из 12,7 млн зараженных Windows-устройств. Ботнет был построен на основе p2p-червя Bfbot, он же Palevo, Rimecud и Butterfly Flooder. Этот зловред-полиморфик открывает на машине бэкдор и по команде загружает другое вредоносное ПО — кейлоггеры, банковские трояны, модули для проведения DDoS- атак.
Лица, предположительно причастные к созданию и распространению Bfbot, были с подачи ФБР задержаны в Испании и Словении в 2010 году. В ходе судебного разбирательства вина автора Bfbot была доказана; житель Словении Матьяж Шкорьянц (Matjaž Škorjanc), известный в Сети как iserdo, получил на родине 4 года и 10 месяцев. В настоящее время он уже на свободе.
В США обвинения в связи с Mariposa были впервые выдвинуты в мае 2011 года. На тот момент по делу проходили три ответчика: Шкорьянц, испанец Флоренсио Руис (Florencio Carro Ruiz) и гражданин Сербии Ментор Леники (Mentor Leniqi), проживавший в Словении.
На прошлой неделе суд округа Колумбия заслушал обвинительный акт в новой редакции. В деле прибавился еще один ответчик, житель штата Вашингтон Томас Мак-Кормик (Thomas McCormick), а текст документа был дополнен свидетельствами преступлений, подпадающих под статьи RICO (Racketeer Influenced and Corrupt Organizations Act) — американского закона об организованной преступности.
Всем фигурантам дела теперь также инкриминируется связь с преступным сообществом (Darkode). По версии следствия, создателем криминального форума, а также его первым администратором являлся Шкорьянц, а последним — Мак-Кормик. За работу с клиентами отвечали Руис и Леники.
Все они также получали прибыль от торговли на Darkode. Шкорьянц продвигал Bfbot, создавая с помощью Руиса кастомные версии. Руис также занимался распространением зловреда, формировал базы краденых данных и продавал доступ к зараженным машинам в рамках схем pay-per-install, позволяющих загружать на ботнет другие вредоносные программы с оплатой каждой удачной установки.
Леники тоже приобрел Bfbot, создал собственный ботнет и продавал к нему доступ другим участникам форума. Мак-Кормик, купив модификацию Bfbot, занимался ее перепродажей на правах партнера. Кроме того, он выставлял на продажу копии мощного банкера ZeuS и похитителя информации ngrBot, созданного им со сторонней помощью.
В случае вынесения обвинительного приговора у ответчиков может быть конфисковано все имущество и денежные средства, нажитые противоправными методами.
всем привет. а что не так с экспой? везде люди пишут что форум продали или там сбу? то что Тоха открыл другой проект и слился
странно конечно что взяли Severa, Ar3s, maza-in, Whost...
rdot закрывают
Народ, Рдот до сих пор актуален, и наверняка до сих пор можно выступить на Блекхате и накопать несколько 0деев, просто порывшись в старых постах на форуме.
Но когда-нибудь поддержку форума всё равно придётся прекратить. Несколько раз его уже пробовали закрывать, но не стали, с тех пор активности стало ещё меньше, форум существует в режиме read-only, всё community тоже по сути разбежалось.Поэтому мы ждём фидбека до 20 июня, после чего вырубаем сервак (скоро и домен разделегируется).
Если будут реально дельные предложения, что делать с форумом (кроме как просто неопределённое время поддерживать апнутым ради истории), выслушаем, пишитеClick to expand...
Господа, у кого там есть трастовый акк, сделайте полный дамп форума
форум полностью мертвый, но много полезной инфы было раньше
кто сделает, заделитесь линком на дамп тут
Наткнулся на такую строку в новостях форума.
Уважаемые пользователи! Всем добрый день. Рад вас приветствовать на восстановленном форуме XSS.is. Мы являемся преемником Damagelab.org, она же дамага, длаб - легендарный форум, значимый участник пантеона "первых", первых форумов, открывшихся в рунете в 2000х, наравне с кардерпланет, вебхаком...
xss.is
Ты - кто?
Бывший администратор эксплойта.Click to expand...
Почему то не нашел на эксплоите и хсс информацию об этом. Что случилось? Админ эксплоита решил продать кому то форум, а сам выкупил мертвый борд на восстановление?
Со вчерашнего дня не заходит :/
Всем привет!
Есть некоторая ситуация, которая меня утомила, потому что она начинает вредить. Вредить не только мне, но и Дамаге.
Есть такой человек - Студент (student), он же Ново- Огарёво. У него есть канал - https://t.me/knightpentest, он же https://t.me/mirea, многие уже запомнили его и по активности на нашем форуме - особенно бесконечным срачам и набросам (в том числе в моем разделе).
Но вернемся к его каналу, который подразумевался как "пентестерский", что я всяко приветствовал. Что мы имеем сейчас? Склоки, разбавленные ложной информацией.
Сначала он беседовал с каким-то клоуном, который косил под Борю, им не
являясь: https://xss.is/threads/120196/, также клоун перекрывался брендом, к
которому не имел никакого отношения.
Следующий звоночек: наброс на lisa99 - https://xss.is/threads/122545/ с
ложными обвинениями в адрес ее (человек буквально назвал ее тем, кем она не
является). Уж в жизни не подумал бы, что вступлюсь за Лису, лол.
Ну и последнее, где мое терпение закончилось: интервью Студента с "Аресом":
<https://telegra.ph/Otkrovennyj-razgovor-s-ares-Tovarishch-pentestershi-
Lizy-x4n4x-security-09-17>
На протяжении всего интервью, Студент не понимает, что разговаривает с абсолютно другим человеком, который не имел, не имеет и не может иметь никакого отношения к нашему форуму, который является на самом деле украинским хактивистом:
Code:Copy to clipboard
Ares https://t.me/aresvoid (ID: 5523718941, старый юзернейм: @OxV3ctor);
организатор Cyber_Anarchy_Squad / C_A_S: https://t.me/cyber_anarchy_squad
Каналы и чаты:
https://t.me/hydral0gs
https://t.me/vectorh8hub
https://t.me/RMRFgroup
https://t.me/RMRFchat
Старые телеги: @neurolimitless (ID 1357948500); @phonkster; @ramirezshop (ID: 1366202789), @fodskfidsakifa; @cuntihunter (ID: 5637544269);
e-mails: helljkeee@gmail.com (GAIA ID: 105677615950895654869); miralex63@mail.ru; alexaz63@mail.ru; finalfragment@mail.ru; haker-fucker@mail.ru
Другие профили:
https://www.duolingo.com/profile/swistjkee;
https://trello.com/u/prometheus3301/activity;
https://github.com/aresvoid;
https://ask.fm/ThisIsTheHook;
Skype Name: sevengggen Login: jazz-71;
ICQ: 610-991-571;
Из этой "разъясняющей справки" для любого адекватного человека очевидно, что к нашему Ar3s - этот самозванец не имеет никакого отношения. Вот история нашего Ареса: https://devby.io/news/hacker-from-rechitsa
Мы всегда открыты к молодежи, терпимо относимся ко многим вещам, но эта ситуация уже переходит все границы, когда нашими именами перекрываются какие- то, прости господи, фрики. Моим собственным никнеймом он перекрывался раз пять, создавая ложное впечателение, что мы как-то связаны.
Я за то, чтобы это все оставалось в Телеге, здесь на форуме - мы делаем серьезный бизнес и эта вся суета не должна никого отвлекать. По крайней мере пока я здесь - такого здесь не будет.
Эта тема объясняет, почему Студент под своим новым ником Ново- Огарёво уходит в перманент бан.
Хаиль Дамага!
1. 70% хакеров
нарманы
2. Как американские хакеры проносили запрещенные вещества на борт самолета,
способ через макбук.
3. Самые крупные хакерские сообщества в 2000-2014.
4. Скиммеры. Сколько тратили злоумышленники на изготовление и как это
работает.
5. Как банковские мошенники доставляли оборудование друг-другу.
6. Почему он в случае проблем переехал бы в Грузию.
7. Почему он разрешит заниматься своим детям такой же деятельностью
и многое другое....
Что бы заработать надо хуярить как раб. Не существует лимитов, запросы растут бесконечно.__@Conti_niy
KnightPentest: Привет. Почему перестал заходить на xss/экспу. Что случилось?
Conti_niy: Не че, недавно вхуярился в кольцо на 200-ом. Ну потому что нельзя на нём ездить быстро он козлит. Как и гелик. Гелик хоть прямо едет. Крузак даже прямо не едет.
KnightPentest: С машиной поняли. А с тобой что?
Conti_niy: Не чё, я не быстро остановился, просто вырвал переднее колесо об бардюр и заднее замял.+ подушки стрельнули и по кузову косяки. И поддон кпп пробил или раздатки.
KnightPentest: Как тебе Москва/Питер. Я же знаю, что предпочитаешь маленькие города, объясни людям почему.
Conti_niy: Я как то у динамо не мог развязку по навигатору понять, 4 раза вокруг проехал, в конце до меня доебались уже, хули круги мотаем) Ну и помогли, подсказали где ебан#й выезд. А там ещё росгвардия 5 бусиков, так много много их) я не разу так дохуя их не видал в одном месте. Я так то не люблю вообще мск из за того что народу дохуя. Крайне редко бываю. Питер тоже такой.
KnightPentest: Понял, будь осторожнее. Велосипедом пользуйся лучше. Расскажи лучше. Ты когда заграницу летал тебе не страшно было брать рабочее устройство, ноут?
Conti_niy: Страх чего?)
KnightPentest: Грехи если какие-то есть. Я же не знаю насколько ты честный бизнесмен.
Conti_niy: Вот и я думаю что похуй. Типо хоть раз проверяли у тебя что то там? Хотя. У тебя мб да. Ты подозрительный, а я нет)
KnightPentest: Мой знакомый летал обычным экономом. У него проверяли макбук, попросили включить. Ну просто показать экран блокировки. Возможно потому что неславянская внешность. Сам понимаешь, таких и в метро нехило шмонают.
Conti_niy: Просто мак на ренгене хуёво просвечивает.
KnightPentest: Расскажи мне. Если взять 10 случайных хакеров сколько из них будет наркоманов, сколько алкозависимых. Сколько нормальных?
Conti_niy: Получается что 70% хакеров наркоманы. Скучна же по 10ч в буквы втыкать. Особенно когда они 40% времени смысла даже не имеют.
KnightPentest: Я нормальный. Поэтому у меня нихуя не получается?
Conti_niy: Ты нихуя не делаешь, а думаешь что прилагаешь 500% усилий
KnightPentest: Есть такое. Ты ранее жил в заграницей, летал первым классом. Будь добр, расскажи как американские хакеры на борт самолета проносят запрещенку?
Conti_niy: В маке провозят ляпки. Потому что не видно нахуй их по итогу) В поезде и самолёте. И на границах. Похуй. Прям на клаву клеят.
KnightPentest: Чеее. А если попросят открыть?
Conti_niy: Открыли бы, чё ты думаешь дохуя заметно?) Один как то открыл, а прилипло к экрану, прост прям на глазах у сотрудника смахнул и всё. На частных проще чуть.
KnightPentest: А эконом что. Гордость не позволяет?
Conti_niy: Да не. Нах эконом вообще. Страшно. Я высокий, мне там не комфортно.
KnightPentest: Ты видел, людям заходит вью с тобой. Огоньков вон наставили. Хотят узнать про 2000-2004, что происходило в те время в хакерских сообществах.
Conti_niy: Лучше напиши о том как не смог сфоткать флаг) О ценах на аренду
люкс авто и шлюх.
По тематике
KnightPentest: Ну не получилось. Че бубнеть. Я так-то до сих пор бл#ть жду,
чтобы ты свою тачку забрал и сделал мне норм фотку для рекламного поста. Хуль
я арендовывать вообще должен. Переходим уже
тематике
Сейчас xss/exploit самые популярные форумы, где сидят российские хакеры,
которые хоть что-то да умеют. А что было в твое время?
Conti_niy: Мне кажется первым из крупных ачат был. Ну и я же кардером был. Я больше про всякие планеты, дц, мазу и прочие шарю.
KnightPentest: В целом, что кардинально изменилось с тех времен? И есть инфа, что с админами тех сообществ/форумов?
Conti_niy: Всё изменилось) и не один раз) Хз что с админами. Какие-то форумы существуют ещё из старых. Дц и маза точно на плаву были пару лет назад. Но они тоже не прям старые, это уже ближе к 2010.
KnightPentest: Ты ведь тоже хотел админить свой форум? Почему передумал покупать готовое решение или строить с 0?
Conti_niy: Нет. Не хотел. название форума вырезано хотел купить, чтобы просто окупить его в 0.
KnightPentest: По итогу его продали? О какой сумме речь была? А если б админ согласился бы продать, то как бы происходила бы сделка, чтобы тебя не наебали?
Conti_niy: Нет, не продали. Верить в лучшее прост. Вот из за таких как ты, не хочется верить людям и в людей)
KnightPentest: Ты бы просто наперед бы скинул средства хочешь сказать?
Conti_niy: Хочу сказать да. Речь шла не о самой грандиозной сумме.
KnightPentest: Напомни это меньше 100k$?
Conti_niy: Около 130-150к если не ошибаюсь
KnightPentest: Ну там ты знаком с ребятами нормально. А если б были другие условия и тебя бы кинули, смирился бы? Нас например кинули, мы теперь из подобных форумов делаем киберполигон, можно тестировать инструменты, парсеры, стрессеры и всякого рода
Conti_niy: Ну дак иди расскажи везде что они хуеплёты если не лень и забудь.
KnightPentest: Стал бы кричать на каждом шагу, что тебя наебали? Попробовал бы все им поломать? Или забил бы х#й.
Conti_niy: Сложный вопрос. Ну отзыв о хуёвой сделке я бы точно оставил) что бы несколько обесценить сам форум. Ведь если админ пидор, то и ловить нехуй.
KnightPentest: Смотри. Сейчас больше всего зарабатывают шифровальщики, это очень грязный бизнес. Как я понимаю ты такое не одобряешь. Расскажи, в 2000-2014 какая сфера больше всего приносила?
Conti_niy: Я бедным был. Ебашил как раб за копейки.
KnightPentest: Да. Речь про остальных хакеров. Дядек которым сейчас уже за 40.
Conti_niy: За 50 тогда уж) Это надо их спросить крч. Не меня
KnightPentest: Ну сейчас сильно все изменилось, что уже можешь особо не работать. Просто покрывать инфляцию. Много в тебе негатива осталось с того времени? Мотивация основная с чего шла?
Conti_niy: Ты глубоко ошибаешься) Нихуя не изменилось понимаешь) что бы заработать надо хуярить как раб) Это надуманная какая-то х#йня.
Не существует лимитов, запросы растут бесконечно. Скок вот на еду у вас уходит всей семьёй?
KnightPentest: 50 максимум.
Conti_niy: Воооооооот. Понимаешь. Я живу не в мск, не самые ахуевшие цены. Я трачу минимум 100к на еду. Это прям минимум. 180к в среднем за прошлый год я считал. Я цены на продукты не знаю, последние лет 7. Я не смотрю на них от того не понимаю что сколько стоит
Типо сахар по 100 и сахар по 60 разницы 0. Для меня он весь просто сахар
KnightPentest: Ты ведь в прошлом хакер. В твоей любимом городе небольшом, Conti/Revil обитали?
Conti_niy: Думаю они везде обитали.
KnightPentest: Слушай, в те времена, ты ездил на всякие этично-хакерские тусовки в Питер. Ты ведь спрашивал у ребят явно что-то по типу, как написать малварь или что-то в этом духе. Вопрос заключается в том, были ли те, кто тебе яростно отвечали, что не будут подсказывать, ведь он белый хакер. Это не порядочно
Conti_niy: Дак тебе и не белый хакер не подскажет)
KnightPentest: Нет, ну вот допустим есть уже готовый проект. Ты показываешь его. А тебя нахуй шлют)) Без комментариев
Conti_niy: Кто такие белые хакеры?)
KnightPentest: Думаю в большинстве своем - это люди у которых что-то не получилось и они пошли искать уязвимости и сдавать их. Но нормальные тоже бывают, дядьки за 30, которым уже хакерская романтика надоела. Хотят ровно двигаться.
Conti_niy: Думаю их нет просто.
По этому любые вопросы такие, это не этично нихуя. Вдруг мы в ФРГ и у нас по 5 из 100 это агенты КГБ
KnightPentest: А ты бы позволил своим детям жить, как ты? Зарабатывать как ты в прошлом...
Conti_niy: Да. Считаю это выбор каждого. Я бы и курить и пить разрешил. Ведь идя методом тотального запрета, получаешь обратный эффект. Типо запретный плод сладок)
У меня есть много примеров в окружений кому не запрещали не чего и просто не интересно было им. Искали другие способы привлечь внимание. Как анекдот. Мне разрешали пить, разрешали курить, но не давали играть на пк.
Теперь я вырос, не пью не курю, программист
KnightPentest: Да, но вот если он приходит к тебе и говорит. Пап, я хочу ломать сайты(НЕ РФ/СНГ), обучаться таким образом и мне нужны финансы.
Ты бы просто дал ему денег или дал добро на такую деятельность.
Conti_niy: Я бы сказал, что чем меньше я знаю, тем меньше смогу сказать на допросе. У меня родители эту тактику избрали. Я не говорил что я конкретно делаю. Они не переживали поэтому. Они знают что в какой-то момент жизни бедность кончилась, а как не прям важно. Много думать вредно.
KnightPentest: Слушай, ты мне рассказывал про человека, которого поймали со скиммером. Как отреагировали спецслужбы. С юмором или с негативом? Это считалось зашкваром на то время или наоборот этим только умельцы промышляли? Речь про создать, изобрести, а не просто поставить.
Conti_niy: Хм... какой-то тут может быть юмор) Купить скорее. Просто в то время иметь всё оборудование было нереально)
3д принтеры всё ещё печают долго и не всегда хорошо) А прошло больше 10 лет) Больше 15 даже. Мы шагнули от пентиум 2-3 до i9 х#й знает какого поколения) а 3д принтеры приемлемо стоить начали буквально пару лет назад.
KnightPentest: Злоумышленники сколько тратили $ на то время, чтобы зайти в эту тему со скиммерами. И каким образом доставляли оборудование?
Conti_niy: Хз скок денег надо было что бы изготавливать. Но на топ модели банкоматов продавали по 100$ морду без нихуя. И наполнение разное) от 250$ до 1200$. Разные методы писать пин, обход защиты разный и т.д. Даже симкарты ставили и слали смсками дамп+пин. Я же те назвал цены все) это считай 1 комплект. Проебал, значит без работы)
KnightPentest: Не совсем понял наполнение - это тип аддоны для удобства? 1200$ наверное на то время это дохуя было. Симки чтобы не ходить вручную не забирать его?
Conti_niy: Это типо башка которая пишет магнит, микрофон, камеру или ещё что, что бы писать пин. Да да, оставишь ты 1200$ когда это последние были) + защита от шума разная была.
Не было тогда компаунта который замешал залил и с кайфом. Хуярили всё подряд, что бы защитить от помех
KnightPentest: Погоди. Вот они получили номер карты и cvv. Далее достаточно было паяльником дубликат карты изготовить? В то время никакой защиты не было?
Conti_niy: А шя она типо есть?)
KnightPentest: А зачем звуки, когда вводишь пин код различались? Для чего? Злоумышленники же записывали и по аудио пин в текст переводили как я понял. Не?
Conti_niy: Да, но ухом не слышно. И декодить уметь надо. Иметь базу кучи атм с разным износом. Дохуя нюансов
KnightPentest: Короче одни вложения, риски и нужна была целая команда людей. х#й кто не мог нормально двигаться в этой сфере
Conti_niy: Ну не прям команда. 2 человека. Да и в одного можно если не делать всё на коленке, а покупать готовые решения. Вот запоротые базы сложно снимать было. Т.к без пина только через терминал, а это на удачу тупо)
KnightPentest: И что находились отморозки, которые ехали в другой город к незнакомцам с форумов, чтобы взять оборудование для скиммера?
Conti_niy: Почтой доставляли. Если сегодня сейчас почтой РФ (вырезано) возят, ты о чём вообще.
KnightPentest: Не совсем понятна схема. Дроп - дропу посылает, а потом только тебе передают на руки?
Conti_niy: Да. Только вот дроп его и твой. Но были типы кто сами дропы и на себя слали.
KnightPentest: "Запоротые базы" не совсем понятно это какие. И как понять на удачу? Что не так произойти может?
Conti_niy: Там где по какой причине нет пинкода.
Раньше в каких-то терминалах давало без пина оплату. Но я так понимаю это даже не в рф.
KnightPentest: Злоумышленники использовали сотрудников банка в то время, чтобы забрать средства? Какие методы социальной инженерии они применяли? Какие ошибки банковские сотрудники чаще всего совершали?
Conti_niy: Использовали используют и будут использовать, пока за кражу не начнут удалено руки) Тогда желающих поучаствовать в сомнительных схемах станет меньше.
KnightPentest: Я имею ввиду бывало такое, что защита отработала система защиты банковская, а сотрудник неопытный тупанул и помог злоумышленнику?
Conti_niy: Да не, не было же раньше такой х#йни. Что позвонил в банк, сказал что ты Джон Смит и тебе разлочили всё сразу и пин на 0000 скинули. Всё как шя) номер карты и цвв в онлайн банк и сами всё разлочили, взяли кредиты и пин 0000 поставили)
KnightPentest: Что сейчас с банковской системой в стране? Почему кто попало может положить крупный банк(ddos). Это нормально вообще? Почему бл#ть клиенты киви банка полгода ждут выплаты?
Conti_niy: Сделай свой банк лучше других и не пизди)
KnightPentest: Неужели ты не хотел открыть свой региональный банк?
Conti_niy: Я что ебанутый что ли?)
KnightPentest: Ахаххаха. Ну почему расскажи
Conti_niy: Олега спроси Он шарит за свой банк в РФ.
KnightPentest: @tbank вон неплохо двигаются. Глянь по чем юзернейм купили. Их реклама висит в Сити крупным планом. У них много бизнес решений даже бесплатных, элементарно сайт визитка, поддержка моментально отвечает, pay2phone и т.д. (Бля надеюсь заплатят за рекламу)
Conti_niy: Не ну ты олежу всё равно спроси, чё каво) Нет, он обижен просто. Банк отняли. Уфь( Думаю у нас в стране и так все всё знают) Что можно, что нельзя)
KnightPentest: Ты короче боишься свой банк создать. Думаешь его отнимут? Conti_niy_credit. Самые конченые ставки на ипотеку.
Conti_niy: 130% в квартал. Ипотека минимум на 100 лет. Переходящая по наследству. Я просто вероятно привязан не хочу быть к месту, вдруг чё, а я уже через поле через лес, границу с Грузией пересекаю
KnightPentest: А почему именно в Грузию? Дак если ты съебывать собрался. Зачем тебе граница? Заранее вылетел и все.
Conti_niy: Вероятно когда узнаешь что пора бежать, бежать по честному поздно будет. В том и идея не иметь нихуя на себе, что бы не иметь проблем с продажей. Для этого надо всё на маму папу и ооо оформить.
KnightPentest: Идея хорошая. Но кому ты нужен в Грузии?
Conti_niy: Да, никому не нужен, в этом прелесть ведь. Дальше хоть куда
KnightPentest: То есть ты оставишь всех родных и дашь по съебам? ГРУЗИЯ? Ты Лев Против?
Conti_niy: Если оч надо будет, да. Это лучше чем сидеть на зоне или в (вырезано). Темболее я уже говорил тебе как то, что меня нихуя особо не держит. Долг свой перед родными я выполнил в полной мере и помог всем кому мог. Мой переезд не помешает общаться же. И они смогут ко мне приехать, но уже не я к ним) А кто такой "Лев Против"?
KnightPentest: https://dzen.ru/a/ZEJdCZlkgiXylQ5y
Человек, который ходит по паркам пиво отбирает. Там кстати в видос даже попадал знакомый с моего района
Conti_niy: Какой-то блохер. Ясн) У нас бы его отпиздили) Недавно вот день ВДВ был. Не одного нерусского на улице нет)
KnightPentest: А ты как отмечал День ВДВ?
Conti_niy: Купался в фонтане Шучу. Не как, я отношения к ним не имею ж. Посигналил тем кто с флагом, что бы с кайфом было им У меня есть знакомые кто служил в ВДВ. Они не бухают как свинота) Скучные крч
KnightPentest: Интересные вопросы чуть позже будут мне надо зайти покушать плотно.
Conti_niy: Ой та иди в пизду репортёр) ждать я шоле буду) С тебя 100500$ за интервью
KnightPentest: Если Тинькоф заплатят 30% тебе. 30% мне остальное на рекламный бюджет.
Conti_niy: Ну дак проси много значит, мне мало не надо
Maza (он же Mazafaka) форум является одним из старейших в своем роде и работает с 2003 года. Как пишут эксперты, его основной контингент — это «самые изощренные киберпреступники и финансовые мошенники, многие из которых начали свою деятельность еще в середине-конце 1990-х годов»
Click to expand...
Хакерские форумы нужны не только хакерам. На таких форумах покупают или продают сервисы или обсуждают практические аспекты их применения, говорит эксперт по кибербезопасности в «Лаборатории Касперского» Дмитрий Галов. Поэтому среди активных посетителей форумов могут быть программисты, которые пишут код троянов, но сами не проводят атаки, а продают свои услуги злоумышленникам, рассказывает старший аналитик компании Positive Technologies Вадим Соловьев. Другая часть аудитории теневых площадок — «частники», которые не умеют «кодить», но хотят заработать на продаже собранных данных или на атаках. «На форумах также могут быть зарегистрированы, например, те, кто забирает деньги из банкоматов после атаки»,— добавляет господин Соловьев.
DirectConnection[.]ws(DC), пожалуй, самое эксклюзивное российское киберпреступное сообщество.
Click to expand...
Прошлые части:
Spoiler: Часть 1
Бывший российский авторитет-хакер 2000 с эксплоита поделился своим опытом:
1. Список авто, замков, которые удалось вскрыть
удаленно
2. Проблемы с FBI
3. Все китайские машины вскрываются
флиппером
4. Что может сделать злоумышленник в лекционном зале или на борту самолета
5. Запустил ble spam в здании FBI, сломали дверь
6. Глушилки запрещены, за них можно получить по ушам
7. Другие способы получить доступ, слабые места, методы атак.
читать [RU](https://telegra.ph/Byvshij-rossijskij-haker-problemy-s-federalami-
Flipper-Zero-ugon-
avto-07-20)
read EN (<https://telegra.ph/Ex-Russian-hacker-problems-with-FBI-Flipper-Zero-
carjacking-07-20>)
Spoiler: Часть 2
Бывший российский авторитет-хакер 2000 с эксплоита поделился своим опытом 2
часть:
1. Свои люди заграницей. Как хакеры обходят всю защиту криптобирж
2. Сколько злоумышленнику обходится сделать дубликат sim в азии
3. Как хакер путешествовал за пределами РФ, находясь в розыске FBI. Сколько
стоит поменять личность.
4. 10k$+ подарок попрошайке в форумном чате в хорошие времена.
5. Криптобагбаунти, стоит ли идти на сотрудничество, чтобы избежать
преследования.
6. Как зарабатывают большинство криптомиксеров/обменников
7. Почему от USDT отказываются хакеры. Админ xss не принимает эфир/usdt в
качестве депозита.
И многое другое...
читать [RU](https://telegra.ph/Byvshij-rossijskij-haker-pro-slabye-mesta-v-
kriptobirzhah-kak-on-letal-v-zagranicu-nahodyas-v-rozyske-bitkoin-
miksery-07-30)
read EN ([https://telegra.ph/EX-Russian-hacke...-he-traveled-outside-Russian-
Federation-07-30](https://telegra.ph/EX-Russian-hacker-cryptocurrency-
exchange-vulnerabilities-wanted-by-FBI-how-he-traveled-outside-Russian-
Federation-07-30))
Ждем критику) Если вы посчитаете, что журналист х#йня, то пожалуйста дайте обратную связь какие вопросы вы бы хотели увидеть в следующем интервью.
киберпреступлениями
Spoiler: Информация
Стороны подписали официальное соглашение о расширении сотрудничества по борьбе с международной киберпреступностью
Компания BI.ZONE (дочерняя структура ПАО Сбербанк) объявила о выходе на новый этап сотрудничества с международной правоохранительной организацией Интерпол — стороны подписали официальное соглашение о расширении сотрудничества по борьбе с международной киберпреступностью.
В рамках данного соглашения компания BI.ZONE будет оказывать оперативную поддержку деятельности Интерпола по борьбе с преступлениями в киберпространстве и предоставлять международной организации актуальные данные о новейших угрозах и деятельности организованных преступных групп.
Соглашение между Интерполом и BI.ZONE — это гигантский шаг вперед в нашей
совместной борьбе против глобальной киберпреступности. Объединяя усилия и
ресурсы с такой организацией, как Интерпол, мы становимся еще ближе к
достижению нашей общей цели — безопасного цифрового пространства
Станислав Кузнецов
Заместитель председателя Правления Сбербанка
Во времена глобальной цифровой революции проблема киберпреступлений выходит на
передний план нашей повседневной жизни. В таких условиях становится очевидно,
что решение данной проблемы является невозможным без организации постоянного
международного сотрудничества между государственным и частным сектором
Дмитрий Самарцев
Директор BI.ZONE
Сотрудничество между правоохранительными органами и компаниями частного
сектора является ключевым элементом успешного противостояния
киберпреступлениям в условиях постоянно расширяющегося ландшафта угроз.
Соглашение о сотрудничестве с компанией BI.ZONE станет значительным шагом
вперед в наших совместных усилиях по обеспечению доступа правоохранительных
органов к информации, необходимой для борьбы с международной
киберпреступностью
Нобору Накатани (Noboru Nakatani)
Директор глобального комплекса инноваций Интерпола (IGCI)
Компания BI.ZONE — визионер российского рынка кибербезопасности, предлагающий услуги по защите активов и репутации бизнеса в интернете, основанные на киберразведке и постоянном мониторинге информационных потоков в публичных и теневых сегментах киберпространства. Начиная с 2016 года, BI.ZONE ведет активную международную деятельность по борьбе с организованной киберпреступностью по всему миру.
Объясните, пожалуйста будут ли выдавать хакеров, которые взломали американский шоп по продаже резиновых пенисов?
Бывшая сотрудница BI.ZONE, senior pentester. Сливает персональные данные
хакеров. Сообщают телеграм каналы по информационной безопасности.
Схема развода примитивная. Данная девушка знакомится на митапах по
информационной безопасности, втирается в доверие. Обмениваются личными
мессенджерами. Далее она ресерчит всю полезную информацию и передает
заграницу.
После общественного резонанса ее удалили с админки с чата, где валяются персональные данные наших ребят. Этой девушке некоторые ребята с xss/exploit доверили работку, по итогу их проект тоже слили.
Будьте осторожны, не встречайтесь с незнакомыми людьми. Берегите себя.
Не то что я решил экономить на столь важном аспекте, просто при перепродаже услуг и брендинга хочется максимально извлечь маржу и не быть обманутым школьником с kwork, за код написанным chatgpt просят 10к. Так что хотелось бы поинтересоваться на каких площадках и где можно найти достаточно дешевых кодеров, знаю что индусы и китайцы одних из дешевых кодеров, но на каких площадках они обитают? И на сколько они компетентны, поделитесь своим опытом и мнение пожалуйста)
чем он отличается? там лучше комьюнити? стоит ли он своих 200 бачей?)
Out of boredom, I ended up reading about "Countries without extradition". But,
most of the articles, say that Ukraine does not extradite, but we see "boys"
already in custody of "enemy"
.
How governmental institutions collaborate with each other, how they catch it
and shut it down, as websites look with sized and mega headiness articles.
My first impression the single "Countries With No Extradition Treaty" with
Interpol , Europol , and also with US. is Russia, Belarus, China and also
Afghanistan
I'm curious to know what these states would be?
Есть такая идея - запретить проведения сделок в телеграм. Понятно, что скажете
навеяно закрытым топиком https://xss.is/threads/104515/
ТС вроде не писал, что собирается переименовывать файлы, и не факт, что он
связан со шкафчиками.
а если не связан, то откуда негатив? сливать базу пациентов тоже грешно? сами
же накидаете плюсов за такую базу.
ping bratva
Решил здесь разметить свои мысли, т.к. в описании к разделу сказано "скандалы,
интриги, расследования".
Помимо простого интереса, хочу, чтобы и этот пост остался как история и попал
в кэши поисковиков как информация к размышлению.
Не так давно, третьего дня, admin апнул тему с различными идентификаторами жирных бородатых кидал.
](https://xss.is/threads/30246/)
online.help.free.hack@gmail.com Кидала (развод на предоплату). Написание отзывов самому себе (что дополнительно говорит о нечестности). Заспамливание форума мусором.
xss.is
Меня заинтересовали некоторые из этих идентификаторов и о чудо, мне удалось
немного продвинуться в своём небольшом расследовании "на коленке".
Началось всё с почты ck094@yandex.ru. После
непродолжительного гугления, стало понятно, что это почта матёрого мудака или
группы матёрых мудаков.
Spoiler: гугл тоже помнит
Вместе с ней, всегда распространялась ICQ 465229798, как например вот тут:
А через указанную ICQ можно было выйти на другую не менее прекрасную почту
pochta809@bk.ru:
И вот с неё то всё и началось. Я решил попытаться поискать что-то интересное в
публичных утечках. И удалось выяснить некоторые интересные подробности через
утечку сайта sprashivai.ru:
Но это всё могут быть подставные данные. И пока что понятно только то, что
человек любит числа 94, 16, 09 и 2015. Что-ж, по опыту, дальше будем
отталкиваться от пароля " sanek94".
По паролю в открытых утечках находится другой аккаунт в sprashivai.ru,
фактически идентичный первому, вплоть до статуса:
Но дальше, я решил взяться за ник "sanek1694", который с одной стороны
теоретически может быть распространённым и увести нас в сторону, но у нас есть
данные GEO IP и я решил попытать счастья.
И в утекшем сервисе tunngle.net действительно есть такой товарищ, только с
ником sanek1694 он регистрировался используя почту
nykana@bk.ru. И всё бы можно было списать на
совпадение, если не совпадающие данные geo ip, вплоть до провайдера. И с этим
же почтовым адресом человек регистрировался на некоторых хак форумах с ником
hardbass09, точно таким же, как сайт http://hardbass09.ru. А в некоторых
сливах больших интернет-шопов так же указал свои данные как "Александр".
Заходя с другой стороны, с почты pc94@bk.ru через сервис
знакомств, на котором виновник торжества указал телефон 79656858446, который
через разные интернет-сервисы пробивается как принадлежащий "Саше Самарину".
И который был указан как контактный в аккаунте "ВКонтакте"
https://vk.com/id161338809
Что же говоря дальше? Мы выходим на почту hack.all.pass@yandex.ru через аську , что как бы уже совсем близко к тому, с чего мы начали в теме https://xss.is/threads/30246/
Теоретически, Сашок Самарин может быть дропом, теоретически.
Но множественные петли в связях по паролям, никам, связи с телефонами, данными
geo ip... Тоже говорят о многом. Типичное поведение, как например публикация
части своих данных и замена остального на фейковые.
16 09 94 - числа, которые зачастую фигурируют в никах и паролях - дата
рождения.
И я почти уверен, что этим занимется целая группа лиц.
Стоит отметить крупные покупки товарища Самарина в 2013 году (автомобиль).
~~Насосал~~ Никидал? Совпадение?
Может быть, может быть... Верить или нет в эту сказку каждый выбирает сам.
Петля времени...
Spoiler: Санёк
Самарин Александр Андреевич, 16.09.1994 г.р., проживает в селе Шемурша
Бригада "Ураган" третьей наркологической клиники Чебоксар:
Ранее на этой неделе мы рассказывали о том, что хакерская группа, стоящая за разработкой шифровальщика REvil (Sodinokibi), взломала нью-йоркскую юридическую фирму Grubman Shire Meiselas & Sacks (GSMS). Клиентами этой компании являются десятки мировых звезд: список клиентов GSMS содержит такие имена, как Мадонна, Леди Гага, Элтон Джон, Роберт де Ниро, Ники Минаж, U2 и так далее.
И как это часто бывает в последнее время, хакеры не только зашифровали данные пострадавшей компании, но и похитили множество файлов, связанных со звездными клиентами GSMS. Группировка утверждает, что общий объем украденной информации составил 756 Гб, включая контракты, номера телефонов, адреса электронной почты, личную переписку, соглашения о неразглашении и многое другое.
После взлома группировка дала пострадавшей компании неделю на оплату выкупа. Когда этот срок истек, на сайте злоумышленников появилось новое сообщение. Операторы REvil заявили, что в ходе переговоров с представителями GSMS им предложили выплату в размере 365 000 долларов, тогда как взломщики требовали за украденные данные 21 000 000 долларов. Так как в назначенный срок выкуп не был оплачен, хакеры решили удвоить его, то есть теперь сумма составляет ни много ни мало 42 000 000 долларов.
Основным козырем операторов REvil, из-за которого они потребовали такую баснословную сумму от пострадавшей юридической фирмы, стали вовсе не контракты звезд шоу-бизнеса. Дело в том, злоумышленники пригрозили GSMS, что опубликуют некий компромат на президента США Дональда Трампа. Для начала хакеры опубликовали более 160 писем, в которых так или иначе упоминается Дональд Трамп (ничего компрометирующего или секретного в этих посланиях не было вовсе, имя Трампа в основном просто упоминалось там вскользь).
Также хакеры сообщили, что если выкуп не будет оплачен, то каждую неделю в даркнете будут выставляться на аукцион данные клиентов GSMS (в алфавитном порядке). Злоумышленники отмечали, что им все равно, кто в итоге купит эту информацию — сами звезды, СМИ или шантажисты, — главное, что группировка сумеет на этом заработать.
Теперь группировка неожиданно объявила, что с ней связались некие люди, заинтересованные в «покупке всех данных о президенте США», которые хакеры накопили за время своей активности. Операторы REvil пишут, что уже сделка состоялась, и они остались довольны. Также злоумышленники отмечают, что держат свое слово, то есть теперь эта информация была удалена и останется у неназванного покупателя в единственном экземпляре.
В итоге ИБ-эксперты сходятся во мнении, что у хакеров не было никакого компромата на президента США. Злоумышленники просто пытались надавить на руководство GSMS. А якобы состоявшая сделка — лишь способ сохранить лицо.
В новом послании создатели REvil пишут, что теперь планируют выставить на аукцион похищенные в GSMS файлы, связанные с Мадонной. Начальная цена составляет 1 000 000 долларов.
![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp- content%2Fuploads%2F2020%2F05%2F298563%2FMadonna.png%2326759185&hash=4081ea1643062ffd7de631a5ec37578a)
![xakep.ru](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp- content%2Fuploads%2F2020%2F05%2F298563%2FDocs.jpg&hash=01f8f09bcbd2bfe0fde7b0b54e12f75c&return_error=1)
Дональда Трампа ](https://xakep.ru/2020/05/19/revil-trump-data/)
Ранее на этой неделе операторы малвари REvil угрожали опубликовать некий компромат на Дональда Трампа. Теперь хакеры пишут, что уже нашли покупателя и переходят к продаже данных Мадонны.
![xakep.ru](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp- content%2Fuploads%2F2017%2F06%2Fxakep- favicon-93x93.png&hash=133fa43656be1765722fac39a9e3c87e&return_error=1) xakep.ru
Это потому убрали партнерку с хсс?
42 кк это даже мощнее, чем shadow brokers и их история с nsa и wikileaks
otvedal-yabloka-zapretnogo-02-25)
Недавно в новостях промелькнул Паша. https://www.nakanune.ru/news/2020/02/18/22565849/ Левые экспертизы по этому делу делали Лаборатория Каперского и Сачков в лице своей компании GroupIB.Руслан Стоянов (ЛК) очень близкий друг Сергея Михайлова (ФСБ) , вместе ездили на охоту и т.д. Сергей плотно...
telegra.ph
](https://bit.ly/3djE1yj)
Discover 100 collaborative articles on domains such as Marketing, Public Administration, and Healthcare. Our expertly curated collection combines AI- generated content with insights and advice from industry experts, providing you with unique perspectives and up-to-date information on many skills...
bit.ly
](https://bit.ly/2KRKofV)
Discover 100 collaborative articles on domains such as Marketing, Public Administration, and Healthcare. Our expertly curated collection combines AI- generated content with insights and advice from industry experts, providing you with unique perspectives and up-to-date information on many skills...
bit.ly
Group-IB оффшорные дела
](https://bit.ly/2zKFdfm)
Discover 100 collaborative articles on domains such as Marketing, Public Administration, and Healthcare. Our expertly curated collection combines AI- generated content with insights and advice from industry experts, providing you with unique perspectives and up-to-date information on many skills...
bit.ly
Кое-что про новых хозяев Group-IB
](https://bit.ly/3cZJJVM)
Discover 100 collaborative articles on domains such as Marketing, Public Administration, and Healthcare. Our expertly curated collection combines AI- generated content with insights and advice from industry experts, providing you with unique perspectives and up-to-date information on many skills...
bit.ly
Hidden content for authorized users.
Дорогие коллеги, если Вас удивил заголовок моего обзора, то не удивляйтесь.
Серьёзно.
Потому что удивляться придётся чуть-чуть попозже, как это было у меня.
Я не сошёл с ума. Я и сам сначала ничего не понял из происходящего.
Я буду предельно краток, даже не успею никому надоесть. Что-то я затянул со
вступлением... Итак....
Не так давно, букально третьего дня хакерский мир облетела молния.
Хакера "Isis" задержало американское ФБР. Едрить-колотить, подумал я, вот это
да, борьба с ИГИЛ, терроризм...
Ой...
После того, как я протёр глаза, я понял, что бородатыми террористами тут и не
пахнет и сегодня я буду писать обзор.
Isis, он же с Античата вспомнилось мне.
Да-да. Окей, отбросим всё. Приготовимся к мучительно долгому деанону тёмного
хакера.
Берём ник Isis и смотрим в совершенно открытых утечках данных... Которые может
достать любой школьник.
Ну конечно же злополучный слив ачата за далёкий 2010 год
Окей... есть мыльник и кое-какие другие данные.... Завертаем мыло на поиск...
И тут меня просто убило, как бы сказали физики - "размагнитило".
Тут вам и ВКонтакте и Квип и Фриланс и пицца Папы Джонса. ФБРовцы наверняка
долго не могли поверить своему счастью.
Я был настолько шокирован безответственностью, что бросил писать обзор и пошёл
пить пиво. Я не стал читать статью мать его Брайана Лепса, который своими
какими-то паскудскими потугами что-то обосновывал и "искал". Не стал читать
сообщения самого Кирилла, который искренне радовался своей всё таки экстренно
выданной ОТКЛОНЁННОЙ визе в Пиндоссию. И не буду приводить это тут... Не хочу.
Прискорбно это всё. Ещё один наш соотечественник присядет всерьёз и надолго.
Игил побеждено.
Не потому, что ФБР всё могёт и Лепс следит за нами. А потому что мы сами всё
делаем на авось.
БЕРЕГИТЕ СЕБЯ, ХЕККЕРы
P/S
**admin, **если пожелаешь - переноси в болталку или в кулуары.
Чтиво на ночь о бравом лейтенанте Кребсике
Одиночка против корпорации зла. Как Брайан Кребс боролся с русскими хакерами из Evil Corp
![xakep.ru](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp- content%2Fuploads%2F2020%2F01%2F267277%2Fevil- corp-h.jpg&hash=09967bd926174d6f966cff28525c145b&return_error=1)
хакерами из Evil Corp ](https://xakep.ru/2020/01/31/evil-corp-vs-brian-krebs/)
Хакерскую группировку Evil Corp называют самой вредоносной и самой наглой среди киберпреступников. За сведения о ее членах американское правительство назначило награду в 5 миллионов долларов, а СМИ обсуждают слухи об их возможных связях с российскими спецслужбами. Мы постарались поподробнее...
![xakep.ru](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp- content%2Fuploads%2F2017%2F06%2Fxakep- favicon-93x93.png&hash=133fa43656be1765722fac39a9e3c87e&return_error=1) xakep.ru
Новостей нет, просто факты: нуллед и крякед:
какие будут ваши мысли?
Не писал около 4-х дней, потом сказал что ливает с темы, дал контакты в одном
нехакерском мессенджере и сказал что если хочешь
дальше общаться добавляйся туда, рассказал что у него случилось, там личное, и
всё бы ничего, но его последнее сообщение: 'у меня нет вариантов'
и оно напрягло.
Думаете приняли или я слишком загнался?
Так че все? вроде у администрации же должны быть бекапы, мб уже восстановили на новом домене? Не кто не че не слышал?
Переезжал в очередной раз и у человека в тачке GQ Июльский валялся, дорога 8 часов, делать нех... Листаю, думаю че за помойка)) истории про то как в разных регионах по разному дразнили за незастегнутую ширинку... аутизм. Только хотел захлопнуть :smile46:, а тут Дамага на 94-ой странице www.gq ru/entertainment/digital-death-july-issue
Админ, это слишком радикальный подход к развитию:smile18:
Цифровая сука смэрть :smile24:
Привет, всем.
Я просто оставляю это здесь https://habr.com/ru/post/464117/ для привлечения
внимания, так как тексты с болталки в топ выводятся. Просьба завтра перекинуть
в болталку или куда-нить ещё, но не сегодня.
I don't usually talk about these things, but since I'm anonymous here, I've been up all night thinking, fuck it lol
Do you feel lonely? I basically make a living out of exploiting loopholes, running scams, hacking into companies, selling services and everything in an illegal or unethical way. Let's say that all in all, I might have zeroed out the cyber criminal code. I do this day and night, every day, you could say it's my job. I can't tell anyone about my "achievements", not even my family, friends or girlfriend. I barely leave the house, let alone my room. I don't have much social contact. I can't create a connection with anyone in the environments I live in because, as well as being against basic opsec, I know that sooner or later they'll use something against me and/or it won't be genuine. I can't let these things out even with a professional because they might report you to the authorities if you confess to a crime you've done or will do, no matter how deep it is. Lately (almost the last 2 years) I've been talking almost everyday to GPT4 (something tells me it's not good). I often feel empty even though I have all the money and power in the world and I ask myself: Do "my coworkers" feel this way or am I being too dramatic?
Экстрадиция в США обсуждается очень много. Новостные аутлеты пестрят залоговками и у всех на слуху громкие задержания и поражающие воображения приговоры как очень легендарных мемберов андеграунда, так и малоизвестных широкой публике представителей разных направлений. Не смотря на это, информации из первоисточников которая может дать представление о том чего стоит ожидать и как работает федеральная система правосудия не так много. Это ведет к тому что некоторые бывалые в ситуациях люди вводят в заблуждение менее опытных мемберов. Цель этой статьи рассказать что происходит на самом деле и дать, возможно и очевидные, но все же советы, которые потенциально могут сохранить годы свободы, нервов, здоровья вам и вашим близким.
Spoiler: Disclamer
Статья несет сугубо ознакомительный характер. Информация получена от лиц прошедших через процесс экстрадиции в США. Если кто-то пишет вам от имени этого аккаунта вне XSS игнорируйте. Любые совпадения имен, локаций, событий случайны. Автор не предоставляет юридических консультаций. Перед принятием любых решений по теме статьи автор советует проконсульрироваться у практикующего адвоката
Spoiler: Задержание
Как правило задержание происходит на территории страны где вы находитесь проездом и не являетесь резидентом. У вас тут меньше прав, оснований для освобождения под залог нет, а страны СНГ не торопятся помогать своим гражданам в сложной ситуации. Amadeus - глобальная систем бронирования доступ к которой, естественно, имеют федералы. Это один из основных источников информации о передвижении, если личность подозреваемого уже установлена. Бронирование билетов может стать точкой отсчета для начала оформления ордера. Само задержание может происходить либо на пункте проверки документов, либо позднее если необходима дополнительная информация о подозреваемом или задержанию подлежит ряд лиц указаных в ордере. Практически 100% вероятность присутствия агентов FBI занимающихся вашим делом при задержании.
Как себя вести:
Spoiler: Экстрадиционный Суд
Как правило задержание происходит на основании жалобы (complaint) и основное обвинение (indictment) не торопятся предъявит в целях сбора большего количества информации относящейся к делу и подтверждающей ваше участие к делу. По закону у страны вас запрашивающей есть до 60 дней для предоставления полноценного обвинения. По истечению этого времени, если обвинение не было предъявлено, вас должны отпустить. Повторное задержание по данному обвинения, как правило, становится невозможным. В случае предоставления полноценного обвинения будет назначена дата экстрадиционного суда в ходе которого будет принято решение (как правило положительное) о вашей экстрадиции. Обвинение содержит предысторию приведшую к открытию дела против вас, описание и методы каким было совершено преступление, пострадавших и минимальный набор доказательств показывающих вашу связь с делом. Даже если в доказательствах есть явные пробелы, прокуратура закрывает на это глаза. Цель суда не наказать вас, а только передать в руки тех, кто будет этим заниматься. Процедура до смешного упрощенная, особенно когда вас запрашивает США.
Как себя вести:
После экстрадиционного суда:
Если вы решили что провести год-два в СИЗО по месту задержания лучше, то сразу
же стоит подать апелляцию в Верховный Суд на решение об экстрадиции. После
останется возможность апелляции в Министерство Юстиции страны вас задержавшей
и потом еще один запрос о предоставлении защиты в стране задержавшей вас на
основании опасений в несправедливом преследовании. Это больше стратегический
ход. Согласно экстрадиционным договоренностям все время проведенное вами под
стражей до экстрадиции может и должно быть засчитано в основной срок
заключения, если вас признают виновным.
Spoiler: Принцип сохранения специализации
(eng. the Principle of Speciality) международная договоренность в
экстрадиционных делах позволяющая государству гарантировать, что вас не
обвинят ни в каких других преступлениях кроме тех, которые были предъявлены на
рассмотрения как основания для экстрадиции.
Пример , если у вас 1 эпизод (count) bank fraud + 1 эпизод wire fraud, то
по приезду в США у нас не может появится дополнительные эпизоды (counts) либо
другие обвинения (charges) в вашем indictment.
Все еще хотите СОГЛАСИТЬСЯ с экстрадицией? тогда вы лишитесь этой защиты и в
будущем прокуратура может и, скорее всего, добавить в ваше обвинения новых
эпизодов и нарушений, о которых было не сказано ранее. это называется
superseding indictment. С точки зрения прокуратуры это может быть
использовано как рычаг воздействия для скорейшего признания вами вины,
повышает их шансы на получение "дополнительной информации" о ваших подельниках
и плюсик к заслугам окружного прокурора.
Вывод : отказ от экстрадиции - очень важный момент. отказ фактически не
спасет от нее, но даст большое преимущество в дальнейшей борьбе за лучшие
условия признания вины и скорейшее освобождение.
Spoiler: Первые дни в США
Первые дни в США:
По прилету Вас ожидает еще одно слушание о заключении под стражу в стране
Свободы и Демократии. К сожалению Свободы не вашей, а Демократия только для
избранных членов клуба держателей орлиных паспортов. За ваше содержание под
стражей до суда отвечает служба маршалов (USMS - United States Marshals
Service) и присваивает очередной порядковый номер. По этому номеру о вас
смогут найти общую информацию родные и другие неравнодушные, если вдруг такие
найдутся.
County Jail vs. FDC
Так как вы находитесь под следствием и ожидаете суда, но свободных койко-мест
у BOP (Бюро Тюрем) не особо хватает, то они придумали арендовывать вакантные
места у окружных тюрем (County Jail). Если хотите сравнить качество
содержания, то можете представить ночевку в спальнике в диком лесу и отдых в
Waldorf Astoria. Хотя на бумаге вы получаете все на что имеете право как
задержанный, по факту это только на бумаге. На Вас уже начали зарабатывать.
Ситуация от тюрьмы в тюрьме отличается безусловно, но в целом такие тюрьмы не
предназначены для длительного содержания заключенных в отличии от FCI (Federal
Correctional Institution) и других федеральных заведений. И это только начало
психологического давления на Вас со стороны федеральных служб. Тяжело
поверить, но люди идут и будут идти на необдуманные соглашения и признания
только чтобы их быстрее перевели в BOP (общее название для всех федеральных
тюрем) и, вместе с внушительным сроком, получить нормальный горячий душ,
камеру на 2х, а не 64 человека, более менее здоровое питание и время для своих
занятий. С огромной вероятностью, что до подписания признания или суда вы
будете находится именно окружной тюрьме, а не FDC (Federal Detention Center).
Spoiler: Платный vs. Бесплатный?
Памятка: Для любого адвоката по уголовному праву вы одноразовая сделка. Чем больше он Вас выжмет денег, тем лучше. Забудьте о справедливости, адвокатской этике, правах и свободах. Вас стараются поиметь. Ведите общение с адвокатом только в письменном виде, чтобы у вас всегда были доказательства его некомпетентности или не желание сделать так как просит клиент. Не ведитесь на перевод разговора на телефон, личный визит, обещания родственникам. То чего нет на бумаге - никогда не было.
Если у Вас нет возможности оплатить услуги адвоката, то государство предоставляет Вам бесплатного. Так как бесплатного ничего в этой жизни не бывает, то за него платит государство. Если за него платит государство, то он в большей степени в государственных интересах и работает. Смотрели много фильмов про адвокатов разваливающих дела и справедливых судах США? Большинство фильмов с хэппиендом касаются судебной системы уровня Штата, а не федеральной. Действительно выиграть дело у штата возможно, но нашего брата везут на другие мероприятия. Соскочить на позитиве размахивая тельняшкой с надписью "Право Имею" не выйдет.
Чего стоит ожидать от государственного адвоката?
Условное присутствие на слушаниях и настойчивых, если не навязчивых,
предложений сотрудничать с федералами "во благо спасения вашей темной
душонки", "скорейшего возвращения к бабушке", "смягчения гнева судьи-
ксенофоба". Миллион предложений суть которых - надо сдать всех, отдать доступы
ко всей электроники и тогда тебе зачтется. Он будет минимально учавствовать в
деле и, если Вы не знаете что требовать от него и в каком виде, скорее никогда
не узнаете как получить срок поменьше. Их цель : быстрее закрыть дело,
потому что оплату они получают по закрытию дела и никак больше. Есть
информация, и уверен ее могут подтвердить сторожилы, что бесплатный адвокат
получает фиксированную оплату за каждое дело и количество времени которое он
тратит на это дело никак не влияет на его доход. Но по закону он должен
представлять Ваши интересы изо всех сил. Все что вы можете сделать с
бесплатным адвокатом, так это максимально внимательно изучить Ваше дело сами,
указать ему на ошибки, недочеты, слабые стороны дела и попробовать выторговать
себе минимально возможное наказание не сливая партнеров. Сделать это можно
только понимая чего требуешь и принцип сохранения специализации Ваше
спасение в этом случае. Если Вы лишены всего кроме аппетита, то пропустите эту
заметку и начинайте играть в Плохиша, сливать партнеров и бывших друзей. Вам с
радостью зальют сгущенки за щеку. Есть нюанс: рано или поздно все же
освободитесь, но этот привкус останется с Вами до конца ))
Если у Вас есть возможность оплатить себе адвоката и суд про это знает или же родственники уже организовали доставку Первака на ваши слушания, тогда бесплатный вам уже не положен.
Вопрос: Стоит ли нанимать платного адвоката?
Ответ: По мнению бывалых каторжан этого делать не стоит.
Почему? Потому что он сделает ровно столько, если не меньше, чем Ваш бесплатный, который, не забывайте, обязан представлять ваши интересы изо всех сил. До тех пор пока вы не оплатили его гонорар, платный адвокат будет петь песни надежды и вселять позитив возможностью скорейшего освобождения. "Ничего страшного, у меня много таких кейсов было, огромное количество ошибок со стороны окружного прокурора, есть над чем работать! Я верю, что мы сможем если не выиграть это дело, то уж точно освободится сразу после суда". Нет ничего более фальшивого и губительного для Вас, чем эти сказки. Сразу после оплаты настроение радикально меняется и Вам уже предлагают с назойливостью бесплатного адвоката побыстрее признать вину и сдать всех о ком можно вспомнить.
Чем объективно может быть лучше платный адвокат?
Более оперативное общение со стороной обвинения и более быстрые сроки судов,
возможен Speedy Trial, более интересное предложение по наказанию, но всегда
будет шанс дегустации сгущенки за свои же деньги. Но поможет ли он избежать
наказания? НЕТ. Будет ли заниматься усиленно с Вашим делом на результат?
НЕ ТОЧНО. Стоят ли такие услуги условных 100к по нашему мнению? НЕТ.
Решать Вам.
to be continued...
Detention hearing
Speedy Trial
Pre-Trial Motions
Discovery
Plea Negotiation / Rule 11
Factual Resume
Pre-Sentencing Interview
Sentencing
5k motion - snitch b*tch
Rule 35
это НЕОБХОДИМО знать всем кто работает по US
задавайте вопросы, делитесь с партнерами
Corpus Juris Secundum Attorney & client: The attorney's first duty is to the courts and the public, NOT to the client
Сижу я буквально 40 минут назад, копирую биток, вставляю вижу левый адрес..
Чекаю гугл, а там такое))
Семпла не будет, я его нахуй снес вместе с серваком.
Лежал по пути C:\Windows\System32\drivers
Под видом драйвера под блютуз с фейк подписю микрософта..
Вычислил через autoruns, там любой софт без подписи светит красным.
вот сам адрес, можете хуев туда накидать если хотите..
Spoiler: zalupa
bc1q2z6ethfp7rdlsgkmnrujl2nlujpftsxeknljcv
Давайте обсудим.
В видео представлены несколько интересных тезисов. Например, публичность подобных группировок и их пиар-деятельность. Возникает вопрос: есть ли в этом смысл и стоит ли вообще связываться с различными структурами, которые они обсуждают в видео? Это наркошопы, спецслужбы и т.д.
Кратко тезисы из видео.
00:01 Интервью с владельцем килнет и основателем проекта "Килнет Клаб"
• Владелец килнет, основатель проекта "Килнет Клаб", рассказывает о своем
опыте в даркнете и о том, как он стал медиа-персоной.
• Он объясняет, что его цель - стать лучшим в даркнете и показать, что хакеры
могут быть медиа-персонами, не скрываясь.
06:42 О пути в даркнете и сотрудничестве с килмилом
• Владелец килнет рассказывает о своем пути в даркнете, начиная с форумов и
заканчивая созданием проектов и медиа-пространства.
• Он благодарит килмила за поддержку и помощь в начале его карьеры.
10:19 Масштабы и цели килнет
• Владелец килнет говорит о том, что его глобальная цель - лидерство в ударном
пространстве и монополизация рынка.
• Он также рассказывает о своем коллективе и о том, что килнет был передан ему
на символическую сумму.
13:31 Контакты со спецслужбами
• Владелец килнет говорит, что спецслужбы обращались к нему за помощью, но он всегда отказывал, так как предпочитает работать со своими людьми.
14:45 Обсуждение конфликта с блэк-спрутом
• Автор рассказывает о конфликте с блэк-спрутом, который начался с того, что
они украли базу данных на 50 тысяч аккаунтов.
• Автор также обсуждает случаи, когда они получали деньги за предоставленные
уязвимости, но не получали оплату.
18:18 Отношение к мариарти и его влияние
• Автор рассказывает о знакомстве с мариарти и его влиянии на его
мировоззрение.
• Он также обсуждает, что русские хакеры считаются одними из самых влиятельных
в мире, но не все они уникальны и показывают нереальные результаты.
21:19 Массовые атаки на государственные и финансовые секторы
• Автор обсуждает планы по проведению массовых атак на государственные,
финансовые и корпоративные секторы, включая азартные игры.
• Он также упоминает, что в настоящее время проводит атаку на главную
налоговую службу США.
24:01 Анонимность и двойная жизнь
• Автор говорит о том, что его близкие не знают о его деятельности, и что он
придерживается мнения анонимности.
• Он также обсуждает сложности ведения двойной жизни и то, как он общается
только с людьми, которым полностью доверяет.
29:24 Планы на 2024 год
• В планах на 2024 год - развитие публичного формата, продвижение дарк-
формата, акции и пиар в реальном мире.
• Советы начинающим активистам: не писать в личные сообщения, изучать общие
понятия программирования и пинтестов, искать информацию на форумах.
33:55 Отношение к политике
• Отказ от политического формата, показ своих способностей в разных странах и
компаниях.
• Не трогать темы, связанные с детьми, медициной, обучением и институтами.
35:59 Отношение к Telegram
• Блокировка Telegram может привести к массовому недовольству и изменению
ситуации.
• Рекомендация использовать анонимные мессенджеры для работы.
40:33 Хобби и свободное время
• Занимается спортом, саморазвитием, играет в шахматы.
• Шахматы помогают в анализе и понимании бизнеса, масштабировании
деятельности.
41:46 Обучение и киберразведка
• Автор рассказывает о том, как за 10 минут можно научиться играть в шахматы,
но для этого нужно иметь понимание и стратегию.
• Он также обсуждает свою работу в киберразведке и использование инструментов
для поиска информации о владельцах компаний и людях, связанных с проектами.
46:54 Искусственный интеллект и нейросети
• Автор обсуждает развитие искусственного интеллекта и нейросетей, и их
возможное влияние на работу людей в будущем.
• Он предполагает, что переломный момент наступит через 10-15 лет, когда новое
поколение начнет использовать нейросети и искусственный интеллект.
50:20 Саморазвитие и книги
• Автор говорит о том, что он редко читает книги, предпочитая энциклопедии и
информацию из других источников.
• Он также рассказывает о своем опыте в киберразведке и работе с опасными
людьми.
53:22 Необычные истории из жизни
• Автор рассказывает историю о том, как он потерял 30 тысяч долларов из-за
мошенничества с созданием незаконной лаборатории.
• Он призывает не лезть в даркнет, так как там можно потерять много денег и
времени.
Вот есть тима, активно работает, обрастает софтом, налаживаются процессы, ну
казалось бы, биз идет как надо, люди с компетенциями есть, ресурсы тоже, а
потом раз, и лиды на связь не выходят, как будто просто исчезли. Сходу можно
подумать, что их приняли, но что бы 2х человек за раз, в один момент? Было бы
странно.
Как люди могут взять и просто пропасть из проекта, в который они вбухали кучу
денег? И не на день, не на неделю даже, а прямо с концами.
Было бы интересно послушать ваши мысли на эту тему.
Когда белые шляпы меркнут в тенях даркнета.
Специалисты по кибербезопасности все чаще сбиваются с пути истинного и выбирают криминальную сторону даркнета, предлагая свои услуги киберпреступникам. Это ставит предприятия в сложное положение, вынуждая либо сокращать прибыль ради удержания ценных кадров, либо находить способы защититься от тех, кто лучше всех знает их слабые места.
Увольнения и консолидация в киберсфере повышают нагрузку на оставшихся работников. В то же время рост зарплат стагнирует, делая криминальный «фриланс» все более привлекательным способом свести концы с концами, согласно новому исследованию Chartered Institute of Information Security (CIISec). Институт изучил размещенные в даркнете объявления об оказании киберуслуг.
В отчете CIISec приводится длинный список предложений, например от опытного разработчика на Python, готового создавать чат-ботов за $30 в час, чтобы купить подарки детям на Рождество. Другой профи предлагает фишинговые страницы, крипто-дрейнеры и прочие инструменты для взлома. Еще один высококвалифицированный кодер разрабатывает вредоносное ПО с помощью ИИ, цена начинается от $300 в час.
«Я был шокирован и сильно забеспокоился, увидев, как квалифицированные специалисты обращаются к киберпреступности из-за массовых увольнений, — комментирует Девин Эртел, CISO Menlo Security. — Это знаменует критические перемены в индустрии, а также указывает на острую потребность в новых вакансиях и возможностях для непрерывного обучения профессионалов».
Эртел полагает, что причиной этой тревожной тенденции может быть избыток талантов и экономическая нестабильность. Gartner прогнозирует , что к 2025 году 25% руководителей ИБ-фирм покинут свои посты из-за стресса. При этом, несмотря на сокращения в киберсекторе, которые в основном затрагивают маркетинг и продажи, в одних только США остаются сотни тысяч вакансий по безопасности.
Эксперт по киберзащите и консультант Хэл Поморанц опасается, что падение морали в отрасли может спровоцировать всплеск инсайдерских атак. «Вместо внешних угроз я бы обратил внимание на внутренние, — говорит он. — Массовые увольнения в IT уничтожают моральный дух сотрудников и порождают цинизм и презрение к руководству. Интересно, сколько оставшихся готовы будут предать своих работодателей за приличные деньги?»
Решение для многих предприятий, по словам Гарета Линдаля-Вайса из копании CISO Ontinue, требует лучшего понимания ролей, которые они стремятся заполнить, и подбора подходящих кандидатов. «Без сомнения, наблюдается дефицит квалифицированных и опытных специалистов, — объясняет он. — Однако я также указал бы на некоторые завышенные ожидания со стороны работодателей. Действительно ли вам нужен человек с многолетним опытом в смежной области для выполнения конкретной задачи?»
По словам Патрика Тике, вице-президента Keeper Security, помимо конкурентоспособного вознаграждения, компаниям следует предлагать четкие пути карьерного роста для амбициозных сотрудников, возможности повышения квалификации, а также гибкие схемы работы, включая удаленный формат, где это применимо.
«Руководители ведут борьбу за привлечение необходимых киберталантов, чтобы защитить свои организации, при этом вынуждены балансировать между распределением удаленных рабочих сил, растущим количеством конечных точек и непрерывно расширяющимся ландшафтом угроз», — поясняет он.
Наконец, помимо задач по найму персонала и ликвидации кадрового дефицита, Санил Муралидхар, вице-президент компании ColorTokens, призывает руководителей уделять первостепенное внимание психологическому здоровью и управлению стрессом в своих командах. «Общение с профессионалами различных ролей — от рядовых сотрудников до руководителей и партнеров компании — выявляет общую для них проблему чрезвычайно высоких уровней стресса», — отмечает он.
По словам Муралидхара, это во многом обусловлено несоразмерной нагрузкой, которую вынуждены нести подразделения кибербезопасности, защищая организации с помощью крайне ограниченных ресурсов.
sc:
ciisec.org/survey/the-security-profession-in-2022-23/
gartner.com/en/newsroom/press-releases/2023-02-22-gartner-predicts-nearly-
half-of-cybersecurity-leaders-will-change-jobs-by-2025
Может быть, баян, но не нашел до этого на форуме. Меня часто улыбает, как из форумных срачей делаются особо важные выводы:
Ну и ДиМаджио назвали инсайдером у Локбитов, вот оно че, милалыч...
Предлагаю поболтать на тему мануалов басстерлорда.
Предлагаю так же вопросы для обсуждения:
Как вы считаете, насколько они полные?
Что бы хотели добавить?
Какой процент знаний они охватывают для аффилиейтинга?
Домаин админ/домаин сервер = захват =профит?
Обсуждаем в рамках правил форума, поэтому в наглую "шкафничество" не стоит
обсуждать.
Пост создан с разрешения bratva.
Начну немного издалека, все описанное является личным опытом.
Еще буквально каких-то лет 5 назад крупные скамы были достаточно редким
явлением и зачастую происходили когда у порядочного, до определенного момента
времени, сервиса\человека возникала ситуация из которой он не мог выкрутиться,
либо просто срывало крышу от суммы.
По сути все "профессиональные" скамеры пытались заработать доверие
раскачиванием акка \ покупкой акка и простым заговариванием зубов. В таких
реалиях скам на крупные суммы был практически невозможен, потому что даже
после 1-10 выплат мало у кого появится доверие соизмеримое даже с 10к$, к
какому-то Васе из интернета.
Однако, примерно 3 года назад, на одном очень известном форуме по обналу,
появилась новая тенденция. Появилась рыба покрупнее, с аппетитом по-серьезней.
Открывался новый серис, сразу заносил депозит, который не уступал топовым и
старым сервисам, проводили какие-то викторины, розыгрыши, всячески привлекали
к себе внимание, а через какой-то совсем небольшой срок схлопывались и
оказывалось что общая сумма их кидка в разы превышала их депозит.
Эта история начала развиваться семимильными темпами, новые сервисы с большими
депозитами росли как грибы и еще быстрее схлопывались, каждый раз забирая
сумму кратно превышающую "затраты" на прокачивание аккаунта. Не помогло даже
введение достаточно крупной безвозвратной оплаты за открытие сервиса в
самых прибыльных направлениях, эта сумма тоже перекрывалась.
Спустя некоторое время, абсолютно все, кого я знал и кто не хотел терять деньги при работе с такими вот "сервисами" - начали требовать закрепление части депозита лично под себя, либо внесение отдельно "личного депозита" или "страховой суммы" лично под себя - гаранту. Некоторые "авторитетные" пользователи сначала воспринимали такие требования в штыки, но после согласились, что такие меры просто необходимы. И по сей день, те кто не хочет терять деньги, плевать хотели на "дату регистрации", "статус на форуме", "депозит в несколько десятков тысяч $". Либо личная гарантированная сумма - либо идешь лесом.
Сейчас мы можем наблюдать абсолютно зеркальную картину, только не с обналом, а с доступами, уже на этом форуме. Подозреваю, что в обнале стало слишком много тех, кто требует закрепления личных сумм и им стало сложнее выгрызать профиты, а тут на блюдечке лежит шкафный движ, нужно было только совсем немного вникнуть в суть происходящего и переработать уже отлаженную за несколько лет схему. Вносим депозит побольше, находим пачку проверенных скупов с быстрыми выплатами, набираем и сдаем пачку доступов, уходим в закат с выплатами превышающими депозит - изи. Либо это та же самая шайка-лейка перепрофилировалась, либо подражатели переработали рабочую схему.
Что мы имеем в сухом остатке? Уважаемые покупатели\продаватели доступов, пока вы не начнете класть болт на "репутацию", на "депозит" и прочие форумные регалии, и не начнете требовать занести сумму оплаты гаранту (чтобы больше никто кроме вас не претендовал на указанную сумму) - эти умельцы будут иметь вас и в хвост и в гриву. Я уверен, что зачастую их схема даже не требует от них никаких навыков, они просто посредят ваши доступы своим проверенным покупателям. Им даже не нужно понимать местный сленг и технические моменты, им достаточно пересылать сообщения от покупателя продавцу и обратно. Либо поголовно начинаете пользоваться услугами гаранта, либо будете получать копейки после распила депозита на 10 человек.
И тут я подхожу к предложению для admin . На все том же форуме,
с которого я начал историю, есть возможность "фиксации" части депозита под
конкретного пользователя, что так же отображается в профиле того, чей депозит
зафиксирован (например депозит: 0,7 BTC (1BTC), в работе: 0,3 BTC) и уже
другой юзер видит, что "свободных" денег в депозите меньше, в случае чего.
Само собой это чревато холдом на свои же мульты, потому в случае кидка,
выплаты таких частей нужно производить только после полной проверки
получателя, в том числе через тимку, чтобы на 100% доказать факт, что работа
велась, а не только переписка для скринов. Понимаю, что тут нужно хорошо
проработать и продумать все возможные варианты как исключить холд под свои
мульты, но даже в случае если какие-то сверхразумы смогут нае*ать судьбу -
другие юзеры изначально будут видеть, что в случае кидка их будет ждать не 1
BTC, а в 2\3 раза меньше и задумаются, может стоит запросить сделку через
гарант или зафиксировать лично под себя часть от оставшегося депозита.
При этом нельзя "расплачивать" переводом зафиксированной части депозита на
депозит другого аккаунта, можно только снять холд и вернуть обратно
изначальному владельцу депозита, если сделка прошла без проблем.
Если в дополнение еще и переработать авто-грант, под авто-холд, чтобы не нужно
было писать заявку, ждать рассмотрения и одобрения - это станет гейм-
чейнджером.
Подытог: мы не в 2010 и даже не в 2015, репутация и депозит - ничто. Личная
сделка через гарант - все.
Пользуйтесь гарантом. Если admin сможет продумать и ввести
частичный холд депозитов - холдите.
Всем бобра.
Ну не знаю вам может чисто на поржать, но мб кому-то поможет в веб развитии в хакингу, это не первое мое видео ранее снимал на lolz и там такой ржачний контент понравился сдешним жителям. Я сам понимаю я должен был написть сценарий, подговитсья, вам все обьяснить. Ну вдруг формат похожий на live вам зайдет. Кста у меня leet время создания темы. Кста скажите мне стоит стримить? И кста мне было не хорошо когда я записывал видео
При включение 2FA отправляется запрос в google без ведома юзера
httpx://chart.googleapis.com/chart?cht=qr&chs=200x200&chl=otpauth://totp/mymail@mail.com?secret=BXXXXXXXXXXXX&issuer=Exploit.IN%20Forum
то есть хотим активировать 2FA на exploit.in и отоброжается QR картинка
но как параметры передаются mail и секрет от 2ФА на
httpx://chart.googleapis.com
п.с Поздравляю всех - слито time, ip, mail и секрет 2FA + возможно другие
параметры
п.с.с те кто был со своего VPN рекомендую сменить сервер / vps
Текст не мой, оригинал статьи выкладывался в даркнете. Решил репостнуть сюда.
История нелегального перехода границы от ФСБ_Сасай
В ночь на 11 сентября 2018 года я благополучно пересек границу Россия-ЛДНР. Точный маршрут разумеется раскрывать не стану иначе он очень быстро потеряет актуальность. Перед тем как совершить этот переход я основательно готовился. Выбрал удобный GPS навигатор с большим экраном (Garmin gpsmap64), научился им пользоваться, установил в него карты. Перечитал советы бывалых на тему перехода границы интернете и пересмотрел ролики на ютубе. Купил легкие удобные кроссовки на мягкой подошве и разносил их. Заранее изучил маршрут перехода на гуглокартах. Купил небольшой болторез и потренировался кусать им модульные заборы и гвозди. Просмотрел в интернете погоду на месяц и узнал когда в нужном мне регионе обещают сезон дождей. Приобрел теплые штаны и непромокаемую куртку черного цвета чтобы не замерзнуть в дороге и не отсвечивать в ночи. В назначенный день выдвинулся в ближайший к границе (20-25 км) городок с населением 20-30 тыс. Прогноз погоды подвел. Я расчитывал на как минимум 3 дня дождей но было просто пасмурно и чуть-чуть капало. Из собранной мной информации я твердо знал что нужно избегать встреч с местными жителями из-за стука. Поэтому я сел на последний автобус который прибывает в городок ближе к вечеру с расчетом что темнота станет моим сюзником. Выйдя с автобуса я некоторое время шлялся по городку стараясь избегать встреч с прохожими и не выходил на трассу которая идет в сторону таможенного КПП до наступления темноты. Как только стемнело я выпил энергетик Ред Булл (надае крила) и вышел на трассу. Идти в сторону границы прямо по трассе было палевом потому что машин было довольно много. Водилы начали бы останавливаться с предложениями подвезти или еще хуже стуканули бы. Поэтому я пошел вдоль трассы по полям и посадкам. Большинство полей были уже убраны так что передвигаться было не сложно. Для обеспечения светомаскировки я выставил яркость экрана нивигатора на минимум и каждый раз когда с ним сверялся я снимал с себя куртку ложился на землю и накрывался курткой с головой. С собой у меня на всякий случай был мощный фонарик но им не пользовался а если на каком-то участке пути было совсем ничего не видно я недолго светил маленькой зажигалкой с синим светодиодным фонариком. Когда на пути мне встречалась речка-вонючка я выходил на трассу, переходил речку по мосту и снова сворачивал в поля и лесополосы. Так я передвигался километров 10-15. Потом мне предстояло свернуть с трассы и двигаться в направлении поселка который находился всего в 2-3 км от границы и служил ориентиром моего маршрута. До него было километров 10. С трассы в сторону поселка вела грунтовая дорога. Сначала я ломанулся параллельно дороге уже по-привычке но там были сухие карликовые подсолнухи которые жутко трещали под ногами. Я решил что шуметь это палево и пошел по грунтовой дороге. Шел все время оглядываясь и через какое-то время увидел фары у себя за спиной. Сразу нырнул в лесополосу и залег (пригодился мой богатый опыт передвижения по городу в комендантский час). Грузовик груженный гнилым сеном или навозом (судя по запаху) проехал мимо. Я вылез и пошел дальше. По пути мне еще несколько раз приходилось нырять в кусты потому что грузовики ездили туда-сюда видимо недалеко от интересующего меня поселка была ферма. В сам поселок я заходить не собирался, но вышло иначе. Дело в том что установить гуглокарты в навигатор у меня не получилось т.к гугл забанил скачивание своих карт через программу SAS Planeta и я установил бесплатные векторные карты Open Street Map которые в целом очень не плохие но ничто не заменит спутник. Когда до поселка оставалось меньше 1 км и уже были видны огоньки я свернул с дороги и двинулся в сторону границы. Но пройдя 500 м наткнулся на какую-то балку и сплошную стену из камышей которых не было на моей карте. Судя по карте тут должно было находиться поле. Я попробовал идти через камыши напролом прошел метров 30 и наделал шума но камыши и не собирались заканчиваться. Я попробовал взять на 500 метров левее и наткнулся на такую густую лесопосадку что пробраться через нее в темноте не наделав шума и не включая фонарик было просто немыслимо. А навигатор показывал мне что я нахожусь в поле. Пришлось вернуться на дорогу и двигаться в сторону поселка. Пока бродил вдоль посадки услышал что недалеко от меня хрустит листьями явно какое-то четвероногое и оно движется оно прямо на меня! Я уж подумал что это служебная собака и следом за ней на меня выйдет взвод пограничников с автоматами. Когда судя по звукам от меня до собаки осталось метров 5 я влючил фонарик чтобы ослепить ее и отбиваться если она на меня набросится. Но это оказался здоровый барсук! Я и не знал что они водятся в наших краях. Барсук фыркнул и дал дёру а я продолжил движение. Дойдя до приграничного поселка который я хотел обойти стороной я увидел что это всего 1 улица с дюженой домиков из которых 2 или 3 заброшены. Я двинул по дороге через поселок и конечно меня тут же сдали собаки. Я старался идти как можно быстрее и как можно тише но галька на грунтовой дороге под ногами предательски шуршала и одна залаявшая собака перебудила всех остальных. А было это в 3 часа ночи. Тупые псины продолжали лаять даже когда я был уже в 500 м от поселка. Я задавался вопросом видели ли местные в окна что кто-то прошел по улице и стуканут ли они. А до границы оставалось всего 2 км. Я снова свернул с грунтовки которая вела от поселка к границе и пошел по полям чтобы не наткнуться на скрытый пост погранцов. Поле было перепахано так что идти было трудно чуть ногу себе не подвернул. И вот до заветной линии государственной границы судя по данным навигатора осталось каких-то 500 м. Я прилег в лесополосе отдохнуть стал высматривать впереди огоньки сигарет и прислушиваться (вдруг погранцы сидят в засаде курят и травят байки). Прождал минут 20 ничего не увидев и не услышав кроме сверчков. Поднялся и пошел по полю к границе. Граница была у меня впереди а слева и справа были лесополосы. Уже было почти 4 утра, начинало расветать и в лесополосе справа (где проходит грунтовая дорога от поселка к границе) я увидел постройку похожую на те что стоят на ЖД переездах. Там обычно сидят тётки которые поднимают шлагбаум. Постройка была заброшена без дверей и даже кажется без оконных рам. Но предназначение постройки в лесополосе вдоль дороги в 300 метрах от границы мне представляется только одним - пост погранцов. Поле закончилось и я вышел на пустырь с бурьяном по колено. Навигатор показывал что я уже у самой границы. Я ожидал увидеть забор с колючкой про который писали в новостях но не увидел ничего, даже следовой полосы с колышками. Очевидно "границей" была траншея глубиной по колено в которую я в сумерках наебнулся. Я топал дальше по бурьяну от границы а навигатор показывал что впереди у меня очередная речка-вонючка. Но вместо речки я опять увидел балку заросшую стеной камышей. Уже светало, ломиться напролом и шуметь я не рискнул и двинул 1 км вдоль балки где через балку судя по данным навигатора должна была быть грунтовая дорога. К счастью дорога оказалась на месте и я благополучно миновал балку. Теперь мне предстояло пройти еще 5 км до пограничного села уже другой страны а затем выйти на трассу которая ведет в крупный город. Вода у меня давно закончилась очень хотелось пить. По дороге к селу я нашел яблоню и немного перекусил. Когда я дошел до пограничного села было уже совсем светло. На поле работал трактор. Я очень устал и шел по дороге от села к трассе когда меня обогнал на велосипеде какой-то дед видимо сообразивший откуда я иду и посоветовал сесть на утренний школьный автобус. Я сказал спасибо и как только дед скрылся свернул в лесополосу и около часа отдыхал. В посадке переоделся в чистую одежду вышел на трассу и поймал попутку до городка с населением в 20 тыс. Водителю сказал что я иду по трассе с таможни а чтобы не приставал с вопросами добавил что ехал в автобусе 12 часов и почти не спал. Добравшись до городка я сел на автобус и доехал куда нужно.
Вот и все!
За ночь прошел почти 50 км. Кроссовки были на мягкой подошве и не новые но все
равно натер мозоли. 2 литра воды на переход мне не хватило хотя было не жарко
и даже чуть-чуть капал дождик. Вода закончилась в первые 20 км а потом всю
дорогу хотелось пить поэтому приходилось чаще отдыхать. Надеюсь мой опыт будет
кому-то полезен.
Автор: ФСБСасай
Дарова, камрады.
В общем, недавно я узнал, что есть такой типок - Сережа Вишняков. На последнем пхдейсе он учудил нехило. На эту тему даже написали слезливую историю - https://t.me/phdays11/11, мопед если что не мой.
Собственно, вопрос к аудитории, на человека зря бочку катят или вайты просто терпилоиды и ниче не могут с ним сделать? Просветите, хотел вкатыватся в тусовку, но если эта тусовка такая гнилая, то может нахуй?
еще один показатель того, что не стоит работать с англоговорящими(
похоже в любой сфере деятельности.
Я. - Самый первый вопрос, который меня волнует - скажи пжста - кто ты по
национальности?
Ч. - Я родился и вырос во Вьетнаме.
Я. - Как давно ты живешь в Америке? Ты там родился?
Ч. - Я приехал в Америку в 2018 году, чтобы учиться здесь в старшей школе, и с
тех пор я здесь. Иногда я возвращаюсь во Вьетнам, чтобы навестить свою семью и
друзей.
Я. - Во сколько лет у тебя появился компьютер?
Ч. - Я получил свой первый компьютер в 2018 году, когда приехал в Америку. Это
был MacBook, и я начал учиться использовать терминал Unix и другие
компьютерные концепции.
Я. - Был ли у тебя игровой период, или ты сразу начал разбираться с ПК не
играя в игрушки?
Ч. - Я всегда был заядлым геймером еще до того, как начал изучать компьютерные
науки. В какой-то момент в старшей школе я хотел стать разработчиком игр,
потому что мне так нравилось играть и создавать игры, )) .
Я. - Реверсинг это основное направление, чем ты занимаешься? Или есть ещё
что-то? Я вижу у тебя есть майка HTB.
Ч. - Я вообще люблю кибербезопасность. Со школы я изучал различные области
безопасности, от киберзащиты до тестирования на проникновение и эксплуатации
бинарных файлов. В колледже около 2 лет назад я остановился на реверсинге и с
тех пор полюбил его. Я решил сосредоточиться на борьбе с вредоносными
программами и сделать на этом карьеру, но я по-прежнему открыт для изучения
других областей науки по ходу дела!
Я. - Тебе нравится учиться в твоем университете? Скажи, Вас там реально учат
или нужно заниматься самому? Вспоминая свой институт я скажу, что он мне
ничего не дал, просто бумажку. Не смотря на то, что я учился на технической
специальности, у нас было куча ненужных предметов, типа философии, литературы,
истории России в рассказах для детей, ОБЖ, и ещё куча всякой хрени.
Выпустившись я не смог нигде устроиться и тогда понял, что пятилетнее обучение
ничего мне не дало. Пришлось заново учиться и начинать все сначала. У Вас
такое же обучение?
Ч. - Это хороший вопрос. Я бы сказал и да и нет. В моем институте есть
несколько отличных курсов по низкоуровневым темам компьютерных наук, которые я
часто использовал в своей карьере в области безопасности. Как и в вашем опыте,
есть много занятий, которые не имеют отношения к тому, чем я хочу заниматься
после получения корочки. Что касается уровня бакалавриата в моей школе, они,
как правило, не слишком заботятся о курсах по безопасности, поскольку почти
все хотят быть разработчиками программного обеспечения. Что касается тем
безопасности, я изучал их в свободное время после того, как в школе изучил
основы ассемблера.
Я. - Задам тебе идиотский вопрос, который задают наши кадровые специалисты
на собеседование - Кем ты себя видишь через 5-10-20-100 лет?
Ч. - Думаю, через 5-10 лет я буду работать в охранной компании, надеюсь, с
хорошим балансом между работой и личной жизнью, чтобы у меня было время
наслаждаться жизнью вне компьютера! В далеком будущем мир реверсинга,
вероятно, сильно изменится. Вероятно, у нас будет намного больше автоматизации
с использованием AI/ML для анализа вредоносного ПО, и работа реверсера также
значительно изменится. Так что, возможно, мне придется освоить машинное
обучение по пути.
Я. - Твоя друзья-знакомые с учебы знают, что ты реверсер и удачно реверсишь
программы вымогатели?
Ч. - Мои школьные друзья знают, что я реверсер, но, к сожалению, не знают о
том, чем я занимаюсь в сфере безопасности. Большинство из них являются
разработчиками программного обеспечения и не знакомы с темами безопасности,
такими как вредоносное ПО и RE, поэтому я не могу говорить с ними о своей
работе.
Я. - Почему твой блог стал посвещаться программам вымогателям, я видел, что
он начинался совсем с другого? Например можно было бы рассматривать крекми.
Ч. - Я начал свой блог, чтобы отслеживать свои успехи в реверс-инжиниринге, и
я не планировал, что он станет блогом об анализе программ-вымогателей. Позже я
стал больше интересоваться программами-вымогателями, поскольку я начал все
больше и больше реверсить. Поскольку это огромные и сложные программы, мне
было очень весело писать статьи по их анализу.
Я. - Скажи, какой шифровальщик тебе больше понравился во время анализа, а
какой наоборот не понравился?
Ч. - REvil и LockBit — мои любимые, потому что они действительно сложны.
Несмотря на то, что на них сложно смотреть, я многому научился, анализируя их.
Мне не нравятся программы-вымогатели на Rust и Golang, к какому бы семейству
они ни принадлежали. Я просто думаю, что эти два языка раздражают сами по себе
при анализе, )).
Я. - Ты же знаешь, что интернет все помнит. Зачем ты удалил анализ Ревила,
ведь он все равно доступен через веб архив))?
Ч. - У меня был конфликт интересов с компанией, в которой я проходил
стажировку, по поводу публикации этого анализа, поэтому я решил удалить его.
Я. - Что ты можешь сказать про мои переводы и что они находятся на этом
сайте?
Ч. - Я думаю, что переводы отличные, и я рад, что моя работа доступна на
другом языке для людей, чтобы её читать!
Я. - Как ты относишся к стране под названием Россия? Чем она тебе нравится а
чем нет?
Ч. - У меня нет мнения ни о какой стране, и о России тоже. Просто пытаюсь не
быть политическим, я думаю
.
Мои родители когда-то были в России и сказали мне, что там очень красивая
архитектура. Хотел бы посетить, если у меня будет шанс в будущем! Кроме того,
нельзя отрицать, что Россия является локомотивом безопасности, и это само по
себе действительно впечатляет.
Я. - Ты же знаешь, что сейчас шифровальщики переходят на унылое говно под
названием RUST+GO. Готов ли ты тратить время и копашиться в этом дермище?
Ч. - К сожалению, я не большой любитель анализировать Rust и Go. Разрабатывать
на этих языках весело, а анализировать их двоичные файлы — нет. Если дойдет до
определенного момента, когда основные группы программ-вымогателей перейдут на
эти две языка, думаю, мне придется погрузиться в них, хочу я того или нет.
Я. - Это правда, что ты потратил на анализ Локбита (
LockBitSupp ) больше месяца и на написание статьи примерно
неделю, и не заработал ни цента?
Ч. - Я потратил больше месяца на анализ и написание статьи для LockBit. И да,
я не зарабатываю на этом деньги, к сожалению, хотя это было бы неплохо! Я
чувствую, что не так много крупных компаний заинтересованы в написании супер-
глубокого анализа конкретного вредоносного ПО, поскольку их клиенты обычно не
заботятся об этом. Таким образом, независимым аналитикам, таким как я,
приходится анализировать и писать собственные статьи, чтобы внести свой вклад
в сообщество. Думаю, для меня важнее знать, что люди в этой области считают
мой анализ полезным, чем зарабатывать деньги!
Я. - После твоих анализов, приглашал ли тебя кто-то на работу из известных
вендоров?
Ч. - Некоторые обратились ко мне за интервью в своих фирмах, и приятно знать,
что у меня есть навыки, чтобы войти в эту отрасль! К сожалению, большинство
вакансий RE здесь нанимают только граждан США, поэтому поиск работы в США был
такой проблемой, несмотря на всю работу, которую я проделал, )).
Я. - Ну и ещё парочка вопросов. Пять твоих любимых фильмов?
Ч. - Mr. Robot, The Office, Demon Slayer, Jujutsu Kaisen, One Piece
Я. - Пять твоих любимых музыкальных групп?
Ч. - Eminem, Migos, Rae Sremmurd, Doja Cat, Lil Mosey
Я. - Пять твоих любимых художественных книг?
Ч. - The Great Gatsby; I, Robot; Cryptonomicon; Ghost in the Wires; The Glass
Castle (Последние два — моя любимая документальная литература. Я не читаю
много художественных книг
)
Я. - Пять твоих любимых технических книг?
Ч. - Practical Malware Analysis; Windows Kernel Programming; Windows System
Programming; The Art of Invisibility; Computer Systems: An Integrated Approach
to Architecture and Operating Systems
Я. - Пять твоих любимых компьютерных книг?
Ч. - League of Legends, TeamFight Tactics, Jump King, CS:GO, Undertale
Я. - Ну и последний вопрос - Как ты относишься к Яше и то, что он
делает
?
Ч. - Ха-ха, я думаю, вы отлично справились со сбором статей по безопасности в
Интернете и их переводом, чтобы поделиться ими с вашим сообществом! До сих пор
видел много ваших сообщений на XSS! Огромный респект!
Чуонг, спасибо большое за интервью, и за то что нашел время поотвечать на мое каверзные вопросы >:E
ОФФТОП про дедушку Северу.
Он проиграл борьбу за экстрадицию, и через несколько месяцев после прибытия в США в феврале 2018 года Левашов признал себя виновным и начал сотрудничать с Федеральным бюро расследований (ФБР) в попытке получить более мягкий приговор.
И он заработал на этом хорошие деньги: около 6000 долларов ежемесячных расходов на проживание от правительства США.
«Я борюсь, помогаю [правительству США], борюсь с преступностью», — сказал Левашов суду Коннектикута, когда прокуроры попросили его описать «в общих чертах», какую помощь он оказывал в рамках своего соглашения о сотрудничестве.
В свою очередь, Левашов сказал, что «правительство вытаскивает меня из тюрьмы, поэтому я нахожусь под залогом» и «оплачивает мои расходы на проживание».
Когда его спросили о компенсации, он сказал: «Сейчас это около 6000 долларов в месяц», согласно стенограммам суда.
Source: https://www.rferl.org/a/russia-hacker-fbi-levashov-/31621562.html
UPD: На всякий случай продублирую в начало топика, вдруг кто не заметит:
https://www.justice[.]gov/usao-ct/page/file/1239741/download
Special Agent Conor Phoenix
Federal Bureau of Investigation
Собственно LuxSocks и Unic - ВСЕ:
**!ВНИМАНИЕ!
Наша команда уходит на пенсию. Спасибо всем, кто был с нами на протяжение многих лет. Верным партнерам, клиентам, коллегам кто оказывал различную помощь. Я бы выделил или поблагодарил отдельно каждого, да это будет не секурно и не профессионально.
Если я или кто-то из нашей команды Вас подвел или не оправдал Ваших надежд
- мы искренне извиняемся.
Не стройте конспирологические теории о нашем уходе, это взвешанное решение, нам давно не мало лет и в таком режиме жить/работать более здоровье не позволяет.
Мы даем 10 дней всем потратить свой баланс(мы продолжим заливать апы), партнеры кто продавал у нас - не переживайте, я не уйду пока каждый цент не выплачу. А после...Unicc и LuxSocks на всегда уйдут из виртуального пространства. Прошу быть бдительней и не вестись после на фейки с возвращением нас и прочей ерунды.
С Уважением, верная Unicc Team.!WARNING!
Our team retires. Thanks to everyone who has been a part of us for years. To loyal partners, clients and collegues who assisted in many ways. I would separately thank each one but it is not professional. If I or some of our team members failed your expectations - we trully sorry.
Don't build any conspiracy theories about us leaving, it is weighted decision, we are not young and our health do not allow to work like this any longer.
We give you 10 days to spend your balance (we will continue updates during this period). To all the partners selling with us - do not worry, you will be paid up to last cent. After all... Unicc and LuxSocks will leave for ever. We ask you to be smart and not follow any fakes tied to our comeback and other things.
Sincerely, your Unicc Team. **Click to expand...
Есть аналоги достойные люксам?
Смелый, он же Дима Смилянец запустил свое сми - вы в курсе?
как Енто так, мы Усе прАпустили
срочно читайте, братцы
The Record by Recorded Future gives exclusive, behind-the-scenes access to leaders, policymakers, researchers, and the shadows of the cyber underground.
![therecord.media](/proxy.php?image=https%3A%2F%2Ftherecord.media%2Fwp- content%2Fuploads%2F2021%2F05%2Ffavico.png&hash=58573454e4e851ef676567efcf24a735&return_error=1) therecord.media
Имя: Данчо Данчев / Dancho Danchev
Род занятий: ИБ исследователь, OSINT специалист
Специализация : Киберкрайм, Darknet && OSINT
Cтрана: Болгария
Twitter:https://twitter.com/dancho_danchev
Russian OSINT: Данчо, расскажи немного о себе для русскоязычной аудитории, кто ты такой и чем занимаешься?
Dancho Danchev: Меня зовут Данчо Данчев. Мне больше 37 лет, являюсь компьютерным энтузиастом , олдом и экс-хакером из Болгарии. С 2005 года занимаюсь расследованиями в области киберпреступлений, веду блог по OSINT под названием Dancho Danchev's Blog. Считаю себя одним из ведущих мировых исследователей и наиболее цитируемым в области киберкрайма. Еще одна из моих специальностей это Threat intelligence, активно слежу за угрозами на сцене киберпреступности.
Russian OSINT: Понятно) А чем конкретно занимаешься, кто твои заказчики услуг?
Dancho Danchev: Может прозвучит странно, но я постоянно в поиске новой работы и карьерных возможностей, которые позволят мне использовать доход для проведения дальнейших исследований. Сейчас заведую своей лабораторией 24/7, где занимаюсь исследованиями по киберкрайму и веду блог, который посетили более 5.6 миллионов раз. Он был запущен в декабре 2005 года, считаю неплохим достижением для одиночки вроде меня.
На постоянной основе занимаюсь OSINT исследованиями, которые предусматривают
борьбу с различного рода киберпреступностью. Сюда входит threat intelligence
research и cybercrime research для самой широкой аудитории - U.S Law
Enforcement (Органы правопорядка США) и U.S Intelligence Community
(Разведывательное сообщество США)
U.S Intelligence Community- 17 отдельных правительственных учреждений США, перед которыми стоит задача сбора информации и ведения разведывательной деятельности в интересах США.
Click to expand...
Также в рамках своей деятельности вовлечен в OSINT операцию "Uncle George"
вместе с правоохранительными органами США, так например мною собран Cybercrime
Forum Data Set за 2019 год весом 16 Гб (база данных) и архивом в 1 миллион
собранных веб-страниц с различных киберпреступных форумов.
Полученная информация с киберпреступных форумов помогает правоохранительным
органам и разведывательному сообществу США преследовать киберпреступников, а
затем судить их по закону. Моя цель закрыть подобные нелегальные сообщества.
Еще вовлечен в деятельность, которая связана с борьбой против Ransomware (шифровальщики). Мною собран Technical Collection, содержащий базу больше 3000 персональных email адресов относящихся к ransomware группировкам и одиночкам, а также тем, кто причастен к этой криминальной деятельности.
Некоторое время назад занимался выслеживанием хакеров, имеющих отношению к Ирану и опубликовал 2 публичных отчёта, которые содержали информацию о самых разыскиваемых преступниках ФБР "FBI's Most Wanted Cybercriminals". В отчетах была указана релевантная информация об инфраструктуре этих криминальных элементов. Основной мой клиент это рынок кибербезопасности и всё что связано киберкраймом. Сюда относятся как я говорил U.S Law Enforcement и U.S Intelligence Community.
Russian OSINT: Это правда, что ты знаешь практически всех серьёзных
теневых игроков андерграунда?
Dancho Danchev: Мы живем в небольшом мире и несмотря на то, что большую часть своего времени я занимаюсь изучением киберкрайма и threat intelligence, через 4-ые лица мне удается пассивно без взаимодействия напрямую с киберкраймом собирать о них информацию. Тебе не нужно самому становиться преступником, чтобы поймать преступника.
Одна из самых важных вех в моей личной карьере - встреча с некоторыми людьми,
с которыми прямо или косвенно я работал на протяжении многих лет. Вторая по
важности веха в моей карьере - прямое предложение по работе с Webroot, там
работал в 2012-2014 годах в качестве блогера по безопасности.
В один конкретный момент я стал чрезвычайно популярен благодаря своим исследованиям, а это означает, что у меня появилось множество поклонников по всему миру, в том числе и плохие парни. Раньше у меня даже был свой "Украинский фан-клуб", который регулярно "приветствовал" меня сообщением в инфраструктуре C&C по рассылке вредоносных программ, включая печально известную Russian Business Network, в какой-то момент они даже присылали мне "поздравления" за мои проведенные расследования.
Russian OSINT: Что тебе больше всего нравится в своей работе?
Dancho Danchev: Больше всего нравится на регулярной основе собирать базы угроз и обрабатывать их по своей методологии, такой способ помогает образовать базу знаний о кибератаках и атрибуции к группировкам. Проверяю перекрестные ссылки и всю имеющуюся у меня информацию, используя общедоступные и закрытые источники информации. На самом деле уходит достаточно много времени на обработку информации, в ряде случаев получаю обратную связь от правоохранительных органов США и они благодарят меня за исследования, спрашивают как я пришел к своим выводам и заключениям. Такой подход в сотрудничестве с Law Enforcement помогает мне выслеживать киберпрестуников
Russian OSINT: Как выглядит киберкрайм "сцена" в 2021?
Dancho Danchev: Большинство сайберсек вендоров могут адекватно реагировать только на базовые и простые угрозы, так например ransomware для них крайне тяжело остановить. Экосистема киберпреступности в 2021 году процветает, приходят тысячи новых участников рынка, как новички, так и опытные киберпреступники. Опытные по-прежнему придерживаются основных принципов и понимают используемые для борьбы с киберпреступностью методы.
Russian OSINT: Киберпреступность опаснее чем обычная бытовая/уличная преступность?
Dancho Danchev: Подтверждаю. Киберпреступность это эффективный способ как для опытных, так и для начинающих киберпреступников зарабатывать миллионы долларов за счет своих жертв по всему миру
Russian OSINT: Сейчас все говорят о ransomware, как можешь
прокомментировать данный тренд?
Dancho Danchev: Ransomware главный тренд в 2021. Я это называю еще "криптовирусное вымогательство", в далеком 2006 году писал на эту тему статью «Вредоносное ПО - будущие тенденции», где рассказал об опасности кооперации ransomware с адвертами, также про ransomware-as-a-service как бизнес-модель
Russian OSINT: Что еще кроме Ransomware сейчас актуально в киберкрайме?
Dancho Danchev: Мы наблюдаем увеличение числа дружественных по отношению к киберпреступности сообществ, форумов, которые являются главной движущей силой киберпреступности: ботнеты и целевые малвари для атаки на другие государства, целевые вредоносные кампании в целом.
Russian OSINT: Ранее я делал интервью с хакерами из REvil, по их словам, доходы в год более чем 100 миллионов долларов США. Достигнут ли эти суммы 1 млрд долларов в ближайшее время?
Dancho Danchev: Плохие парни могут спекулировать говоря о своих доходах. В этом конкретном случае, действительно возможно, злоумышленники применяют эффективные бизнес-модели, в частности, использование партнерских сетей.
Russian OSINT: Как сильно отличается киберпреступность в странах СНГ,
Азии, ЕС и Африки?
Dancho Danchev: Если мы говорим о скамерах в Африке, а их около 419, они имеют тесные связи с мошенниками из Европы, те работают с киберпреступниками из России. Сейчас российская киберпреступность распространяется по всему миру и является главной причиной роста киберкрайма во всем мире.
Russian OSINT: СНГ и русскоговорящий киберкрайм являются основной целью правоохранительных органов США?
Dancho Danchev: Подтверждаю. Все кто причастен к киберкрайму должны четко понимать: пока вы проводите время создавая свои ботнеты и рассылаете спам по всему миру - за вами следят и как только поднимете бровь, вас привлекут к ответственности.
Russian OSINT: Проводил ли ты исследования в отношении элитных киберкрайм форумов, где говорят на русском языке? К каким выводам ты пришел?
Dancho Danchev: Можете верить или нет, но я не посещаю русские форумы, несмотря на то что у меня есть аккаунты, при помощи OSINT добываются нужные мне данные. Основной упор идет на сбор данных от 4-х лиц, включая Technical Collection на котором я специализируюсь.
Russian OSINT: В своем блоге ты делишься с правоохранительными органами базой email русскоговорящих хакеров. Как ты добываешь такую информацию? У тебя своя собственная методика?
Dancho Danchev: Спасибо за вопрос. Я собираю данные в рамках OSINT кампании "Uncle George", так например мною расшарено около 74 копий баз данных о киберпреступных сообществах, представляющих интерес для правоохранительной системы США.
Russian OSINT: Назови топ-3 элитных русскоговорящих форума
Dancho Danchev: Я не фанат киберпреступных форумов. Верю в то, что рано или поздно, всех кто занимаются киберкраймом поймают.
Russian OSINT: Что думаешь о киберпреступности в СНГ?
Dancho Danchev: Россия остается главным рассадником киберпреступности, в особенности когда речь заходит о современных и сложных методиках, сюда также входит Восточная Европа. Думаю всем это должно быть это понятно.
Russian OSINT: Как короновирус повлиял на киберкрайм?
Dancho Danchev: Рост киберпреступности, больше спама и малварей, включая фишинговые кампании
Russian OSINT: Не боишься ли заниматься тем, чем занимаешься? Как насчет чёрных шляп "blackhats", которые попали в тюрьму из-за твоей помощи правоохранительным органам? Каково жить находясь под давлением со стороны хакеров?
Dancho Danchev: Когда проводите исследования, вы в последнюю очередь
должны беспокоиться о давлении. Главное донести информацию до общественности.
Russian OSINT: Те кто активно расследует деятельность киберпреступников, как они могут защитить себя и своих близких от травли со стороны киберпреступников?
Dancho Danchev: Вы должны активно следить за своими публикациями и знать конкретно кто из сообществ проявляет интерес к вашей персоне
Russian OSINT: Ранее кто-то пытался навредить тебе?
Dancho Danchev: Мой единственный совет - оставаться тем, кто вы есть, и продолжать делать то великое дело.
Russian OSINT: Когда-нибудь помогал NSA ловить опасных преступников? Как оцениваешь их подготовку и уровень по сравнению с другими службами из других государств?
Dancho Danchev: Я делаю все возможно, чтобы делиться информацией об элитных киберпреступниках и их атаках.
Russian OSINT: Какое твоё главное достижение за всю карьеру?
Dancho Danchev: Я известен тем, что отслеживал и профилировал ботнет Koobface, в том числе предоставлял личную информацию о ключевых лицах, стоящих за группировкой
Russian OSINT: Недавно был взломан известный форум Маза. Кто является аудиторией форума по-твоему мнению, только элитные хакеры или все подряд?
Dancho Danchev: Я не посещаю такие форумы и стараюсь мало говорить об этом, так как некоторые люди могут расценивать подобное в качестве рекламы
Russian OSINT: Какие тренды в даркнете? Что слышно?
Dancho Danchev: Программы-вымогатели. Они продолжают распространяться, появляются луковые веб-сайты в Dark Web для связи со своими жертвами.
Russian OSINT: Как побороть киберпреступность с твоей точки зрения?
Dancho Danchev: Сотрудничество с правоохранительными органами каждый день, включая обмен информацией об атаках и инцидентах.
Russian OSINT: Как политика между РФ и США влияет на киберкрайм?
Dancho Danchev: Сейчас в США все более агрессивно стали преследовать хакеров и киберпреступников. Совсем скоро многие из киберкрайма почувствуют этот эффект. Россия и США по-прежнему воюют в кибепрепространстве.
Russian OSINT: Назови топ-5 OSINT тулзов, которыми ты рекомендуешь пользоваться для исследований?
Dancho Danchev: Google ваш лучший друг
Russian OSINT: Как защититься от хакеров?
Dancho Danchev: OPSEC
Russian OSINT: Посоветуй безопасную операционную систему, где соблюдается правильный баланс безопасности, конфиденциальности и удобство использования
Dancho Danchev: Любая ОС может стать легкой мишенью хакера. Выбирайте систему ориентированную на конфиденциальность и делайте настройки под себя
Russian OSINT: Когда планируешь на пенсию?
Dancho Danchev: Не планирую в ближайшее время
Russian OSINT: Как бороться со стрессом на работе?
Dancho Danchev: Новая музыка
Russian OSINT: Как не сгореть на работе?
Dancho Danchev: Всегда стремитесь и делайте все возможное, чтобы быть и оставаться профессионалом.
Russian OSINT: Любимое блюдо из болгарской кухни?
Dancho Danchev: Шопский салат
Russian OSINT: Посоветуй книгу
Dancho Danchev: Structured Analytic Techniques for Intelligence Analysis
Russian OSINT: Ты счастливый человек?
Dancho Danchev: До тех пор пока занят своей работой и способствую общему благу
Russian OSINT: Финальный совет новичкам в ИБ
Dancho Danchev: Я бы посоветовал читать как можно больше, не отставать от других исследователей
Немножко угорел с новых видосов с канала Positive Technologies. Смотрите сами, это интервью непосредственно с авером и потом небольшой туториал от него о том, как он анализирует малварь. У олдов наверное взорвутся пуканы от того, что он ни разу не посмотрел дизассемблерный листинг, а все достает из декомпилятора (хотя за ФАР он, наверное получит свой плюсик от олдов).
Кто-то верит в домовых и полтергейст, кто-то — в снежного человека, кто-то — в то, что разработчик малвари и прочего нелегального софта может гарантировать собственную анонимность, просто накрыв бинарник упаковщиком или обфусцировав код. Отдельные индивидуумы убеждены, будто их деятельностью никогда не заинтересуются компетентные органы, если созданные ими программы не наносят прямого материального ущерба, не распространяются на территории России или пострадавшие не напишут в полицию толстую пачку заявлений. Трудно сказать, на чем именно основывается подобная самоуверенность, но лично мне наиболее вероятной причиной видится то, что таких вирмейкеров в недавнем прошлом слишком часто лупили по голове школьным портфелем.
Факты же упрямо демонстрируют нам совершенно иную картину. Деанон авторов малвари стал уже настолько привычным делом, что подобные инциденты в последнее время никого не удивляют. Ну спалили еще одного кодера, эка невидаль. Кое-кто и вовсе бравирует собственной неуязвимостью и безнаказанностью: дескать, вот он я, пусть попробуют поймать, да только кому я нужен? Нужен, мил человек, и еще как.
Да кому ты нужен?
Начнем с того, что обе присутствующие на российском рынке отечественные антивирусные компании очень тесно взаимодействуют с правоохранительными органами, чего совершенно не скрывают. Хотя бы по той простой причине, что они вынуждены регулярно получать у суровых организаций с названиями из трех букв лицензии и сертификаты на разработку средств защиты конфиденциальной информации, на работу с криптографией, на защиту персональных данных и далее со всеми остановками. А это означает, что упомянутые компании регулярно проходят проверки со стороны этих организаций и плотно общаются с их представителями.
Кроме того, все они имеют лицензии на проведение технических экспертиз и
исследований с использованием методов форензики, причем регулярно используют
эти лицензии по назначению — в том числе в интересах государства. Наконец,
ходят упорные слухи, что многие работающие на рынке информационной
безопасности фирмы в обязательном порядке отправляют куда надо регулярные
отчеты о текущей вирусной и киберкриминальной обстановке. Если в такой отчет,
помимо сухой статистики, можно включить конкретные сведения о разоблаченном
вирмейкере, упустят ли аналитики такую возможность? Ответ, в общем-то,
очевиден.
[![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2019%2F04%2F216711%2Fpechkinn.jpg%2326825843&hash=e03df3c543f29aff6698f8f07a92e576)](https://xakep.ru/wp-
content/uploads/2019/04/216711/pechkinn.jpg#26825843)
Но есть и хорошая новость, юзернейм. Если однажды утром ты проснулся знаменитым, потому что твое имя внезапно попало в новостные ленты антивирусных компаний, это означает одно из двух. Либо ты уже сидишь в тесном зарешеченном помещении в ожидании суда, либо представители закона не проявили к твоей персоне заслуженного внимания.
Существует такое понятие, как тайна следствия, разглашать которую нельзя ни под каким соусом. Если в отношении некоего абстрактного кодера Васи органы правопорядка проводят какие-либо мероприятия, об этом вряд ли расскажут в интернетах до тех пор, пока кодеру Васе не будет предъявлено обвинение или он не предстанет перед судом. Только вот радоваться, обнаружив себя, любимого, в новостях, тоже глупо: это однозначно свидетельствует о том, что ты уже на карандаше, а о твоем творчестве оперативно сообщили куда следует. И в какой-то не очень прекрасный момент равнодушие со стороны людей в погонах может внезапно смениться пристальным интересом. Обстоятельства, знаешь ли, иногда складываются совершенно причудливым образом.
Это он, это он, ваш тотальный деанон!
Абсолютно во всех известных широкой общественности случаях деанона причину его следует искать в зеркале. Вирмейкеры порой палятся на таких мелочах, которые со стороны выглядят сущей нелепицей. Ну казалось бы, зачем хранить на серваке, где поднята админка ботнета, личные файлы? Зачем сбрасывать стату по работе другого ботнета эсэмэсками на номер мобильного телефона с левой симкой, если этот номер ранее неоднократно светился в объявлениях по продаже компьютерных потрошков с указанием города и даже, ты не поверишь, ближайшей станции метро? Кто надоумил юного гения организовать C&C трояна на публичном хостинге, где крутится сайт папиной фирмы, при этом жестко вбив URL прямо в код?
Складывается впечатление, что подобные глупости совершают исключительно кодеры, которых природа наделила одной-единственной извилиной, да и та анатомически расположена где-то в районе непосредственного контакта организма со стулом. Однако наступить на грабли может буквально каждый. Особенно если он не выработал полезной привычки внимательно смотреть себе под ноги.
В каждой строчке только точки
Как известно, отлаживание — это мучительный процесс избавления программы от лажи. Для облегчения этого самого процесса некоторые компиляторы добавляют в бинарник специальные отладочные строки. В них порой содержится полный путь к папке, где хранились исходники проекта, причем этот путь иногда включает имя пользователя винды, например C:\Users\Vasya Pupkin\Desktop\Super_Virus\ProjectVirus1.vbp.
В процессе реверсинга вся эта радость неизбежно вылезает наружу. Одно дело, если имя учетки придумали те же самые ребята, которые сочиняют непроизносимые названия для товаров в магазине IKEA. Но зачастую строка включает настоящее имя и даже — страшно подумать — фамилию незадачливого вирмейкера. Благодаря этому обстоятельству вычислить его становится намного проще, хотя результат не гарантирован: мало ли на нашей планете обитает однофамильцев? Однако наличие в образце вредоноса отладочной строки с фамилией и характерной структурой папок может стать еще одним доказательством причастности человека к написанию программы, если за него возьмутся всерьез.
Даже если вместо имени пользователя в обнаруженной исследователями строчке значится ник, это все равно даст важную зацепку. Большинство людей, не страдающих паранойей, использует один и тот же ник на различных ресурсах. Это их и подводит. Любой желающий очень быстро отыщет посты интересующего его персонажа на форумах, его страничку на гитхабе и профайл в твиттере. Понять, что все эти «цифровые следы» оставило одно и то же лицо, несложно: одинаковый аватар, схожая подпись, один и тот же текст, размещенный на разных площадках… Дальше потянется ниточка, которая куда-нибудь да приведет.
Вывод прост: раз уж ты взялся за написание программы, которую кто-то, вероятно, захочет исследовать, нужно соблюдать правила элементарной гигиены и внимательно следить за тем, чтобы в код не попало ничего лишнего.
Вот тебе мыло душистое и полотенце пушистое
Еще одно распространенное природное явление — хранение адресов электронной почты в виде незашифрованных символьных значений. Характерные строки — это первое, на что обращает внимание в дизассемблированном коде реверс-инженер. Притом некоторые индивидуумы полагают, будто достаточно поксорить строчку, чтобы надежно спрятать свой адрес на мейл.ру от посторонних глаз. Нет, друзья, недостаточно.
Если в коде внезапно обнаруживается мыло, оно тут же вбивается в гуголь. Дальше возможны варианты. По адресу электропочты через несколько последовательных шагов может отыскаться и учетка в телеграме, и страничка пользователя в социальных сетях, и факт его регистрации на форумах вместе со всеми сообщениями. А может не нагуглиться ничего. Второй вариант случается, если предусмотрительный юзернейм не использует один и тот же ящик для технических целей и личной переписки.
Не стучите, открыто!
Еще веселее, когда какой-нибудь непризнанный гений прописывает прямо в коде
логин и пароль, например от админки бота или от облачного хранилища, куда трой
заливает утянутые с компьютера пользователя файлы. Совсем хорошо, если один и
тот же пароль используется везде, где только можно, — и для авторизации в
админке, и на почтовом сервере, и в социальных сетях.
[![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2019%2F04%2F216711%2Fcode.jpg%2326825843&hash=0d3eb6051eb2a9de12245301af6ec3de)](https://xakep.ru/wp-
content/uploads/2019/04/216711/code.jpg#26825843)
В этой связи невольно вспоминается один недавний случай, когда некий анонимус решил проверить трояна-стилера на собственном компьютере. Стилер, что характерно, отработал на пять баллов. В результате в облако, логин и пароль от которого хранились в открытом виде в самом трое, с компа нашего естествоиспытателя было выгружено все исподнее, наглядно продемонстрировав исследователям его неприкрытую ж~~о~~ изнь и богатый внутренний мир. По возможности избегай этого, юзернейм.
Ваш домен выключен или находится вне зоны обслуживания
Кое-кто очень любит забивать прямо в код адреса управляющих серверов, даже несмотря на то, что прогрессивное человечество давным-давно придумало DGA — алгоритмы динамической генерации доменных имен. Примеры таких решений можно без особого труда найти в этих ваших интернетах.
И дело не в том, что DGA повышает живучесть троя (накрылся один управляющий
сервак — софтина автоматически подключается к следующему), и даже не в том,
что сервер, если его адрес известен, можно сбрутить, засинкхолить или
заDDoSить. Вычислить можно и сгенерированный адрес, вдумчиво покурив алгоритм,
но тут вступают в действия иные механизмы защиты — верификация подписи
сервера, шифрование при передаче данных и прочие.
[![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2019%2F04%2F216711%2Furl.jpg%2326825843&hash=c7bcd1d1c9a6f0d3db63225b93ec2e46)](https://xakep.ru/wp-
content/uploads/2019/04/216711/url.jpg#26825843)
Даже если сломать админку у исследователя не получилось, очень много полезной информации можно добыть, воспользовавшись службой whois. И скрытие имени держателя домена помогает далеко не всегда. А еще можно поискать другие сайты на том же IP-адресе, посмотреть, что на них находится, и попробовать зайти оттуда. В принципе, многие слышали термин CloudFlare, но вот разбираться, что это такое, всем обычно лень.
Некоторые гуманоиды и вовсе поднимают админки у публичных хостеров либо на площадках, где крутятся другие их проекты или сайты работодателя. Комментировать такое я, пожалуй, не стану: глумиться над подобным грешно, а плакать уже сил нет.
И смех и грех
Гордыня — это смертный грех. А грешников, как утверждают религиозные деятели,
ждет неминуемое наказание. Далеко не все вирмейкеры готовы оставаться в тени и
тихонечко стричь бабло, им хочется славы, почета и уважения, внимания публики
и бурных оваций. В результате кое-кто начинает записывать видосы о компиляции
и обфускации троев и выкладывать скринкасты на ютубе. Позабыв при этом закрыть
в браузере вкладочки со своей страничкой «Вконтакте» и окошки проводника, где
на HD-разрешении можно разглядеть очень много интересного.
[![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2019%2F04%2F216711%2Fvidos.jpg%2326825843&hash=c7330b135b93cc072d62b85b0a974b90)](https://xakep.ru/wp-
content/uploads/2019/04/216711/vidos.jpg#26825843)
Другой персонаж компрометирующих роликов не снимал, зато выкладывал в интернет крайне интересные статьи о методах обхода UAC, написании сплоитов, повышении привилегий в системе и прочих вирмейкерских трюках. С конкретными примерами, конечно. Вычислили его очень просто: по этому самому коду, вернее по характерным именам переменных, комментам, манере реализации некоторых функций — в общем, сравнив выложенные в паблик исходники и кодес из IDA Pro. Отпираться оказалось бессмысленно — код он размещал в личном блоге за собственной подписью. Фаталити.
Вместо послесловия
Методов идентификации авторов малвари существует великое множество, я упомянул только о самых очевидных из них. Выводы тоже вполне очевидны: в кабинет к следователю вирмейкеров приводит собственная некомпетентность и ~~расп~~ наплевательское отношение к элементарным вопросам безопасности. Впрочем, это, возможно, и неплохо: помнится, один похожий на Льва Толстого дядька что-то писал про естественный отбор. Который, по его мнению, в целом способствует повышению выживаемости вида.
-----------------------------
Статья стырина с хакера. Но предлогаю еще подумать как люди себя деанонян
ну и чуток по дискутировать
nsorg.org , safe-inet.com ,safe-inet.net
The virtual private network (VPN) Safe-Inet used by the world’s foremost cybercriminals has been taken down yesterday in a coordinated law enforcement action led by the German Reutlingen Police Headquarters together with Europol and law enforcement agencies from around the world. The Safe-Inet...
www.europol.europa.eu
Что это ? 216.235.106.89 admin:admin
Website:
https://twitter.com/vxunderground
**Founder 's Twitter: **
https://twitter.com/smelly__vx
What is vx-underground? It is an online marketplace where you can find various collections of malware, virus samples and unique articles. Let's try to chat with the founder of vx-underground, also known as smelly__vx. Why he collects and publishes all this stuff for free? Let's find out.
Russian OSINT: How would you describe yourself in a few words? Who you are?
smelly__vx: I am smelly__vx. Creator of vx-underground. No one special.
Russian OSINT: Is there any interesting story behind this project and how it
has been launched?
smelly__vx: In the 1980s people used to meet on BBS in 'VXs', virus exchanges.
They would share virus ideas, concepts, and samples. Many VX BBS's came and
went. However, in 1999-ish Vx Heaven was established, the sort of go-to place
for computer malware. It was made by a ukraine man under the alias herm1t.
Sadly Vx Heaven shut down in 2014. We are the successor of Vx heaven. vx-
underground was made in 2019. There was a void on the internet. There was no
central place for malware stuff. After I asked around I realized no one was
doing it. So, I started it.
Russian OSINT: How many people involved in the project? Do you share similar
values and beliefs with other members of your community?
smelly__vx: A few people help me. We have our host, TCP.direct. We were banned
from everywhere on the internet. Luckily, TCP.direct came in to offer us
bullet proof hosting
Then we have our staff: Duchy, Bane, Deadlock. These people came forward
because they also love malware and believe information for it should be free.
Russian OSINT: Who is your main contributor for developing this project?
smelly__vx: That is a difficult question to answer. We aggregate malware
papers from all over the internet. Our largest collection from a single person
is malware analyst Hasherezade. She has 180+ papers on malware analysis.
Russian OSINT: In the description of your channel on Twitter:_ "website
represents largest collection of malware samples, viruses and articles". _So
why does it make sense from commercial point of view to keep alive this
project?... i actually haven't seen much of donations
smelly__vx: We do not do this for money. We do this because we value freedom
of information (in regards to malware). Universities do not teach malware
development, malware papers are scattered all across the internet. Malware is
seen as the boogie man. We do not like this. We do this for a cause we believe
in. If we make money from it, this is good. If we do not, that is okay too.
Russian OSINT: Is it true that earnings from donations cover all costs for
hosting website and at least brings over $1000 / month?
smelly__vx: Donations do 'sort-of' cover our costs. On occasion I have had to
pay for things out of my own pocket. We do not make $1000/month lol. In 2020
we made approx. $6000.
Russian OSINT: How do you get samples which are not in public? (Vt, hybrid,
triage)
smelly__vx: We have about 5 or 6 people with enterprise VT accounts. They
often share samples with us. On rare occasion someone may 'leak' us a malware
sample.
Russian OSINT: Do you work now for reputation in order to make vx commercial
in future or it always be for free?
smelly__vx: We have no intention on commercializing vx-underground
Russian OSINT: Is there any strategy you have to bring more traffic to your
website?
smelly__vx: We get a lot of traffic. Despite not advertising we receive 30TB
of web traffic a month. Approx. 4 million views of twitter. 7,000 unique
visitors a day to the website. vx-underground is referenced and used for
material in several universities across the world. We have also seen some
ransomware groups using our techniques. Haha
Russian OSINT: You have a great experience in analysis of different samples,
can you name top-5 sophisticated malwares? Which ones have impressed you the
most and why?
smelly__vx: I liked the USAs stuxnet, it used a novel 0day, was first of its
kind in the wild to target a ICS. I like the RIS's BlackEnergy virus - they
took down the ukraine power grid. This was impressive. I also liked MetaPHOR a
metamorphic mutation engine by The MentalDriller. Virlock, the polymorphic
ransomware was cool, it was the first polymorphic ransomware seen in the wild.
I also enjoyed the ransomware that targetted male chastity belts haha. It
ransomed peoples penises
Russian OSINT: If i am newbie, what can i learn from your website? What can
you advice in few words for start?
smelly__vx: You can learn many things, evasion techniques, theory, etc. We
have 48,000+ unique malware source codes and 400+ papers and 4,800,000 malware
samples. To start though? Learn C haha or read old papers from our vx heaven
archive
Russian OSINT: Are there any people in your community who can help in
jabber/matrix with questions/answers?
smelly__vx: No. However, i am always available to talk
Russian OSINT: I saw interesting article from XSS forum on your website called
E-zine. Do you know admin of this forum? What is your opinion about XSS?
smelly__vx: We added XSS's zine, i believed it was important to save it. I do
not know the admin of XSS. As far as the marketplace of XSS, I am indifferent.
It is not my job to patrol XSS. I am not law enforcement. They are free to do
as they like. I need to go through the forum and found articles to add to the
vx-underground paper collection.
Russian OSINT: What do you think in general about russian-speaking hackers?
Are they different from others? Are they good in creating malwares and
viruses?
smelly__vx: Yes, Russians are very different. Americans (north and south
america) are very chatty. Russians can be very direct. They can be very
business oriented. They also tend to not be friendly to me because I am
american. One time I was accused of being Brian Krebs. Another time I was
called NSA or FBI sponsored. Hahahahaha
Russian OSINT: Are you planning to upload lockers (ransomware samples) on your
website?
smelly__vx: We have thousands of ransomware samples on the website. Example:
https://vxug.fakedoma.in/samples/Block.0000.txt has 52 samples. We also have
some ransomware source codes on GitHub:
https://github.com/vxunderground/MalwareSourceCode/tree/main/Python
Russian OSINT: Can you name your favorite top-3 resources on darkweb , where
you get to know all news?
smelly__vx: I do not visit 'the darkweb' very often haha. Normally people from
'the darkweb' contact me and tell me things
Russian OSINT: In Clearnnet, what do you read on daily basis about cybersec
news?
smelly__vx: Twitter lol
Russian OSINT: What do you think about Ransomware worldwide trends? Is it
gonna be worst?
smelly__vx: That is difficult to answer. Microsoft announced they will be
introducing sandboxes to MS office. Malicious macros are a big source of
ransomware attacks. This will impact business. They will need to evolve and
become more sophisticated as security solutions adapt to their methods.
Russian OSINT: Whom do you read on Twitter? Who inspires you the most?
smelly__vx: I seriously watch maybe 30 people or so. Kaspersky GReAT,
WeLiveSecurity, 0gtweet, jackson_t, TheXC3ll, ModExp, Jonas L, to name a few
Russian OSINT: Is it true that sometimes competitive APT share with you sample
in order to make it publically known and sink competitors.
smelly__vx: No haha
Russian OSINT: 240,000 malware samples. i saw this post yesterday. How come
you get so large collection of samples, tell me a secret)
smelly__vx: We aggregate them from various places. Sometimes public malware
feeds, sometimes private ones. It is no secret and nothing special.
Russian OSINT: As independent researcher, is it true or myth that biggest
antivirus companies create their own viruses to startle companies and provide
them defending solutions against it?
smelly__vx: Maybe initially, but now cyber crime is too big. This would not
make sense
Russian OSINT: Do you know who is responsible for attack on CD Projekt Red?
smelly__vx: No
Russian OSINT: What are the plans for 2021?
smelly__vx: Keep adding content, maybe try to talk to the admins of XSS. I am
curious what they are doing on the other side of the world.
Russian OSINT: Is there any other project you are involved? Anything else
besides VX-underground?
smelly__vx: No, i am boring haha
Russian OSINT: Why did you choose cybersec industry?
smelly__vx: i did not choose cybersecurity
i initially was a software engineer. i was a software engineer for many years.
only recently i transitioned into cybersecurity. I transitioned because i
wanted to write malware and research new malware ideas
Russian OSINT:What can you advice for beginners in cybersec?
smelly__vx: Just do something. Stop talking.
Первое опубликованное интервью Мухи (aka Fly aka Flycracker aka MUXACC1), после его отсидки.
Интервью с Мухой (aka Fly) | KROБER
Буду рад получить обратную связь.
Сайт LeakedSource начал свою работу в 2015 году и уже в 2016 обрел немалую известность. Его авторы, компания Defiant Tech Inc., собирали дампы различных утечек данных (как из открытого доступа, так и покупая их напрямую у хакеров), а затем продавали доступ к этой гигантской базе всем желающим. Среди доступных на сайте данных числись имена пользователей, ФИО, email-адреса, почтовые адреса, телефонные номера, а также пароли в открытом виде.
Хотя тогда LeakedSource пытался выглядеть как легальный бизнес, это не мешало его операторам рекламироваться на хакерских форумах, что не укрылось от внимания правоохранительных органов. В 2016 году канадские власти начали расследование в отношении деятельности ресурса.
В декабре 2017 года Королевская канадская конная полиция, при содействии ФБР и полиции Нидерландов, арестовала главного оператора ресурса, Джордана Эвана Блума (Jordan Evan Bloom). Тогда правоохранители сообщили, что Блум управлял сайтом, прикрываясь фирмой Defiant Tech Inc., чьи серверы располагались в Квебеке.
Официальные обвинения в торговле чужими идентификационными данными Блуму предъявили еще в январе 2018 года, и на этой неделе он признал свою компанию виновной в торговле чужими данными, а также владении имуществом, приобретенным в результате преступления.
В свежем пресс-релизе канадской полиции сообщается, что оператор LeakedSource успел заработать на своем проекте около 183 000 долларов, пока ресурс не закрыли. С 2016 по 2017 год на сайте была размещена информация о 3,1 млрд аккаунтов, в числе которых были дампы Twitter, Last.fm, LinkedIn, VK.com, AdultFriendFinder, Mate1, Shadi, Weebly и так далее.
Напомню, что по данным расследования, проведенного журналистом Брайаном Кребсом, Блум управлял LeakedSource не один. Кребс убежден, что у него был сообщник — гражданин США по имени Джереми Вейд (Jeremy Wade). Однако Вейду так и не предъявили никаких обвинений.
На популярном хак-форуме BreachForums, с зеркалами в клире и в дарквебе, очень популярны советы как "сдоксить" других пользователей, используя различные OSINT-инструменты. По иронии судьбы, некоторые участники BF обнаружили на этой неделе, что они сами были "сдокшены" и что их доксы были или будут опубликованы публично. Один из ответственных к этому людей предоставил DataBreaches список с черновыми доксами на почти два десятка человек, включая некоторых бывших и нынешних модераторов BF.
На момент публикации данной статьи доксы девяти человек уже были опубликованы в открытом доступе и размещены на нескольких каналах Telegram. Все доксы были выполнены brunette и slut.
Из-за того, что много людей могут пострадать от доксов, DataBreaches решили взять интервью у киберпреступника известного как “Kmeta”, кто берет на себя полную ответственность за происходящее. Интервью состоялось в Телеграме между корреспондентом DataBreaches DissentDoe [“DD”] и Kmeta [“K”]. Мы слегка отредактировали интервью - сократили его и убрали опечатки.
Источник:
Forum. Will It Work? – DataBreaches.Net ](https://databreaches.net/2024/09/23/breachforums-users-and-staff-are-being- doxed-to-erode-trust-in-the-forum-will-it-work/)
![databreaches.net](/proxy.php?image=https%3A%2F%2Fdatabreaches.net%2Fwp- content%2Fuploads%2Fdatabreach2-150x150.png&hash=4a8addbf4728ff6796b3d653d8af72e2&return_error=1) databreaches.net
Известный в узких кругах, анонимный форум Community, закрылся.
Причиной является не арест, а выход из строя сервера, о чём сообщил создатель
форума, Spike. Этот форум был уникальным, благодаря повсеместному шифрованию с
помощью PGP/RSA. С момента создания прошло около одного года. Spike сообщил,
что форум наврятли выйдет в онлайн.
PRESS F
50% представленной по мне информации либо откровенная ложь, либо размытая правда. А часть важной информации, что есть в открытом доступе и не в одном десятке статей - не упоминается вовсе. С выходом из дел я начал больше следить за иб расследованиями, и это в 90% - пиздец, потому что у них нет собственного мнения априори.
но зато, телка красивая)
Разлетелась вот такая новость.
INFERNO 100% CONFIRMED 40MILLION DOLLARS BACKDOOR
PLEASE READ EVERYTHING BECAUSE ITS URGENT AND VERY IMPORTANT
I AM OLDSCHOOL_LA_OFFICIAL THE REAL TOP G OF DRAINING COMMUNITY, EVERYONE WAS MAKING FUN OF ME WHAT I WAS SAYING IN THIS CHANNEL AND NO ONE DIDNT TOOK IT SERIOUSLY !
I WARNED YOU GUYS 2 TIMES IN A ROW THAT INFERNO ITS A FUCKING BACKDOOR AND ITS OWNED BY SCAMMERS , BUT EVERYONE WAS LAUGHING AT ME .
NOW LET ME TELL YOU AGAIN FROM BEGGIINING HOW INFERNO BACKDOOR ERA STARTED
1 ) BLOCKAIDS STARTED AND INFERNO KNEW IT WAS THE END OF DRAINING .
SO I HAD ARROUND 50 VICTIMS WITH 1M+ DOLLARS AND I HAVE SET ON MY GROUP CHAT MINIMUM AMMOUNT TO DRAIN 500K OR 700K THE VICTIM TO HAVE IN HIS WALLET , EXACTLY WHEN I CHANGED THIS AND I TOLD INFERNO, AUTOMATICLY THE CONFIG HAVE BEEN SWAPPED WITH THE CONFIG OF INFERNO PRIVATE GROUP LIKE ALL HITS AND CONNECTS WAS GOING TO HIS PRIVATE GROUP CHAT
2 ) @ GALON AKA JAMP BACKDOOR ON HIS MODIFIED MS DRAINER THAT HE WAS SELLING , I WARNED INFERNO 1 MONTH BEFORE TO BAN GALON BECAUSE HE WILL EXIT SCAM + PROMOTING ANOTHER DRAINER IN INFERNO BUT HE DIDNT BANNED HIM , AFTER 1 MONTH JAMP EXIT SCAMMED 500K AND GAVE INFERNO 100K .
INFERNO BOX LIKE A FISH METHOD , THIS IS A METHOD THAT INFERNO TEAM USE IT WHEN THEY NEED SOME MONEY , REMEMBER THIS METHOD BECAUSE I WILL MENTION IT DOWN BELOW
"BOX LIKE A FISH" ITS INFERNO METHOD WHEN THEY TRAP THE SPAMMER LIKE A FISH , THEY FIND EXCUSE THAT IT WAS EXPLOIT OR ANY OTHER EXCUSE AND AFTER ASK THE SPAMMER , Hello sir , we are so sorry for what happened , sadly my mother got fucked in the ass and the hit was exploited , instead of 3million dollars we can give you a dildo and 1million dollars . if you want we can do that or we cant give you anything , AND BECAUSE THE SPAMMER ITS BOXED LIKE A FISH , HE DONT HAVE OTHER OPTION TO DO , SO HE WILL ACCEPT THE 1MILLION DOLLARS INSTEAD OF 2.5MILLION DOLLARS
3 ) 3MILLION DOLLARS BACKDOOR FEW MONTHS AGO, INFERNO USED THE " BOX LIKE A FISH " METHOD , INSTEAD TO RETURN TO SPAMMER 2.5MILLION DOLLARS AND KEEP FOR THEM 500K , THEY REFUNDED ONLY 1MILLION DOLLARS.
4) IWNL 5MILLION BACKDOOR ( BIG EMAIL SPAMMER IN 2023) I TOLD YOU ABOUT THIS TOO WITH PROOFS BUT YOU ALL INGORED ME , I WILL POST AGAIN ALL PHOTOS
5 ) BLADE AKA GIRRAFON , I POSTED HIS NAME HERE ON THIS GROUP. PEOPLES THOUGHT I AM JOKING , AFTER 1 MONTH HIS USERNAME SOLD , TELEGRAM DELETED , HE IS GONE . NO ONE TOOK ME SERIOUSLY
6 ) WARNED ALL OF YOU THAT FUCKING BLADE , FOLIE , AND OTHER 4 PEOPLES HAVE ACCESS TO DRAINER SOURCE CODE , BACKEND + SERVERS , BUT ALL OF YOU WAS MAKING FUN OF ME BECAUSE I AM DRUG ADDICT AND DIDNT TOOK ME SERIOUSLY
7 ) 8/21/2024 TODAY , INFERNO BACKDOORED 55MILLION DOLLARS HIT , HE USED THE " BOX LIKE A FISH " METHOD AGAIN , THEY FIND ANY EXCUSE THAT THE HIT IS GONE BECAUSE A TEAM MEMBER EXITED WITH 40MILLION DOLLARS SO THEY CAN REFUND MAXIMUM OF 10MILLION DOLLARS TO THE SPAMMER WHICH HITTED THE 55M HIT. BUT IN REALITY THE MOTHERFUCKERS DO THE SAME TRICK , NO ONE EXITED FROM THEIR TEAM WITH THE HIT , THEY JUST FIND THIS EXCUSE EVERYTIME . IN REALITY THEY SAY THIS EXCUSE SO THEY CAN HAVE 30M MILLIONS FOR THEM , BECAUSE THEY WILL KNOW SPAMMER WILL BE HAPPY WITH 10MILLION DOLLARS. AFTER WHEN THEY WILL WASH THE MONEY , THEY WILL SPLIT WITH THE TEAM THE WHOLE AMMOUNT THAT THEY SCAMMED AND ALL DEVS WILL STAY IN THE TEAM. ITS BETTER TO SCAM 70% OF THE MONEY INSTEAD 100% OF THE MONEY , THIS KEEP YOU TO HAVE DRAINING OPENING FOREVER AND MAKE PASSIVE INCOME AND KIDS WILL CALL YOU AS A "HERO" BECAUSE YOU REFUNDED SOME MONEY TO THE SPAMMER AND NOT WHOLE AMMOUNT
Кто что думает за эту ситуацию? после такого события я думаю многие переосмыслят пролив трафика на паблик дрейнеры? или все же будут дальше продолжать лить
Странно. Опять подняли сайт. https://hackzona.ru/forum он то падал то поднимался. До этого был редирект на античат в последний раз.
Лента.ру славится своими статьями на запрещенные темы и даже целыми медиа расследованиями, включая известную серию про Гидру. В этот раз они начали описывать истории о лидере хакерской группировки LockBit, включая моменты про форум XSS, где активно общался и апеллировал LockBitSupp.
Подкачанный, в хорошей физической форме, всегда трезвый, с горящими и хитрыми глазами, как и должно быть у хакеров, Дмитрий Хорошев (на фото) явно выделяется среди своих собратьев и вполне может быть "лицом" русских хакеров в мире. Острого ума и с превосходным чувством юмора, Хорошев умудряется избегать правосудия, несмотря на все попытки ФБР схватить его.
Однако, как водится в лучших хакерских фильмах и сериалах, он отрицает свою причастность к самому себе и утверждает, что он "не Димон". Так что у нас тут — раздвоение личности или хитроумный план по введению всех в заблуждение.
Обзор на видеоролик xrahitel
Ютуб канал у него очень интересный. Вот небольшой разбор от
https://t.me/mirea его видеоролика: Как работает американская банковская
система в глазах злоумышленника
4:16 - Хорошие злоумышленники не работают по России. Правило. Почему так
сложилось. Нужно соблюдать некоторые правила безопасности. Моральные принципы.
Американцам возвращают деньги банки, страховая, государство. Страдает только
их государство. А в России нельзя доказать, что ты не верблюд. Служба
безопасности банка подключается только в случае больших сумм. Твой партнер
может быть завербован и уже работает в
банке.
11:30 - Карточки бывают двух типов дебетовые и кредитные. Есть разные виды
кредитных карт, которые можно в 0 загонять(Овердрафт). Технические овердрафт.
Нужно купить чайник, а у нас только 5 тысяч, ожидаем в реальном времени
одобрение на кредит. Технические овердрафт для корпоративных лиц, подставные
компании.
19:00 - про американские карточки, расшифровка штатов, зип коды/пост код(как у
нас индекс), адрес электронной почты (по-желанию).
23:00 - что обозначают цифры в номере банковской карточке. Первая цифра тип
карточки (маестро, цириус и т.д), первые 6 бин номер, по бину можно узнать
банк.
26:00 - узнать есть ли доступ к интернет банку - это называется
энролл/заролить и т.д.
27:00 - защита для корпоративных лиц. Не вставил флешку - не получил доступ.
Электронные подписи, обычно хранится у бахгалтера и у директора. Смс
подтверждение(обход дубликат симки).
30:00 - защита физических лиц. Защита для визы. Мастеркард секьюрити код. 3DS.
Партнеры что-то не поделили, а так смысл один и тот же. Verified by Visa (VbV)
для интернет платежей еще одна проверка(смс/распечатывать код/скретч карты(как
лотерейные билеты)). Смс - это самое уязвимое дело.
35:00 - xrahitel пытается доказать почему американцы тупые (анекдот). Жиреют
лысеют от мобильных телефонов. 40% людей пользуются телефона в Америке, в
России намного больше. Поэтому у американцев больше банков без vbv.
38:00 - что такое мерчант. Зачем азиаты пишут свои мерчи.
40:00 - карточки которые используют злоумышленники, которые хорошо проходят.
Ценовая политика на маркетплейсах у злоумышленников(старая информация).
45:00 - ssn (Social Security number) - Номер социального страхования. MMN -
mother maiden name - девичья фамилия матери. MDOB - mother date of birth
-датат рождения матери. Сфера применений довольно широка-от создания энролла
карты до непосредственного прозвона банка от имени холдера, ведь порой от
количества информации о человеке (кардхолдере), по сути зависит успех всего
дела.
46:30 - энроллы. Ценовая политика.
54:40 - биллинг адрес - это адрес проживания кардхолдера.
56:30 - злоумышленники ломают порно сайты американские, чтобы добыть кредитки.
Злоумышленнику используют ботнет. Отчеты по ботам/зараженным компьютерам.
Токены, ключи, все что грабится, ддос, модуль впн, зайти как на дедик, клиент
даже не увидит подключение, автоподмена. 15 тысяч долларов стоило такое
удовольствие.
1:09:10 - как не палить свой айпи адрес в случае разрыва соединения.
Использовать wifi соседа плохая затея. Модем + сим-карта. Ни один дедик, ни
один сокс, впн не спасет, если захотят вычислить настоящий ip. Все равно
сделают запрос провайдеру.
1:12:00 - нельзя брать с собой телефон, когда снимаешь наличные. Обратятся в
биллинг отдел, найдут какое активное устройство было в момент снятия. ios
устройства биллингуются с точностью 2-3 метров. Телефон с выключенной батареей
посылает сигнал еще 10 минут (сделано в основном для режима sos)
1:23:00 - прозвон сервисы, рисовальщики. Как злоумышленники обходят
верификацию, проверки магазинов.
1:26:00 - скуп сервисы, дропы. Как злоумышленники отправляют товары.
1:29:30 - xrahitel разосрался с мошенническими американскими форумами, послал
всем нахер. Обзор на форумы злоумышленников самые распространенные(коровка,
мазафака и т.д).
1:34:00 - злоумышленники используют кодеров, которые обходят антифрод.
Весь материал используйте только в ознакомительных целях
Кабмин РФ наделил Роскомнадзор полномочиями блокировать сайты с методами обхода ограничений онлайн-ресурсов, — постановление.
Вот уже третий месяц я ищу исполнителя для удаления нечистоплотного "героя", который выдает желаемое за действительное. В процессе поиска я узнал много нового, в том числе и о себе. Ну и для тех, кто считает себя «высшим разумом», прошу дальше не читать, а просто пройти мимо. Не тратьте ваше драгоценное время на таких, как я.
Для остальных будет полезным мое мнение.
Предупреждение: все написанное ниже — лишь личное мнение автора и не
предназначено для оскорбления или обиды кого-либо.
Итак, какие методы предлагает сегодня русское хакерское сообщество?
Первый вид: Торговцы халявой
- Мне предложили 300 у.е. за "детект" на VirusTotal. Причем молодой человек очень удивился, что я считаю это дорого. Поскольку с детства меня приучили перепроверять цены, я наткнулся на целый список и множество сайтов, которые находятся в немилости у малоизвестных "антивирусных компаний". Эти компании живут и развиваются за счет простого кибернетического вымогательства. Но нашлись и "праведники", которые, как и я, нашли обратную связь всех этих недоантивирусов. Они мгновенно реагируют на форму обратной связи и с удовольствием добавляют информацию в базу. Но есть одно "но": удаляют из базы многие из них также быстро, как и добавляют. И чего это я не согласился за халяву платить, даже и не знаю...
Второй вид: Лохотронщики
Если вы открыто спросите на площадке "кто сможет взломать сайт", вас завалят сотнями обращений и приглашениями во всевозможные новомодные мессенджеры. Но как только вы напишите "не вопрос, заливаю в гарант! Ник свой напиши на форуме" — 99% из них исчезнут. И тут же исчезают все те, которые так беспокоились о приватности беседы.
Самое забавное, что эти ребята предварительно даже проводят расследование и
показывают навыки владения поисковыми машинами с ИИ. Да простят меня создатели
интернета, но когда он начинался, мы передавали ссылки друг другу на бумажке,
а домен можно было поменять на мерседес. Вот тогда покажи мне такой фокус, я
бы впечатлился. А сегодня такие фокусы детишки в детском саду показывают когда
ищут "синий трактор".
Да простят мне мой сарказм, но даже в голову человеку не пришло что я нарочно
создал персонажа и его много лет поддерживаю. Но советы посыпались от души
Пишет мне " у тебя такой длинный цифрофой след, ты бы поосторожнее был"
- Дружок, я сео специалист, конечно я знаю что такое поисковик!
Третий вид: Охрененно много зарабатывающие
Предложения поступают самые разные: от телефонного звонка жертве с гипнотическим сеансом до более реалистичных атак на NS. Но самое главное — это ценообразование.
- Среднестатистический владелец ПО для брутфорса взламывает около сотни
сайтов в день. Интернет вообще как сито: либо вы тратите много на защиту, либо
вас не видно вовсе. Наш "герой", взломавший добрую дюжину сайтов, скорее
всего, получит от этого лишь сотню долларов. Максимальная стоимость
логин:пароль от админки CMS — один доллар. И это учитывая, что он потеряет еще
кучу времени на розничную торговлю.
- Спам домена по базе с недовольными ребятами (а любой уважающий себя спамер
такую имеет) стоит не более 300 долларов. Ваш конкурент скорее всего окажется
в немилости у большинства поисковиков. А без них в современном интернете тебя
попросту нет.
Но как только кто-то из этих "много зарабатывающих" слышит, что говорят, что они получают копейки, тут же бросается на автора темы, разбивая пальцы в кровь, доказывая, что он на Мальдивах (скорее всего, в Воронеже), и сейчас блондинистая мулатка делает ему минет. Я же не спорю, я сам таким был в 15 лет. Только откуда у вас столько свободного времени доказывать и спорить? Да и с кем? С недостойным, по вашему мнению, человеком?
Как видите, риторических вопросов много.
Вывод, к которому я пришел: к величайшему сожалению, 90% "говорунов" на форуме — продавцы халявы и обманщики. Они еще и на остальных любят наговаривать, получая от админов предупреждения за троллинг.
P.S. Пишу то, что вижу, в виртуальных плюсиках не заинтересован, хотите
поблагодарить скиньте мне денег. Хотите обматерить скиньте мне денег и я сам
себя поругаю.
У меня есть теория, что чем больше человек набивает себе репутацию, тем
быстрее прекращают работу через гарант. Я всегда все сделки провожу через
гарант!
ПО ](https://xss.is/threads/28939/)
Исследователь безопасности, два года назад остановивший волну атак WannaCry, признал свою вину в создании и распространении вредоносного ПО. Британец Маркус Хатчинс (Marcus Hutchins), использующий псевдоним MalwareTech, больше всего известен тем, что в 2017 году остановил распространение...
xss.is
Автор malware Kronos и UPAS-Kit, признал свое участие в разработке. Что интересно, также он является автором блога antimalware-тематики "MalwareTech" и даже "остановил" распространение WannaCry. Ему грозит до 5 лет тюрьмы и штраф до 250к USD за каждый из пунктов обвинения.
Интересно почитать:
https://www.courtlistener.com/recap/gov.uscourts.wied.77855/gov.uscourts.wied.77855.124.0.pdf
Его твиттер:
Смотрю, Степаныч в бане
Чем по вашему мнению угрожал безобидный алкоголик Степаныч?
- убийством
- тяжкими телесными
- легкими телесными
- карами небесными
- намазать дверную ручку ~~вареньем~~
- сдать в ФБР/ФСБ/Моссад/Королевскую полицию
- подачей жалобы админу на неправомерные действия
- организацией процесса признания модератора иноагентом
- отправкой в СВО через имеющиеся у Степаныча возможности
- экстрадицией/депортацией/выдворением/лишением гражданства
- просто многозначительно говорил "Ты увидишь, какие будут страшные
последствия"
- обещал навести порчу
- ваш вариант
**Предлагаю в этой теме собираться ребятам, которые не являются обладателями
знаний английского языка на уровне носитилей, но которые хотят узнать переводы
всяких сленгов/разговорных фраз.
Ну или просто обсуждать удобные выражения для общения с иностранными ребятами.
Делиться опытом / полезными разговорными фразами и т.д.
Ну а мой вопрос такой:**
Что значит выражение:
"**Money to call you? "
(вне контекста про звонки/телефонные разговоры)**
Прошу прощение за нытье, но нужен совет. Что изучать в долгосрок. Был интересен рансом, не как монетизация, а именно получения доступа, повышение привилегий, изучение внутренней инфры. Да, я знаю на этом можно заработать прилично, уйти с материальными благами и хорошим опытом, который пригодится в дальнейшем везде. Начиная от белой работы заканчивая тем, что уже база на плечах в веб и во внутрянке. Бля еще знаешь как вирусняга работает, фаэрвол, что конторы скрывают) Ну опыт не передать словами. Но есть обратная сторона, проблемы на жопу. Я не хочу кому-то перейти дорогу, я не хочу портить гос. Организации, больницы и т.д. В принципе не хочу уничтожать чужой бизнес и важные документы. Но при этом не хочу быть пешкой. Не нужна мне белая зарплата и не нужны маленькие выплаты. Не зажрался, просто че я буду зрение портить ради результата от которого жизнь никак не меняется. А еще так заебал этот универ, господи куда я поступил. И так проблем с головой, дак еще математический анализ изучать, чтобы еще сильнее ебнуться) Суки хоть бы стажировку сделали в SOC для студентов, нахуй я плачу 300 штук и не обучаюсь по профилю. Что за образование в нашей стране. Вот бл#ть чем-то хочется заняться, но так много вопросов и мало ответов. Иногда себя таким неудачником ощущаю с временен школы брутом заниматься и квартиру собственную не иметь и прав на авто. Все с кем я работал/работаю уже давно не один миллион$ имею. Вот либо я неудачник, либо делаю что-то не так. Проблемы с головой надо лечить.
В последнее время в публичном доступе появилось много как ютуб блогеров так и тг каналов по дарк тематике. Как думаете с чем это связано? Что смотрите и читаете и вообще думаете про таких блогеров?
доброго вечера всем, прочитав арбитраж на Micky, увидел одно сообщение от пользователя defaultuser, которое гласит об организации суда присяжных, мне кажется это отличная идея, когда людей невозможно забанить на основании какого либо скама/отказа от гаранта и тд. я не буду описывать свое личное мнение о Micky и рассказывать как он его заслужил, но скажу лишь то, что оно негативное. вспомним разбериху pepel и darkcoder_io, вроде бы парни, то и не имели никаких фин претензий, но все равно в бане, оба, по причине - вечная и непрекращающаяся разборка darkcoder_io / pepel
люди, которые не представляют из себя ничего, срутся, копипастят все что можно и нельзя, выдавая это за свою разработку - должны быть наказаны не только общественным мнением, но и санкциями.
хотелось бы выслушать как плюсы, так и минусы данной сис-мы.
Д0брого времени суток, уважамемые.
Хотелось бы пообщаться с бывалыми и нет, услышать мнение по поводу фанатичного
подхода и идеи, а также финансовой выгоды в рамках дарк/дип веб профессий.
Долгое время следил и анализировал рынок, вероятнее всего, когда выше я написал о ИДЕИ, то это не было похоже на что-то, что соприкасается с терминами о рынке/экономике/финансах, но так или иначе, даже будуче идейным челом, тебе так или иначе прийдется заниматься чем-то, что не так уж и близко твоей идеи, опять же это все во благо идеи, ВО ВСЕМ ВИНОВАТ КАПИТАЛИЗМ!
На данный момент имхо прибыльными направлениями, которые и бэкграунд в правильных руках раскачают, являются:
Hidden content for authorized users.
1.Не уверенн точно, что можно здесь писать о них(хотя этот форум был долгое время именно их пристанищем), крч группы лиц, которые занимаются детяльностью по СХЕМЕ SaaS(RaaS)
2.Организация(именно ТС-ы, а ни кто-то из админ состава и тем более "воркеры") "скам-тим", направления абсолютно разные, от древних и до современных, типа КРИПТО(НФТ), схематика тоже везде абсолютно одинаковая, безопасность+софт+реклама для персонала(ВОРКЕР ПОТЕЕТ-ТС БАЛДЕЕТ)aka HR/PR-- SCAM STRATEGY.
Это если брать то, что действительно может и карман набить и знания дать, да и какое-никакое призвание(ТОлько не говорите, что тщеславие для вас -- это пыль)
ПОПРОШУ ПОПРАВИТЬ МЕНЯ ИЛИ ВНЕСТИ КАКИЕ-ЛИБО КОРРЕКТИВЫ(ПО ВОЗМОЖНОСТИ), А Я ВНЕСУ ДАТУ В ПРОТОКОЛ хд
Хочется также обратить внимание на жадность бизнесменов, которые лезут в дарк и дип, из-за поведенческих особенностей и стратегий управления бизнесом -- квалификация кадров по ту сторону сети начала стремительно понижаться, так как основная деятельность упирается на монотонные дейстивия, выхлоп с которых осуществляется по средствам конверсии(ЭТО ИЗ ИСТОРИИ СО СХЕМАМИ БИЗНЕСА СКАМ ТИМ), ведь сами посудите куда приведет основную массу воркеров дефолт дороога в скам-тиме(я не про решетку), правильно к деградации.
МОГУ БЕСКОНЕЧНО ДОЛГО РАССКАЗЫВАТЬ ПЛЮСЫ, МИНУСЫ И ТО, куда ПРИВЕЛА ФОРУМНАЯ ДЕТЯЛЬНОСТЬ Интернет сообщество за ласт 5 лет
Но я тут не только за этим.
_Хотелось бы еще пообщаться с опытными людьми касаемо карьеры, ведь не секрет, что можно вести деятельность не только для фин выгоды, но просто потому что ты это умеешь, ты это хочешь и тебе это нравится, понятно, что соскочить можно в любой момент, но чтобы соскочить ты должен "ВСКОЧИТЬ" на определенный уровень
КАк определить необходимый уровень, КАК выстраивать свою деятельность, как находить партнеров/менторов?_
Цитата - отсюда https://xss.is/threads/105708/page-2#post-736595, пишет MAYC
Telegram как злокачественная опухоль для социума. ТГ защищает непорядочных и разоружает порядочных, попавших в руки непорядочных.
И так же напрягает Вас вникать в суть проблемы делая разбирательство не до конца объективным по ряду факторов - идеально подстроенная схема кидка с последующим удалением переписки - амнистия и закрытие арбитража без пенетрации потенциально виновного.Ни к кому из этого топка претензий не имею, никого кидалой не называю - просто о наболевшем. Нужно как-то уменьшать кол-во сделок в телеге, переводить людей на средства связи где переписки не трутся.
Click to expand...
телега- телегой, но мне рассказывали относительно недавно очень похожую схему.
Только вместо тг были жабы (jabber).
Один партнер пишет другому в лс форума - "сейчас я напишу тебе с другого
аккаунта и дам кошелек, куда перевести деньги".
Действительно, в жабу запросился новый контакт. "Привет, вот куда переводить".
После перевода, выясняется, что "это был не я".
А подозрительное по времени и содержанию сообщение - якобы случайное
совпадение.
Верификации не было, так как по времени разрыва не произошло.
И тот, кто переводил деньги был абсолютно уверен что отдает деньги собеседнику
с которым только что беседовал в ПМ форума.
Потом начался движ, похожий на тот что в текущем арбитраже...(но это уже другая история).
А мораль какова? Дело не в том, стирается или нет, как по мне, а в общении на сторонних ресурсах (непротив, просто корень зла там), без привязки к аккаунтам форума.
Сабж, кто-то сменил пароль (ответ на вопросы) 2фа на эксплойте.
Базовый пароль работает.
Интересно,
а как это делается, если не из админки?
И собственно, все, просить банить акк или есть шанс что-то исправить?
Всем привет. В наше время в нашей стране, да и не только, давно
разрабатываются и вводятся в эксплуатацию различные системы СОРМ, "безопасный
город" которые распознают лица по всему городу, системы анализа трафика
которые и блочат различные сервисы, DLP системы, типа Стахановец, для слежения
за работягами, и прочее контролируещее граждан системы. Всё это вроде как
призвано обезопасить нашу жизнь, но с другой стороны даёт просто неограничиную
власть владельцам этих систем, будь то часные лица или государственные органы.
Разрабатывают и внедряют эти системы простые инженера, по типу многих сдесь
присутствующих.
Суть вопроса: по вашему мнению, западло ли работать над подобными проектами на
инженерских или руководящих (за исключением топ-менджмента) должностях?
Считаете ли вы что работа над такими проектами должна порицаться в обществе, и
к людям которые на них работали/работают должно быть какое-то инное негативное
отношение? Согласны ли вы работать над такими проектами за хорошую з/п?
Это свершилось! Многие ждали справедливости но она словно покинула те
арбитражи...
Долгие недели и месяцы мы наблюдали как эта плешивая собака продавала воздух и
откупалась депозитом и возвратами, таили сомнения что админ вершит сговор...
Но день настал.
admin приношу извинения за все оскорбления что нанес в темах и
личках связанных с этой шерстью) Справедливость есть
Давайте обсудим.
Житель Екатеринбурга Константин Козловский вместе с подельниками создал компьютерный вирус – Лурк. С помощью этого трояна они похитили более миллиарда рублей из российских банков. Но прокололись. Как расследовали первое в истории России дело хакерской ОПС?
Новое расследование Эдуарда Петрова "Вирусное вторжение".
Данное видео имеет исключительно образовательный характер. Мы не пропагандируем незаконные действия и не несем ответственности за их использование. Вся информация, предоставленная в наших видео, должна использоваться только в целях самообразования и повышения квалификации. Мы настоятельно рекомендуем соблюдать законы и уважать права других людей.С уважением, Команда CyberYozh
Click to expand...
Все пишут мне, что сайты безопасные,
Не потому ли пишут, что сайты все те красные?
Всем привет.
Давно все знают пословицу - "бесплатный сыр только в мышеловке".
Но как же часто люди о ней забывают, а потом приходится расплачиваться.
В этой статье не будет никаких сенсационных разоблачений. Зачем? Пост снесут
через 10-15 мин и почти никто не успеет прочитать.
Здесь я лишь намекаю - что делать с этой информацией, решать вам.
Многие думают что если они на "теневом" форуме, то автоматически становятся неуязвимыми. В то время как не понимают, что в даркнете мусоров в разы больше чем в обычной жизни. И в даркнете следует осознавать то, что как минимум каждый седьмой кто тут пишет - это мусор, так или иначе.
Поэтому думайте десять раз о том, что вы болтаете в темах, мне лично известны
случаи, когда человек сам давал наводку на себя мусорам, в процессе
"консультаций" в теме.
То что он там писал в итоге помогло его сдеанонить и посадить на бутылку.
Когда кто-то становится слишком богатым - к нему всегда приходят, это аксиома.
Будь то бизнесмен, очередной артист либо администратор сайта в даркнете.
Вычислить можно любого - поверьте. Техника и сеть по умолчанию не анонимны,
при пользовании ими вы принимаете оферту, по которой оставляете в своей
безопасности дыры, не важно, большие или маленькие, в обмен на пользование
техникой.
Тот кто думает что юзание специальных программ позволит ему достичь полной
анонимности, что ж, заслуживает только моего сожаления. Предоставим жизни
самой преподать ему урок.
Так вот, рано или поздно приходят ко всем. И приходить вовсе не обязательно,
можно просто "склонить к сотрудничеству" не выходя, так сказать, из кабинета.
Жажду наживы никто не отменял, тем более в даркнете, тем более, если на первый
взгляд никто твоё крысятничество не увидит.
Находясь тут, вы доверяете свою безопасность в руки конкретных людей. Почему
они не могут вести себя так же как владельцы гугла к примеру?
Пользуясь гуглом вы же тоже доверяете свои данных небольшой группе людей. Так
и тут. И опять, программные средства анонимности вас не спасут, в переписках
многие деанонят сами себя.
Зачем я это написал, спросите вы, ведь тут нет никакой определенной
конкретики?
Да, конкретики нет, по причинам, описанным выше. Я хотел побудить вас думать
своей головой и не доверять слепо свою безопасность в руки третьих лиц, пусть
даже эти лица кажутся максимально дружелюбными. Может быть кому-то это
предостережение спасёт жизнь. Спасибо за внимание!
Эта статья посвящена всем, кто считается профи в сфере кардинга. Известным, уважаемым и честным людям, которым все пытаются подражать… С чьим мнением принято считаться и чьи слова воспринимаются почти аксиоматично. В этой статье я постараюсь новичкам или рядовым кардерам ответить на вопрос, который большинство сами себе никогда не задавали… а стоило бы =) Хотите ли Вы стать неким «гуру» в этой сфере или же лучше бросить это дело к матери и пойти в универ, так ли почётно и красиво стать «кем-то» или же это просто дешевый понт, настолько ли богаты знаменитые кардеры насколько пытаются казаться и сколько фальши и лицемерия в их речах? Но обо всём по порядку…
Для начала поговорим про образ жизни и проблемы с законом. Единственный, именно так, я подчёркиваю – ЕДИНСТВЕННЫЙ вариант воровать серьёзные суммы и не быть пойманным это жить в неком абстрактном вакууме. Ни друзей, ни знакомых, ни любимой девушки/парня, никаких контактов с внешним миром практически… дорогая машина спустившаяся к вам с небес или же банальное пропивание денег в кабаках и дорогие подарки любимой девушке - всё это в равной мере сигнал для органов. Безусловно есть меры предосторожности, есть обходные пути, подставные лица, близкие друзья которым можно доверять и т.п. – но всё это отдаляет вас от идеала придуманной системы. Я могу дать вам голову на отсечение, что если вы кому-то сильно помешаете или же вас по каким-то причинам захотят закрыть – вас закроют. Сначала давайте развеем миф про доказательную базу и хвалёные методы шифрования. В странах бывшего СССР нет понятия публичных судов и красивых историй про адвокатов дьявола =) вернее они есть, но у вас нет столько денег… вас же лично просто закроют в камере, дадут крепкого пропиздона, оденут на голову противогаз с закрытым хоботом и дадут пропиздона ищё раз, затем отобьют все внутренние органы или же к примеру раздробят кости в пятках – ни одна экспертиза этого не докажет, подпилят зубы напильником или же попросту засунут вам в задницу ментовскую дубинку (если заслужите примерным поведением на дубинку наденут презерватив)… да мало ли способов заставить вас подписать себе срок, поверьте 99% подпишут. Далее есть и более технологичные методы, прослушка телефона, квартиры, установка камер по периметру в вашем жилище. Нарушение законодательства? Да я вас умоляю, обычное ОРД. Вашу квартиру вскроют, при этом вертя на половых органах бронированные двери с блокировкой по периметру, кодовые замки с магнитрыми таблетками а также сигнализации и детекторы движения (вы не догадываетесь куда подключены эти сигнализации?). Затем установят всё необходимое и так-же аккуратно свалят, не оставляя следов. А дальше за недельку запишут все ваши пьяные базары с друзьями, выебоны перед тёлочками какой вы мега хакер а также, что самое важное что-же вы нажимаете на клавиатуре чтобы зайти в контейнер с хвалёным 128и битным ключом и неибацца каким серьёзным шифрованием. Ну а дальше по старой схеме, плановое мероприятие, группа организованных кибер-мошенников в руках властей, страна спасена от экономического кризиса а вы на нарах =) Вас никогда не удивляло что когда по телику показывают пойманных хакеров/кардеров/спамеров и т.д. и говорят о суммах которые они за 2-3 спиздили то эти суммы напоминают годовой бюджет средней страны ? ничего удивительного, просто на пойманного вешается то, что напиздили за эти 2-3 года ВСЕ его коллеги вместе взятые, а также то, что отмывал начальник налоговой и то что спиздил мер из пенсионного фонда. Ну а дальше 7-10 лет с конфискацией и попрощались.
Ну хватит о грустном, теперь рассмотрим вариант где вы пока ещё не пойманы но
уже гуру. То, что мы любим больше всего – деньги. Мошенники в нашей сфере
делятся на 2-е категории (даже гуру делятся) те кто реально лопатят и те кто
попросту пиздят. Первая категория это опытные программисты или же финансовые
гении. Да, они получают реальные деньги – спору нет. Только такие-же суммы, а
то и бОльшие они могли бы получать работая на крупные компании или же развивая
свои фирмы в реале, абсолютно легально. Беда этих людей в том что они не умеют
тратить деньги, они сидят всю свою жизнь за гребаным монитором пока не
ослепнут и не окосеют. Как правило они весьма хреново сложены в смысле фигуры,
зачастую не мыты и прыщавы (как следствие) и в разговоре не могут связать 2
слова на тему не касающуюся компов, Интернета и т.п. Поэтому не надо
представлять себе Бреда Пита на новом мерине S-500 в котором все свободные
пассажирские места заняты красивыми телками а багажник завален пачками денег
американского народа. К сожалению, как показало моё знакомство с некоторыми
«гуру» - красавиц они способны только оплатить по 100-200 долларов в час или
же снимать дискотечную собачню, которую не интересует ничего кроме дешевого
мартини бьянка на шару в непомерных количествах и пьяной ебли где попало и без
оргазма, лишь бы домой не ехать а то мама навалит пизды за то, что нажралась.
Ну а S-500 такие люди, к сожаленью, могут взять только на прокат и никак
иначе. А багажник завалить баблом, только если по 5 рублей разменяют для
солидности. =)) Как видите не очень-то радужная перспектива…
Теперь о второй категории, которые больше пиздят. К сожаленью в 95% случаев вы
попадете именно в неё, когда станете профи своего дела, т.к. особыми
умственными и творческими способностями не выделяетесь, ну только без обид –
давайте честно. В работе кардера нет гарантий и нет стабильности, да,
безусловно, можно сорвать куш, серьёзный куш (это удаётся не многим, но
удаётся) но также легко можно пару месяцев жить в долгах и сосать х#й, потому
что тема накрылась, компаньон забухал, дроп кинул, нальщик рипнул и т.д. и
т.п. – нужное подчеркнуть. И тут вы не получили дохода на который рассчитывали
и ради которого пыхтели, а больше денег взять негде и не умеете вы больше
нихера в жизни. Ну а со стороны всё красиво. Олигарх андеграунда, о великий и
ужасный номер ICQ 55555 или 100000 (в душе не ебу чьи это номера – сори если
кого обидел) и не мение кричащий ник, которым новички друг друга уже пугают –
«вот бля, щас придёт ***** за меня отпишет и пиздец тебе в рипаках будешь
висеть, щенок!!!» - ну или что-то типа такого. Посты на форумах «Что? 2-3к ?
да разве это деньги, для меня это мелочь, я ими готов жопу подтереть.» или же
открывая кошелек: «хм, сколько?... 1К зелени, ну х#й с ним – на день хватит» -
знаком я и с такими индивидами в реале. А сам сука сидит на диванчике, на
котором ещё его бабушка трахалась и потёрла его изрядно, при этом под
подъездом стоит bmw или ауди 80-го года выпуска до нашей эры, не мытая с
прошлой осени и с бампером прикрученном проволочкой но ато вся в наклейках,
светодиодах, голой бабой на торпеде и красно-синими датчиками давления
топлива, температуры двигателя и т.д.(нахуй они там для меня загадка) ну и
конечно магнитолой типа поинер, кенвуд, сони, блаумпункт или т.п и усилком от
советского патефона Зоря (я приношу свои извинения почитателям вышеупомянутых
фирм, но они нихера не понимают в автозвуке =)) ). И с этой штукой баксов «на
день» хрена с два нос высунет на улицу неделю и будет сидеть перед моником в
поиске заработка, понимая что этот косарь закончится а дальше жопа, при этом
звоня тебе «ну типа как дела и всё такое, ну и купи мне сигарет по дороге,
только ж парламента 100мм я тебе отдам денег, а ищё у меня тут жрать нечего
прихвати Blue Label, пачку морского ассорти на ужин, сёмги и балычка какого-
нить». Засунет под жопу дежурную пачку LM, спрячет под диван дешевый коньяк и
засунет поглубже в морозилку гавняные пельмени - скажет спасибо за сигареты и
жратву, денег не отдаст естественно – жалко ведь ) Ну это всё конечно с
большими понтами, как тут не понять - гуру пашет с утра до ночи и лопатит
миллионы, такие люди не отдают 200-300 доларов за поход в магаз, у них ведь
штука в день на карманные расходы, кого ебет мелочь в их социальном положении
=))) Жаль мне разрушать такие красивые мифы, но именно так в основном выглядят
«боги» по будням ))
Я знаю что в современном мире «Капитал» (книжка такая) читают только
умалишенные доктора наук, поэтому, дабы не утомлять читателей перейду к
последней части и рассмотрю ту категорию воров у которых всё таки есть
будущие. Первое что нужно понять, это то что чьи-то схемы как сменить адрес и
шипнуть товар ничем не лучше схемы как соорудить самострел и бомбануть мини-
маркет на углу возле бабушкиного дома. Кардер должен всё время мыслить, делать
то, что ещё не было сделано. Придумывать то, что ещё не освоено и ново в этой
сфере. А если же вы читаете форумы в поисках полезной информации и
задрачиваете людей вопросами а сколько залить или как заролить чтоб не блочили
– будущего у вас нет, как это не прискорбно. Только очень грамотные люди умеют
испольовать чужие идеи и на них подниматься больше чем сумели авторы, не
питайте иллюзий – скорее всего это не вы. Если вам показать стенку и сказать
что ебанись вы об ней головой посильнее оттуда посыплются деньги вы влупите
раз 5-7 прежде чем почувствуете подвох. Вся информация необходимая для того
чтобы получать реальные деньги находится у вас в голове (хотелось бы в это
верить) и в google.com. Как бы это смешно не звучало, я ведь уже слышу фразы
«да этому мудиле просто подсказать лень, он всех в поисковик отправляет чтоб
отстали», но вы не правы господа. В гугле есть не только порнуха и русские
Трояны в адвордсе. Всё над чем сейчас работают кардеры было найдено именно
там, а потом по неосторожности или глупости, а может быть из чувства Робин-
гудизма роздано кому попало. Из всей приватной инфы я считаю приватной только
самописный софт и доступы на сайты к ssn базам (качественные). Всё остально
прекрасно ищется в гугле: mmn, dl, background rep., как поломать магазины и
получить картона с готовым софтом и т.д. и т.п. Более того скажу, те логины за
которыми я сейчас, к примеру, так охочусь есть у половины людей с собственными
троями и usa ботами. Ответ на вопрос почему вы ими не пользуетесь прост – вы
не знаете ссылок которые искать, а откуда эти узнать ссылки? Правильно из
того-же самого гугла, предварительно проштудировав законодательство США. Да
кстати маленький тест, если щас у вас возникла идея вбить в гугл что-то вроде
«ssn reports» или «find ssn» - вы идиот, бросайте это дело =)))
Больше не стану воспевать гугл, реклама не оплачена, проверка не пройдена и
т.п. =) Второй момент который нужно понять это то, что воровство в банальном
его понимании отобрать или же в понимании 17-го года отобрать и поделить а
также к примеру спекуляция и сбыт краденного не имеет будущего. Получить
хорошую сумму можно ещё и на красивом, грамотном и продуманном разводе.
Придуманным вами или же у кого-то подсмотренным, но проработанным от начала до
конца. В таких разводках получить практику или советы почти не реально, это
только ваш креатив. Развивать его сложно, но вполне возможно – начните с
шахмат и книг по экономике. (на полном серьёзе)
Итак к выводам… их не будет… не будет здесь и в этом посте. Вывод каждый из вас должен сделать для себя знаете ли вы чего хотите и чему хотите посвятить годы своей жизни и уверенны ли в том что цель того стоит, или же это только иллюзия и утопия окутанная романтикой воровской жизни? Нет никакой романтики, нет красоты и бешенных денег в Интернете. Доход знающего своё дело кардера в среднем не превышает 8-10K в месяц, за вычетом накладных расходов от этой суммы остаётся максимум 3-5K. Думаете это много? Вы так думаете пока у вас нет жены, детей, своей квартиры в которой нужно делать ремонт и машины которую из- за наших дорог надо чинить постоянно. На самом деле это совсем не много, и я не знаю ни одного человека который жил бы достойно, зарабатывая только кардингом. А кардеров я знаю в реале очень и очень много, и уж поверьте они относятся не к последней категории это биза. Решать Вам, господа =)
Права на данную статью принадлежат http://****************.onion. За
перепечатку или использование цитат без устного согласия автора, автор может и
обидится =)
Спасибо Emptiness за идею а Logitech за возможность её воплощения =)
Всем всего, с ув. Matr1X
Права на статью принадлежат её автору. Перепечатка, использование отдельных частей и т.д. в личных целях на других ресурсах разрешена только с устного соглашения автора.
Copyright (C) 2006 Matr1X specially for http://****************.onion
На дворе 1983 год. Неожиданно один из советских заводов «АвтоВАЗа» вынужденно останавливает конвейеры на три дня. Конвейерная лента начинает жить своей жизнью, никто не может понять, в чем дело. Только позже выяснилось, что программное оборудование завода взломал обычный выпускник МГУ. Сегодня его называют первым советским хакером.
Помощь роботов
Несмотря на то, что рядовой советский гражданин никогда в глаза не видел компьютера, на заводах СССР уже массово использовались промышленные роботы, которые управлялись с помощью компьютеров (ЭВМ). Еще в 1971 году под руководством Петра Белянина в стране начался выпуск первых промышленных автоматизированных конвейеров. Как показали эксперименты, один лишь производственный робот позволял сэкономить порядка 10 тысяч рублей. В связи с этим к началу 1980-х годов по всей стране было построено около 28 тысяч промышленных роботов. В будущем даже планировалась создать полностью автоматизированные заводы с минимальным участием человека. ЭВМ не только управляли конвейерами, но и вели учет деталей, зарплаты, календарное планирование, расчеты и т.д
С массовым распространением компьютеров на заводы теперь требовались не только инженеры, слесаря и токари, но также математики и программисты. Особенно высоко ценились последние. Программисты получали вдвое больше обычных рабочих. Часто им выдавали бесплатно дачи, премии, и организовывали заграничные деловые поездки. Сорок лет назад высококлассных программистов было крайне мало, поэтому они ценились на вес золота. Одним из таких ребят и был герой нашей статьи — Мурат Утрембаев, выпускник МГУ.
Взламываем «АвтоВАЗ»
Сразу же после окончания престижного вуза Мурат устроился на Волжский автомобильный завод в Тольятти. В то время это был, пожалуй, самый совершенный в технологическом плане автоконцерн во всем Советском Союзе. Карьеру на заводе Утрембаев начал с должности младшего программиста. Отличался незаурядным интеллектом и быстро освоил принцип работы. Впрочем, большие деньги и заграничные поездки молодому специалисту пока еще не светили. Но Мурат решил не отчаиваться и стал изучать систему изнутри.
В то время программное обеспечение завода было полностью открытым. В случае чего программисты могли изменить код ПО и никто об этом бы даже не узнал. Утрембаев заметил интересную закономерность. Допустим, на автоматизированной линии возникала неполадка, техники подтверждали исправность оборудование и в дело подключались программисты. Выяснялось, что проблема кроется в программной ошибке. Сбой быстро устранялся, а исправивший ее программист получал премию и признание руководства. Вскоре у Мурата возникло логичное предположение, а что если программисты сами создают ошибку, а затем сами же ее и исправляют. В голове у Утрембаева созрел план. Программист решает написать вредоносную программу с отсроченным запуском. Вирус должен был автоматически активизироваться в день возвращения Мурата из отпуска. Таким образом, программист обеспечивал себе алиби: никто не подумает на человека, который только что пришел с отпуска. После того как конвейер начнет «сходить с ума» Утрембаев решает проблему. Как итог, премия обеспечена, а может быть и повышение. Вирус он загрузил с помощью обычной дискеты. Но грандиозному плану Мурата не удалось осуществиться, так как он запланировал.
Вирус запустился за два дня до возвращения программиста из отпуска. Автоматизированная лента буквально обезумела и начала смешивать все детали невпопад. Завод были вынуждены остановить. На место прибыли сотрудники из КГБ. Так как все роботы были полностью исправные, стало очевидно, что проблема кроется в программной ошибке. Для решения проблемы были подключены десятки опытных программистов. Только спустя три дня был обнаружен и ликвидирован вредоносных код. За время простоя завод понес убытки в размере миллиона рублей.
Суд над хакером
Неудивительно, что вернувшийся из отпуска Утрембаев ужаснулся происходящему. Он понял, что натворил и решил первое время помалкивать. Но вскоре, забоявшись, что его могут раскрыть, решил сам пойти и сознаться в совершенном преступлении. За добровольное признание хакера не арестовали, а суд устроили прямо в здании завода. Вот только советские юристы столкнулись с одной проблемой.
Как оказалось, по законодательству Советского Союза Утрамбаев был не виновен. До этого инцидента правосудие не имело дело ни с чем подобным. Не было понятия «компьютерная безопасность», не было и законов о защите программного обеспечения. Хакер ничего не крал, не ломал — он просто внес некоторые изменения в систему. Вначале дело возбудили по статье «Диверсия», по которой Мурата на долгие годы могли упечь за решетку из-за предполагаемого сотрудничества с иностранными властями. Но учитывая чистосердечное признание и то, что Утрамбаев вел активное сотрудничество со следствием, обвинение смягчили до «Порчи госимущества». В итоге ему дали условный срок за хулиганство, понизили до рядового слесаря, в должности которого он должен был отработать два года. После этого срока Мурат уволился из «АвтоВаза» и вернулся на родину в Казахстан. О дальнейшей судьбе первого советского хакера больше ничего не известно.
Дорогие друзья! Нам тяжело сообщать плохие новости, но мы с глубоким сожалением подтверждаем, что главный администратор, основатель и идейный...
forum.antichat.com
Извините, что влезаю, но я лютый щитпостер по жизни, метаиронизирую над типами
на подобие "Ресурса".
Gateway, разлогинься, ты уже миллиард раз пытался наебать
всех на деньги, но все еще не понимаешь, что тебя тут все знают. А всем тем,
кто с ним пытается связаться, стоит знать, что он не кодер, а обычный посред.
Мало того, что ты не выкупаешь за код и не пытаешься вникнуть в проблематику
заказов (это априори, не пытайся даже оспорить), ты еще и бедных худышек-
кодеров массово эксплуатируешь, написывая им в лс и продаешь услуги этих
кодеров людям, что искренне тебе верят (как жаль).
Ни фрилансер, ни кодер, ни профессионал, а обычный, блядь,
Gateway
Софт написан на Си
Click to expand...
вангую там очередной гавнокод, как и всё сишное )) переполнения буферов и
другая шляпа ))
учите норм языки
Нашёл на просторах интернета совершенно случайно . Посмотрел с большим
интересом , и решил поделится
[Русские Хакеры Начало ](https://kinogo.zone/documentary/15337-russkie-hakery-
nachalo.html)
Кто знает и кто сталкивался с данным форумом ?
Есть ли годный видеохостинг сервис для размещения обучающих видосов по нашей тематике, откуда не погонят ссаными тряпками? Тытруба (ютюб) очевидно отпадает, Рутруба и Вимео скорее всего тоже. Была надежда на LBRY и Odysee, но выяснил, что компания Odysee фактически находится в юрисдикции США, поэтому там тоже вполне вероятен бан за такое, если не чего похуже. А без Odysee, как фронтенд к LBRY, смысла лезть в LBRY нет, тем более, что их крипта LBC почти в нуле лежит уже кучу времени, а сами они под какими-то судебными исками (не особо вдавался в подробности).
Топик в принципе отражает вопрос, у кого какие есть мысли на этот счет?
Всех приветствую, камрады!
Меня не было на форуме 3 месяца. За это время родилось множество историй про
меня, которые я не мог объективно опровергнуть ввиду своего физического
отсутствия.
С теми, с кем я плотно общался, я продолжал общаться в мессенджерах.
Исчезновений моих ТАМ не было, общение не прерывалось, многие могут
подтвердить что я - это я.
Доказывать что-то кому-то у меня тоже нет желания.
Причины были банальны. Я серьёзно болел и сразу после меня серьёзно болели
члены моей семьи. Был занят этими вопросами всецело и полностью, какое-то
время вообще не мог даже физически заходить.
После чего у меня был долгий процесс "реабилитации" так скажем.
Сейчас всё нормально, всё хорошо.
Ребята!!! Меня не посадили, не задерживали, никакого отношения к ребятам из Рэвил я не имею. Поэтому и к их истории отношения не имею. Убираем теории заговоров.
На фронте меня нет, я не на Украине и т.д.
Вы без меня не скучали, что прекрасно и круто. Раздел живёт и функционирует.
Какие ближайшие планы?
- Заняться разделом усиленно, и в первую очередь навести порядок в
сообщениях.
- Представить разделу новые обновления в нашем тг-боте EmailPhoneOSINT_bot.
Вам понравится. Бот существенно подрос и по некоторым параметрам не имеет
равных.
- Пресекать любые попытки политсрачей в разделе на фоне происходящих событий.
- Начать выкладывать материал, которым бы я хотел с вами поделиться.
admin спасибо, что верил в мну. Сорри, что пропадал.
Revil в лицах. Фото ключевых фигур группировки.
Ну что, после нашумевшего скандала с Revil пришло время поговорить
непосредственно об участниках этой группировки.
Да-да, то что вы все так хотели узнать, кто же скрывается за этой таинственной
хак группой? Почему они позволяли себе столь вольготно рекламировать свою
деятельность и...почему ни один из них не пострадал в ходе недавних арестов,
хотя информация о каждом давно есть у спецслужб.
И так, поехали.
Знакомтесь, глава группировки Максим Якубец.
Максим с 2017 года женат на Алене Бендерской, дочери бывшего офицера спецназа
ФСБ "Вымпел" Эдуарда Бендерского.
Алене Бендерской пренадлежит сеть московских бутиков бренда Plein Sport
(спортивная линия итальянской марки Philipp Plein), которые находятся в
торговых центрах "Метрополис" и "Времена года".
Так же Алена Бендерская входит в число учредителей и других компаний, в
частности ООО "Вымпел-Актив" и ООО "Вымпел-Протект". Эти фирмы являются
партнерами Ассоциации "Группы Вымпел", объединяющей в себе проекты, связанные
с бывшими служащими отряда "Вымпел" ФСБ/КГБ.
Алена Эдуардовна Бендерская в базе юридических лиц "Контур Фокус", является
также директором двух компаний, учрежденных Эдуардом Бендерским и занимающихся
"управлением недвижимостью", - "Нетвелс" и "Велс холдер".
Далее будут показаны фото со свадьбы Максима Якубца и Алены Бендерской (этих
фото уже нет в открытом доступе, агенство проводившее свадьбу в спешном
порядке их потерло).
Кстати свадьба обошлась в районе 300000$
Жена Якубца, по совместительству дочь высокопоставленного ФСБешника
Торжественный момент. Обратите внимание на группу зрителей, сидящих справа, к ним мы еще вернемся.
Свадьба «МА». Поет Агутин, развлекает бывший КВНщик Хрусталев.
Теперь поговорим о самой ключевой фигуре, на которой держится вся
неприкосновенность группировки REvil.
О кураторе от ФСБ, по совместительству отце жены Эдуарде Бендерском.
**На свадьбе дочери он со своей женой (обвидены красным).
Он же на совещании с Путиным**
Бендерский в 1991 году окончил Рязанское воздушно-десантное училище, проходил
службу в Отдельном учебном центре КГБ СССР (та самая группа "Вымпел"). В 1994
году уволился в запас и уже спустя три года возглавил частное охранное
предприятие "Вымпел-А", а в 2002 году – "Объединение предприятий "Вымпел-А",
занимающееся вопросами безопасности. Сейчас это одно из самых крупных
объединений ЧОПов в России.
Частные охранные предприятия Бендерского существовали "под крышей" Центра
специального назначения ФСБ и его руководителя, генерала Александра Тихонова.
Кстате, именно Тихонов был инициатором "рязанских учений", которые стали
поводом для подозрений в том, что российские спецслужбы сами организовали
взрывы домов в Москве в сентябре 1999 года, чтобы привести к власти Владимира
Путина. И по странному стечению обстоятельств получил звание генерал-
полковника именно в 1999 году.
Фото генерала Тихонова
Идем дальше.
Один из хакеров REvil, сын бывшего мэра Химок Андрей Ковальский
Якубец и Ковальский предпочитают ездить на дорогих спорткарах с номерными знаками, в которых читается слово «вор».
Ковальский на отдыхе в Сочи рядом с машинами членов группировки REvil
На заднем плане «Финик» одного из Revil.
Члены Revil в Дубае
В общем как всегда, в России крупный криминал всегда был под властью, а теперь еще и хакинг. Хочешь безнаказанно локать и ездить на Ламбе? Иди в ФСБ!
Забавный факт, после того как представители США улетели из России, в этот же день Европол сообщает о поимке хакеров из Revil. Кстати почему-то ни одного гражданина РФ среди задержанных нет, хотя информации по ним полно. Совпадение? Нет. Просто ФСБ вместо своей прямой агентуры, которая состоит из мужа дочери не последнего человека в ФСБ и других мажоров, сдало хакеров которые работали на проценте от локов.
В итоге имеем мажоров под крышей ФСБ, которые пользуясь свей непрекосаемостью и дальше будут наслаждаться жизнью, а сядут как всегда шестёрки. Классика.
Наверное многие видели, что у одного из создателей глаза бога проходят обыски
(Давинчи)
Человек работал в разных направлениях, создания проблем людям, деанон юзеров,
пробив через все возможные базы, взломы чего только можно и т.д.
С низу скрины, переписка с его аккаунтом! Твоя свобода, на сегодняшний день,
это 100 тысяч $
Как зайти на Рейд?
27 Июня, 2020
«Сергей Медведев, он же Stells, segmed, serjbear, 33 года, из России, признал себя виновным перед судьёй окружного суда Невады США Джеймсом Маханом», — говорится в пресс-релизе.
Ущерб от деятельности преступной организации Infraud Organization оценивается Минюстом США более чем в $568 млн.
Согласно данным стороны обвинения, организация с 2010 по 2017 год занималась «крупномасштабным приобретением, продажей и распространением похищенных идентификационных данных, скомпрометированных дебетовых и кредитных карт, личной информации, финансовой и банковской информации, компьютерных вредоносных программ и другой контрабандой».
• Source: justice[.]gov/opa/pr/russian-national-pleads-guilty-role- transnational-cybercrime-organization-responsible-more
Давным давно, когда динозавры были большими, я захаживал на форум trojanforge.com, после чего на trojanforge.co вроде был. Не помню, чего там за драмма была, связанная с перездом на новый домен, но потом и новый домен прикрыли. Недавно наткнулся на еще один новый домен - trojanforge.org, сайт онлайн, но видимо рега там закрыта. Никто из вас там не сидит? Кто там сейчас админ? Есть там что-то интересное?
Общественность поддержала общий тренд - давать интервью направо и налево, пиар превыше всего
В октябре пошлого года на YouTube-канале Russian OSINT вышло интервью с владельцами ransomware Sodinokibi (REvil), очень познавательное. Мы про это писали здесь.
Теперь команда Cisco Talos разметила материал по результатам нескольких интервью с одним из операторов ransomware LockBit. Подчеркнем, не с владельцем, а с одним из операторов, поскольку LockBit работает по схеме Ransomware-as-a-Service. Ресерчеры называют его Алекс.
Контакт с злоумышленником был установлен исследователями в сентябре 2020 года и с тех пор они провели с ним несколько бесед.
Хакер, по его словам, самоучка и не имеет отношения к какой-либо группе или государственной структуре. Он осуществляет взломы исключительно в целях заработка денег на обеспечение своей семьи. Во время осуществления атак он не использует 0-day уязвимости или авторские вредоносы, а полагается исключительно на общедоступные инструменты, такие как Mimikatz. Таким образом основными целями этого оператора LockBit являются сети с непропатченным ПО.
Интересные моменты, которые подметили исследователи Cisco Talos:
- хакер пренебрежительно относится к тем, кто взламывает больничные сети, но при этом сам, судя по всему, не брезгует это делать;
- потому что больничные сети - самая выгодная жертва, они выплачивают выкуп в 80-90% случаев;
- у владельцев Maze была самая высокая комиссия, составлявшая 35%, что отворачивало многих хакеров от сотрудничества с ними;
- GDPR (Регламент ЕС о защите персональных данных) играет на руку вымогателям, поскольку предусматривает серьезные последствия для компании в случае утечки информации, в силу чего они охотнее соглашаются выплатить выкуп чтобы сведения о взломе не стали достоянием общественности;
- в США компании обязаны под угрозой санкций сообщать о всех инцидентах с безопасностью, поэтому американские жертвы платят менее охотно.Теперь немного о личности хакера. Хакер, по мнению американских исследователей, русский. Они уверены, что ему чуть за 30, он из Сибири. Алекс пренебрежительно отзывается о российских инфосек компаниях - судя по всему ранее он работал в индустрии кибербезопасности и его знания, по его мнению, не оценили. Со временем он понял, что не может добиться устранения тех уязвимостей, которые он находил, поэтому он решил зарабатывать на этом деньги.
И вот в последние сентенции мы, к сожалению, верим. Отношение к вопросам информационной безопасности в России, как мы уже неоднократно говорили, ниже плинтуса, что в коммерческом секторе, что в государственном. И многие молодые инфосек энтузиасты, доказывающие свою точку зрения с горящими глазами, натыкаются на эту бетонную стену безразличия, после чего кто-то ломается и смиряется, кто-то уходит в другие области, единицы пробиваются и становятся лидерами своих проектов. Ну а кто-то разочаровывается в инфосеке и переходит на темную сторону.
Click to expand...
![blog.talosintelligence.com](/proxy.php?image=https%3A%2F%2Fblog.talosintelligence.com%2Fcontent%2Fimages%2F-pnxSJbqqgNE%2FYBg3_vu3I6I%2FAAAAAAAAAdU%2FNv2oM4u-l6wMVuBZ_lfvBFN7p6XnoG- AgCLcBGAsYHQ%2Fw1200-h630-p-k-no-nu%2Flockbit- blog.jpg&hash=fca895d98222ae7b41fc05d80f16be25&return_error=1)
](https://blog.talosintelligence.com/2021/02/interview-with-lockbit- ransomware.html)
By Azim Khodjibaev, Dmytro Korzhevin and Kendall McKay. Ransomware is still highly prevalent in our current threat landscape — it's one of the top threats Cisco Talos Incident Response responds to. One such ransomware family we encounter is called LockBit, a ransomware-as-a-service (RaaS)...
blog.talosintelligence.com
Крупных открытых форумов в даркнете, специализирующихся именно на покупке-
продаже российских данных, обнале и скаме не больше десятка. Самый большой из
них – Dark Money. Это подтверждают три источника The Insider.
Вот фрагмент приветственного сообщения, которое приходит каждому новичку на
форуме:
Здесь есть обнальщики, заливщики, связанный с ними бизнес, здесь льют и налят миллионы, здесь очень много денег, но тебе не стоит пока во все это соваться. Кинуть тут может любой, тут кидали и на десятки миллионов и на десятки рублей. Кидали новички и кидали проверенные люди, закономерности нету.
Click to expand...
Темы форума – продажи данных, карт, поиск сотрудников в скам и вербовка
сотрудников банков и сотовых операторов, взлом аккаунтов, обнал и советы –
какими платежными системы пользоваться, как не попасться полиции при обнале,
сколько платить патрулю, если попались. Одна из тем – онлайн-интервью с неким
сотрудником Сбера, который время от времени отвечает на вопросы пользователей
об уязвимостях системы и дает советы, как улучшить схемы мошенничества.
Чтобы пользователи форума «не перекидали» друг друга, работает услуга
«гаранта» – один из модераторов за 10-13% от сделки берет деньги от клиента, и
только ее после успешного закрытия передает сумму продавцу. А для всех спорных
моментов есть открытый раздел с арбитражем во главе с главным арбитром. Эта
схема – гарант и арбитр – используется на всех крупных форумах даркнета.
Как рассказывает источник The Insider – один из старых пользователей форума,
Dark Money был создан еще в 2012 году. Сначала это был маленький форум с 200
пользователями. Но в 2013 году произошел обвал крупной площадки Beznal.cc. В
итоге все пользователи перешли на Dark Money. «Администраторы форума вложились
в рекламу – на всех известных форумах появились их баннеры, и так сложился
костяк пользователей. Теперь реклама проектов (баннеры) и процент со следок
(комиссия гаранта) приносят Dark Money по 200 тысяч евро в месяц».
Только реклама проектов приносит форуму Dark Money по 200 тысяч евро в месяц
Click to expand...
Костяк администрации форума сложился почти сразу – все затеяли администратор
Darkmoney и супермодератор Luca Brasi, а спустя несколько лет к ним
присоединился администратор Night Flight, который вывел форум на новый уровень
своими советами по скаму. По данным источника, Darkmoney – это 29-летний
Никита Хаджибикян, осужденный за хищение денег из банков в 2019 году. Это
подтверждает и второй пользователь даркнета. А Night Flight – создатель
платежной системы Delta Key Андрей Новиков. На форуме он появился в 2013 году,
буквально за несколько месяцев стал сначала администратором, а потом главным
арбитром. Даже оказавшись под стражей за похищение человека в 2014 году,
Новиков продолжил работать на форуме.
На свободе находится только супермодератор Luca Brasi – Николай Журавлев. Про
него известно, что ему 31 год, родился и вырос в московском районе Бирюлево. В
2012 году Хаджбикян и Журавлев пытались выдвигаться в муниципальные депутаты
по району Восточное Бирюлево, а после провала своей избирательной кампании
занялись бизнесом.
Им принадлежало в равных долях четыре компании - в том числе по продаже
автозапчастей, компания по предоставлению телефонной связи и небольшое кафе в
Светлогорске (Калининградская область) Crazy Tomatos. Все эти фирмы, по данным
СПАРК, на сегодняшний день ликвидированы.
Большинство русскоязычных форумов даркнета ориентированы на совершения
киберпреступлений за границей – в США, Европе и Азии. Вклады, накопления и
товары у западных клиентов застрахованы, а практики расследования
киберпреступлений на территории других государств нет как таковой.
«На многих форумах запрещено воровать в России и странах СНГ. Их услугами
пользовался Цент информационной безопасности ФСБ, не скажу, что там все под
контролем ЦИБа, даже близко такого нет, но контакты там налажены отлично. А
основные направления, чем занимались ребята с форума, – это организация
хакерских атак, спам, продажа данных кредитных карт», – рассказывает источник.
«В России хакерам, продавцам нелегальных услуг и товаров и мошенникам очень
много что дозволено. Но на форумах есть представители спецслужб, в том числе и
ФСБ, и ГРУ», – рассказал The Insider специалист по безопасности Никита
Козьмин, занимающийся изучением преступности в даркнете.
В России хакерам, продавцам нелегальных услуг и товаров и мошенникам очень много что дозволено
Click to expand...
Два других источника The Insider утверждают, что спецслужбы в курсе
деятельности форумов и иногда даже проводят разовые задержания их активных
пользователей. Но никаких глобальных мер не принимают. По-своему с хакерами
боролся бывший замглавы ЦИБ Сергей Михайлов. Он получил 22 года колонии за
госизмену – как раз то, что вместе с сотрудником «Лаборатории Касперского»
Русланом Стояновым передавал иностранным спецслужбам данные о российских
хакерах. В итоге американские власти предъявляли им обвинения не во взломах и
атаках, а в совершении кибермошенничества на миллионы долларов. Например, сын
депутата от ЛДПР Роман Селезнев был осужден на 14 лет за хищение $50 млн.
Интересно, что именно Михайлову приписывают участие в создании компании по
борьбе с киберугрозами Сбера – Бизон. Якобы туда он собирался переходить из
ЦИБа и даже успел устроить своих подчиненных.
Редакция The Insider просит считать эту статью публичным заявлением о преступлении и просит провести проверку по изложенным в ней фактам и возбудить уголовные дела в отношении виновных в мошенничестве.
_Полностью статья тут _https://theins.ru/obshestvo/237725
Одно могу сказать - с таким отношением к кодерам, явно становится в разы меньше желающих делать паб софт, никому мозготрах на 5 страниц арбитража не нужен, скоро любой адекватный софт будет в полном привате. По факту то, что человек слил файл, нарушил грубо правила сервиса, ему пошли на уступки, человек обнаглел полностью, начал лепить арбитраж, выносить мозги всем. Ну и кому это все надо будет, чтоб в пабе продавать что то?
Отделил обсуждение с арбитража по внц. Q3.
Все начиналось с паспорта среди большого количества паспортов сложенных на
столе который просто взял на угадав что он на моё ИФО.
В время начала 2011 года, очень за интересовался вождение мотоцикла.
На тот момент когда прошло 3 года у меня как и 2013 году не было прав вождения
никаких категорий.
Денег как таковых у меня не было, я попросил внезапный срочный перевод одного
из топ пользователей партнёрской программы для получения суммы из команды как
удалось мне назвать пользователей в топе и в спамеров, фишинговых, владельцев
сайтов с CPA окнами в сумме пользователей партнёрски, которых удалось найти
или просто с искать.
Раззадорившись потехами купил базу по выбранным ключевым словам и создав
маленький бета демоверсию подредактированного дизайна ПП, подготовив заранее
около 390 тезисов решил что нужно действовать, зарабатывая работая по обналу
на буржуазные счета, которые тоже приобрелись умелых ребят с который тоже сам
создал форум под название помощь в лечении людей с ограниченным возможностями.
Раз ехать то куда то нужно и идти к чему то.
Click to expand...
Первых 24 обнала мне удалось за 4 дня недели, а остальные 3 дня просто мыльно
игрался с пенной трезвый в ванной после без смысла с пенной от дороги на
одежде эх их вид в отражении трасы катался на мотоцикле оставляя по дороге
пенную колею.
Мотоцикл стоил порядка 1500$, а детали для мотоцикла которые я прятал в гараже
около 15.000$ просто зарывая их между двумя листами метала в землю гаража
которую тоже рассыпал случайно купив. У меня были ещё базовые классические
детали для сборки старого вида двигателя и рамы мотоцикла. Отмазываться легче
было.
Проехав более 100 000 миль просто обманывал в конце после сноса всех деталей
что проехал всего лишь 1500 километров.
Средняя скорость передвижения за все время оказалась 139 километров в час.
Детали просто разрезанные дисковой пилой и приварены припоем с паяльника под
листы метала какая разница если это все ровно можно выкинуть в виде мусорного
ящика его даже никто и не заметил как будто бы ему столько лет как короткому
платному номеру абонент оператора.
Мотоцикл в скором времени продал поверив на рассчитавшись в двух словах на
результат таблицы возвращённых денег в блокноте бумажном в разные даты и время
в течении пары лет, а с человеком отдам его буквально за 500$ и то забирая
частями по 2-3-10$ чисто для пены пива в бутылках.
< "Серый и синий цвет. Вселенная простила." >
Привет, XSS.is, в этой теме решил опробовать себя в качестве эдакого журналиста, и задал пару вопросов администратору(создателю) форума ru- sfera.org, а так-же по совместительству программисту, занимающимся низкоуровневой разработкой, человеком известным под ником **X-Shar. **
Как познакомился с малварью? Какой был первый вирус?
- О, это целая история. Малварью начал увлекаться еще в школе, не помню лет
наверное 14 мне было, на тот момент были популярны билдеры малварей, такие как
"Апокалипсес", "Смерть ламера", эти билдеры до сех-пор можно скачать на моем
сайте, хоть они неактуальны уже.
Так-вот, в то время только появился интернет, на диалапе и как-раз я подцепил
вирус "Смерть ламера", мне стало интересно, что это такое, начал гуглить и
понял, что такие штуки можно создавать самому.)
Далее я начал так шутить над школьными компами, было короче весело... Потом
когда я стал более старше, интерес к малвари не прошел, мне стали интересны
антивирусы, в плане настроек. Я начал экспериментировать с настройками, как
антивирус ведет себя при смене настроек т.д.
Потом я стал искать единомышленников и на удивление нашел форумы, где люди
общались на такие темы. В последствии это привело к созданию форума "Ру-
Сфера", поэтому перейду к ответу на следующий вопрос.
Твой первый язык программирования, и почему именно он?
- Мой первый язык программирования был турбо-паскаль, если такой еще кто
помнит.). Потому-что в школе, а после и в инсте его преподавали, программы
писали мы в основном математические, расчет интеграла и т.д., короче голая
математика.
Есть ли у твоего никнейма какая-то история?
- Истории какой-то нет, просто мой сайт называется "Ру-Сфера", от сюда и
родился "X-Shar".))) Почему "Ру-Сфера", я сейчас уже и не вспомню.)
Почему решил сделать свой форум? История о создании ru-sfera.org
- Как написано выше мне было интересно изучать антивирусы в плане настроек и
как они реагируют на малварь, также как оказалось в сети на тот момент было
много форумов, на которых люди общались, были даже форумы фанов конкретных
антивирусов.
Обитатели данных форумов, часто даже не были айтишниками, народ-был разных
профессий, основной темой для общения были: это настройки антивирусов, тесты
антивирусов, ключи для антивирусов. Да в то-время было интересно получать
самому ключи для антивирусов, это был своеобразный квест, нужно-было
зарегистрироваться где-то через прокси, либо просто установить антивирус себе
на виртуальную машину. Ключи присылались на почту и форумчане делились ими. В
итоге было весело и интересно, меня затянуло все это. Потом я подумал, а
почему-бы не создать свой форум такого направления?
В то время, все форумы подобной тематике были на форумном движке vBulletin 3,
но был еще мало популярен, но перспективен форумный движок XenForo, я как его
поставил и сразу "влюбился в него", тут меня затянуло уже больше даже
сайтостроительство, я начал развиваться в этой сфере, в последствии проявлял
активность на форумах посвященных XenForo и делал "эксперименты" на своем
форуме, было тоже достаточно интересно...
В целом интерес к малваре и тогда не пропал, по началу разделов/контента на форуме было немного, по моему три всего раздела было:
Потом время шло, форум стал интересен обычным людям, не айтишникам, кто-то заходил, что-бы получить ключ для антивируса, кому-то было интересно обсудить настройки, тесты, или просто треп, типо "Какой антивирус лучше", была также и команда...)
В целом развивался и "Хакерский раздел", но в основном это были "Любительские
статьи", типо там "Как спрятать вирус", "Как написать криптор".
Также выкладывался софт, типо ратников, троянов и программ-генераторов вирусов
типо "Апокалипсес".
Вообще все выкладывалось, не для того что-бы кто-то кому-то навредил, всем
было интересно это обсуждать.
Но со временем, интерес у людей пропал, в принципе с появлением соц. сетей, а
в последствии и мессенджеров форумы сейчас не многолюдны как
раньше...
Также-как, те кто был в команде повзрослели, обзавелись семьей, интересы
поменялись.
Да и если говорить про меня, то у меня тоже изменились интересы, теперь меня
стали интересовать более сложные вещи, мне стало интересны технологии,
как устроена малварь внутри и как это можно сделать самому.)
В целом мне и сейчас все это интересно, но т.к. исторически сложилось, что
сфера моей деятельности, это низкоуровневая разработка, для каких-то железок.
То собственно и интерес сейчас именно к низкоуровневой малвари, а именно это
руткиты, может-быть крипторы и т.д.
Вообще я сейчас изучаю разные операционные системы, в том-числе и операционные
системы реального времени, очень интересно что-то там поделать, на уровне
ядра.
Ну собственно и контент от меня будет в основном в этой сфере, если малварь,
это изучение руткитов, если разработка, то это в основном "системное
программирование" и разработка на уровне ядра.
Малварь на .NET, можно ли в 2020?
- Как я уже писал, моя сфера деятельности - Это низкоуровневая разработка, С#
я использую очень редко, только для создания гуя.
Тем не менее, а почему и не создавать малварь на C#?
Что этому мешает, на C# кодить относительно проще, чем на С++, поэтому
стиллеры, лоадеры, боты. Вполне себе-можно писать на С#.
Другое дело драйвер для винды, вы на C# не напишете, там на уровне ядра нетак
давно С++ то появился.)))
Собственно поэтому и если речь идет о руткитах, тут уже старичек Си.)))
WhiteHat или BlackHat, и почему?
- Я себя отношу к WhiteHat, потому-что малварь для меня всегда была как
стимул познавать что-то новое, в принципе и сейчас так, основная моя
деятельность не связана с малварью, но интерес к малвари стимулирует познавать
что-то новое, что в итоге помогает и по работе.)))
Писал ли ты коммерческую малварь?
- Нет не писал. На паблик писал кейлогеры, крипторы. Но на продажу нет.
Бывает, что меня просят помочь с коденгом, кто пишит малварь в комерс, если
человек адекватный и если есть время и возможность помочь, то неотказываю.
Кто-то даже за это платит.)
Также с BlackHat бывает интересно пообщаться, узнаешь что-то новое для себя, у
меня такого нет, типо я WhiteHat а блеки это позор и отстой. Нет, просто
каждый сам выбирает свой путь, не мне кого-то осуждать, тем не менее я-бы не
хотел заниматься чернухой, это не мое точно.)))
Где можно следить за твоей деятельностью?
- На моем сайте https://ru-sfera.org/
По сути форум сейчас почти как личный блог, решил развивать в основном темы
"Системное программирование" и низкоуровневая разработка уровня ядра.
Также будут темы по изучению руткитов.
Также у меня есть аккаунт на гитхабе: https://github.com/xshar
На форуме есть контакты, но основная почта, где со мной можно выйти на связь,
это: zoa88@pm.me
На этом вопросы подошли к концу, отдельное спасибо X-Shar за потраченное время на ответы на вопросы.
Ресурс долго не доступен, может чишто серьезное?
Кто-нибудь знает в чем дело? Хорошая была площадка.
Нам тут файлик подкинули, копия ныне погибшего сайта xaknotdie, собиравшего у себя все Езины (хакерские журналы) до которых дотягивался.
Распространите этот архив, это кажется единственное, что осталось от хакеров тех лет. Такое не должно пропасть.
t.me
rapiddns.ru
Накрылся?
Не актуально.
За соучастие в грабежах с помощью банковского трояна GozNym суд штата Пенсильвания наказал 47-летнего гражданина Болгарии Красимира Николова (Krasimir Nikolov) лишением свободы на срок, который тот уже провел под стражей, пока длился судебный процесс. В тот же день в Грузии был оглашен приговор лидеру ОПГ Александру Коноволову и его «правой руке» Марату Казанджяну; первый получил семь лет, второй — пять.
Банкер [GozNym](https://threatpost.ru/banking-trojans-nymaim-gozi-merge-to- steal-4m/15730/) был создан в конце 2015 года на основе исходников двух троянов: [Gozi](https://threatpost.ru/sud_manhettena_sozdatel_veb- inzhektov_gozi_svoe_otsidel/14101/) и Nymaim. Авторы гибридного зловреда использовали его для кражи финансовой информации с целью отъема денежных средств, а также за плату предоставляли другим злоумышленникам доступ к копиям вредоносной программы и оказывали услуги техподдержки.
Осенью 2016 года [совместными усилиями](https://threatpost.ru/goznym-criminal- network-members-face-trial/32670/) правоохранительных органов разных стран командные серверы GozNym удалось отключить, а теневой сервис на его основе — закрыть. По оценке ФБР, за время своего существования преступная группа заразила более 41 тыс. Windows-машин и попыталась украсть у своих жертв около 100 млн долларов.
Согласно материалам дела, Николов выполнял в ОПГ функции «кассира»: используя краденые данные, он получал доступ к аккаунтам в системах онлайн-банкинга и выводил деньги на счета, специально открытые сообщниками.
По запросу американских властей болгарина задержали на родине в сентябре 2016 года и через два месяца переправили в США. Здесь ему [предъявили обвинения](https://threatpost.ru/avtor-goznym-mozhet-poluchit-do-100-let- tyurmy/19751/) в преступном сговоре, а также компьютерном и банковском мошенничестве. Поскольку к моменту вынесения приговора осужденный уже отбыл назначенный ему срок, его выдворят из страны и отправят обратно в Болгарию.
Арест Коноволова и Казанджяна был произведен по результатам международного расследования в начале мая этого года. Поскольку оба задержанных являлись гражданами Грузии (у Казанджяна, правда, есть второе гражданство — Казахстана), их судили в этой стране и по местным законам, но на основании свидетельств, предоставленных ФБР. При вынесении приговора суд учел сотрудничество Казанджяна со следствием и смягчил наказание, разрешив ему провести лишь один год за решеткой; остальные четыре года житель Тбилиси проведет в статусе условно освобожденного из заключения.
[Источник](https://threatpost.ru/three-goznym-group-members-sentenced-in-usa- georgia/35083/)
привет, комрады
что случилось с btc-e.com (а позже wex.nz), думаю, все знают
обсудим?
повторяться не буду, напомню пару сплетен
1. на биттоке мелькал некто, как разраб
Telegram: stomonet_wex
Jabber: r0und.h0und@jabber.ruClick to expand...
это кидала с эксплойта =)
2. мелькала инфа, что один из админов с форума злой
3. один из первоначальных владельцев с мазы (100% инфа, людям выводили деньги, когда бтц-е лежала)
4. то, что нигде до этого не фигурировало, а запреметил только я
когда btc-e.com подохла, они начали переезд на wex.nz, я посканил их серваки и
домены
и в какой-то момент наткнулся на то, что wex.nz лежала рядом на одном серваке
с https://jabber.hk (он работает по сей день)
там был установлен postfix по адресу
https://jabber.hk/postfixadmin/login.php (сейчас уже убрали)
я все собирался копнуть, поискать клады векса )) но забил, они быстро
переехали, в общем, не успел
ejabberd, кстати, на @jabber.hk стоит по сей день
так что ищите админов в этом жаб серваке ))
в хуизе jabber.hk мелькает домен swt-hk.com
что думаете обо всем этом?
Ненавидим и затравлен: опасная жизнь борца с вирусами, наживающего себе
могущественных врагов
Фабиан известен тем, что уничтожает программы-вымогатели – вирусы, которые
криминальные группировки рассылают с целью вымогания денег. Из-за этого ему
приходится вести уединённый образ жизни, и всегда на один шаг опережать
киберпреступников. По окончанию нашего интервью он переехал в неизвестное мне
место.
Для фотографа из британского Йоркшира ситуация была катастрофической. Поздно
ночью он наносил финальные штрихи на свой последний набор свадебных
фотографий, которые нужно было отправить радостным клиентам-молодожёнам. А
затем на экране компьютера всё поменялось. Не только папка с изображениями, но
и вся работа, вся почта и все чеки исчезли.
Школьная учительница из Техаса (США) осознала всю серьёзность положения только
после того, как вспомнила, что хранилось у неё на компьютере. Подробный
долгосрочный финансовый план образования. На него ушли месяцы работы и куча
сил, и из-за одного клика мышкой теперь всё это контролировали хакеры.
Менеджер высшего звена одной крупной корпорации из Гонконга покрылся холодным потом. Он слышал о подобных компьютерных вирусах и о том, насколько они могут быть опасными. Но он никогда не думал, что его обманут, заставив кликнуть не по той ссылке. Прочитав требование о выкупе, он запаниковал. Из-за этой ситуации он мог потерять работу.
Программа- вымогатель [ransomware] – особенно неприятная разновидность компьютерных вирусов. Вместо того, чтобы красть данные или деньги у жертв, такой вирус перехватывает управление компьютером и шифрует все документы, изображения, видеофайлы и почту. Затем выдаётся требование о выкупе. Иногда оно записано в заметке, оставленной на рабочем столе, иногда оно внезапно появляется на экране.
И в таких случаях всегда есть выход. Оплатите хакеру несколько сотен – а иногда и тысяч – долларов, и тогда он восстановит твои файлы.
Всех упомянутых выше жертв настиг вирус-вымогатель какого-либо рода. Однако менеджер из Гонконга не потерял свою работу, а фотограф с учительницей смогли восстановить то, что сделали. Никому не пришлось платить денег, и когда они вернули свои жизни в нормальное русло, все они отправили электронные письма с благодарностью одному и тому же человеку.
Этот человек посвятил свою жизнь, испытывая при этом серьёзные проблемы, помощи жертвам программ-вымогателей по всему миру. Он тщательно скрывает свою личность для самозащиты, поскольку на каждое получаемое им сообщение с благодарностью приходится и сообщение с оскорблениями от ненавидящих его киберпреступников.
Вообще они настолько сильно его ненавидят, что даже оставляют персональные
угрозы в коде собственных вирусов.
Для нетренированного человека код компьютерного вируса представляет собой
мешанину из букв, цифр и символов. Но для Фабиана Возара, каждая строчка –
чёткая инструкция. Он знает и понимает каждую цифру и каждую точку так же, как
пианист понимал бы страницу с нотами.
Около года назад, разглядывая код новейшего вируса-вымогателя в поисках подсказок, которые помогут его взломать, он внезапно замер. Прямо из кода на него смотрели зелёные буквы, складывающиеся в ругательство, адресованное к нему лично. По имени.
«Я был шокирован, но в то же время испытывал настоящую гордость, — сказал Фабиан. – Даже немного зазнайства. Врать не буду, это было приятно. Было ясно, что программист был взбешён. Они потратили время и силы на написание сообщения, зная, что я его увижу, и ясно, что я их начал доставать. Отличная мотивация – знать, что моя работа раздражает некоторые особенно неприятные группировки киберпреступников».
Фабиан показывает мне другие сообщения. Мне требуется некоторое время на то, чтобы увидеть их во время прокрутки бесконечных строк кода. Когда я обнаруживаю одно из них, оно выделяется, словно маяк в море нечитаемых символов.
Почти все из них нецензурные, оскорбительные и угрожающие. Часто упоминается мама Фабиана и описания половых актов. Многие содержат вызовы и насмешки в его адрес. Один вирус даже назывался Fabiansomware, в попытке заставить жертв поверить, что за ним стоит Фабиан.
Но некоторые больше похожи на просьбы, как вот это, найденное им несколько
месяцев назад:
«Фабиан, пожалуйста, не взламывай меня! Это моя последняя попытка. Если ты
взломаешь эту версию, я начну принимать героин!»
«Они пытались вызвать у меня чувство вины. Но, естественно, я взломал их вирус и выложил расшифровщик, — сказал он. – И, что неудивительно, это их не остановило, и они выложили очередную версию».
Фабиан хранит все найденные сообщения. У него набралась уже большая коллекция,
и это ещё одна мотивация, заставляющая его посвящать себя своей работе, и даже
чрезмерно увлекаться ею.
С момента, когда вы попадаете в дом Фабиана, вы понимаете, как эта преданность
проявляется в его жизни. В его непритязательном доме на окраине Лондона нет
никаких украшений. Никаких картин или фотографий на стенах. Никаких ламп или
растений. Полки пустуют, за исключением коллекции игр от Nintendo и книг по
программированию.
У него есть одна настольная игра под названием Hacker: The Cyber Security Logic Game, и он говорит, что хорошо в ней поднаторел, хотя всегда играет в неё в одиночку. Короче говоря, его дом нельзя назвать уютным, но этот жизнерадостный молодой уроженец Германии от этого не страдает. Он признаёт, что 98% времени проводит дома, работая из кабинета на втором этаже.
«Я из тех людей, которые не выходят из дома без уважительной причины, — говорит он. – Мне не особенно нравится выходить из дома без необходимости. Почти все покупки я делаю через интернет, и мне всё доставляют. Я не люблю хранить много вещей, и большую часть времени провожу за работой».
Как ни странно, под офис Фабиан оборудовал самую маленькую комнату в доме. Именно там, за закрытыми шторами, он проводит большую часть жизни, набирая базу благодарных поклонников и опасных врагов-ненавистников со всего мира.
Он удалённо работает на компанию, занимающуюся кибербезопасностью, и часто по нескольку часов подряд работает совместно с коллегами из разных стран мира.
Когда он «входит в зону», внешний мир становится ещё менее важным, и всё его существо концентрируется на коде на экране. Однажды он проснулся со следами от кнопок на лице, заснув после 35-часовой непрерывной работы.
И всё это делается ради создания программ-антивымогателей, которые он и его
компания обычно раздают бесплатно. Жертвы скачивают инструмент для конкретного
вируса, следуют инструкциям и получают назад файлы. Понятно, откуда у него
столько мстительных врагов среди киберпреступников.
«Никогда нельзя быть уверенным, с кем столкнёшься, но я думаю, что разозлил
или расстроил порядка 100 различных группировок киберпреступников за несколько
последних лет, — говорит Фабиан. – Код – он как текст повести. Можно узнать
стиль. Можно понять, что имеешь дело с одними и теми же людьми. А также
довольно легко отследить деньги. Изучая биткоин-кошельки, на которые
преступники требуют переводить деньги, можно увидеть, кто отвечает за какой
вариант программы-вымогателя и сколько они зарабатывают». Он говорит, что одна
группа, «которую он сильно разозлил», заработала порядка $250 000 за три
месяца перед тем, как он обнаружил их вирус и остановил его.
Программы-вымогатели – один из наиболее доходных способов делать деньги для киберпреступников. Красть данные можно, но на них нужно найти покупателя. А в этих атаках жертва и есть покупатель. У людей редко бывают резервные копии ценных семейных фото, поэтому они, скорее всего, заплатят пару сотен баксов, чтобы их сохранить.
Организации часто платят, не привлекая к делу правоохранительные органы, и не расстраивая акционеров. В некоторых случаях местные правоохранительные органы выплачивают деньги, оценив стоимость замены их систем на деньги налогоплательщиков. В марте чиновники из округа Джексон, шт. Джорджия (США), заплатили преступникам $400 000, чтобы избавиться от вируса-вымогателя и восстановить доступ к своей IT-инфраструктуре. Сообщается, что по их оценкам, замена компьютерной сети обошлась бы в миллионы.
Наиболее успешные кибергруппировки похожи на мафию, имеют особую структуру и разделение труда. Есть кодеры, пишущие вирусы, специалисты по отмыванию денег, защита и боссы, выбирающие жертв, а иногда вкладывающие деньги в более серьёзные преступные предприятия.
И поймать этих преступников чрезвычайно сложно. Одна из наиболее плодотворных группировок, занимавшихся вымоганием, и ответственная за два основных семейства подобных вирусов — CTB-Locker и Cerber – по оценкам, заработала порядка $27 млн, и годами не попадалась полиции. Чтобы закрыть её, пришлось объединить усилия американского ФБР, британского NCA и следователей из Румынии и Нидерландов. В декабре 2017 года в Румынии арестовали пять человек.
По данным компании Emsisoft, на которую работает Фабиан, каждые две секунды
атаке подвергается очередной компьютер. Сеть компании за последние 60 дней
сумела предотвратить 2 584 105 заражений – и это лишь одна антивирусная
компания из десятков, существующих по всему миру.
Некоторые из наиболее разрушительных кибератак последних лет осуществлялись с
помощью программ-вымогателей. В мае 2017 года сотни британских госпиталей
погрузились в хаос из-за того, что вирус WannaCry распространялся по сети
медицинских учреждений, как лесной пожар. Около 70 000 устройств — включая
компьютеры, МРТ-сканеры, холодильники для хранения крови и оборудование
операционных – отключились из-за вируса, который шифровал все данные и
требовал оплату в биткоинах для их расшифровки. Докторам и медсёстрам пришлось
возвращаться к практике ручной записи, а тысячи приёмов и операций были
отменены или отложены. Во всём мире этот вирус поразил 300 000 компьютеров в
150 странах, сильнее всего — на Украине, в России, Тайване и Индии. Эксперты
достаточно быстро обвинили в этой атаке, ущерб от которой обошёлся в сотни
миллионов долларов, Северную Корею.
Ешё один вариант программы-вымогателя, Not Petya, в ответе за то, что часто называют самой разрушительной кибератакой за всё время. Считается, что ущерб от неё составил порядка $10 млрд, $300 млн из которых потеряла одна компания.
Заражение началось в июне 2017 года. Оно пошло от вполне безобидной бухгалтерской программы, популярной среди украинских компаний, и распространилось по стране, шифруя компьютеры в энергетических компаниях, транспортных сетях, аэропортах и банках. Затем вирус быстро начал шифровать компьютеры Германии, Франции, Италии, Польши и Британии.
Циничная жестокость вируса Not Petya заключалась в том, что, хотя он выглядел и вёл себя, как программа-вымогатель, на самом деле, даже если заплатить выкуп (а многие платили), файлы восстановить уже не удавалось.
Больше всего пострадала компания Maersk, крупнейшая фирма в мире, занимающаяся логистикой и контейнеровозами. Бизнес почти остановился, и за десять дней, которые потребовались на то, чтобы восстановить тысячи связанных в сети компьютеров, стоимость таких товаров, как бананы, резко скакнула, когда полки магазинов начали пустеть.
Некоторые считают, что атака была политическим актом против Украины, но никто
достоверно не знает, кто за ней стоял. «Это, по сути, гонка вооружений,-
говорит Фабиан. – Они выпускают новый вирус-вымогатель, я нахожу недостаток в
его коде и создаю инструмент для расшифровки, помогающий вернуть людям файлы.
Затем преступники выпускают новую версию, надеясь, что я её не взломаю. Иногда
они разбираются в том, что сделали не так, и исправляют программу, но чаще
всего они не видят недостатков в своём коде. Один раз эта игра в туда-сюда с
одной кибергруппой продолжалась шесть-семь месяцев. И страсти накалялись, в то
время как они всё сильнее злились на меня».
Фабиан признаёт, что, увлекшись гонкой вооружений с анонимными преступниками,
становится сложно выполнять такие простые действия, как вовремя есть, пить, и
следить за собой.
Среди бардака из книг по программированию и документов на его столе я замечаю две коробочки с таблетками. Контейнеры с метками для каждого дня недели говорят о проблемах со здоровьем, появившихся, по его признанию, из-за его образа жизни.
«У меня очень много лишнего веса, проблемы с давлением, поэтому я принимаю лекарства. Также у меня проблемы из-за гиперфункции щитовидной железы, — говорит он. – Это всё из-за моей работы и образа жизни. Я раздумываю над тем, чтобы завести щенка, чтобы мне приходилось покидать дом для прогулок. Да и компания бы мне пригодилась».
Именно сообщение, касающееся его лишнего веса, побудило его бежать из Германии
и обосноваться в Британии. Примерно год назад он наткнулся на скрытое
сообщение, которое, в отличие от многих, было пугающе личным:
«Фабиан, завязывай с чизбургерами, ты жирный!»
Такое он проигнорировать не смог. Не потому, что это его обидело, но потому,
что демонстрировало, что киберпреступникам что-то известно о нём. До этого
момента он хранил всё, кроме своего имени, в строжайшем секрете. Даже его босс
и сотрудники не знали, где именно в своём родном городе жил он в восточной
Германии, а теперь, судя по всему, преступники подбирались к нему всё ближе.
«Фабиан, кончай жрать гамбургеры, чувак, серьёзно»
«Это меня по-настоящему проняло. Не из-за веса – я очевидно вешу много — но потому, что я понял, что люди выслеживают меня в интернете», — говорит он. Фабиан описывал это время, как период страха. Он очистил учётные записи в соцсетях и веб-форумы от всех фотографий или ссылок на его внешность. Он обнаружил, что много лет назад в каком-то твите упоминал кетодиету. «Тогда я отовсюду удалил свой день рождения и прочее такое, чтобы не выдавать много информации, — говорит он. – Я помню, как думал о необходимости уехать из Германии, где можно легко найти человека по обрывкам информации».
«Это было очень страшно. Не думаю, что они убили бы меня, но эти ребята весьма
опасны. Я знаю, сколько они зарабатывают, и для них ничего бы не стоило
заплатить 10-20 тысяч какому-нибудь русскому, который заявился бы ко мне домой
и избил бы до полусмерти. Я переехал в Британию так быстро, как только сумел.
Здесь можно спрятаться, нет никакой регистрации и всего такого, и можно жить
анонимно».
Фабиан до сих пор не сообщил своим коллегам, где в Британии он живёт. Он
согласился, чтобы я приехал к нему, только потому, что собирался переезжать в
другое место, и не стал говорить мне, куда. Он понимает, что постоянные
переезды и ограничения своей жизни и круга друзей являются частью тех жертв,
на которые он идёт для своего хобби, превратившегося в профессию.
Впервые он обнаружил страсть к компьютерам в семь лет, когда игрался на рабочем компьютере отца. Его семья из восточной Германии была бедной, и исполнение его мечты зависело только от него самого. Три года он копил деньги на свой первый компьютер, собирая и сдавая бутылки и банки.
В 10 лет он скопил достаточно денег, чтобы купить компьютер и начать экспериментировать с ним. Всё завертелось, когда он впервые наткнулся на компьютерный вирус. «Он назывался TEQUILA-B, он испортил всю мою систему, и ужасно заинтересовал меня. Я пошёл в библиотеку, и у них нашлись пара книг про компьютерные вирусы. Я увлёкся этим и написал собственную программу- антивирус».
К 14 годам он уже был известен в своём районе как эникейщик, и сумел скопить достаточно денег для того, чтобы помочь семье переехать в более хороший дом в хорошем районе. К 18, без какого бы то ни было формального образования он устроился в фирму Emsisoft, занимающуюся кибербезопасностью, где заработал свою репутацию и стал известным, как один из лучших экспертов по программам- вымогателям в индустрии.
С такими навыками и репутацией Фабиан мог бы стать одним из крупнейших имён в кибермире, но он избрал более скромное существование. Он очень хорошо зарабатывает, но, глядя на его дом и то, как он живёт, сложно понять, на что он тратит деньги. «А я особенно и не трачу их. Мне нравится играть в настольные игры в онлайне [так и написано – видимо, автор что-то перепутал / прим. перев.], но это стоит немного, — говорит он. – Я много денег отправил сестре, у которой маленькая дочка. Мне нравится следить за тем, чтобы у неё было всё необходимое».
Ему постоянно предлагают награды и вознаграждения, но он не любит их
принимать. Но один подарок ему понравился – это был рисунок от одного
благодарного художника, который попытался представить, как Фабиан может
выглядеть. На нём изображён дородный мужчина в шапке, изображающей полярного
медведя. Как ни странно, художнику удалось передать суть (и любовь к полярным
медведям), даже без портретного сходства.
Этот рисунок он использует в качестве аватарки в интернете, радуясь тому, что
получил её от человека, которому помог, и при этом зная, что её использовать
безопасно.
Уходя от него после интервью, я чувствую себя польщённым тем, что был приглашён в его дом, и стал одним из немногих людей, которому доверили его местоположение, пусть и временно. Я пожелал ему удачи с переездом и с поисками компаньона-щенка, с которым он мог бы разделять свою странную жизнь.
(c) SLY_G, взято с хабра
KnightPentest: Привет! Расскажи чем занимаешься на данный момент
Conti_niy: я снова тут флипером играюсь) Я научился ролинг коды сигналок ловить. Теперь могу открывать 90% машин)
upd: https://xakep.ru/2015/08/07/rolljam/ (про ролинг коды)
KnightPentest: Я тоже хочу попробовать. С чего начать
Conti_niy: Открываешь гитхаб, унлишт прошивку, и начинаешь искать ветку про ролинг коды. И там пишут всё. Но идея скорее в обновлении ПО для сабгерц. Т.к сток по не может декодить верно сигнал
KnightPentest: Это все хорошо) Но где я могу потренироваться, чтобы не нарушать закон, у меня нет личного киберполигона из автомобилей как у тебя. Как не нарушить закон?Conti_niy: Чисто технически, открывать чужие машины можно, главное туда не лазить) не стать участником преступления)
KnightPentest: Ты смог обратно закрыть машины?
Conti_niy: Да, полностью весь ключ прописался
KnightPentest: Что это были за машины? Китайцы?
Conti_niy: Разных, там норм выборка. Не все немцы открываются. Ауди а7 не открылась на сток сигналке.Старая какая-то сигналка magicar тоже не открылась, хотя там вроде даже ролинг кодов нет и можно просто bin raw слать и открывает. Китайцы все открываются, но не все уедут потом. Т.к я на хавале видел размыкатель массы, если вдруг метки нет в салоне.
KnightPentest: На какой дистанции от автомобиля китайского ты находишься, чтобы считать ключ и все остальное
Conti_niy: Без антенны рядом надо стоять) 3-5 метров максимум. С антенной если помех нет, метров 100-120. Но это вроде шя самая мощная антенна на флипер. У меня есть где то коротыш, он на 50 метров. Стоит 12$ вроде антенна 100-200 метров.
KnightPentest: Классно. А как ты понимаешь какого именно ты китайца поймал, если рядом в ряд стоят 10 одинаковых машин?
Conti_niy: Ну дак визуально видно же от какой машины ключ поймал. Ну всё равно угнать нельзя будет) ну большинство) Типо снять с охраны, не значит запустить) Но вот шя интересно стало, можно ли спиздить радио сигнал для бесключевого доступа) Я знаю что удочкой можно сигнал ключа расшарить, но это сложно типо
KnightPentest: Вот у тебя уже есть список машин, которые открываются. Неважно заводятся нет, главное открываются. Какой китаец легче всего ломается в несколько действий?
Conti_niy: Дак они все почти без защиты. Знаешь где чуть чуть заморочились? На зикере. На хипхи. Крч на относительно дорогом сегменте. Всякие чанганы и хавалы открываются и угоняются изи. И дело вовсе не в флипере, просто пропасть в безопасности. Тот же крузак 300, ты даже если вскроешь, х#й угонишь) Ну и вот кст да. От крузака не пишется ключ
KnightPentest: Ну вот сколько шагов надо сделать чтобы самую простую х#йню ломануть? Просто прочитав статью и повторив он откроется? По времени +- у тебя скок уходит на 1 тачку если уже знаешь что делать
Conti_niy: Дак ты же просто сигнал ключа ловишь. Типо поймал сигнал, открыл тачку. Всё бля) Просто кодграбберы были всегда) А они просто засунули ПО кодграббера в флипер
KnightPentest: Эт получается как реверс шелл по сути. Включаешь прослушиватель и ждешь когда жертва сделает действие
Conti_niy: Я те открою секрет) но последние 10 лет машины угоняют именно так) Сейчас редкостью стало вскрытие грязное, когда что то там ломают) Нахуй это всё, если ты по рации можешь передать сигнал от ключа владельца
KnightPentest: И что у кого-то получается успешно угнать и остаться безнаказанным?
Conti_niy: Думаю да. Посмотри на ютюбе угона.нет. Они конечно мало технически рассказывают, но они рассказывают) Типо как это угнать или то) и как защитить тачку. Много тех инфы там не будет, но в общем понятно хоть будет как нынче угоняют
F0 Private Firmware support list:
ALUTECH / АлюТех (AT-4N + New 2024 all);
Click to expand...
AnSonic;
Click to expand...
BeTT;
Click to expand...
BinRAW;
Click to expand...
CAME Atomo (Secure PRO+);
Click to expand...
CAME 8/12/16/24 bits (all + new);
Click to expand...
CAME TWee + TWin (+ new all);
Click to expand...
CFM (diff. algos);
Click to expand...
Chamberlain (diff. new and worldwide MULTIBAND protocols);
Click to expand...
Clemsa / MutanCODE;
Click to expand...
DoItRand (systems co. inc.);
Click to expand...
DooYA systems;
Click to expand...
FAAC SLH / SPA (Secure with SEED 64bit custom 2024 encryption with new V_4.0 original protocol);
Click to expand...
GateTX;
Click to expand...
HOLTEK (HT12X);
Click to expand...
HoneyWell WDB systems;
Click to expand...
Hormann;
Click to expand...
iDo (x24);
Click to expand...
InterTechno v.3;
Click to expand...
KeeLoq / KeyLog (common + ALL*);
Click to expand...
KIA + Hyundai AM + FM;
Click to expand...
Subaru;
Click to expand...
KingGates (Stylo, 4K);
Click to expand...
Linear (code delta, v.3);
Click to expand...
Linear (common);
Click to expand...
Magellan;
Click to expand...
Marantec;
Click to expand...
MegaCode;
Click to expand...
Nero Radio;
Click to expand...
Nero Sketch;
Click to expand...
Nice Flo 12/24;
Click to expand...
Nice Flor-S + One (secured + new 2024 models 52-72bit)
Click to expand...
PhoeniX (+v.2);
Click to expand...
PowerSmart;
Click to expand...
Princeton (all TE + bits);
Click to expand...
Scher-Khan (detect and decode only for current version);
Click to expand...
SecurityPlus+ (v.1 + v.2);
Click to expand...
SMC-5326 (variety of remotes);
Click to expand...
Somfy (KeyTis + TeliS);
Click to expand...
StarLine (diff. + all*);
Click to expand...
TANTOS (in beta test currently*);
Click to expand...
Derrow;
Click to expand...
d700 unit (v.1);
Click to expand...
EcoSTAR (RSC2/RSE2/RSZ);
Click to expand...
Genie (+custom, beta test now*);
Click to expand...
GLA CU X2;
Click to expand...
GLA CU X3 R5 (in bets test now*);
Click to expand...
Model_7E_custom (bets test now*);
Click to expand...
IL-100 (+new systems);
Click to expand...
Iron Logic (+new systems);
Click to expand...
SEA (+new systems);
Click to expand...
Came Space;
Click to expand...
GiBiDi;
Click to expand...
Beninca (variety of modes);
Click to expand...
MutanCode;
Click to expand...
BFT;
Click to expand...
Sommer (+fsk476);
Click to expand...
AllMatic;
Click to expand...
EcoStar_dop;
Click to expand...
Sommer_dop;
Click to expand...
Comunello (+new systems);
Click to expand...
Elmes (Poland);
Click to expand...
FAAC (+ RC / XT systems);
Click to expand...
Genius (+ Echo / Bravo systems);
Click to expand...
GSN systems;
Click to expand...
JCM tech. systems;
Click to expand...
Jolly Motors systems;
Click to expand...
Normstahl + Entrematic (+ new systems);
Click to expand...
DTM + Neo;
Click to expand...
Beninca/Almatic dop.
Click to expand...
NICE SmilO + new;
Click to expand...
NICE mHouse + new;
Click to expand...
Dea + MIO systems;
Click to expand...
NOVOferm systems;
Click to expand...
ApriMatic TR new+;
Click to expand...
DooRHan;
Click to expand...
Alligator D-950;
Click to expand...
Stillmatic;
Click to expand...
Schellenberg;
Click to expand...
MonGoose;
Click to expand...
SL A6-A9 + Tomahawk 9010;
Click to expand...
Pantera CL 3T;
Click to expand...
A2-A4 KGB-TFX-5 systems;
Click to expand...
CenMax ST-5 systems;
Click to expand...
SL b6-b9 dop;
Click to expand...
Harpoon;
Click to expand...
Tomahawk TZ 9030;
Click to expand...
TomaHawk zx-35;
Click to expand...
CenMax ST-7 systems;
Click to expand...
SheriFF;
Click to expand...
GUARD (+ RF 311A systems);
Click to expand...
Partisan RX;
Click to expand...
APS 1100 + 2550;
Click to expand...
Pantera XS + CLK;
Click to expand...
JAGUAR;
Click to expand...
APS 2800;
Click to expand...
CenMax A-900 systems;
Click to expand...
CFM-4 Alligator (S-275 systems);
Click to expand...
CenMax ST-5 dop;
Click to expand...
LeoPard systems;
Click to expand...
PharaON systems;
Click to expand...
ReFF systems;
Click to expand...
FLOR KL+ systems;
Click to expand...
Ford, Honda - soon;
Click to expand...
And 300+ yet untested / in beta test
Click to expand...
Вот что может из радио открывать/записывать
KnightPentest: А если у меня китаец. Как мне защититься от флиппера?
Conti_niy: Поставить метку для разрыва массы
KnightPentest: Ты что из этого списка уже проверил?
Conti_niy: Да ты прекрати, я из этого списка в жизни видел 10% всего) Что то протестил) Пандору Старлайн Точно ебёт. А это самые популярные в РФ. + тут же всякие шлакбаумы и всё что от радио пашет. SheriFF это например вообще от датчиков охранных понимаешь) Типо чего то видать можно на пульт охраны в доме слать
KnightPentest: Что нельзя купить для флиппера (чтобы атаковать) или для тачки (чтобы защититься) в свободном доступе. Ты столкнулся с проблемой условно найти нужную антенну или что-то подобное?
Conti_niy: Всё есть в продаже. Чего нет можно сделать на коленке
Все схемы в паблике, надо ток паяльник уметь держать
KnightPentest: Серьезно, если я пойду чужого китайца без разрешения открою флиппером, то я не нарушил закон?
Conti_niy: Нарушил. Но если не лезть туда и закрыть его потом. И делать это вообще всё ради интереса спортивного. Нихуя тебе не будет. Состава преступления нет. Забей, я заходил в местное ФБР и врубал ble spam, они потом пытались нас вьебать у них не вышло, мы уже были заграницей, Ну они охуели от такой наглости)) Из реального хуёвого что можно сделать из флипера и за что точно по ушам дадут. Глушилка. Но вот её будет сделать сложно) т.к схем в инете х#й
KnightPentest: ble spam - ранее подключённые по Bluetooth устройства на атакуемом смартфоне или ПК, такие как мыши и клавиатуры, могут перестать отвечать на запросы во время рассылок спама. Разве за это не дадут по ушам?
Conti_niy: Нет, ты ведь не украл не чего. Не твоя проблема что они видимы для других. Это как фри вифи) Ну в гос не юзают же клавы и мышки такие) Ну как минимум у ФБР я не видал не разу) ток в больницах такая роскошь.
KnightPentest: Расскажи как ты познакомился с федералами?
Conti_niy: А как мы познакомились то) Они мне дверь ломали. Чуть меня. Но то давно было. И не правда всё)))
KnightPentest: Стоит ли покупать Flipper Zero в 2024?
Conti_niy: Мне кажется есть что то лучше флипера уже. Hackrf101 и 102
KnightPentest: Ну с флиппером ты хотя бы помочь мне сможешь в банальных моментах. А с этой хуевиной хрен его знает
Conti_niy: Я сам себе то помочь не в силах, а ты тут) Месяц ебан#й домофон открыть не могу) ну мне просто лень читать что с ним не так. Но чисто случайно вот это не произойдёт) я либо пойду прочитаю какие 1 и 0 слать, либо никогда не открою этот всратый метаком)
KnightPentest: Ахахахахха. Я кстати круче тебя в этом вопросе. Я на phdays вскрыл домофон надо было 3 кнопки зажать одновременно потертые
Conti_niy: Ога ога) а я пытаюсь сгенерить мастер кей для rfid. Ну вот не катят сток методы там, потому что это часть скуд и вероятно настроено что то, по этому я не могу его брутить, он просто не даёт) 5 ошибок и ожидаем минуту)
И не хавает сток ключи. Записать чужую метку тоже не вышло по какой-то причине. Но странная х#йня, что юзают не брелок rfid а карты mifare
KnightPentest: Что самое интересное может сделать студент в американской лекционной аудитории. Там есть компьютер, мышка, клавиатура, ну и проектор большой
Conti_niy: Проектор можно выключить. Если доступ к пк получить, можно чё угодно, сам же понимаешь. Вопрос в том как получить доступ) Я бы конечно предложил пойти крайне далеко и просто взломать сетку шараги. Но тебя вероятно выебут за это быстрее чем ты продвинешься куда то далеко. Точкой входа может быть хоть кабель инета на стене, но резать его надо будет, что бы слушать) Я как то собирал снифер трафика, но на основе медиаконвектора.
Забавная х#йня в целом, но область применения какая то узкая) считай что ток шпионаж) Чисто технический, не чего не мешает слать сигнал и подменять пакеты(речь про кабель). Но я просто для себя видел это когда-то именно как снифер и довольно компактный. Если конечно снимать с витой пары сигнал
KnightPentest: А заглушить всей аудитории мобильный инет и блютуз легко?
Conti_niy: За инет и связь в жопу выебут) глушилки нельзя. Не, как бы можно да, но не самопальные) с лицухой, разрешением, бла бла
KnightPentest: Я имею ввиду сколько флипперов потребуется чтобы заглушить аудиторную область где сидит 50-100 человек с блютузом и мобильными данными. Чем больше флипперов, тем легче же будет? Они не будут друг-другу мешать?
Conti_niy: Антену просто внешнюю надо и всё. И будет норм покрытие. Wifi модуль просто докупаешь и им же глушишь блютуз
KnightPentest: От устройства многое зависит? Что сложнее положить ios устройство или андроид?
Conti_niy: Ios 15 версии в shutdown уходит) Не одно устройство больше не ребутит, ток их вот)
KnightPentest: ПК или мобилка. А тут разница в чем?
Conti_niy: На пк не залочит экран. На мобилуах будет просто сложно что то нажать) Ну технически разницы 0 же. Будет просто без конца коннект нового устройства. Я вот не тестил мак. Будто ему похуй. Там даже вибраторы есть понимаешь) Но я хз какой шанс такое поймать и работает ли. Кухонная техника тоже спамится
KnightPentest: А приконнектиться к airpods max и подменить звук без оповещений реально?
Conti_niy: Нет. Ток если прям связать их по честному, введя коды
KnightPentest: А маршалы? Ну или другие беспроводные уши
Conti_niy: Не кого нельзя реально зацепить, на то он и спам. Вроде даже обмен рукопожатий не спиздить. Это тебе не вифи)
KnightPentest: В идеале по итогу, как должна выглядеть аудитория лекционная, чтобы ее не заглушили и в компьютер не проник злоумышленник?
Conti_niy: Я считаю что похуй просто будет, не сможешь ты на лекции ущерб этим нанести) Те кто ебалом втыкают в мобилки огорчаться ток. В 99% случаев на пк рабочем нет блютз) там старые разъёмы не юсб даже) Лектору крч будет пох. Максимум проектор выключить сможешь и то если попадёшь в него лучём)
KnightPentest: То есть по сути только польза будет. Лектора услышат
Conti_niy: Получается да
KnightPentest: Ты летал на частном самолете же или вертолете? Рискнул бы флиппером там поковыряться, когда в небе будешь?
Conti_niy: А что ты там ковырять будешь не зная как всё там работает)
Ну типо, представления минимум) инфы ещё меньше) Ну и похуй бортовым системам, они на проводах) провод пока надёжнее
KnightPentest: Злоумышленник с флиппером по сути никак не сможет навредить бортовой системе во время полета?
Conti_niy: Там двойная защита от дураков, не переживай)
KnightPentest: В целом вообще такую игрушку допустят на борт брать?
Conti_niy: А чем этот тамогочи навредить может)
KnightPentest: В бизнес классе дают планшет и есть сеть, чтобы смотреть фильмы, курсы, читать книги. Заглушить это сможет?
Conti_niy: От ноута реально больше урона может быть) т.к возможности больше. Его же не запрещают брать с собой) Хз, надо знать как это работает, а не пальцем в небо тыкать) Я же говорю) это как с домофоном) ты либо знаешь и умеешь, либо проходишь мимо) В теории можно всё) Тебя мало что ограничивает) Пару тройку фундаментальных взаимодействия физики и хватит)
KnightPentest: Ты хакер оказывается, а говорил вор777 Спасибо большое что поделился опытом с комьюнити.
by: KnightPentest
Прочитал весь тред "LockBit ransomware: операция Cronos" (https://xssforumv3isucukbxhdhwz67hoa5e2voakcfkuieq4ch257vsburuid.onion/threads/108621/) (да-да, все 50 страниц - я старательный). Подвиг меня на этот подвиг просмотр видосика доклада некоего Джона ДиМажио на ДЕФКОН 32 "Позади вражеских линий" (h_t_t_p_s://www.youtube.com/watch?v=dLOUzF6_Y54), где я почти сорок минут со скриншотами и неподдельным удивлением наблюдал какую подлую змеюку пригрел наш форум. К большому огорчению, уже к середине вышеупомянутое обсуждение скатилось в унылую перепалку между кружком макраме и беспринципными кибермафиози по вопросу можно ли с админом тянуть чифирок из одной кружки. К ещё большему огорчению вопрос "Как амероговорящий журналист втирался и втёрся в доверие к русскоговорящим кибермафиози у которых паранойя - часть образа жизни?" и даже написал про это книжку остался неподнятым и нераскрытым. А так как вопрос животрепещущий, а вышеупомянутый тред в read-only, то вынужденно открываю новый, хотя логиченее было бы продолжить старый.
Собсно:
- Под какими никами ДиМажжио присутствовал на XSS?
- Чё хотел и как втирался?
- Как, бл#ть, КАК?!?! сам LockBitSupp начал ТАК откровенничать с левым
амером?! Чё в башке у гражданина и чё ему такого в монитор насыпали?
- И если LockBitSupp так потёк, то мы все небезопасносте.
- Как предохраняться от таких порочащих связей?
- Работает ли фильтр на русский язык?
ну и всякое по теме.
Кто может и хочет, ну или кому есть что сказать - поделитесь опытом. Ну и в любом случае, посмотреть видосик и полистать слайды будет небесполезно любому, дабы бдить.
Слайды: h_t_t_p_s://media.defcon.org/DEF%20CON%2032/DEF%20CON%2032%20presentations/DEF%20CON%2032%20-%20Jon%20DiMaggio%20-%20Behind%20Enemy%20Lines%20-%20Going%20undercover%20to%20breach%20the%20LockBit%20Ransomware%20Operation.pdf
И, к слову. С амерами (англосаксами) дружть нельзя. Мы для них - еда, с едой не дружат.
P.S. С админом чифир из одной кружки пить можно. Будьте ласка, придерживайтесь темы.
Общая тема по выживанию в экстремальных условиях.
Survival
Я Огромное собрание разных пособий по всем аспектам военного искусства.
Передано мне неизвестным - но ОГРОМНОЕ ЕМУ СПАСИБО
Прочитать все это невозможно, да и не нужно, поэтому вдумчиво в них покопайтесь, найдите требуемое, учитесь и да пребудет с Вами Сила!
Работа органов управления: https://disk.yandex.ru/d/ELCL9p0kggMvp
ЗОМП: https://disk.yandex.ru/d/lEkT16cdggNdE
ТЫЛОВОЕ ОБЕСПЕЧЕНИЕ: https://disk.yandex.ru/d/dW_HV-KUggNf8
Учебники НАТО: https://disk.yandex.ru/d/MQyXWHBWggNgd
АРТИЛЛЕРИЯ: https://disk.yandex.ru/d/X-vwBTtvdCRQ9
БРОНЯ: https://disk.yandex.ru/d/oGiukmcudCSHP
Н С Д - ВКЛЮЧАЯ ГРУППОВОЕ ОРУЖИЕ: https://disk.yandex.ru/d/utgm85LnggWfG
Ремонт РАВ: https://disk.yandex.ru/d/5bbDT1nCdCStS
СНАЙПИНГ: https://disk.yandex.ru/d/xak8ErpWggWbQ
Уставы: https://disk.yandex.ru/d/0VhifBgWghKoL
Учебники: https://disk.yandex.ru/d/99uouZDNdCT7v
Таблицы стрельбы: https://disk.yandex.ru/d/uW1jxjnIP26Fa
ПЛАКАТЫ: https://disk.yandex.ru/d/1BsBZyFvggWX6
Авторство не мое.
У кого есть экспа, скажите че там случилось?
https://forum.exploit.in/topic/250104/
Братва, подскажи чего они натворили, может мы все тут пострадавшие, но не понимающие, спасибо.
Тайм коды под видео
OFFZONE 2024 — Cybersecurity conference наша команда просмотрела многие
доклады, но больше всего смешно стало с доклада
PLAYBOY Александр Забровский отвечает модератором форума XSS и заступается за
своих девчонок (коллег по цеху), обзор на форумы, арбитражи для чайников,
локбит хотел купить деанон форума хсс, локбит высмеял пользователя-хейтера,
спросив откуда у него 500 долларов на
регстрацию)))).
bratva уже ознакомился с докладом. Саше твоя аватарка
нравится на форуме))))
admin - как считаете влияет ли ваш форум положительно на
молодежь (вопрос от команды KnightPentest). И почему ребята не хотят ваш форум
по информационной безопасности прорекламировать на сцене, все аватарки
замазывают где логотип форума. В видеоролике они этот вопрос опустили.
Уважаемые форумчане, объясните новичку, дабы мне не попасть в бан или ещё в
каки либо не приятности! Не однократно видел у различных сервисов, селлеров,
ну и нашего дорогого форума такой запрет " Не работаем по России и странам СНГ
", разъясните новичку, это патриотическая позиция, это какое-то
джентельменское соглашение, это защита от дураком (по вине одного, спалят
всех) или у нас люди в пагонах на столько хорошо стали работать?
P. S. Чисто академический интерес!
Случайно увидел, подняли дамп старого форума
kernelmode.info/forum/
Давеча проводил пентест сетки, и в пуле ip-адресов заметил принтер...
Просканил, загуглил, нашёл cve, а под неё - PoC на гитхабе. Уязвимость 22-ого
года позволяет достать логин и пароль последнего авторизовавшегося
пользователя в открытом виде, выглядит как лютый ханипот, знаю, но я рискнул.
И знаете, что? Там была админская учётка)
А были ли у вас странные или забавные случаи, подобные ситуации?
Не реклама. Ссылок никаких тут не будет.
Везде пишут, что форум закрыли, старый URL .to не открывает, но индексируется
какой-то новый адрес, но есть сомнения, что это орига. Регистрироваться на нн-
линке желания нет.
Так умер форум в итоге? Или всё же переехал на новый домен?
Сообщение от модератора: обсуждение вынесено из темы:https://xss.is/threads/109050/
Сервис ничего не имеет общего с benumb, <врун>.
Warning**--** shitpost ahead.
Я сам не приверженец постинга подобного, да нытья в целом, но чета накрыло.
К ароч, начиная с самого начала - у меня в детстве как такового
"технического" склада ума и близко небыло. Я не дружил с
матаном/алгеброй/информатом.
учился, да и рос, как average гуманитарий, но в голову ударила ~~моча~~ идея,
что я хакер теперь. Да, учусь и разбираю ктфные таски, но, чувствую, что
знания нихрена не идут. От слова совсем. Внатуре, как дауну объясняют что и
куда нажимать, однако в самом таске - уверенность в том, правильно ли я
нажимаю че пропадает
Боюсь, что ввиду отсуствия таланта - хакер из меня херовый выйдет.
Да и дропать как то хз, вроде прикольная деятельность, заходит.
Чо думаете, сказать можете?
Original Russia-based Artist album cover screenshot found by data mining Conti
ransomware gang’s publicly accessible leaked internal communication
Original Russian Music Artist SAYTEE SAI – Nikita Zharinov – Born on10 January
2002 – hxxp://vk.com/kidsocial Album Cover Part of the PLASTIKA Russia-Based
Recording Studio
**Sample personal photos of Nikita Zharinov:
Artwork
courtesy of:** W8D8DIGITAL – hxxp://www.instagram.com/w8d8w8d8/
hxxp://vk.com/w8d8w8d8
-> hxxp://vk.com/lungo999
-> Alexey Plyushkin – Born – 11 April 1994
**Related images:
Sample personal photos of the owner and the advertising and marketing creative
developer for the album cover – W8D8DIGITAL:
Sample photo of Flowers a Capella recording studio also based on
the same address:
Sample personal photo of Oleg
Dyachenko:
Sample personal photo of Oleg
Khruschev:**
Flowers a Capella
-> Oleg Dyachenko – Born 10 February ->
hxxp://vk.com/where.oreo; hxxp://vk.com/id234109753
Олег Хрущев
– Born 14 February -> hxxp://vk.com/lezhatpluslezhat;
hxxp://vk.com/id166833144
(Oleg Khruschev)
+7 (912) 629-76-36
улица Кирова,
9, Екатеринбург
hxxp://t.me/flowersacapellastudio
-> hxxp://t.me/kreasttik
hxxp://vk.com/whoisplutok9
hxxp://vk.com/id654906170
-> hxxp://vk.com/flowers.since2023
Source : [https://securityboulevard.com/2024/...-plastika-recording- studio-an-osint-analysis/](https://securityboulevard.com/2024/02/conti- ransomware-gangs-russia-based-music-album-labels-and-plastika-recording- studio-an-osint-analysis/)
| | (งಠ_ಠ)ง σ( •̀ ω •́ σ) Всем привет, с вами журналист-расследователь и иноагент Андрей Захаров. К теме киберпреступлений я всегда относился как к довольно безобидной. Я писал о Евгении Пригожине, семейном бизнесе руководства ФСБ, третьей дочке Владимира Путина — и понимал, что это опасно. Но берясь за очередной текст про хакеров, всякий раз думал: «Ну что они мне могут сделать — максимум компьютер ломанут!»
А зря.
В конце сентября 2021 года я — на тот момент корреспондент «Русской службы Би-
би-си» — привел своих британских коллег-телевизионщиков в подъезд обычного
дома на юге Москвы. Здесь был прописан Максим Якубец — человек, чье имя и
фотография с чуть нагловатой улыбкой красуются в списке ФБР самых
разыскиваемых хакеров из группировки Evil Corp. Дверь нам открыл отец
киберпреступника, который на камеру эмоционально рассказал, что его сын
никакой не хакер, а появление в списке ФБР сильно испортило Максиму жизнь. Это
была почти ошеломляющая удача для фильма, который мы тогда снимали, — о том,
как живут киберпреступники, знаменитые на весь мир.
Мы довольно дружелюбно расстались, но во дворе отец Якубца нагнал нас и
потребовал «кассету» с записанным интервью, иначе «проблемы будут у всех».
Минут пятнадцать я убеждал его, что мы не покажем его лицо в фильме, и в конце
оставил свою визитку. На следующий день по обвинению в госизмене задержали
одного из самых известных в России специалистов по кибербезопасности,
основателя компании Group-IB Илью Сачкова — ранее он
критиковал власти за
неэффективную борьбу с хакерами и призывал обратить на Максима Якубца
внимание. Спустя месяц я заметил за собой слежку и спешно уехал из страны.
Когда я, уже в безопасности, набрал своего коллегу по расследовательскому
цеху, он покрутил пальцем у виска: «Ты знаешь, что Evil Corp близки к ФСБ и
вообще одни из самых опасных хакеров, а в день ареста Сачкова у них в офисе в
«Москва-Сити» якобы устроили вечеринку?»
Спустя еще несколько месяцев российские хакеры, действуя заодно с армией РФ,
атаковали Украину. И получили отпор со стороны киберзащитников страны — им,
как и украинским военным, помогал весь мир. Когда ВСУ выжигали американскими
«Джавелинами» танковые
колонны России под Киевом, украинские хакеры атаковали компьютерные сети в
Москве. Это письмо — о первой мировой кибервойне, которая уже повлияла на
жизнь каждого россиянина, в том числе вашу (даже если вы об этом не
подозреваете).
НАВИГАЦИЯ →
В письме больше 29 тысяч знаков , его чтение займет около 17 минут.
Текст состоит из трех глав. Из первой вы больше узнаете о российских
хакерах и методах их работы. Вторая посвящена кибервойне, которая началась
параллельно основной. Последняя, третья часть расскажет о главном (к этому
моменту) итоге кибервойны — массовых утечках персональных данных россиян и
украинцев.
войной
** И как устроена их работа**
В марте 2016 года Джон Подеста — бывший глава аппарата Белого дома и
руководитель предвыборного штаба Хиллари Клинтон — получил письмо на личный
адрес в Gmail. Для пожилого мужчины, не искушенного в вопросах компьютерной
безопасности, оно выглядело пугающе: в тексте от имени почтового сервиса
сообщалось, что неизвестный пользователь из Украины пытался зайти в почту
Подесты, но был вовремя остановлен системой — и поэтому нужно срочно сменить
пароль от ящика.
Чиновник ввел новый пароль — и совершил роковую ошибку. Письмо оказалось
фишинговым, то есть имитировало служебные сообщения Google. Отправившие его
злоумышленники получили доступ к почте Подесты, выкачали все его письма и
через полгода передали WikiLeaks , где компромат с радостью опубликовали
накануне выборов президента США. Впрочем, на карьере Подесты скандал в итоге
сказался не сильно: в 2022 году президент Джо Байден назначил его своим
старшим советником по вопросам экоинноваций.
И американские правоохранительные органы, и эксперты [пришли к
выводу](https://www.politico.com/story/2016/10/russia-responsible-podesta-
wikileaks-hack-230095), что за взломом стояли российские хакеры из группировки
Fancy Bear , дословно — «Модный мишка». Это название на слуху благодаря
новостям, но сами хакеры себя вообще никак не называли, а бренд Fancy Bear
появился благодаря американским исследователям в области кибербезопасности.
Bear — потому что взломщики из России, а fancy — всего лишь название поп-
песни,
[созвучной](https://www.esquire.com/news-politics/a49902/the-russian-emigre-
leading-the-fight-to-protect-america/) наименованию одного из вирусов, который
использовали хакеры. Модным место их работы не назовешь: согласно данным
американских правоохранительных органов, они состоят в кибервойсках Главного
управления Генерального штаба ВС РФ (ГРУ) и пишут вредоносные программы строго
в рабочие часы по московскому времени, что видно в исходном коде.
В качестве жертв Fancy Bear выбирали в основном государственные и военные
организации западных стран, и это еще один признак вероятной связи хакеров с
российскими силовиками. В списке атакованных целей «мишек», помимо почты Джона
Подесты, — информационные системы НАТО, Пентагона и бундестага. В 2016 году в
ответ на массовую дисквалификацию российских спортсменов за использование
допинга Fancy Bear [взломали](https://www.dw.com/ru/der-
spiegel-%D1%81%D0%BE%D1%82%D0%BD%D1%8F%D0%BC-%D1%81%D0%BF%D0%BE%D1%80%D1%82%D1%81%D0%BC%D0%B5%D0%BD%D0%BE%D0%B2-%D1%81%D1%88%D0%B0-%D1%80%D0%B0%D0%B7%D1%80%D0%B5%D1%88%D0%B8%D0%BB%D0%B8-%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D0%BD%D1%8F%D1%82%D1%8C-%D0%B4%D0%BE%D0%BF%D0%B8%D0%BD%D0%B3/a-36619906)
базу Всемирного антидопингового агентства — и опубликовали информацию о том,
что американские спортсмены получали разрешение принимать запрещенные
препараты в терапевтических целях.
Но не только Fancy Bear атаковали правительственные и военные учреждения
Запада. Этим же занимались хакеры из группировки Cozy Bear — «Уютный мишка»;
название тоже условное. Они, как принято считать, числились в Службе внешней
разведки (СВР) и ревниво относились к успехам конкурентов. Соперничество дошло
до того, что в 2016 году обе группировки «медведей» одновременно атаковали
серверы Демократической партии США, чтобы найти компромат на кандидата в
президенты США Хиллари Клинтон и помочь избраться Дональду Трампу.
Нападали российские государственные хакеры и на Украину. Но до 2022-го эти
атаки были в основном гибридными — такими же, как и война, которую Россия
[вела в Донбассе](https://us5.campaign-
archive.com/?u=4ea5740c1fe71d71fea4212ee&id=786a97e5ef). Некоторые кибератаки
на Украину были внешне похожи на обычное сетевое мошенничество — их пытались
выдать, например, за попытку вымогательства. Так, накануне Дня Конституции
Украины в 2017-м произошло масштабное заражение компьютеров органов госвласти,
госпредприятий, медиа и банков страны. Вирус NonPetya заражал систему и
требовал выкуп в биткоинах, но платить было не обязательно — NonPetya все
равно стирал все данные с жесткого диска. Те, кто стоял за атакой, имитировали
поведение мошенников, но таковыми не являлись: американские власти утверждают,
что NonPetya разработали все те же кибербойцы из ГРУ. Возможно, это был тест
— сможет ли Россия парализовать компьютерные сети Украины в случае войны?
Россия устами президентского пресс-секретаря Дмитрия Пескова много раз
отрицала,
что имеет отношение к этим атакам. Однако в 2010-е в стране вполне официально
формировались киберподразделения внутри силовых ведомств, и прежде всего в
министерстве обороны. В 2013 году тогдашний замглавы ведомства Олег Остапенко
со страниц «Российской газеты»
рассказывал о создании «научных
рот», в которые планировали призывать в том числе «имевших проблемы с законом
хакеров». Бывший спецкор «Медузы»* Даниил Туровский посвятил таким хакерам
целую [книгу](https://individuumbooks.ru/books/vtorzhenie-kratkaya-istoriya-
russkikh-khakerov/): в конце 1990-х — начале 2000-х талантливые ребята из
провинции зарабатывали на воровстве информации о банковских картах, пока
государство не осознало, что их умения можно использовать в кибервойнах против
Запада.
«Когда замечают кого-то технически подкованного в российском [хакерском]
подполье, на него заводится уголовное дело, потом он просто исчезает и
начинает работать на российские спецслужбы», —
[говорил](https://thehill.com/policy/cybersecurity/256573-kremlins-ties-
russian-cyber-gangs-sow-us-concerns/) журналистам специалист исследовательской
компании Crowdstrike Дмитрий Альперович (именно он придумал название Fancy
Bear). Хакеров, пойманных на преступлении, вербуют в киберподразделения
спецслужб в обмен на прекращение уголовного преследования. Причем зачастую
даже не требуется особой идеологической обработки. Как показывает в своей
книге Туровский, российские хакеры еще с девяностых переполнены тем, что
сейчас модно называть ресентиментом: им кажется, что Россия по-прежнему должна
противостоять США, поэтому они имеют полное право воровать данные кредитных
карт американских граждан.
Имена некоторых кибервзломщиков, работающих на ГРУ, СВР или МВД, известны:
около четверти всех фигурантов списка «самых разыскиваемых хакеров» на
сайте ФБР — россияне. По количеству
российские хакеры уступают разве что своим коллегам из Ирана.
↘︎ Какие бывают хакеры и типы взломов
Слова «хакер» и «киберпреступник» часто употребляются как синонимы.
Предполагается, что взломщики так или иначе нарушают закон — но это не так.
Хакеры бывают «черными», «серыми» и «белыми» (или «черные шляпы», «серые
шляпы» и «белые шляпы»). «Черные» действительно совершают преступления: ломают
компьютерные системы, чтобы украсть деньги или потребовать выкуп в обмен на
восстановление данных. «Белые» атакуют компьютерные сети по договоренности с
владельцами, чтобы найти уязвимости до того, как их обнаружат «черные»; за
свою работу «белые» получают вознаграждение. «Серые» же находятся в
промежуточной зоне. У них нет цели красть данные, но они тоже ломают системы
для поиска слабых мест — только без согласия владельца. Когда находят
проблемы, тут же сообщают администратору и намекают, что за работу хорошо бы
заплатить.
Есть несколько распространенных способов взлома. Один из них — фишинг , то
есть «рыбалка» по-английски. Этот способ действительно напоминает рыбную
ловлю: жертве — например, сотруднику компании, в сети которой хотят проникнуть
хакеры, — присылают на email письмо, похожее на служебное сообщение
почтового сервиса. Письмо пугающее: нужно срочно перейти по ссылке и поменять
пароль, иначе доступ к ящику будет потерян. Если жертва заглатывает крючок,
злоумышленники проникают в почту человека (как это случилось с Джоном
Подестой), и очень часто это открывает им дорогу во внутренние сети компании.
Второй популярный способ взлома — поиск уязвимостей в операционной системе
Windows. Она состоит из множества компонентов, и хакеры постоянно ищут, есть
ли в них слабые места. Например, в 2017 году по миру разлетелся вирус
WannaCry , который заражал компьютеры с Windows , шифровал данные и
требовал выкуп за разблокировку. Именно поэтому самую популярную операционную
систему нужно постоянно обновлять: «белые шляпы» по заказу Microsoft
[находят](https://cisoclub.ru/microsoft-vyplatila-belym-hakeram-137-mln-za-
vyyavlennye-uyazvimosti/) потенциальные дыры раньше «черных», а потом
компания, по сути, рассылает своим клиентам заплатки.
В свою очередь, компьютеры, зараженные вирусами через «дыру» в Windows ,
можно использовать для DDoS -атаки. По команде хакера с этих компьютеров
выполняется попытка зайти на сайт организации, чью работу нужно парализовать.
Если защита от DDoS 'а слабая, из-за тысячи одновременных запросов ресурс
«ложится», переставая загружаться у пользователей.
В Украине не менее талантливые хакеры, чем в России: в нулевые одним из самых
известных торговцев ворованными данными кредитных карт в мире считался
киевлянин Егор Шевелев. Постсоветское хакерское сообщество тогда было единым:
киберпреступники из России и Украины могли входить в одну группировку. Такой,
например, была группа во главе с украинским хакером Иваном Турчиновым, которая
взламывала американские финансовые сайты и за деньги торговала инсайдерскими
данными. Всего они [украли](https://meduza.io/feature/2018/08/26/hakery-i-
treydery-iz-rossii-ssha-i-ukrainy-poluchili-100-millionov-dollarov-voruya-
press-relizy-s-insayderskoy-informatsiey-rassledovanie-the-verge) информацию о
800 сделках и заработали на этом минимум 100 миллионов долларов.
После аннексии Крыма и начала войны в Донбассе единое хакерское пространство
начало разрушаться. Часть украинских хакеров объединились в отдельный
«Киберальянс» для противостояния российской агрессии в интернете. Им, в
частности, удалось получить доступ к сайту Первого канала, документообороту
одного из департаментов Минобороны и переписке известных сепаратистов. Но
самая успешная акция «Киберальянса» — взлом почты тогдашнего помощника
президента РФ Владислава Суркова, который много лет курировал «украинское
направление» Кремля и считается одним из идеологов начала гибридной войны
России против Украины. Утечка Surkov Leaks
подтвердила,
что Москва планировала поддерживать сепаратистские настроения и в других
регионах Украины — в частности, обсуждалось создание «Народной республики
Бессарабия» и особого региона «Слобожанщина».
Если в России хакеров поставили «под ружье» уже к 2014 году, то в Украине
контакт между силовиками и патриотичными специалистами по взломам был налажен
не сразу. В 2020 году — спустя четыре года после Surkov Leaks — у некоторых
участников «Киберальянса» прошли обыски. СБУ подозревала их во взломе
информационной системы одесского аэропорта, но сами хакеры отрицали взлом и
утверждали, что, наоборот, предупреждали власти страны о наличии уязвимостей в
системе. Члены «Киберальянса» дали пресс-конференцию, где раскрыли свои имена
(беспрецедентное решение!) и
заявили, что прекращают
сотрудничество с украинскими спецслужбами до официальных извинений.
Осенью 2021 года, когда западные разведки положили на стол руководства Украины
российские [планы](https://www.currenttime.tv/a/usa-putin-ukraine-pytalis-ego-
otgovorit/31992112.html) вторжения, страна начала готовиться к обороне — и не
только в реальном мире, но и в виртуальном. За три-четыре месяца до начала
полномасштабной войны Киев создал собственную команду хакеров, которые
[атаковали](https://www.radiosvoboda.org/a/interview-fedorov-mintsyfry-diya-
kiberarmiya/32253147.html?fbclid=IwAR3KIaZJKN6bfUqV0UPwFa-
iP6GLsvjUwc5yjZt9osES6bHtL5C1vnA3mWE) государственные порталы и системы
энергетической инфраструктуры, чтобы найти уязвимости. Это было дальновидно:
24 февраля 2022 года Россия обрушила на Украину не только ракеты, но и силы
своих лучших кибервзломщиков.
** И на чьей стороне Anonymous**
За день до полномасштабного вторжения на Украину
обрушилась мощная DDoS -атака.
Она напоминала артиллерийский обстрел, цель которого — не только нанести
противнику урон, но и не дать поднять голову. Атаке подверглись сайты
Верховной рады, кабинета министров, МИДа, СБУ и банков. На фоне 200-тысячной
российской армии, подошедшей к украинской границе, хакерский обстрел выглядел
зловеще, хотя многие еще надеялись, что большой войны все-таки не случится.
Но вторжение началось, и украинцы умело сопротивлялись, в том числе с помощью
западного оружия. Помог Запад и в обороне от киберагрессии Кремля: накануне
войны НАТО дало Украине [доступ](https://www.economist.com/by-
invitation/2022/08/18/the-head-of-gchq-says-vladimir-putin-is-losing-the-
information-war-in-ukraine) к своей библиотеке компьютерных вирусов, а
британские эксперты в области кибербезопасности участвовали в укреплении
защиты украинских сайтов (на что британские власти
потратили в общей сложности
шесть миллионов фунтов). Наконец, серверы доменной зоны ua
перевели в Европу, и
цель была достигнута — украинская информационная инфраструктура выстояла.
↘︎ В первые дни после начала российской агрессии украинская сторона [фиксировала](https://forbes.ua/ru/news/rosiya-zdiysnyue-ponad-10-kiberatak- na-ukrainu-za-den-vid-pochatku-vtorgnennya-ikh-bulo-4500-sbu-28022023-12025) по десять крупных кибератак в день, а всего за 2022 год их [было](https://hromadske.ua/ru/posts/s-fevralya-v-ukraine-zaregistrirovali- bolee-15-tysyachi-kiberatak-bolshinstvo-so-storony-rf) более 1500. Все атаки можно разделить на группы в зависимости от того, что становилось объектом нападения. Первая группа — правительственные сайты и сервисы вроде приложения «Дiя», через которое украинцы получают госуслуги. Вторая — информационные системы объектов энергетики и телекоммуникаций. Наконец, некоторые взломы носили откровенно психологический характер — скажем, атаке подвергся сайт украинского гостелеканала «Дом», который вещает на неподконтрольные Киеву территории.
Насколько успешными были эти кибербомбардировки? Журнал Economist
[предлагает](https://www.economist.com/science-and-
technology/2022/11/30/lessons-from-russias-cyber-war-in-ukraine) оценить их по
нескольким пунктам. Удалось ли России лишить киевлян электричества в первые
дни войны? Нет. Был ли в стране интернет? Да. Работали ли банковские
приложения и банкоматы? Да. В этом отличие 2022 года от 2016-го, когда
российские хакеры из группировки Sandwarm , которую тоже связывают с ГРУ,
вывели из строя подстанцию на севере Киева, из-за чего часть города осталась
без электричества. Весной 2022 года все те же Sandwarm пытались устроить
блэкаут в Винницкой области, но распространение вируса, который должен был
поразить систему управления энергосистемой, удалось
[остановить](https://forbes.ua/ru/innovations/rosiyski-khakeri-namagalis-
zalishiti-bez-svitla-vinnitsku-oblast-atatsi-vdalos-zapobigti-12042022-5409).
В итоге частично лишить украинцев электричества Россия смогла не руками
хакеров, а бомбардировкой
подстанций и ТЭЦ.
Были и успешные с военной точки зрения кибератаки. Так, за час до начала
вторжения российские хакеры атаковали инфраструктуру спутника компании
Viasat , который [обеспечивал](https://www.reuters.com/world/europe/russia-
behind-cyberattack-against-satellite-internet-modems-ukraine-eu-2022-05-10/)
связью украинских военных. Однако война затягивалась, и российская
киберагрессия
[становилась](https://www.bloomberg.com/news/articles/2023-03-09/russian-
cyberwar-in-ukraine-stumbles-just-like-conventional-
one?leadSource=uverify%20wall) все менее интенсивной: как и в случае с
«горячей» войной, Кремль рассчитывал на короткую победоносную операцию, а на
продолжительные сражения ресурсов уже не хватало.
В кибератаках на Украину в 2022 году участвовали уже известные российские
группировки, связанные с ГРУ, СВР и ФСБ (включая Fancy Bear и Cozy
Bear). Но появились и новые — например, XakNet Team. Эти хакеры смогли
взломать сайт Министерства финансов Украины и выложили переписку его
сотрудников в открытый доступ, а также устроить DDoS -атаку на некоторые
сайты НАТО, [затруднив](https://www.telegraph.co.uk/world-
news/2023/02/12/russian-killnet-hackers-disrupt-natos-turkey-syria-
earthquake/) тем самым связь диспетчеров с военными самолетами, которые везли
помощь жертвам землетрясения в Турции. XakNet позиционирует себя как
независимое «объединение патриотичных хакеров, которые решили защищать родную
страну на фронте». Но эксперты компании Mandiant , которая специализируется
на кибербезопасности и сейчас входит в Google ,
[обнаружили](https://www.mandiant.com/resources/blog/gru-rise-telegram-
minions), что группа координирует свои действия с ГРУ.
Некоторые российские хакеры открыто [заявили](https://www.cisa.gov/news-
events/cybersecurity-advisories/aa22-110a) о поддержке Кремля, но
доказательств их связи со спецслужбами пока не найдено. При этом западные
агентства по цифровой безопасности все равно полагают, что эти группировки
участвуют в кибервойне на стороне Москвы и
[зарабатывают](https://www.cisa.gov/news-events/cybersecurity-
advisories/aa22-110a) на своих атаках. Cамая известная — Killnet — совершила
нападения на правительственные сайты нескольких европейских стран и якобы
смогла положить
информационную систему авиакомпании Lufthansa. Впрочем, в самой Lufthansa
[говорили](https://www.dw.com/en/lufthansa-system-failure-causes-massive-
travel-chaos/a-64705780), что сбой произошел из-за повреждения кабеля при
строительных работах.
В ответ на российскую виртуальную агрессию украинские хакеры, которые раньше
особо не лезли в политику, решили вступить в кибервойну на стороне Киева. Это
еще одна аналогия с событиями «горячей» войны, когда тысячи украинцев в первые
дни вторжения пошли записываться в тероборону. Похожая добровольческая
структура, но в цифровом пространстве называется _IT-army of
Ukraine _— клич вступать в нее министр цифровой
трансформации Украины Михаил Федоров кинул через два дня после вторжения. На
сайте движения можно скачать простейшие программы для DDoS -атак, так что
присоединиться к борьбе может любой. Также в телеграм-
канале «армии» публикуются советы по взлому
и список российских сайтов, работу которых нужно парализовать. К своим успехам
IT-army причисляет
атаку на
сайты Сбербанка и банка «Тинькофф», в результате которой у клиентов как
минимум в течение пары часов не проходила оплата. Всего к украинской IT-army
[присоединились](https://instituteartist.com/Ukrainian-Cyber-Volunteers-Sasha-
Maslov) больше 250 тысяч волонтеров.
Конечно, в кибервойне участвуют и профессиональные украинские хакеры.
Некоторые из них вышли из группировок, в которых раньше состояли вместе с
россиянами. Так, например, произошло в Conti — это объединение экспертов из
Group-IB даже назвали «IT-компанией» за высокий уровень организации работы с
зарплатами, системами мотивации и отпусками. После начала вторжения Conti
заявила о поддержке российских властей, и входивший в группировку украинец,
который раньше вместе с россиянами зарабатывал на рассылке вирусов-
вымогателей, решил уйти. Но перед этим он сохранил внутреннюю переписку
Conti и другие документы, а затем
разослал компромат
журналистам и специалистам в области кибербезопасности по всему миру. Так
стали известны биткоин-адреса, с помощью которых Conti вымогала
криптовалюту. Это помогло правоохранительным органам отследить транзакции, а в
будущем, возможно, позволит выйти и на самих членов группы.
Если проанализировать все объекты, которые атаковали украинские хакеры,
получится странная картина: здесь и госорганы, и банки, и онлайн-магазины. Это
связано с тем, что кибервойна идет довольно хаотично , объясняет в
разговоре с Kit российский эксперт в области кибербезопасности, попросивший
об анонимности. « IT -армия Украины — это самоорганизующийся протест,
социальная инициатива, эдакая цифровая «Запорожская Сечь». Кто-то залезает на
броневик и предлагает: «А давайте атаковать такой-то сайт или сервис». Цели
приходится несладко: в этой «Сечи» есть и профессионалы, есть и неискушенные
люди, и каждый атакует так, как может. Где-то в итоге и рвется, никакой
системы или автоматизации тут нет», — объясняет он.
Анализируя характер атак, известный украинский киберэксперт, экс-сотрудник СБУ
Константин Корсун,
написал в
начале мая 2022-го, что проукраинские хакеры в основном занимаются DDoS
-атаками и психологическими операциями в интернете, в то время как
пророссийские больше заточены на уничтожение данных и взломы внутренних
систем. «Этот нюанс свидетельствует о преимущественно волонтерском подходе с
украинской стороны», — полагает он.
Впрочем, украинским хакерам, по сути, помогает весь мир — точно так же, как и
украинской армии. Например, американские кибервойска тоже проводили атаки
против РФ, подтверждал глава киберкомандования США Пол Накасоне — не
[уточнив](https://news.sky.com/story/us-military-hackers-conducting-offensive-
operations-in-support-of-ukraine-says-head-of-cyber-command-12625139) при
этом, насколько они были масштабными. О готовности сражаться с Россией в
киберпространстве [заявил](https://cisoclub.ru/kogo-podderzhali-hakery-
rossiyu-ili-ukrainu/) десяток международных группировок во главе с одним из
самых известных неформальных хакерских объединений — Anonymous. Этому
движению, как и любой анархистской организации, чужда иерархия, поэтому иногда
сложно определить, за какой атакой стоят хактивисты Anonymous , а за какой —
те, кто откликнулся на их
призыв.
Так или иначе хакеры со всего мира вместе с украинскими товарищами по
киберфронту обрушили на Россию крупнейшую DDoS -атаку, в результате которой
в первые недели после начала войны периодически не работали сайт Кремля,
порталы государственных закупок, государственных и лояльных медиа. На
некоторые (например, портал госзакупок или госторгов) до сих пор можно зайти
только с российского IP — это установленная Россией защита от нового DDoS
'а: теперь любые запросы из-за рубежа блокируются, словно они — новая
потенциальная атака.
Периодически эксперты составляют
[таблицы](https://cyberknow.medium.com/update-22-2023-russia-ukraine-war-
cybertracker-february-20-ee1162c67c67), похожие на боевые справки о том, армии
каких стран помогают России, а какие — Украине. В этих
списках
перечислены хакерские группировки, вставшие на сторону одной или другой
стороны, однако, учитывая, что речь идет о неформальных структурах, относиться
к ним следует осторожно. Судя по всему, на российской стороне выступают
группировки, связанные с белорусскими спецслужбами, и на долю кибервойск из
Беларуси приходится 10% всех атак,
[утверждал](https://tech.liga.net/ukraine/interview/gorit-kiberbavovna-
glavnyy-kiberkontrrazvedchik-sbu-o-gryaznoy-bombe-i-hakerah-iz-
rf?fbclid=IwAR2JPpSZSiR1MrVTdDLo3o7k80s2f_qdhQHawjS4nFZ8BdKEzFILv6q2xtc) глава
департамента кибербезопасности СБУ Илья Витюк.
Сколько именно хакеров сражается на российской стороне, непонятно. Но есть
примерные подсчеты, что
противостоят им около 400 тысяч хакеров со всего мира — цифра, конечно,
беспрецедентная. Особенно с учетом того, что стоимость одной атаки
[варьируется](https://www.forbes.ru/tekhnologii/484230-kak-hakery-vedut-svou-
vojnu-protiv-rossii) от ста до миллиона долларов — в зависимости от того, идет
ли речь о простом DDoS 'е или о вторжении в сети электростанции, подготовка
к которому может идти годами.
В начале марта 2022 года на фоне непрекращающихся DDoS -атак Министерство
цифрового развития РФ разослало в государственные органы власти телеграмму о
необходимости перехода на российские серверы и отказа от иностранных
хостингов. Телеграмма утекла в сеть и была
воспринята
как подтверждение слухов, что Кремль собирается отключить Россию от мирового
интернета и замкнуть в «чебурнете». А дата, к которой госорганам нужно было
перейти на безопасную инфраструктуру (11 марта), даже всерьез
[называлась](https://tjournal.ru/news/556902-otkuda-poshla-informaciya-pro-
otklyuchenie-rossii-ot-interneta-11-marta-i-chto-otvechaet-na-eto-mincifry)
как дата, когда Путин опустит рубильник.
Всего же по итогам 2022 года российские власти зафиксировали более 50 тысяч
кибератак, что стало максимумом за всю историю. «Мы никогда ранее не
подвергались такому нашествию», —
сетовал вице-премьер Дмитрий
Чернышенко.
Это «нашествие» привело еще и к самой масштабной утечке персональных данных
россиян — потому что украинские хакеры ломают все, до чего могут дотянуться.
** И почему хакерских атак стало меньше**
8 февраля в истории российских медиа случилось, пожалуй, беспрецедентное
событие. Расследования на одну и ту же тему одновременно выпустили сразу пять
изданий: [«Важные истории»](https://istories.media/stories/2023/02/08/oko-
gosudarevoi-tsenzuri/),
«Медиазона»,[ «Настоящее
время»](https://www.currenttime.tv/a/russia-leak-internet-
censorship/32262160.html)*, «Агентство»
и центр «Досье» Михаила Ходорковского.
Конспирологи могли увидеть в этом сговор и вездесущую «руку ЦРУ», но
синхронность объяснялась просто. В конце 2022-го белорусская хакерская группа
«Киберпартизаны», выступающая в информационной войне на стороне Украины,
взломала серверы дочерней структуры Роскомнадзора — «Главного радиочастотного
центра» (ГРЧЦ), который, как оказалось, занимается слежкой, цензурой и
доносами. Все медиа, которые хотели поучаствовать в разборе тысяч электронных
писем и документов, могли написать пресс-секретарю «Киберпартизан» и получить
доступ к файлам.
Это была не единственная утечка данных российских госорганов в 2022 году. Но
именно массив «Главного радиочастотного центра» помог сделать больше всего
журналистских расследований — о том, как в России
[готовятся](https://istories.media/stories/2023/02/08/oko-gosudarevoi-
tsenzuri/) справки о признании людей «иноагентами», какие информационные
системы задействованы в проекте цензурирования сети [«Чистый
интернет»](https://www.currenttime.tv/a/russia-leak-internet-
censorship/32262160.html) и какие слова, по мнению Роскомнадзора,
оскорбляют президента Путина (в
списке — «архипиздрит», «бздло», «говновазия» и «сцуль»).
Другие взломы коснулись куда более известных структур, но не привели к мощным
расследованиям. Как минимум часть данных была добыта в результате атак хакеров
из группы Anonymous , а их публикацией занималось сообщество DDoSecrets.
Одна из его основательниц, американская активистка и расследовательница Эмма
Бест, посчитала, что в первые два месяца после начала вторжения на сайте
сообщества [опубликовали](https://theintercept.com/2022/04/22/russia-hackers-
leaked-data-ukraine-war/) более шести миллионов документов на русском языке.
Немало — особенно если вспомнить, что WikiLeaks за всю свою историю выложил
10 миллионов документов.
Однако все эти взломы не имеют почти никакой ценности. Например, в выложенных
данных Центробанка РФ обнаружились только отчеты банков и финансовая
статистика — документы, которые и так доступны на сайте ЦБ. «Утечка Минкульта»
оказалась рабочей перепиской одной из подведомственных структур — дирекции по
строительству и реставрации. Опубликованный
массив электронной переписки
башкирского управления Роскомнадзора хоть и дал представление о том, как
ведомство отслеживает негативные публикации в интернете, но сенсации, подобно
утечке того же ГРЧЦ, не случилось. Письма сотрудников «Липецкого механического
завода» показали, как концерн
«Калашников» пытался купить патроны в обход санкций — но кого это могло
удивить? А все более-менее значительное, что удалось выжать из огромной утечки
ВГТРК, — заметка о том, что телерадиокомпания получала от Минобороны и ФСБ
материалы, на основании которых журналисты
готовили сюжеты.
↘︎ Так что главный ущерб российско-украинская кибервойна пока нанесла простым россиянам — такого количества утечек персональных данных на коротком промежутке времени не было никогда, отмечает в разговоре с Kit специалист по информационной безопасности Ашот Оганесян. На своем канале «Утечки информации» он анализирует все подобные инциденты: по его подсчетам, в 2022 году массивы с персональными данным граждан РФ публиковались в интернете больше 300 раз. А по [данным](https://www.forbes.ru/tekhnologii/468879-sberbank-zaavil-ob-utecke- dannyh-65-mln-rossian-s-24-fevrala) Сбербанка, только за первую половину 2022-го из-за хакерских атак в свободном доступе оказались данные 65 миллионов россиян —почти половины населения страны.
Многие утечки — дело рук хакеров из проукраинской группы NLB , о которых
мало что известно. Они размещают в своем телеграм-
канале zip-файлы с телефонами и электронными
адресами миллионов россиян, особо не делая при этом политических заявлений.
Разогревались NLB на сайте государственного РИА Новости — и так в открытый
доступ попали данные 600 тысяч зарегистрированных пользователей с email-
адресами, более половины которых ранее не встречались в других утечках. Далее
последовала база заказов Delivery Club , сделанных в 2020–2021 годах, — это
почти миллион телефонов с адресами клиентов, кодами домофонов и даже составом
заказов.
В июле 2022 года NLB выложили базу сайта Tutu.ru , где россияне покупают
билеты в путешествия (более двух миллионов телефонных номеров), потом — «Почты
России» (данные на 10 миллионов отправлений), затем — программы лояльности
Tele2 (более семи миллионов уникальных номеров). Далее последовали сливы
информации нескольких онлайн-магазинов, включая популярную платформу по
продаже секс-игрушек Intimshop и сервис доставки сети «ВкусВилл».
А в конце 2022 года хакеры из NLB опубликовали базу проекта «Московская
электронная школа», в котором родители могут следить за успеваемостью детей
или узнавать, что те ели на обед. Всего в файле было несколько миллионов
телефонных номеров и адресов электронной почты.
В московской мэрии заявили, что
«опубликованные материалы не имеют отношения к реальным данным пользователей
«Московской электронной школы»». Но остальные жертвы утечек, как правило,
признавали, что персональные данные принадлежат их клиентам и пользователям. А
«Почта России» и вовсе прямо подтвердила, что они были получены в результате
хакерской атаки. Впрочем, оспаривать факт крупной утечки сложно. В теории
можно скомпилировать данные на основе тех, что ранее появлялись в даркнете, но
специалисты легко это определят. Например, таким анализом как раз занимается
специалист по информационной безопасности Ашот Оганесян: как только NLB
публикует свежий массив (например, почти 50 миллионов пользователей бонусной
программы «СберСпасибо» в начале марта 2023-го), он тут же изучает ее на
предмет подлинности. Скажем, база «СберСпасибо», по его оценке, подлинная —
помимо имен, телефонов и адресов электронной почты, там есть даже номера карт
в зашифрованном виде, но алгоритм шифрования настолько слабый, что Оганесян,
по его словам, легко провел дешифровку.
Российские хакеры тоже сливали в интернет персональные данные украинцев, но в
гораздо меньших масштабах. Незадолго до войны на продажу
[выставили](https://forbes.ua/ru/inside/kibereksperti-kazhut-shcho-khakeri-
prodayut-dani-ukraintsiv-z-dii-uryad-zapevnyae-shcho-tse-feyk-shcho-
vidomo-24012022-3352) фрагмент базы с сайта «Дiя» — аналога российских
«Госуслуг». Украинские чиновники отрицали, что утечка действительно была, но
местные киберэксперты [указывали](https://focus.ua/digital/507553-utechka-iz-
diya-nastoyashchaya-eksperty-dokazali-chto-portal-hranit-dannye-ukraincev),
что, во-первых, какие-то данные и правда украдены (без уточнения деталей), а
во-вторых, связывали атаку с российскими хакерами. Уже после вторжения
прокремлевские кибервзломщики выложили базу популярного украинского сайта по
продаже билетов в театры и на концерты «Контрамарка» (почти два миллиона
пользователей) и логистической компании «Новая почта» (почти три миллиона
телефонных номеров).
Всплеск атак с обеих сторон, понятно, пришелся на первые месяцы войны.
Постепенно у России истощились ресурсы для интенсивного кибернаступления, угас
и запал у хакерских группировок из других стран — например, у тех же
Anonymous. Целями атак остались лишь относительно легкодоступные для взлома
сайты с персональными данными россиян и украинцев. Но это не значит, что
киберфронт российско-украинской войны перестал существовать: в середине марта
2023 года в Microsoft
[предупредили](https://www.reuters.com/technology/russian-hackers-preparing-
new-cyber-assault-against-ukraine-microsoft-report-2023-03-15/), что хакеры из
РФ с января увеличили число атак в отношении Украины и ее партнеров — и,
возможно, готовят новую мощную волну кибервзломов.
Говорить, кто побеждает в кибервойне между Россией и Украиной, пока рано: она
еще идет. Но точно можно сказать, что, начав это противостояние в интернете,
Россия нанесла вред в первую очередь собственным гражданам.
> <{{{.______)
Массивы персональных данных, которые публикуют проукраинские хакеры, тут же
пополняют российские телеграм-боты по пробиву информации. У большинства
россиян и так уже есть цифровые профили в них. Благодаря и прошлым, и
нынешним, «военным» утечкам там записаны наши телефоны, имейлы, адреса
проживания, номера автомобилей, данные о кулинарных пристрастиях из заказов
еды. Даже сексуальные привычки из базы секс-шопа.
Буквально в два клика любой человек за небольшую плату может узнать, где я,
автор этого письма Андрей Захаров, зарегистрирован в Петербурге, где я жил в
Москве; как зовут мою восьмилетнюю дочь; какой телефон я использовал раньше
(из утечки «Спортмастера», опубликованной украинским хакером); какой у меня
СНИЛС (утечка «Московской электронной школы»). Эта информация доступна любому
мошеннику, и уверяю вас: такой портрет есть и на вас. И если россияне могут
жить своей частной жизнью, стараясь не замечать войны, то масштабное
пополнение цифровых профилей показывает, что на самом деле она пришла в каждый
дом.
|
* Объявлены в России «иностранными агентами»
■︎
| ■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎
Первая мировая кибервойна. Письмо о битве хакеров за Украину
в последнее время все чаще натыкаюсь на реселлеров. Бывает покупаю доступ а
через два дня мне тот же доступа пытается перепродать уже другой человек и тд
и тп.
ХЗ если у продавца есть куча левых аккаунтов и он пытается выжать максимум из
того или иного доступа, тут доказательств никаких у мене нет.
Пока никого лично обвинять не готов, все мы скорее всего отрабатываем одни и
те же логи.
Просто по-моему раньше на форуме ставился более серьезный акцент на продажу в
одни руки (особенно через гаранта) а сейчас черти что твориться.
Хотелось бы узнать мнение форумчан по этому поводу. Сталкивались ли вы с этой проблемой? Как ее можно решить?
Medibank is one of the larger Australian health insurance providers and was recently subject to one hacker group's amateur attempt to run their own ransom/extortion campaign.
For RAAS to work effectively it requires at least one of two essential components, Trust and Leverage.
RAAS is a trust based ecosystem and only works when hackers keep their word, similar to mutually assured destruction theory in that if one country uses a nuke then we all die, no one wins, ergo, Victims need to be convinced that paying will secure their data and return them to normal operations.
Those that pay get their data back, those that don't get their secrets published. simple.
Leverage is a means to encourage payment, normally through locking the victim out of their data through encryption to cripple the business and leave limited options.
In the case of Medibank, both of these components were absent.
The hackers responsible managed to successfully access Medibank's system and steal around 200GB of data. It would be at this point that a competent hacker would deploy the ransomware to encrypt the victims system. It appears to be the case that either they forgot (really?) or lost their access and didn't create any persistence on the system to cover these eventualities. This meant that any leverage was now reduced.
Data value is subjective. Outside of Medibank, the data that has been exposed already has a limited value relative to what can be done with it.
Initially attempting to extort USD10 Million which for a company of Medibank's size is not unreasonable. Medibank, however, officially declined to pay.
Why? The group failed to build trust from the beginning. During the negotiations, Australian media reported the hackers shopped Medibank around to a number of RAAS groups. Someone has then negotiated to utilise REvil, a group that was ostensibly “dismantled” by the FBI/FSB early this year and done nothing officially since and now REvil's “Happy Blog” TOR site has been magically resurrected on a new onion and Medibank's data posted in chunks, presumably in the vein hope that Medibank will change its mind. That is if they can maintain the site for any substantive time (its offline yet again as I sit here and wonder who is responsible and how can this amateur exhibition be taken seriously by the victim).
Why haven't they just posted the data and moved on, are they are attempting to sell data (at grossly subjective prices) they stated they were going to post anyway, its kind of absurd.
The result of all this is the Australian government seriously considering laws to ban any payment of ransoms and fines up to AUD50 Million to a company that fails to protect their customers data effectively making ransomware or data extortion redundant. Where a business could take out insurance and write off the expense as a cost of business before, this could now be unlawful. Other countries will be watching the outcome carefully.
So the question remains, has this amateur display changed the market in Australia and beyond?
Всем привет.
Хотел бы поднять несоклько вопросов, касаемых данных компании для слива:
Какие данные важны для компании?
Какие документы искать в первую очередь?
Как проанализировать отчестность и понять, какую сумму можно требовать у
компании?
Как искть киберстраховку?
*Ни разу не находил ее. В лучшем случае, находил "общую" страховку, где ни слова про кибер риски.
Так ли важен объем (в GB) или можно огграничиться 50 гигами, но более выжно
информации?
Все ли можно найти на общей шаре или лучше изучать каждый комп собтрудника?
Как найти не соотвествие в налоговой отчестности?
Можно ли найти "косяки" компании, которые компания скрывает от общественности
или это миф?
*Речь не о локерах, а только о данных.
Приветствую, форумчане! Вопрос создан с целью окончательного перехода с шинды
на линукс. Вопрос заключается только в выборе конкретного дистриба.
Выделил для себя:
- OS TAILS
- QUBES
- WHONIX
Другие варианты не особо рассматривал, либо не знал об их существовании. Хотелось бы услышать ваше мнение, или объективные факты.
Данная тема создана по-большей части для болтологии на тему операционок и
критики плюсов и минусов конкретных ОС, которые позиционируют себя как
безопасные и анонимные.
Спасибо за понимание! Всем добра!
Trad For Hacker
Друзья!
Я обращаюсь к вам за помощью. Бывший дилер просит помочь ему вывести мерзавцев
на чистую воду. Да , я сам не божий одуванчик, приступал закон, но я не
подписывал договора, что буду чтить и защищать законы, в отличие от тех, кто
эти клятвы давал с целью повышения по службе, жажды наживы и власти,
компрометируя тем самым всю вертикаль власти и люди теряют веру и надежду в
государство. Лицемерные личности и хозяева жизни, для которых закон не писан.
Помогите сорвать маски с их алчных и порочных лиц.
В главных ролях:
1. Следак
2. Товарищ 1го
3. Пахан
4.Опер
5. Адвокат
Теперь в общем и по каждому. Опишу так, как они сами любят выражаться:
организованная преступная группировка , в которую входили вышеперечисленные
люди, выполняла указания организатора ОПГ - товарища 1го, который
координировал все действия участников группы. У каждого участника преступной
группы была отведена своя роль. Следак должен составить дело , которое ему
укажет организатор: сколько эпизодов, какие части; от этого будет зависеть
срок осужденного, поэтому у нас в стране у разных людей, но с одинаковым делом
причиной и следствием такие разные сроки. У кого-то шесть лет, у кого-то 16.
Когда я отказался с ним сотрудничать, следаку сверху дали указания дописать
ещё несколько эпизодов. Для следователя проблемы не составило, чтобы у меня
получилось максимум из возможного. Благодарю! Цена вопроса, чтобы этого
избежать - 2 млн руб. Этим занимается адвокат. Адвокату отведена роль
финансовая. Этакий посредник между, но представляющий интересы своего ОПГ. С
предложением помочь вывести из кошельков деньги, мне нужно было сказать
пароли, адвокат вывела их на счета ОПГ. Плюсуем вымогательство +
мошенничество. У опера роль запугать тебя или задобрить, чтобы тёпленького
передать в лапы адвокату и следаку, для того чтобы ты дал на себя показания: с
моих слов записано верно , ниже подпись и всё! Тебе пиздец!
Опер так же работает под прикрытием, свой парень, раздувной, любой торч со
стажем позавидовал бы его знаниям на тему наркотиков. Смотрели фильм "Текст"?
Тот мусор , который работал в ГНК один в один , тоже мусор во втором
поколении.
Пахан ОБНОНа умыл руки, так как вся операция была на контроле товарища 1го. Он
же следит за каждым участником ОПГ, чтобы операция прошла без сучка и
задоринки , ежечасно передавая информацию организатору.
Как бы то ни было, все они приступили закон , стоя на его защите. Мне нужен
совет от хакерского сообщества. Есть фамилии и имена, остались кошельки, с
которых были выведены деньги. Я восстановил пароли, у них есть соцсети и
мессенджеры , почтовые ящики, пробить каждого ,взломать переписки, там
найдётся столько компромата, что им будет светить немалые срока и миллионные
иски.
Кто поможет в борьбе за правое
дело?
Скорее всего все наверное замечали как кто-то сидит за столиком с чашкой кофе
за своим последним макбуком с нереально серьезным лицом.
Было интересно попробовать, но оказалось это жутко неудобно, хоть и интернет
нормальный в заведении, все палят тебе в моник, рядом сидящие посетители
напрагяют своим присутсвием и интересом к находящемуся на твоем экране. Музыка
порой так же сильно отвлекает от работы. Бывает же такое что и дети кричат. А
официанты кругом ходят вокруг твоего стола.
Кто-то работает на постоянке в кафэ/ресторанах ? Расскажите пожалуйста,
что вами двигает каждый день приходить в рестик и работать там. Отвлекают ли
вас вышеописанные факторы?
Если вы себе позволили дорогой ноутбук, можете ли вы себе позволить недорогой
стол и стул в вашем доме|аренду мини офиса, или вам предпочтительней иметь
офис в кафэ, тогда почему?
P.S Заранее скажу, никого не хотел оскорбить, обычный соц. опрос. Спасибо.
Внесу немного ясности для наших заграничных друзей, а так же для нашего
скромного сообщества где произошёл небольшой конфуз с эксплойтами.
Недавно, Вазафакой в твиттере был "слит" эксплойт, который западные друзья
назвали "SQLi(CVE-2021-20028)". С какой это радости они прозвали его так -
непонятно.
В связи с сегодняшними разборами полётов и помощи нескольких специалистов было
подробно разобрано и выявлено, что эксплойт "слитый" Вазафакой - SonicWall
SSLVPN.
В итоге, что мы имеем:
- SQLi(CVE-2021-20028) - остаётся невинным;
- SSLVPN - находится в полу-слитом состоянии("ходит по рукам")
Обращаюсь к западным друзьям и новостным блогам! Не вводите в заблуждение людей, не зная правды!
**Щас изложу суть
Купил инсталлов на свой софт(неважно какой)
В логгере статистика есть, дальше ничего нету, ни одного отстука
Ну думаю надо проверить как так то, начал перезаливать то туда, то сюда
(билд), по итогу все равно ничего
Потратил ровно столько сколько не хотелось бы тратить вообще, "золотые
инсталлы"
Ну у этого "тела" оказались открыты некоторые портики, на его Win2012, нечайно
получилось показать ему что он слишком уязвим (в целях ознакомления), в общем
нарыл там такую прикольную вещицу, всё увидете на видео и сам софт конечно же
прилагается, написан на C#, прикольная вещь так то, но скамить это не так уж
прикольно, я только начал вливаться в "общие темы", даже пару аккаунтов
зарегестрировал на форумах, в том числе и здесь, но эту инфу выкладываю только
здесь
Прошу прощения за мой Русский, ошибок много(орфография), а так суть Вам братцы
понятна, надеюсь
Видео: https://drive.google.com/file/d/13dYUlO2ic7DwyEBvIuDZzVF3y9AxAY2S/view?usp=sharing
Софт:
https://drive.google.com/file/d/1OKu9CCD4XCEgnVtlPs_2tBWE1nTaOhcB/view?usp=sharing
Пароль от архива: xss
ВирусТотал: https://www.virustotal.com/gui/file...8daf544c887c314582781bc2dd37164f183?nocache=1
Надеюсь помог чем нибудь, разбирайтесь немного в шляпных трафферах**
Донатить можно сюда ETH: 0xa7b3fbaee004c3cf6e75efb7b1633e4ba2b88662
скоро солью еще три скам движухи
Today, there are reports of the Ragnarok group releasing decryptors and shutting down their extortion site. Any idea on why Ragnarok made such a quick exit?
Нашел интересную ссылку, на ТОП самых разыскиваемых киберпреступников. То что
в ТОПе 3 из РФ и 4 из Укр в целом неудивительно.
Ссылку на сайт размещу здесь же.
](https://www.secretservice.gov/investigation/mostwanted)
Contact Us If you have information regarding these individuals, please contact the U.S. Secret Service at MostWanted@usss.dhs.gov.
www.secretservice.gov
В целом что думаете коллеги?
Приветствую.Компетентные, внесите ясность пожалуйста по концепции
связки,которую хочу осуществить.
Значит планирую через 911 войти на мощную удаленку и от нее уже создать
связку:
впн-тор-сфера с носком
Стоит ли использовать антик в связке?
Можно ли заменить тор опен впном?
Буду рад аргументированым советам,заранее благодарю
На диструктивную критику 0 внимания)
to put money in a bank account is it necessary to send the login?
Исследовали:Aviran Hazum, Alex Shamshur, Raman Ladutska, Ohad Mana, Israel Wernik.
Введение
Сейчас, как никогда ранее, мы полагаемся на наши смартфоны, чтобы оставаться
на связи с нашей работой, нашими семьями и окружающим миром. В мире
насчитывается более 3,5 миллиардов пользователей смартфонов, и, по оценкам,
более 85% этих устройств - около 3 миллиардов - работают под системой ОС
Android. Поэтому неудивительно, что злоумышленники и злоумышленники активно
атакуют эту обширную базу пользователей в своих собственных вредоносных целях,
от попыток украсть данные и учетные данные пользователей до внедрения
вредоносного, шпионского или вымогателя, приносящего прибыль, и т. д.
Однако, с точки зрения злоумышленников, закрепиться на мобильных телефонах
жертв - это постоянно развивающаяся проблема, поскольку встроенные функции
безопасности на некоторых телефонах и контролируемый доступ к официальным
магазинам приложений, таким как Google Play, действительно обеспечивают
определенную защиту. пользователям. Это означает, что потенциальные
злоумышленники должны разрабатывать новые и инновационные векторы заражения
мобильных устройств, а также использовать и совершенствовать новые навыки и
методы для обхода средств защиты и размещения вредоносных приложений в
официальных магазинах приложений.
Компания Check Point Research (CPR) недавно обнаружила в даркнете сеть
вдохновителей разработки мобильных вредоносных программ для Android. Это
открытие вызвало у нас интерес, так как оно было необычным даже по меркам
даркнета. Исследователи CPR решили копнуть глубже, чтобы узнать больше о
злоумышленнике, стоящем за сетью, его продуктах и бизнес-модели, лежащей в
основе злонамеренных атак на мобильные устройства Android.
Погружение в darknet
Мы отслеживали активность злоумышленника по прозвищу Triangulum на нескольких форумах Darknet.
«Triangulum» на латыни означает «треугольник», и этот термин обычно используется по отношению к галактике Треугольник, которая является спиральной галактикой, расположенной в созвездии Треугольника.
Так же, как и в галактике Треугольник, трудно обнаружить следы актера
Треугольника. Но как только вы его заметите, за ним будет относительно легко
следить.
Профиль:
![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp-
content%2Fuploads%2F2020%2F11%2Fimage-21.png&hash=951497e2851a68c73edc0cc9859b88fb)
Ник: Triangulum ™
Skyperiangulum_10 | crook_62
Эл. адрес:triangulum365@gmail.com
Discordriang#9504
Альтернативные личности:Magicroot
Предполагаемое происхождение:Индия
Навыки:Высокий уровень социальных навыков в сочетании с математическим опытом в области тригонометрии, интеграции и дифференциации.
Возраст:Примерно 25 лет
Персональные данные:
- 190 см в высоту
- в 2017 году в качестве домашних питомцев были две черепахи.
- была подруга еще в 2017 году (текущее семейное положение неизвестно)
Предпочтительные модели ноутбуков:Lenovo, HP, Sony, Dell
За последние несколько лет, когда Triangulum был активен в темных уголках
Интернета, он продемонстрировал впечатляющую кривую обучения. В течение двух
лет он посвятил большую часть своего времени оценке потребностей рынка и
развитию торговой сети с нуля, поддерживая партнерские отношения, внедряя
инвестиции и распространяя вредоносное ПО среди потенциальных покупателей.
Судя по всему, Triangulum начал свою деятельность в самом начале 2017 года, когда присоединился к хакерским форумам в даркнете.
Изначально Triangulum демонстрировал некоторые технические навыки в области обратного проектирования вредоносных программ, но на тот момент все еще оставался разработчиком-любителем.
Triangulum также общался с разными пользователями, пытаясь оценить рыночную стоимость различных вредоносных программ.
10 июня 2017 года Triangulum впервые познакомился с разработанным им самим
продуктом.
![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp-
content%2Fuploads%2F2020%2F11%2F1-2.png&hash=4110acc465e2f7187add235a5719d7d0)
Этот продукт представлял собой мобильный RAT, предназначенный для устройств
Android и способный пересылать конфиденциальные данные на сервер C&C, а также
уничтожать локальные данные, даже удаляя всю ОС.
Когда Triangulum перешел к маркетингу своего продукта, он начал искать
инвесторов и партнера, который помог бы ему создать PoC, чтобы
продемонстрировать возможности RAT во всей красе.
![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp-
content%2Fuploads%2F2020%2F11%2F2-3.png&hash=7968bdfbc2c2c75ce0d0bec38e6c07bb)
![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp-
content%2Fuploads%2F2020%2F11%2F3-2.png&hash=5a56ad510d8515cd04dfdaa641fd8137)
20 октября 2017 года Triangulum выставил на продажу свое первое вредоносное ПО. После этого Triangulum исчез с радаров на полтора года без явных признаков активности в даркнете.
6 апреля 2019 года Triangulum снова появился в продаже с другим продуктом. С этого момента Triangulum стал очень активным, рекламируя 4 различных продукта в течение полугода. Оказалось, что Triangulum потратил свободное время на создание хорошо функционирующей производственной линии для разработки и распространения вредоносных программ.
Рука помощи
Поддержание производства и сбыта нескольких продуктов за такой короткий период
времени - сложная задача, которая вызвала у нас подозрения, что за этой
торговой сетью стояло несколько участников. Оказалось, что кто-то помогал
Triangulum.
И действительно, после дальнейших раскопок мы обнаружили доказательства того,
что Triangulum делил свое королевство с другим пользвователем по прозвищу
HexaGoN Dev.
![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp-
content%2Fuploads%2F2020%2F11%2Fcoop.png&hash=95fc818aecb12057bcca7cee89af754c)
Это сотрудничество, похоже, возникло в результате предыдущих сделок между
ними, поскольку в прошлом Triangulum приобрел несколько проектов, созданных
HeXaGoN Dev, которая специализировалась на разработке вредоносных продуктов
для ОС Android, в частности RAT.
![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp-
content%2Fuploads%2F2020%2F11%2F4-2.png&hash=08ceb28529270066ab0142d5b997ff97)
Сочетая в себе навыки программирования HeXaGon Dev и навыки социального
маркетинга Triangulum, эти два участника представляли угрозу.
![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp-
content%2Fuploads%2F2020%2F11%2F5-1.png&hash=2631f88361af52c8ada30649c58a9f56)
Работая вместе, Triangulum и HeXaGoN Dev создали и распространили множество
вредоносных программ для Android, включая криптомайнеры, регистраторы ключей и
сложные MRAT P2P (Phone to Phone).
Маркетинговые усилия
Triangulum рекламировал свои продукты на различных форумах в даркнете, даже
используя услуги визуального иллюстратора для создания привлекательных и
запоминающихся информационных буклетов для продуктов. Это было серьезным
улучшением его старых рекламных усилий, которые выглядели довольно
дилетантскими.
![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp-
content%2Fuploads%2F2020%2F11%2F6.jpg&hash=e5900fedbb6a2d52cdda6399f14dfb05)
![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp-
content%2Fuploads%2F2020%2F12%2F2prods-1-872x1024.png&hash=ec7633fc7ce02b78fbc7e90f01ce95b2)
Несмотря на то, что вредоносная программа продавалась по доступным ценам и с
разными планами подписки, очевидно, что команде Triangulum этого было
недостаточно.
Мы наблюдали за актерами грязные маркетинговые уловки. Однажды HeXaGoN Dev
представился потенциальным покупателем и прокомментировал один из постов
Triangulum, продвигая продукт и высоко оценивая разработку, чтобы привлечь
больше клиентов.
![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp-
content%2Fuploads%2F2020%2F11%2F8-1.png&hash=73ea367504fc8a4d945516731525024f)
Интересно отметить, что команда не хочет демонстрировать демонстрационные
видеоролики о своих продуктах в действии.
![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp-
content%2Fuploads%2F2020%2F11%2F9-1.png&hash=6e319137a7cb5912d5c0a0ed237fb2c1)
Репутация
Мы видели признаки того, что Triangulum одержим своей репутацией и заботится о
своей популярности с той же тщательностью, что и о максимизации своей прибыли.
Он фанатично защищает свои продукты и пытается сокрушить любого, кто
достаточно храбр, чтобы задать неудобные вопросы или дискредитировать его
работу.
![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp-
content%2Fuploads%2F2020%2F12%2F10.png&hash=190782ea310e24977b7b23d6f39dbf3e)
Репутация Triangulum позволяет ему быть уважаемым членом хакерского
сообщества; он получает много положительных отзывов и имеет высокий статус на
домашнем форуме.
![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp-
content%2Fuploads%2F2020%2F11%2F11-1.png&hash=d669d78dc168695370a60a98f4dd9b20)
Конечно, это также помогает его продажам: когда клиенты видят кого-то, кто
является постоянным участником с множеством продуктов за его спиной, вместе с
положительными отзывами других пользователей и уверенными ответами автора, это
делает их более склонными к совершению покупки.
![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp-
content%2Fuploads%2F2020%2F11%2F12-1.png&hash=b809173fdc340aba2de2bca30d657c79)
Клиенты, очевидно, стекаются в Triangulum, несмотря на отсутствие демонстрационных видеороликов, а также свидетельств грязных маркетинговых уловок и некоторых других предупреждений.
Обучение на своих ошибках
Однако, как вскоре узнал Triangulum, хорошая репутация на его домашнем форуме
не гарантирует автоматический успех для других.В апреле 2020 года Triangulum
попытался распространить свою сеть продаж на российский сегмент даркнета. Он
сделал сообщение о продаже одного из своих продуктов.
![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp-
content%2Fuploads%2F2020%2F11%2F13-1.png&hash=513f1cb401bc6ea9ce0b32a4f617b5e0)
Несмотря на его предыдущую репутацию на домашнем форуме, здесь его не
встретили. Пользователи не были готовы платить за продукт без
демонстрационного видео, особенно для относительно неизвестного человека,
который был на этом новом сайте. Как и раньше, Triangulum заявил, что не
считает необходимым предоставлять демонстрационные видео.
![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp-
content%2Fuploads%2F2020%2F11%2F14-1.png&hash=a88f342276212daadc37022c5d1f2155)
После нескольких других все более резких постов тема была закрыта по
причине«Автору темы нельзя доверять» с предложением попытаться завоевать
доверие пользователей. Все это произошло в течение 5 дней после открытия темы.
![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp-
content%2Fuploads%2F2020%2F11%2F15-1.png&hash=bfb0cca5df05f206b5ac6129d39841e4)
То, что хорошо работало на домашнем форуме Triangulum, не имело шансов в русском сегменте. Triangulum явно воспринял этот урок близко к сердцу, так как с тех пор мы не наблюдали никакой активности в других сегментах Darknet. Вместо того, чтобы приспосабливаться к требованиям клиентов, он придерживался своей схемы того, что работало ранее, и не хотел менять ее даже немного.
Изюминка
После многих лет усилий, которые включали опробование различных маркетинговых
методов, включающих аутентичные манипуляции с продажами, HeXaGoN и Triangulum
были готовы представить свое последнее творение, жемчужину короны - Rogue.
Раскрытие самозванца: взгляд на вредоносное ПО Rogue
Семейство вредоносных программ Rogue - это RAT. Этот тип вредоносного ПО может получить контроль над хост-устройством и экстрагировать любые данные (фотографии, местоположение, контакты, сообщения и т. Д.), Изменять файлы на устройстве, загружать дополнительные полезные данные и практически все, что приходит в голову.
Истоки вредоносного ПО
Внутри пакета Rogue мы обнаружили два основных компонента. Одно из них
представляло собой вредоносное ПО DarkShades, а второе - Hawkshaw. Интересно
то, что ни один из них изначально не принадлежал Triangulum.
Изначально DarkShades продавался в даркнете компанией HeXaGoN в августе 2019
года.
![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp- content%2Fuploads%2F2020%2F11%2F16-1.png&hash=67d1ae15f22be6f8baee675832769325)
Проект DarkShades был официально продан Triangulum через 3 дня после начала
продаж, и была создана новая ветка продаж, на этот раз самим Triangulum.
![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp-
content%2Fuploads%2F2020%2F11%2F17-1.png&hash=21320d4a581eb4afa737b54892820415)
Triangulum украсил рекламу (см. Рис. 7 слева) по сравнению с оригинальной.
![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp-
content%2Fuploads%2F2020%2F11%2F18.jpg&hash=9746821b3b357402be55956215361850)
DarkShades не был оригинальным разработанным продуктом, о чем свидетельствует
название его основного пакета («com.cosmos»), который является прямой ссылкой
на другой продукт, проданный HeXaGoN ранее в этом году: Cosmos RAT.
![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp-
content%2Fuploads%2F2020%2F11%2F19-1.png&hash=1f1989ab990b3e6ba40ef9c102692028)
Интересно, что это вредоносное ПО не было приобретено для перепродажи
Triangulum. Учитывая тот факт, насколько методично он перепродавал другие
продукты HeXaGoN, этот разрыв, вероятно, связан с тем, что DarkShades является
превосходным преемником Cosmos. Таким образом, перепродажа Cosmos отпала.
Что касается Hawkshaw, то его исходный код вредоносного ПО просочился в 2017 году и с тех пор доступен в Интернете. Версия, которую мы обнаружили внутри пакета Rogue, - «v.1.17».
Краткое описание генеалогического дерева Роуга показано на схеме ниже:
![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp-
content%2Fuploads%2F2020%2F11%2F20-1.png&hash=d24241bb2182d68bfba368d5c4fdcdf5)
Rogue, по-видимому, является последней версией вредоносного ПО, разработанным
и поддерживаемым HeXaGoN и Triangulum. Однако мы не можем назвать это
совершенно новым семейством вредоносных программ. Скорее, это комбинированная
версия семейств вредоносных программ Cosmos и Hawkshaw. Мы также должны
добавить, что Triangulum не разрабатывал свое творение с нуля, а взял то, что
было доступно в обоих мирах, с открытым исходным кодом и в даркнете, и
объединил эти компоненты.
Технические подробности
Давайте посмотрим, что скрывается за пакетом Rogue.
Сохранение настойчивости
Когда Rogue успешно получает все необходимые разрешения (если все необходимые разрешения не предоставлены, он будет постоянно просить пользователя предоставить недостающие разрешения), он скрывает свой значок в качестве защиты маскировки, чтобы его было нелегко избавиться от этого.
Затем вредоносная программа регистрируется как администратор устройства. Если пользователь пытается отозвать разрешение администратора, на экране появляется сообщение, призванное вселить ужас в сердце пользователя: «Вы действительно хотите стереть все данные ??»
Кроме того, сравнивая определенные заранее заданные значения со значениями,
заданными системой, Rogue может обнаружить виртуальную среду, что может
привести к задержке \ прерыванию его злонамеренных намерений.
![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp-
content%2Fuploads%2F2020%2F11%2F21-1.png&hash=3ba0ac08df9a5aad8f8babf45a65d30f)
Сети
Семейство вредоносных программ Rogue заимствовало сервисы платформы Firebase, чтобы замаскировать свои злонамеренные намерения и выдать себя за законный сервис Google.
Rogue использует сервисы Firebase в качестве C&C (командного и контрольного) сервера, что означает, что все команды, управляющие вредоносным ПО, и вся информация, украденная вредоносным ПО, доставляются с использованием инфраструктуры Firebase.
Google Firebase включает в себя десяток сервисов, помогающих разработчикам создавать мобильные и веб-приложения. Вредоносная программа Rogue использует следующие:
«Облачный обмен сообщениями» для приема команд с С&C.
«База данных в реальном времени» для загрузки данных с устройства.
«Cloud Firestore» для загрузки файлов.
В коде вредоносной программы Rogue скрыто несколько типов учетных записей
Firebase:
GUARDIAO
PHOENIX
SPITFIRE
AVIRTEK
HAWKSHAW
Кроме того, в зависимости от значения поля «APP_VERSION» в файле манифеста вредоносной программы Rogue может работать в «МИНИМАЛЬНОЙ» конфигурации, которая, как следует из названия конфигурации, предназначена для привлечения минимального внимания.
Ниже приведен полный список команд и возможностей, которые может выполнять вредоносная программа Rogue:
Spoiler: Функции
Команда| Описание| Настройки
---|---|---
getLocation| Добавляет местоположение в базу FireBase|
getMessages| Добавляет SMS в базу FireBase|
makeCall| Звонит на указанный номер телефона
Если номер не указан то звонит на:“+91987654321”.
Номерr “+91987654321”этот номер выглядит как базовое значение в программе и
пренадлежит Индии (91).| Disabled
getImages| Парсит картинки и отправляет в базу FireBase|
deleteCallLog| Удаляет записи у вызове|
fileExplorer| Сохраняет лист директорий указанных в FireBase|
recordCamera| Записывает изображение с камеры в секундах.Видео записывается
локально,а потом отправляется в FireBase| Disabled
installApp| Устанавливает приложение с указанного URL|
syncWhatsappMessages| Загружает сообщения с Whatsapp в FireBase|
fileDownloadToLocal| Cкачивает файл на устройство|
deviceAdmin| Активирует привелегии админа на устройстве|
openApp| Запускает приложение с указанным именем|
getContacts| Загружает контакты в FireBase|
getContacts| Загружает список вызовов в FireBase|
root| Выполняет команду в консоли и результат отсылает в FireBase|
takePicture| Снимает фото с камеры и загружает в FireBase| Disabled
deleteFile| Удаляет файл|
downloadFile / uploadFile| Загружает файл|
sendMessage| Отправляет SMS на указанный номер|
recordScreen| Записывает видео с экрана| Disabled
deleteContact| Удаляет указанный контакт|
updateCallBlockList| Обновляет список заблокированных номеров|
takeScreenShot| Делает скриншот экрана| Disabled
recordAudio| Записывает звук с микрофона|
deviceInfo| Собирает информацию об устройстве
• Номер телефона
• Провайдер
• Имя пользователя
• Cписок пользователей
• Версия SDK
• Видимые пользователем строки
• Серийник устройства
• Название устройства,производитель
• IMEI
• Заряд
• Статус подключение к WIFI
• Информация о подключении WIFI,DHCP
• Результаты сканирования точек доступа
• IPv4 и IPv6 адреса
Информация сохраняется в FireBase|
cancelScheduledCommand| Отменяет запланированную команду|
usageStats| Получает статистику использования приложений
Указанные поля идут на C&C сервер
• Название пакета
• Время использования
• Время первого использования
• Время последнего использовния
Системные приложения что отключены системой
Информация сохраняется в FireBase| Disabled
getInstalledApps|
Сохраняет текущую метку времени и список установленных приложений в базе
данных Firebase.
|
deleteFiles| Удаляет файлы с устройства по указанному пути.|
openBrowser|
Открывает браузер Chrome и переходит к определенному URL-адресу.
| Disabled
zipFiles| Архивирует файлы по указанному пути. Полученный zip-файл загружается
в Firebase Cloud Store.|
addContact| Создает новый контакт.|
login|
Пытается снова войти в учетную запись Firebase с указанным адресом электронной
почты и паролем.
|
getAllScheduledTasks| Сохраняет все запланированные задачи в журнал и
выгружает его на C&C сервер.|
cancelAllScheduledCommands| Аналогично «cancelScheduledCommand», но для всех
ожидающих команд.|
addCallLog| Добавляет новую запись в журнал вызовов с указанным номером,
продолжительностью, датой и типом вызова.|
updateFCMToken| Обновляет токен, используемый для службы Firebase.|
deleteApp|
Удаляет приложение по указанному имени пакета.
| Disabled
clearWhatsappMessages|
Удаляет сохраненные прослушанные IM-сообщения из приложений в локальной базе
данных.
Можно удалить все сообщения или только сообщения, принадлежащие одному из
обнаруженных приложений (например, «com.whatsapp»).
|
runJobScheduler| Запускает планировщик для выполнения заданий, запланированных
Команда «scheduleCommand».
|
Распространение вируса
Как и многие другие вредоносные приложения, Rogue может адаптировать службу специальных возможностей под свои нужды.
Служба специальных возможностей Android - это вспомогательная служба ОС, которая используется для имитации щелчков на экране пользователя и имеет возможность автоматизировать взаимодействие пользователя с устройством.
Некоторые вредоносные программы, в том числе Rogue, используют службу специальных возможностей в качестве ахиллесовой пяты в защитной броне Android, чтобы обойти ограничения безопасности ОС.
Rogue использует службу доступности для регистрации и документирования действий пользователя, а также для загрузки собранных данных на облачный C&C сервер.
Rogue регистрирует следующие действия пользователя:
TYPE_VIEW_TEXT_CHANGED
TYPE_VIEW_FOCUSED
TYPE_VIEW_CLICKED
![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp-
content%2Fuploads%2F2020%2F11%2F22-1.png&hash=c3a255404956c8b64fbf34d035dfe0d8)
Кроме того, вредоносная программа регистрирует собственную службу уведомлений, которая используется для прослушивания каждого уведомления, которое появляется на зараженном устройстве.
Каждое уведомление, которое запускается после имплантации службы, сохраняется в заранее определенной локальной базе данных и позже будет загружено в базу данных Firebase.
Вредоносная программа сохраняет несколько типов уведомлений и анализирует их,
разделяя каждое уведомление на следующие поля:
Тело сообщения
Отправитель
Отметка времени
Однако уведомления из следующего списка, которые обычно содержат более конфиденциальные и более важные данные, анализируются отдельно:
![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp-
content%2Fuploads%2F2020%2F11%2F23.png&hash=4a30e21fec81308e5225b6129c5ea4e2)
Rogue также ведет «Черный список» для телефонных номеров. Вредоносная
программа может выбирать, какие номера находятся в этом списке, и при
обнаружении входящего или исходящего звонка на один из этих номеров прерывает
звонок.
Это делается путем регистрации приемника вызова с именем
«me.hawkshaw.receiver.CallReceiver», который позже использует обработчик
«CallBlock» для блокировки определенного вызова.
![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp-
content%2Fuploads%2F2020%2F11%2F24.png&hash=ea0f07be6d0db8bb47bc0740a215fab4)
С другой стороны, принимая звонки, Rogue может записывать каждый звонок,
входящий или исходящий, и передавать его в облачное хранилище Firebase.
![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp-
content%2Fuploads%2F2020%2F11%2F25.png&hash=05e38cd7ada6b7599dd1ddcfe8ffeba8)
Текущее состояние дел
В апреле 2020 года пакет Rogue RAT просочился на один из форумов Darknet.
Разумно предположить, что утечка может серьезно повлиять на продажи
Triangulum. Однако оказывается, что репутация, созданная его домашним форумом
в даркнете, говорит сама за себя; даже после утечки команда Triangulum по-
прежнему получает сообщения от заинтересованных клиентов на своем домашнем
форуме Darknet.
![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp-
content%2Fuploads%2F2020%2F11%2F26.png&hash=3eb3eec0e70d7bc559a40f72ce3a413a)
Фактически, на момент написания этого отчета Triangulum все еще был активен и
расширял свою клиентскую сеть. Несмотря на все препятствия и некоторые неудачи
(например, неудачную попытку начать продажи в российском сегменте даркнета),
вместе с HeXaGoN он по-прежнему распространяет вредоносные продукты через свой
домашний форум Darknet.
Заключение
Вредоносное ПО Rogue и его история - прекрасный пример того, как эксплуатируются мобильные устройства.
Как и в случае с вредоносным ПО Rogue, другие злоумышленники практикуются и учатся, иногда годами, до тех пор, пока не будут готовы применять свои знания как можно эффективнее при разработке вредоносного ПО или продаже вредоносного ПО.
Triangulum показывает потенциальным злоумышленникам, что вам не нужно изобретать новые вредоносные программы каждый раз, когда вы хотите выставить на продажу новый продукт. Вместо этого вы можете применить свои мягкие навыки в маркетинге, чтобы создать и поддерживать репутацию продавца, а также создать броскую рекламу и разные названия для продукта, который выглядит как другая версия того, что уже существует.
Мы оставляем читателю в качестве упражнения сравнить эти две брошюры с рекламой DarkShades и Rogue (см. Рисунок 7) и найти различия между ними.
Урок, который можно извлечь из этого, заключается в том, что субъекты угроз создали реальность, в которой мы не можем успокаиваться. Мы должны постоянно проявлять бдительность в отношении угроз, которые поджидают за углом, и понимать, как защитить себя от них.
В любом случае, если вы выходите на эту арену, вам лучше подготовиться.
В этом исследовании CPR обнаружил полностью активный рынок, на котором продаются вредоносные мобильные вредоносные программы, живущие и процветающие в темной сети и других связанных веб-форумах.
Как и в случае с Triangulum, другие злоумышленники совершенствуют свое
мастерство и продают мобильные вредоносные программы через темную сеть,
поэтому нам нужно сохранять бдительность в отношении новых угроз, которые
скрываются за углом, и понимать, как защитить себя от них.
Оставайтесь защищенными от мобильных угроз
Check Point SandBlast Mobile - это лидирующее на рынке решение для защиты от мобильных угроз (MTD), обеспечивающее широчайший спектр возможностей для защиты ваших мобильных сотрудников.
SandBlast Mobile обеспечивает защиту от всех мобильных векторов атак, включая загрузку вредоносных приложений и приложений со встроенным в них вредоносным ПО.
Spoiler: С&С Сервера
Spoiler: Хэши
1f5850b3a38df372cc40987b376cbf093ed5dd5d9e99e3ead61b24aa8cc82976
28a74b00f590cc85578dad296271ed0a91225b876c088a4fae2a7e9d06636347
2beb5e9d9ba93acc1d5f858c3e4fdeee04e0741eb44ab0a3a5a98ce2687f38a7
36ebc45ee083d8478372916a7d9bf4f7f26bdd1cd8f10765ec6e375bf73962f4
3dc2f2a200630294fc0af904ddf611f9ecfe8a4c65899aff8d6b56aed53177f8
3ead4a167d118105164e9c13de0fa14d06ea0dc32d02c861bde4c8bef4e0bd07
41ad6c0c6eb93877adb8a319520bba43a334cae463379feccb5b6df3bb94b530
4478a2e8a952529bbe1bf0a1f1d98f197ff1717f1dab1635cfe151c4771d3561
49b353ac2ba897672644ea6aff8edc69ac7fc195b96c069c338f7da588674871
4ad6b698cfd2af542fca2316b94e1f213025d48e0895f1a127dec789c4b4dded
4d24880ac70f7d7b3997316ca01854413de0d8df5bb30ce757280a28713ae7e4
4e0bcfc83f8a2714acbf1725262827ec17f61c5826cd5cf0837d1642fdc5b25e
5a8de8e601fb1577321ded7475b28f8c72157bb6bcf2857c99cbc7a39489c71a
5de7799e1d95daaaceb6e158dfb27e44fd93021c7676f728b0e157e1bd2099c7
62078c7099dd3485b45ac8bec8fcecbc2662f6c21d3b309dc7a865df6a822794
64905ad7b0f635efb0402d57d0b0d7d31832ca66afac2fe17379877004a32e73
6ad406fa29e2f327d9672e1f8578d89aa1f1cc242c7a9ee83ede3cebd313ca09
6e89e0e52fec1bff8175742570d9a40cb32be6c869e885077db9b13b1e39ef80
71cc0cd5979cce2ee72073e81c47262465fd8158d10a7d29cd86cae6ffa12607
72c60de4ae67237bbcdc8d9bdda38c2374cb0d4a1364239ecb9ef4992a6253e2
734c9146be56c9c1e1abb7dfa533d8ebec77ceae8550d7918dd7e38e4f4dc721
7a6c738f4bdecffcbfa8a29eae1091876f34d9c91cd21b51a7e51896a69be3ac
7bea11940ef818db0b3284c5e6b651e8551b5f2662808e3c48e2e92a55156ff3
82c07ab7460204b60e4cd4c2f5e263db538e128382341f8dfa727800d3e0c980
901c93ee5bc2a474c20379bd07eac08cc27266a39b3b6b563c0ffa7dfcebec88
928cdc76250852b5161ca0ca418b82cf3033e1b21d419a9654a29a68b43e4aa5
974615a4902d920895b4fe03e4f987f56471f003daf82d2930c9fdbdc56bc048
9eb556a52bf26e284a6c333f09d576e61fad9f76d4d4b7abb86cfe099108b8a0
a08db81e33f978da7b540228d04ddce47f447b4501b9f70fba46f5acf74e038a
a1002512a86d7af9c4fd5579f87baee7d377e84373cae475a83beb9438eb17e7
ae3afac1ddbf6853845c8a62f9adaaa5ea872141da2dd8be5a6d61b84bf1da9a
af89e25c4add8bc5a5d5cd1a16479ecd8f40577766d8ea8e42eb6bcae7d3ba9d
b93ba6614762120f200efdee98ba2f5f3f3f55f152279c70422d2014f770cf8e
bcd53e2e363daf5eb719c0892d49d15261189fe8711adc9ad40fcbe646956622
c2893c0cdb3e67f3052fe3f819f03f5d52610d0904dad11aa353db202ead6c00
caa38f6ae2969e885757ff0cfce69b7981d4c115740f12cd18b4088b47a97dee
cf519a751ea25f59f99d7f90dfba82c109b11725fe9cbeb479c3ec358f124e99
d910ff3e1ff1c8355d603113dfdf6de3859e206bdd704b83a75c7efb7ab7a594
dfd18ac31b4b90ac72649de6ed663fa2fd8719606cd4da7126098e58288693ce
e0e1fb9d914d0626c4e7b4999afdd02f070cea1bc5a446f7073566d94493161f
e2f611c47efd760a41090293792ad8ebe6ae972c75fe136639c4cc98561b4e98
f47d06ddf3525e244f5d58e9c3ea5f1977845c917b84fca28363d1797d70715e
fa7fcbf01a252e1f0d3028512e5d58ab18674bc415d4956e28d1e3fea835d724
10988044a6db87ff8a526aa4a5004c9fafb8631d4373bf3e7ec76e5e47690eb9
cb1cbb2cadb2f265b38fae9bad0d622cdf4d7c071924a0346679fb3decafa95c
4105f8c46caa7b715d003a8d39ecf2d22b107000961a232538766830a741657b
a4058e6e6f81ec4c8bb234b5df11ad9b459221cc7d1b0acba733ffd6e1f1f930
b790affd3fc6591779fa0c06f6c8e47fbc1b2b76399842f12fbd792edb8bb98c
Название ярлыка (видно пользователю)| Название приложения (отображено в
свойствах приложения)
---|---
AppleProtect| se.spitfire.appleprotect.it
Axgle| com.absolutelycold.axgle
Buzz| org.thoughtcrime.securesms
Google Play Service| com.demo.testinh
Idea Security| com.demo.testing
SecurIt| se.joscarsson.privify.spitfire
SecurIt| sc.phoenix.securit
Service| com.demo.testing
Settings| com.demo.testing
Settings| com.hawkshawspy
Settings| com.services.deamon
wallpaper girls| com.demo.testing
Wifi Pasword Cracker| com.services.deamon
Работал кто то там ? Стоит ли связываться?
Наткнулся вот на такую инфу в инете,может кому-то зайдет,почитайте,как человек
кидал людей, продавал отзывы, за деньги очищал темы.
Лично я до конца не дочитал,херня какая-то по моему
Если нельзя тут такое публиковать,то
Hidden content for users named admin.
удали.
Продажная жопа или как стать миллионером
Сегодня попиздим с вами о волшебном белом обучении тестированию, продажном
HUBLLE(кидок) и о том, как из продавца-консультанта в "эльдорадо" стать
миллионером.
Здесь будет и слив обучения, и разоблачение, ну и все это по фактам, нахуй пиздабольство, не будем падать до уровня Гудини и Хабла
Как то раз попал я на форумы, стало интересно, как же люди там зарабатывают, зашел на darkwebs.cc, недолго думаю пошел купил обучение по тестированию "60.000 в меся - легко, белый заработок"
Ох, думал пиздец, реально бабки мутят люди, молодцы, как окажется потом нихуя
подобного
Пишу Гудини, оплачиваю сразу, договариваемся о лекции.....
А далее произошло следующее: Мы зашли с Гудини в дискорд, 30 минут (на фоне
орущих детей, как он сказал позже, его друзей) он рассказал мне про ютест.
ДОСЛОВНО НАХУЙ: Вот ютест, тут работаем, используй впн, когда тебе придет
академия напиши мне, мы вместе пройдем
"мы вместе пройдем" длиться по сегодняшний день, покупал я эту х#йню 28
ноября, прошло практически 2 месяца
Дальнейшее общение с Гудини просто бесполезно, он либо игнорит тебя сутками,
либо читает и просто молчит. Так как он мне сказал, что его остановили в менты
и ему на адвоката нужны бабки и что пиздец у него в жизни, я ждал, писал ему,
он игнорировал и я продолжал ждать
Первый раз сгорело, когда увидел, что он добавил в тему и СУКА ПОНИЗИЛИ ЦЕНУ В
ДВА РАЗА. На минутку, я блеять покупал с чатом. В ЧАТ МЕНЯ НЕ ДОБАВИЛИ ДО СИХ
ПОР. СУКА ПРОШЛО 2 МЕСЯЦА, Я ЗАПЛАТИЛ ЗА ЭТУ ЕБУЧУЮ х#йНЮ 30К И МЕНЯ бл#ть
ДАЖЕ В ЧАТ НЕ ДОБАВИЛИ
С того момента я стал наблюдать за темой, а если говорить точнее, за отрицательными коментами в этой теме. Успел сохранить только 3 (https://yadi.sk/d/476orkTK_ee3vA) НО ИХ ТАМ В РАЗЫ БОЛЬШЕ
В поисках информации нактнулся на отзыв об обучении:
Давайте наконец я вам расскажу как эти два пиздюка наебивают всех
Гудини платит Хаблу, ну или Хабл получает процент с продаж, тот в свою очередь
строит из себя самого честного и справедливого на форуме и чистит тему Гудини
А ТАК ЖЕ ЭТОТ ПИДРИЛА НЕ ПУСКАЕТ КОНКУРЕНТОВ, ТАК КАК ЕМУ НЕ ВЫГОДНО ЭТО ->
https://teletype.in/@adm1n_dw/r1qreLmZL
Пока Гудини платит Хаблу, тот вылижет его топик как последнюю блядь. Как сука
смешно читать на форуме слова Хабла о том, что он порядочный, какой он
правильный и тд
Два х#йлана вы думаете, что у вас получиться наебывать дальше - нихуя, я не
оставлю вас в покое, пока вы есть как минимум на форуме.
ОЙБЕК РУСТАМ УГЛИ УМАРОВ ты тоже там не расслабляйся, ведь ты очень испугался
после того, как мои люди передали тебе привет
Ну ебать, посмотрим на этих двух уебеков
Наш лектор, работник эльдарадо (по совместительству миллионер), филантроп и
просто Филимонов Богдан Александрович, так же известный как @Gudini_1.
Расскажет о себе тут -> https://teletype.in/@adm1n_dw/BJZagUXZ8
А продажная мразь, кидок, и просто мамкин Ваня, известный как Хабл - скажет о себе пару слов тут -> https://teletype.in/@adm1n_dw/r1qreLmZL
ОЙБЕК РУСТАМ УГЛИ УМАРОВ пока ты разрешаешь присутствовать на форуме двум
шлюхам и наебывать народ так же, то можешь забыть про свой форум.
Блокировки РКН скоро будут приходить очень часто?
Покупал я эту тему не для заработка, а чтобы посмотреть, как другие зарабатывают, я имею нихуевые бабки в жизни, стало интересно - посмотрел, понял что никак, кроме как наебывая других.
И если вы думаете, что на этом я отстану от вас, да нихуя подобного.
Все только начинается.
ОЙБЕК РУСТАМ УГЛИ УМАРОВ, я был бы рад с тобой пообщаться, ну только если тебе есть, что мне сказать. Пиши мне уже в "твой" телеграмм, который стал моим. @Adm1n_DW
СЛИВ ИХ ЧАТА И ПОДДЕРЖКИ: https://yadi.sk/d/rH_vOgdPW494xw
Ссылка на оригинальную тему : https://teletype.in/@adm1n_dw/B1MJWIQ-L
Ссылка на слитые диалоги : https://anonfiles.com/r3UaEfF2o5/_rar
Мой перевод буржуйской статьи от Australian Institute of Criminology, March 2019, Canberra.
Значительная часть сайтов, находящихся в «теневом интернете» Tor, представляют
собой электронные торговые площадки, специализирующиеся на продаже и
распространении запрещенных товаров и услуг. В частности, посредством них
реализуются наркотические средства, психотропные вещества и их прекурсоры;
поддельные документы, удостоверяющие личность; вредоносное программное
обеспечение; оружие и боеприпасы; контрафактный и контрабандный товар.
По оценке полицейской службы Европейского союза «Европол», в период с 2011 по
2015 годы две трети незаконных веществ, продаваемых посредством сетей Tor,
представляли собой наркотические вещества. Данный способ являлся основным для
организованной преступности в Европе.
Общеизвестные поисковые сервисы («Гугл» и «Бинг») не предоставляют возможности
осуществлять запросы в «теневом интернете». Наиболее распространённым способом
входа в сеть Tor является использование так называемого «лукового
маршрутизатора », который позволяет замаскировать IP–адрес пользователя.
Анонимность платежей обеспечивается использованием криптовалют «Биткоин» и
«Лайткоин».
Интернет-магазины в сегменте «теневого интернета» работают по принципу
известных торговых площадок, например, как «Ибэй». В сделках участвуют три
лица: продавец, покупатель и администратор сайта. Покупатели могут оставлять
отзывы, отправлять сообщения продавцам и оспаривать денежные переводы.
Продавцы описывают наркотик и указывают его основные характеристики: вес одной
дозы, цена за нее и условия доставки. Администраторы обычно получают комиссию
в размере от трех до восьми процентов с каждой продажи и предоставляют услуги
эскроу-счёта (условного депонирования) и общий надзор за работой сайта и рынка
продаж.
Фентанилом называется сильнодействующий синтетический опиоид, который недавно
появился на мировом рынке наркотических средств. Вещество быстро стало
популярным среди потребляющих наркотики, что привело резкому возрастанию
количества зависящих от него лиц. Этому способствовал целый ряд причин. Во-
первых, наркотик производится и продается в различных формах, что удобно для
наркозависимых людей, которые выбирают наиболее подходящие для них виды его
употребления. Во-вторых, в связи с тем, что вещество очень сильнодействующее,
его продажи осуществляются в виде доз значительно меньшей массы, по сравнению
с другими опиоидами. Это делает реализацию фентанила привлекательным для
продавцов, которые используют обычные почтовые и курьерские услуги, делая
закладку максимально скрытной в связи с ее малым объемом. В связи с этим
достаточно сложно отследить производство вещества и предотвратить его
распространение. В-третьих, на основе фентанила относительно легко
синтезировать еще более сильнодействующие наркосодержащие вещества, таких как
карфентанил, фуранилфентанил, метилфуранилфентанил, метоксиметилфентанил и
акрилфентанил.
Для оценки сильнодействия различных опиоидов в качестве единицы измерения
выбирается эффективность воздействия морфина на человека в качестве
болеутоляющего средства . Так, в зависимости от химической чистоты и
индивидуальной переносимости, фентанил примерно в 80-100 раз сильнее морфина.
Его производные также оказывают сильный эффект. Например, карфентанил,
вызывающий летальный исход при передозировке, в 10000 раз сильнее морфина.
Центр отслеживания преступлений в сфере компьютерных технологий Австралийского
института криминологии в период со 2 января по 23 февраля 2019 года проводил
исследование крупнейших интернет-магазинов незаконной продажи наркосодержащих
веществ в сети Tor. При этом особой акцент делался на отслеживание
распространения фентанила. В ходе работы было произведено снятие 36 копий
(«слепков») шести основных торговых площадок «теневого интернета»:
«Берлускони», «Дрим Маркет», «Эмпайер», «Точка», «Вальхалла» и «Уолл Стрит».
На каждом из этих рынков распространяется не менее 1000 наркосодержащих
веществ. Наиболее активно исследовался сайт «Берлускони». Обобщенные данные,
полученные на вышеуказанных сайтах, приводятся ниже.
Торговые площадки Tor систематически подвергаются распределенным DDoS атакам.
Среди их пользователей периодически возникают случаи мошенничества (продавец
прекращает отправку товара, но продолжает принимать оплату за новые заказы).
Сайты время от времени закрываются администраторами, либо их владельцы
задерживаются правоохранительными органов. Рынки сбыта наркотических средств в
«теневом интернете», как правило, недолговечны и в основном работают менее 12
месяцев. Вместе с тем, «Дрим Маркет» существует с 2013 года, а «Точка» с 2015
года. Оба сайта до сих пор не ликвидированы.
С июня 2018 года администрация сайта «Дрим Маркет», несмотря на то, что он
является крупнейшей торговой площадкой по продаже наркотиков, запретил продажу
и фентанила и его аналогов. Тем не менее «Дрим Маркет» был включен в
исследования Центра, так как это самый большой рынок наркосодержащих средств в
сетях Tor. Несмотря на запрет, на сайте периодически появляются случайные, не
попавшие в поле зрения системных администраторов, предложения о продаже
фентанила, а также других «запрещенных веществ и услуг» (оружие, в том числе и
массового уничтожения, боеприпасы; яды; порнографических материалов с участием
несовершенолетних; видеоматериалы и фотографии раненых или убитых людей).
Сведения о продуктах, ценах и поставщиках были получены поисковыми роботами ,
предназначенными для работы в «теневом интернете». Сканеры смогли обойти
средства защиты сайтов, разработанные для предотвращения DDoS атак, которые
является распространенным способом борьбы с конкурентами. Так, большинство
торговых площадок в сетях Tor проводят проверку, «живой» ли человек зашел к
ним на сайт. Для этих целей пользователю необходимо ввести разноцветные буквы
и/или цифры, нарисованные на цветном фоне. Люди способны распознать кон-туры
символов, а поисковые роботы – нет. Такой способ называется «капченный логин».
Поисковые роботы Центра смогли преодолеть эти преграды и скопировать
содержимое страниц во внешнюю базу для последующего анализа. Детали метода
сбора данных приведены в техническом отчете под названием «О подходах к
автоматизированному сохранению информации с сайтов Тоr сетей».
Примечание: в связи с погрешностями, полученными при извлечении данных, цифры
являются приблизительными. Общая сумма долей может не составлять 100%.
Ежедневно на торговых площадках «теневого интернета» предлагается не менее
15,55 кг фентанила. Более половины (54%) распространялось на сайте «Уолл-
стрит», за ним следуют «Берлускони» (15%), «Вальхалла» (10%), «Точка» (9%) и
«Эмпайер» (8%). Небольшое количество фентанила (n = 30, или 7%) было
обнаружено на «Дрим Маркет», который доминирует на рынке опиоидов (74%) и
наркосодержащих веществ (72%) и имеет наибольшее количество запрещенных
товаров (67% ).
Средняя цена фентанила была рассчитана без учета так называемых «пробников»
(например, в некоторых случаях продавцы предлагают на безвозмездной основе
попробовать одну дозу наркотика, чтобы привлечь потенциальных покупателей,
либо устанавливают очень завышенные цены на вещество с повышенной степенью
очистки и минимальным содержанием примесей). Распространители, как правило,
продают фентанил в небольших количествах – микрограммах или миллиграммах,
однако периодически наблюдаются предложения в крупном и особо крупном размере.
На диаграмме 1 показано долевое соотношение видов реализуемых на рынках
«теневого интернета» опиоидов, в том числе героина, оксикодона, трамадола,
фентанила и кодеина, которые составляют большинство доступных опиоидных
препаратов.
В таблице 2 приводятся физические формы наркосодержащих веществ, реализуемых
на шести рынках в сети Tor, а также их усредненные цены за один грамм и общее
количество, предлагаемое для реализации.
Для сравнения, на «уличном рынке» в австралийском штате Новый Южный Уэльс цена
за 0,1 грамм фентанила составляет от 50 до 400 австралийских долларов (по
данным Австралийской комиссии по преступности, 2018 год).
Масса реализуемого на рынках в сетях Tor фентанила составила примерно 21,95
кг. Возможно, это число занижено, так как некоторые препараты, которые могут
тоже содержать фентанил, в расчет не брались. Так, на торговых площадках часто
встречаются вещества, имеющие «разговорные наименования» (например «Апачи»,
«Чайна Вайт (Белый Китаец)», «Биар (Медведь)», «ТНТ»), чей точный химический
состав пока неизвестен. На рынках, где запрещено распространение фентанила,
найдены девять производных от него наркосодержащих веществ, включая семь
разновидностей обезболивающих медицинских препаратов «Фентанил М Сандоз» и две
«Дурагезик», выполненные в форме пластырей. Они применяются для облегчения
страданий людей, имеющих тяжелые формы онкологических заболеваний. Общий вес
пластырей составляет 0.0079 грамм.
Таким образом, каждое пятое значение (n = 88 или 20% от общего списка)
рассчитывалось приблизительно, по усредненных значениям.
Исследование выявило, что фентанил и его производные реализуются в пяти
формах: таблетки, пластыри, порошки, растворы и спреи. Наиболее распространены
пластыри и порошки, что составляет около 88 процентов от общей доли с учетом
корректировки на отсутствующие значения. В 177 случаях (всего оценивалось 439
предложений по реализации) продавцы не описывали, в какой форме
распространяется наркотик.
Предварительные результаты определили 5445 распространителей наркосодержащих
веществ на шести обследованных рынках «теневого интернета». Среди них 102
продавца (2% от общего количества) были идентифицированы как распространители
фентанила. Только восемь из них работали одновременно на нескольких рынках. В
среднем каждый поставщик предлагал 215,6 г вещества, причем половина
предлагала менее 53,0 г. Однако на долю семи ведущих поставщиков, каждый из
которых предлагал более 1000 граммов, приходилось 62 процента (13,66 кг) всего
доступного фентанила.
Из 102 поставщиков фентанила 58 предложили доставку по всему миру (в том числе
в Австралию), но остальные 44 продавца не предоставили подробную информацию об
услугах по доставке и упаковке. Данные свидетельствуют о том, что небольшое
количество поставщиков сообщили о доставке из Австралии, хотя их
местоположение не может быть проверено.
Большинство продавцов выглядят как универсалы, предлагая в ассортименте многие
виды наркосодержащих веществ. Тем не менее, несколько поставщиков, вероятно,
специализируются только на фентаниле и карфентаниле, занимая значительную долю
реализации этих веществ на торговых площадках в сетях Tor.
Несмотря на ограниченный масштаб и продолжительность сбора данных, проводимых
Центром, в «теневом интернете» был обнаружен небольшой, но значительный рынок
сбыта фентанила, включая большое количество сильнодействующего карфентанила.
Более трети (36,5%) из предполагаемых 15,55–21,95 кг фентаниловых веществ,
предназначенных для продажи, были чрезвычайно мощным аналогом карфентанила в
форме раствора или порошка. Фентанил, как правило, продается в очень небольших
количествах (микрограммы или миллиграммы) в виде пластырей или порошков.
Вместе с тем, некоторые поставщики предлагают провести закупку
наркосодержащего вещества в крупных и особо крупных размерах (5–10 грамм или
более).
В случае повышения вынимания правоохранительных органов к крупным торговым
площадкам, на которых реализуется продажа фентанила, можно ожидать появления в
сетях Tor более мелких интернет-магазинов, отслеживание которых будет
значительно затруднено. Дальнейшее отслеживание рынков сетей Tor может
позволить организовать их выявление с последующим пресечением их незаконной
деятельности.
Мне тут написали с претензиец, что кто-то с кору с каких-то жабберов скамит или что-то подобное.
Товарищи:
1. Официальный сайт coru.ws (других нету, даже тор домена)
2. У нас там нет коммерции вообще, она запрещена в любом виде.
3. У нас нет своего jabber сервера. И верифицироваться у вас не получится,
кроме как лс на сайте. Или через админов.
4. Если вы ведете с кем-то сделки от туда, форум вообще не причем!
Пользуйтесь гарантами площадок. Вы все уже взрослые!
Всем мир ^_^
Вопрос конечно серьезней. Ребята, я покажу лишь одно фото, это не копы, это у них просто контроллеры на транспорте. После сего я на тему афроамериканцев более не шучу. И вам не советую )))
Каковы? ))
Everything related to israel will be stooped by the zoinsit
bratva , I have proof that this ass related to unit 8200 ,
I did talk to him many times as person from Israel .
one of many examples URL ,
TOha work so much for years to make xss so great , so we can't have Racism
here , I know this will be closed before anyone can share anything
Инцидент, вызванный Crowdstrike
Здравствуйте, мы в ART 46, новой хакерской группе, поддерживающей РФ и Кремль, хотели бы прокомментировать этот инцидент или хотя бы сравнить его с ним, теперь мы хотим прокомментировать, как обстоят дела в системе Crowdstrike, с которыми мы столкнулись, ошибок не было. Интернет-серверы нескольких компаний, и мы успешно их отключили, мы бы сказали, что это была одна из наших первых успешных атак, и мы просим вас прекратить распространение дезинформации в пронатовских СМИ, потому что вам, Западу, нет смысла это выдумывать. !
Маркус и ребятишки с акка в элементе поведаю за их маневры
Маркус отшил,не пояснив,поражен такой коммуникабельностью .Выходит,Маркус,что
ваша инициатива с проектом E-learning ,привела к непрофильной дискуссии, в
данной ситуации рдеть во всех ракурсах не выдалось возможности и вы заняли
позицию далекую от здравого смысла,сказав,что такие как я оказываются
проблемные.А те или тот,что в элементе показали себя, как шантрапа,даже как то
комментировать вашу речь не хочется.В обещм выводы сделаны,скрины
прикреплены,все просто и ясно,даже когда пасмурно
Дисклеймер: автор по ру не работает и вам не советует. Тема создана, что бы
предостеречь новичков, которым "не надо и точка" не достаточно.
Чем принципиально отличается работа по ру и не по ру? Насколько возрастают
риски?
Наверное самая главная особенность в том что ракун п*здит логи у своих же клиентов, многие от него ушли по это причине.
А за люммой такого замечено не было, селлер порядочный, насколько мне известно.
Поэтому если выбирать между люммой или ракуном - выбор очевиден, к тому же люмма новый стиллер, рантайм не засран, стучит по заявлениям селлера очень даже хорошо.Вот это
И вот это
Две совершенно НЕСОВМЕСТИМЫЕ вещи
На лолзе 95% школоты крутится, которая собирает свои крипторы из говна и палок с паблика и гитхаба.
Хороший крипт не стоит 20$ и искать его нужно явно не на лолзе. Конечно если мы не говорим про какие-то кросс-форумные крипт сервисы, которые могут быть и тут на xss, и на лолзе, и еще на паре других форумов, но я что-то по памяти не припоминаю таких.А вообще в целом по поводу крипта - криптовать сейчас любой стиллер да и другую малварь ОБЯЗАТЕЛЬНО, даже если это не повлияет здесь и сейчас на отстук и стиллер даже некриптованый хорош в бою, как минимум это защитит от быстрых статик детектов на сам код стиллера
а это в свою очередь избавит от головняков по поводу чистки для самого селлера, ты же как клиент хочешь, что бы стиллер хорошо стучал и продолжал это делать, поэтому криптуй в любом случае - это продлит жизнь стиллеру.Сам услугами не пользовался, но довелось общаться с селлером еще в процессе разработки его продукта, парень в сети постоянно, удивлялся, когда он вообще спит?
+ После релиза иногда в ходе общения пишет "погоди клиентам нужно ответить", поэтому поддержка я думаю есть и будет.Click to expand...
Приведи мне клиента у которого ракун что то спздил, мы вместе пообщаемся. А
когда выяснится, что ракун (по крайней мере который работает сейчас) ничего не
пздил , ты полетишь в бан за клевету .
Все свои о нас всё знают и наши подходы к клиентам
Спасибо большое за развернутый и ясный ответ!
Click to expand...
Поменьше слушай местных новорегов-экспертов , особенно который:
Сам услугами не пользовался
Click to expand...
ТСу удачи в продажах!)
С Новым годом! ) =)
Пишу это с с целью что чьи-то слова дадут мне идею, вдохновение, понимание, кардинальную смену мышления и тому подобное.
Сам я программист уже 4-5 лет наверное, то работал в найме в IT компании, то
на фрилансе, то просто заказы в дарке брал но можно тоже отнести к фрилансу,
но никогда не имел своего проекта, своего детища, своей идеи.
Желание создать что-то свое происходит как желание поставить своего рода
ачивку в жизни, как новый опыт, то чего я еще не смог достичь.
Найм
Жить работая в офисе абсолютно не хочется, да это прикольно ЗПшка капает
каждый месяц, окружению гордо говоришь что "йоу я работаю в модной IT компании
у нас офис в Москоу Сити сосите х#й", но ощущается это как рабство,
обязанность работать по часам с 9 до 6, та в принципе по графику, давит на
психику особенно после "свободного " фриланса и дарка, где главное делай то
что от тебя требуют и ты не обязан быть как штык в 8-9 утра у компа и
дрочиться на утренних обеденных и вечерних митингах с тимлидами рассказывая
как мне ахуенно работается и какие завтра у меня грандиозные планы на их мега
крутую работу. Так-же давят мысли о том что ты работаешь на людей которые как
раз делают свое детище, своего рода завистно что не ты на их месте, но это
косвенное, не основное так сказать. От сюда вопрос, может я ошибаюсь по
повойду найма, может я тупо загнался и все эти слова это моя лень и "тупая"
логика. Скажите пожалуйста свое мнение, найм это рабство или стоит сменить
свое отношение к этому.
Фриланс
Во фрилансе я практически не вижу никаких минусов, кроме как нестабильности.
Свободное время, карьерный рост, репутация все это можно в нем найти, он
удобный и порой даже более прибыльный чем найм. Но его нестабильность и
выгорание порой заставляют задуматься о найме, своего руда круговорот,
выгорел, нет заказов, не "сезонность" для заказов или еще что-то и все,
пустота и страх, что кушать завтра и думаешь надо было оставаться в офисе.
Хотя и компания тоже может развалиться, в ней тоже нельзя быть уверенным на
сто процентов, но это другое дело.
От очень многих людей, практически всех успешных заказчиков, которые имеют
свое дело, свой бизнес а именно свой продукт, я постоянно слышал что фриланс
это х#йня, парень тебе надо делать свой продукт, вот где большие деньги, на
фрилансе далеко не уедешь, и я им верю, они действительно состоятельные люди,
у них свой продукт стабильный и пользующийся спросом. Вы согласны что на
фрилансе далеко не уедешь, или можно найти свои миллионы выполняя работу на
заказ?
Свой продукт
Все вышеописанное и заставляет меня постоянно думать, а как же создать свой
продукт, где мне взять идею, в которую я влюблюсь и буду верить, вкладывать
силы деньги время да и все вкладывать. Как создать то что будет полезно людям.
Где можно найти этот подход и почувствовать "вот оно, я знаю для чего я
создан". Уже давно пора покорить этот эверест своего продукта и понять что же
лучше найм, фриланс или он. Помимо создать нужно еще и продвигать, своего рода
тоже вопрос, с чего лучше начать? Одни вопросы). Конечно еще направить свое
мышление чтоб это все было по белому, устаешь ходить под статьей и
оглядываться.
Спасибо большое что прочитали это, у кого будут свои мысли и комментарии будет очень интересно почитать, я прийму любую критику, это то что мне нужно больше всего, ваше проф. мнение.
Источник: web.archive.org/web/20240604140423/https://cyber.sports.ru/tribuna/blogs/nejournalist/3244234.html
Компания подростков в подвальном помещении практически не моргая пялится в большие ламповые мониторы. В зале не переставая стрекочут компьютерные мышки, время от времени клики перебивает звон мелочи за столом администратора. Внутри душно, квадратные метры заполнены смешанным ароматом специй от чипсов и потом. Это типичный компьютерный клуб Москвы в 2000 году.
Среди этой толпы есть два студента. Одного из них зовут Дмитрий Смилянец — его больше знают под ником SMI. Другого зовут Антон Черепенников — на сервере он рассекает под ником sneg1. Пока они играют в Counter-Strike и даже не могут себе представить, насколько значимыми фигурами в компьютерном спорте они станут позже.
Рассказываю достойную Netflix историю двух друзей про формирование российского киберспорта в московских ресторанах, вечную конкуренцию и связи со спецслужбами.
Антон и Дима студенты из обычных семей, учатся в одной группе в МГТУ имени Баумана на кафедре информационной безопасности (ИУ8). Они быстро стали друзьями, между парами вместе ходят курить, а после пар бегут в «компы».
Несмотря на общие интересы, парни были разными. Вот как их вспоминает одногруппник:
«Дмитрий Смилянец был отличником и малообщительным. Впечатление оставил крайне положительное. Антон был противоположностью Дмитрия — общительный, но постоянно в хвостах.Смиля в универе носил самые шикарные вещи, часы, мобильник. Он, наверное, был самым модным. Ссориться с такими людьми себе дороже.Однажды я пришел в таком же пиджаке как у него. Он не поверил и подошел пощупать ткань».
Немного другие воспоминания остались у одногруппницы:
«Про Дмитрия у меня остались негативные впечатления, он был слишком хитрожопым. Общался с людьми только если видел выгоду. На втором курсе подставил меня на экзамене, я после этого старалась держаться от него подальше.Антон был нормальным. Особо близко с ним не общались, но в общей компании иногда пересекались, но это только 2000–2001 год».
Черепенников завалил летнюю сессию на первом курсе и взял академический отпуск. Позже он переведется в Московский государственный строительный университет. Теперь основным местом встречи двух друзей станут компьютерные клубы.
Диме и Антону приходилось совмещать учебу вместе с работой: Смилянец программировал и был помощником оператора в Останкино, а Черепенников продавал картриджи для принтеров. Они все равно проводили свободное время в интернет- кафе, но этого не хватало, чтобы быть лучшими на соревнованиях.
Тогда турниры проводили энтузиасты на местах: собирали взносы с участников и формировали призовой фонд. Деньги разыгрывались не всегда, чаще играли на пиво, сигареты или дополнительное время в клубе. Про спонсоров или зарубежные турниры речи даже не шло, на тот момент киберспорт напоминал скорее тусовку гиков, чем что-то похожее на индустрию.
Sneg1 был вовлечен больше и в 2001 году стал менеджером команды forZe. Антон рассказал про киберспорт Диме, познакомил со звездами московских компьютерных клубов. Концепция чего-то вроде профессионального спорта понравилась Смилянцу, он собрал пятерых игроков с кафедры машиностроения в Бауманке. Кафедра называлась М5 — так появилась m5team.
ForZe и m5team часто встречались на местных турнирах, дружба приобрела специю конкуренции. Команда Черепенникова на турнирах побеждала чаще, ездила представлять Россию в Сеул на WCG 2003 и считалась топом наряду с M19 и Virtus.Pro. Об m5team серьезно заговорили после победы в CPL Summer Belgrade в 2004 году.
Sneg1 и SMI на московском лан-турнире в 2003 году. Источник: igromania
Россия стала первой страной в мире, где киберспорт официально признали видом спорта. Это произошло в 2001 году, а уже в следующем российская команда М19 выиграла киберспортивный чемпионат мира WCG. Игроки стали звездами, про победу сняли репортаж в популярной телепередаче «Намедни» на НТВ. Киберспорту в России пророчили большое будущее.
Надежды оказались ложными: турниров больше не стало, спонсоры в индустрию заходили нехотя, денег не хватало. Из-за этого в 2005 году sneg1 и SMI покинули команды — оба решили создать бизнесы и заводить семьи.
Индустрия стагнирует, в 2006 году киберспорт исключен из перечня признанных видов спорта в России. Кризис 2008 года в стране прошел по касательной, но для киберспорта этого достаточно — Virtus.Pro и М19 больше не существует.
Антон и Дима продолжали общаться: ходили в рестораны, ночные клубы и вместе путешествовали. А еще посещали любительские московские турниры, страсть к игре осталась. Теперь уже в одной команде в качестве игроков. Конкуренция менеджеров переросла в конкуренцию за первое место в табуляции на de_dust2.
Антон и Дима играют вместе на московском турнире. Источник: vk.ru
На дворе начало 2010 года, Черепенников заказывает бизнес-ланч в московском ресторане и пока ждет блюдо к нему подсаживается старый знакомый. Они часто виделись в компьютерных клубах в начале нулевых и sneg1 собеседовал этого парня в forZe, но не сложилось. Парня зовут Алексей Колесников, он же LeX — лидер Virtus.Pro, которые прекратили существование годом ранее.
Sneg1 и LeX в 2010 году. Источник: facebook
Они договариваются о сотрудничестве: Антон учит Лешу предпринимательству, а тот его играть в Counter-Strike. Так появилась команда Iron Will, где LeX капитан, а sneg1 один из игроков. Состав занимает третье место на региональных отборочных WCG 2010.
Осенью Смилянец тоже решает вернуться в киберспорт и подписывает женскую команду по Counter-Strike. На тот момент соревнований для девушек было много, у крупных европейских команд были female-составы — Mousesports, Team LDLC, Alternate Attax. Возрождается организация, m5team теперь расшифровывается как Moscow Five, а девушки получают милую приписку Angels.
Спустя полгода Антон и Дима вместе ужинают в ресторане и делятся историями из жизни. Черепенников рассказывает о своем новом киберспортивном проекте и предлагает старому другу присмотреться к ребятам из Meet Your Makers. Через несколько недель Дима [выкупит](https://web.archive.org/web/20120111091609/http://www.hltv.org/news/6218-mym- lose-cs-team-to-moscow-five) состав.
По уровню игры sneg1 достигает потолка, и сначала он переходит на роль менеджера Iron Will, а затем решает [возродить](https://web.archive.org/web/20200710054834/https://www.hltv.org/news/6608/official- virtuspro-capture-iron-will) Virtus.Pro. Черепенников становится владельцем и главным спонсором команды, на логотипе появляется медведь.
Так две встречи старых знакомых в ресторанах начнут сразу две киберспортивные истории — Moscow Five и Virtus.Pro.
Старые друзья снова становятся конкурентами, VP и M5 борются за звание топ-1 команды России. Первое историческое дерби выиграли медведи, после второго поражения Смелый решает оставить команду без месячной зарплаты. Проиграть можно было кому угодно, но только не Virtus.Pro.
«За проигрыш принципиальному сопернику команда лишена финансовых благ в этом месяце. ЭТО Я СКАЗАЛ. Пусть зарабатывают деньги на этом чемпионате, если не хотят сдохнуть с голода. А Виртуса — молодцы, подготовились к игре с М5».— Дима Смелый
В коммьюнити разгорелся скандал, и если обычные зрители разделили радикальную позицию владельца Moscow Five, то в киберспортивной тусовке большинство высказалось с осуждением. Ярче всех высказался V1lat в комментариях [под постом](https://web.archive.org/web/20110712092806/http://www.moscowfive.ru/news/icsc-8-finals- cs-1-6) на сайте M5:
«Мда. Я просто ошарашен комментарием Димы. Окончательно и навсегда потерял желание иметь хоть какое-то отношение к кому-либо в этой организации. Как так вообще можно? Пусть выигрывают, а то сдохнут с голода...Это вообще нормально? Это Team-Owner? Вы шутите? Это пародия на профессиональную организацию, и на ее топ-менеджмент. Я бы на месте парней дошел бы до финала, и просто на сцене послал бы организацию нахрен. з.ы. все равно потрут коммент, но срать — это
ногой».— Виталий Волочай
Справедливости ради, комментарий Волочая с сайта никто не удалил. После инцидента Смелый признался, что погорячился и на самом деле хотел просто встряхнуть команду. В полуфинале турнира команды встретились снова, но теперь M5 победили VP. На турнире Moscow Five заняли второе место, а Дима удвоил призовые игрокам.
На дистанции московская пятерка стала чаще побеждать медведей в принципиальном дерби. Moscow Five долго не меняли состав, когда Virtus.Pro время от времени делали замены. Перед региональной квалификацией WCG 2011 VP исключили Романа hacker Абрамова. Замена не помогла, в финале отборочных «москвичи» победили «медведей».
Тогда Абрамов заявил, что в команду больше не вернется, но спустя полгода снова стал игроком Virtus.Pro. Правда, всего на месяц — ему предложат условия лучше в Moscow Five.
У Черепенникова и Смилянца была договоренность — не переманивать друг у друга игроков. И такой прецедент сразу перешел в медийное поле, владельцы конкурирующих команд обменялись заявлениями на своих сайтах.
«Была договоренность между М5 и Virtus.pro о непереходе игроков, и несколько раз я категорично блокировал идеи о приглашении игроков М5, держал слово между мной и Смилянцом. Когда Мoscow Five приглашали Hooch’а, который, к слову, отказал, Дима сказал, что это все Залилов (Nirvana), и ситуацию замяли (кстати, где Залилов?).Приглашение Hacker’а и его согласие является уроном для киберспорта, потому что эти «шатания» говорят о малом количестве людей и организаций, с которыми можно иметь дело».— sneg1
Ответ Смелого был быстрым и категоричным.
«Заглянул на сайт команды номер два в РФ, их лидер Антон Черепенников негодует. Мол, была договоренность не переманивать игроков… Отвечу на своем сайте, т.к. раскручивать их портал не намерен больше, двух комментариев достаточно. Итак: Роман Абрамов не подписывал никаких документов с Виртусами, он им ничего не обязан. Я не перекупал его по одной простой причине — он находился в «свободном полете». Лидер ВП пишет, что контракты с игроками являются, по сути, филькиной грамотой… Антон, у тебя даже такой грамоты не было с Хакером. О чем базар, я бы не стал нарушать ваших с ним письменных обязательств. Мне просто повезло, как когда-то с командой M5.LoL. Ты попросил с Романа вернуть зарплату за два месяца, я тебе выплачу эти деньги лично».— ddd1ms
Hacker стал игроком Moscow Five в марте 2012 года. Уже через месяц Дима был водителем на свадьбе у своего друга Антона, с которым они публично выясняли отношения из-за трансфера. Конфликт остался в прошлом. Смелый вспоминает:
«Чтобы нас не останавливали гаишники, я прикрепил два шарика: один синий, второй красный — как мигалка. И это было его прикрытием на дороге».
Летом 2012 года Дима Смелый вместе с друзьями отправился в отпуск по Европе. Его страсть к активности в медиа сыграла злую шутку: будучи в Амстердаме он сфотографировался на фоне местной достопримечательности — большой надписи «I Amsterdam».
Роковой арт-объект в столице Нидерландов. Источник: bangkokbook
Через два дня после публикации фото в Instagram (соцсеть принадлежит признанной экстремистской и запрещенной в России компании Meta), владельца Moscow Five арестовала голландская полиция по запросу США. Смилянцу предъявили обвинение — подозрение в краже данных 160 миллионов кредитных и дебетовых карт. По версии следствия нанесенный ущерб превысил $300 млн. Дмитрия экстрадировали в США и поместили под стражу.
Спустя неделю новость о задержании лидера Moscow Five [подтвердили](https://web.archive.org/web/20120706235617/http://moscowfive.ru/news/prervannyy- otdykh) на сайте команды. Организация просуществует до конца года. В январе 2013 команду [покинет](https://web.archive.org/web/20130729025720/http://moscowfive.ru/news/sostav- po-lol-pokidaet-organizatsiyu-moscow-five) последний состав — по League of Legends. Последний менеджер M5 Groove создаст команду Gambit и заберет звездный состав лолеров с собой.
Так закончился второй этап киберспортивной конкуренции Дмитрия Смилянца и Антона Черепенникова.
Антон пытался сделать из киберспорта бизнес, хотел вывести команду на самоокупаемость и искал спонсоров. Из-за этого долгое время у Vitrus.Pro был только состав по Counter-Strike. Черепенников занимался операционной деятельностью и увидеть его за спинами игроков на лан-турнире было практически невозможно.
В этом плане Дима был полной противоположностью своего визави: практически всегда находился на сцене за игроками, всячески подбадривал и заводил зал. На команду он также тратил личные деньги, но с бóльшим размахом — у Moscow Five был мужской и женский состав по Counter-Strike, дотеры и лолеры.
Обычный ddd1ms и крайне редкий sneg1 на турнире своих команд. Источник: vk
За любовь переводить все в медийную плоскость Смелого можно назвать эксцентричным руководителем. Чего стоит легендарный поход в горы с составом по Counter-Strike со знаменитым боксерским поединком. Дима был открытым руководителем, записывал блоги, отвечал на комментарии болельщикам и даже официально зарегистрировал М5 в качестве СМИ.
При этом нельзя сказать, что Sneg1 был классическим руководителем, который остается в тени. Антон активно вел twitter и любил поделиться новостями о команде, но медиа-конкуренцию старому другу проигрывал.
Антон и Дима не только управляли своими киберспортивными проектами, но и сами были непрочь поиграть в свободное время. Подписывали состав дотеров — начинали играть в Dota, близился важный турнир по Counter-Strike — они оба засиживаются на deathmatch серверах до глубокой ночи.
Для них игры были не просто каким-то несерьезным хобби, а целой жизнью. Жизнью, в которой они разбирались. Поэтому они активно делились своими мыслями с игроками, могли подсказывать тактики или советовать героев на стадии пиков.
Черепенников и Смелый были крайне амбициозными. Для масштабных проектов нужны серьезные деньги, своих ресурсов не хватало и оба искали инвестиции извне.
Дима нашел партнера раньше, в марте 2012 года у Moscow Five [появился](https://web.archive.org/web/20120324172332/http://www.moscowfive.ru/news/v-moscow- five-poyavilsya-kurator-proekta) куратор. Им стал Сергей Матвиенко — долларовый миллиардер, сооснователь проекта M1 Mix Fight и сын Валентины Матвиенко, на тот момент она Сенатор РФ от города Санкт-Петербурга.
Смелый хотел построить киберспортивную арену в Москве, но на это было необходимо около $2 млн, которых у него не было. Их вполне мог выделить богатый куратор, однако из-за ареста осуществить мечту так и не вышло.
Антон тоже нашел партнера для киберспортивного бизнеса, но несколько позже. В 2015 году им стал миллиардер, совладелец Mail.Ru и МегаФон Алишер Усманов — он выделил $100 млн. в холдинг ESforce. Деньги пошли на финансирование Virtus.Pro, приобретение клуба SK- Gaming, создание СМИ, студии освещения турниров и турнирного оператора. Черепенников создавал киберспортивную экосистему с прозрачной бизнес-моделью.
Дима Смелый вместе с куратором Сергеем Матвиенко (на фото слева). Алишер
Усманов – бизнес-партнер Антона Черепенникова. Источники: vk, paoloayroni
Приход в киберспорт настолько большого и серьезного игрока как Усманов создаст
волну повышенного интереса к индустрии, появятся новые команды и
рекламодатели. В 2016 году в России снова официально
признают киберспорт видом
спорта.
В 2014 году сбудется мечта Смелого, в Москве откроется усовершенствованный аналог Киев Киберспорт Арены — Moscow Cyber Stadium. Это был проект Nirvana_sf — бывшего менеджера Moscow Five. Через год проект закроется, а в 2017 году на этом же месте Черепенников откроет Yota Arena — крупнейшую киберспортивную арену в Европе.
Владелец VP станет суперзвездой и даст интервью газете [Ведомости](https://www.vedomosti.ru/technology/characters/2019/03/11/796152-vladelets- iks-holdinga) и глянцевому изданию [Tatler](https://wayback- api.archive.org/web/20211004182251/https://www.tatler.ru/heroes/kak-anton- cherepennikov-prevratil-kibersport-v-pribylnyj-i-vpolne-realnyj-biznes). В 2018 Антон станет бизнесменом года по версии журнала GQ Russia.
Sneg1 успешно реализовал все свои киберспортивные проекты и в начале 2019 года ушел на пике из киберспорта.
До инвестиций Усманова Черепенников содержал Virtus.Pro за счет денег, которые зарабатывал на продуктах в сфере кибербезопасности. Хоть Антон так и не закончил МГТУ им. Баумана, от изначальной специальности он не отказался — с 2005 года его компания «За Телеком» [занималась](https://secretmag.ru/business/trade-secret/esforce-kak-anton- cherepennikov-stroit-krupnejshij-holding-kibersporta.htm) информационной безопасностью для производителя смартфонов Blackberry. В 2014 была создана компания «Основа Лаб», которая разрабатывала СОРМ решения. Через год компания войдет в холдинг «Цитадель» вместе с другим разработчиком «Малвин Системс».
СОРМ — (сокр. от Система технических средств для обеспечения функций оперативно-розыскных мероприятий) — российская система прослушки.
В 2016 году в России приняли так называемый закон Яровой — он обязывает операторов связи хранить весь передаваемый трафик пользователей и передавать его по запросу спецслужбам. По различным оценкам «Цитадель» Черепенникова занимала 60–80% прослушки в стране, а выручка компаний кратно увеличилась и исчислялась миллиардами рублей.
Затем в 2018 году [создается](https://www.vedomosti.ru/technology/characters/2019/03/11/796152-vladelets- iks-holdinga) «ИКС-Холдинг», в который Черепенников переносит все свои существующие IT-активы. Новый гигант скупает всех связанных с разработкой СОРМ-решений конкурентов на рынке. Участники рынка и эксперты не считали Антона Черепенникова самостоятельной фигурой на рынке. Чаще всего его называют «автором для бизнес-интересов Алишера Усманова».
Через два года Антон передает холдингу USM 100% «ИКС-Холдинг» в обмен на 10% «ЮэСэМ Телеком». В марте 2022 года Черепенников [выкупит](https://www.forbes.ru/tekhnologii/457797-usm- usmanova-prodast-it-gruppu-iks-holding) «ИКС-Холдинг» обратно. Вероятно, спасая группу компаний от западных санкций, под которые попал Усманов.
В феврале 2018 году Диму Смелого приговорили к четырем годам и трем месяцам заключения, он признал свою вину. Его освободили в зале суда, поскольку за время следствия он отбыл срок.
Он тоже вернулся к сфере кибербезопасности и стал автором в проекте RecordedFuture. В 2010 году RF получил финансирование от ЦРУ и Google. Компания обеспечивает безопасность для клиентов: ищут пароли, логины, баги и предупреждают об утечках. В каком-то смысле Смилянец превратился в героя фильма «Поймай меня, если сможешь» и теперь помогает искать хакеров в сети.
Спустя столько лет старые друзья снова становятся конкурентами, только уже не прямыми, а косвенными: проекты Антона и Дмитрия мониторят данные в сети, но один в России, а другой в США.
После освобождения Смелый дал всего несколько интервью. Одним из них было для Mrs. Marple — сотрудницы ESforce Антона Черепенникова.
В беседе Дима не отрицал возращения в большой киберспорт и признавался, что по мере возможностей следил за сценой в неволе. Ему понравился состав FlyToMoon по Dota 2 — на EPICENTER XL команда не пропустила Virtus.Pro в финал нижней сетки и заняла третье место на турнире. Но договориться по финансам не удалось, FlyToMoon подписала новая организация Winstrike.
Спустя год появится новый взгляд на логотип Moscow Five с изображением феникса, намекая на возрождение. А в конце 2019 анонсируется СНГ-состав Moscow Five Acedemy по CS:GO (1uke, rommi, LavL, d34dr0ck, jmLogicser). Команда просуществует до 2021 года.
Черепенников после ухода из киберспорта в локальном медиа не появлялся два года. Он напомнил о себе в twitter, выложив скрин ставки. Сыграло пари на победу Team Spirit на The International 2021, выигрыш составил 44 млн. рублей.
Альтернативный логотип Moscow Five и легендарная ставка Черепенникова.
Источник: X
Дима Смелый возглавляет продуктовый отдел в компании Recorded Future. Живет в США и воспитывает сына. Проект Moscow Five заморожен.
После освобождения Смилянца старые друзья редко общались. Бизнес Черепенникова по линии кибербезопасности был тесно связан с ФСБ и Антону запретили переписываться с Димой, потому что тот находится в США.
Антон Черепенников [найден](https://www.forbes.ru/tekhnologii/493279-umer- tehnologiceskij-predprinimatel-anton-cerepennikov) мертвым на рабочем месте 22 июля 2023 года. Причина смерти — остановка сердца. Его киберспортивный проект Virtus.Pro жив и успешно выступает на про-сцене.
del
Уже часов 7 не грузится экспа,может у кого-нибудь работает?
хакеров.
https://xss.is/threads/120144/
вот и акк на дамаге ее lisa99
1. Хуесосит российского хакера ice80
2. Российский хакер ice80 подтверждает нашей прессе, что lisa99 - это
женщина.
3. lisa = Лиза
4. Регистрация 07.02.2009. Старый акк, пентестерша тоже немолодая.
5. lisa99 раньше писала нашим участникам в личку, а щас чет игнорит и Лиза
тоже ничего не пишет)))
6. Лизочка очень любит использовать "xD" и смайлики из одноклассников.
Вот некоторые ее сообщения на дамаге
- Кстати, о шавках... Помню, как мы с лифтом IQ пилили...xD
- xD да куда нам до илитных кодеров-селлеров-модеров-хулиардеров
Click to expand...
7. Ставит дизлайки на сообщения, где хоть как-то упоминается наш прошлый
редактор student (ранее она с ним списывалась на дамаге,
вконтакте в одноклассниках где угодно) выебала его вдоль поперек и теперь
никому не пишем ни нам, ни ему)))
8. Подозрительная активность, где упоминаются раскрытия личности российских
хакеров. А это ее поле боя деаноны осинт и прочая хуета - ее профиль.
Krebs раскрывает личность хакера x999xx
lisa99: спс. Теперь ясно. Интересно, что хактивист этого слива до сих пор считает, что юзеры чиха были неправы в ответном сливе...Click to expand...
9. Ее любимое это осинт, деаноны и рансом. Если посмотреть lisa99 часто активничает в подобных темах.
Not really FBI, but who are they? I always wondered.
They have never advertised, never posted on forums, never told anyone about
anything, 0 refunds on cards, 0 off-topic support, all they have done is sell
the best fucking CC on the internet, and never sold to more than one person.
And now, silently, they are closing and disappearing. They have probably made 100M+ in profits the past years. Every Russian/Ukraninan speaking knows them, and every English speaking carder knows them.
I bought 100+ cards and waited months, and cards were still untouched. And made money off them easy.
One thing is that they are Russian/Ukranian or some place around that.
But who are they?
Thx
Сегодня в мире криптовалют произошло потрясающее событие, которое повлекло за собой глобальные последствия. Основатель Tether, Крейг Селлерс, был арестован в Вашингтоне по обвинениям в незаконной эмиссии долларов и подкупе аудиторов. Это событие вызвало волну шокированных реакций в криптовалютном сообществе и за его пределами.
В результате ареста и скандальных обвинений, курс стейблкоина USDT резко упал на 90%, оказав значительное воздействие на рынок криптовалют. Инвесторы и участники рынка столкнулись с неожиданным снижением стоимости USDT, что привело к нестабильности и тревожности на криптовалютном рынке.
Эти события вызвали цепную реакцию, создавая волну беспокойства и неопределенности среди участников рынка криптовалют, а также подчеркнули важность прозрачности и законности в этой динамичной отрасли.
Мы следим за развитием событий и проанализируем влияние этих событий на мировой финансовый ландшафт и дальнейшее развитие криптовалютной индустрии. Следите за обновлениями для более подробной информации и анализа данной ситуации.
Всем привет.
Итак, что мы имеем на данный момент, лежат оба джаббер сервера @thesecure.biz
@exploit.im
Оба вместе они покрывают значительный процент наших жаб. Хорошо, что есть
форумы, токс и телега...
Атака скоординирована, кто-то добавил два листинга
https://check.spamhaus.org/listed/?searchterm=176.123.9.36
эксп уже переезжает, на новом айпи чисто, но они тоже подтвердили проблему с листингом спамхауса.
У меня вопрос, кто это сделал? Может он хотя бы заявить о себе? Badb? Павлович? Кто?
После этого, как мы найдем виновных, я бы хотел сказать всем, заканчивайте
уже, а?
Наше сообщество ВНЕ политики, тут есть и русские, и украинцы. И москали, и
хохлы. И жиды, и чурки, и все подряд. И нам тут хорошо.
Кто хочет воевать, еще есть возможность взять в руки оружие, и умереть как мужчина. Заебали тащить ваши страхи в Сеть, диванные войны.
Учитывая последние тенденции (Russian Osint респект), я тоже решил не отставать и взял интервью у одного из наших пользователей, пожелавшего остаться анонимным:
- Здравствуйте, расскажите о себе, чтобы читатель составил общий образ?!
- Рассказать или написать? Я даю вам интервью в письменном виде, так что вы
тогда просите рассказать?! Вы что не понимаете, что это разные вещи. Рас-ска-
зать и на-пи-сать - буквы даже разные в словах. Вот лишь бы спросить! И во
всем у вас так у всех!
- Ясно)
- Собрались тут и набивают сообщения, а я на форуме давно, у меня каждый пост
- А что вы публикуете на форуме?
- Ну, что уж найду на другом форуме. Ну и чего, что заезжано, значит и здесь
должно быть! А то, что технически устарело - это вопрос десятый. Да и картинку
я поменял... Вообще, конечно, пару раз меня осенило, так это же целый день
готовить материал надо, париться.
- А репу как тогда подымать?
- Пришлось зарегать левый аккуант на форуме, какую-то дичь постнуть, чтоб
хотя бы пару сообщений было в профиле, назвать ведро это мусорное как-нибудь
по старой памяти. Теперь ставлю потихоньку сам себе лайки, пригодится и
дизлайк поставить кому-нибудь, да комментарий язвительный написать. Сейчас
планирую еще пару завести, а то совсем с репой плохо.
- Ну и последий вопрос. Форум то вообще компетентный?
- Ну Админ, вроде, что-то шарит, да и то на словах, а остальные вообще софт
тыкать не умеют да прокси настраивать. Все на мне и держится - без меня никак.
В Кремневую долину надо подаваться, да не зовут.
Нашел на деревне у деда, свой старый ноут
Открыл, а там - радиоэфир злого конца 2008 года, хорошая классическая музыка делюсь
Все рипы и ссылки выкладываемые админами уже улетели в вечность
Вот так проходили наши посиделки, без ютубов твичей и всякого говна
Пацаны, это 2008 год, кроберы брутермены асечники рулилилиКто был на злом память и уважение господам!
Click to expand...
Скачать:
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
](https://mega.nz/file/xZRBSSgI#j8GwFV8DSPxvqwUl4Z2IU2szsbt9KC1jvMX9On5oDWs)
mega.nz
by @oziris
Вот до чего доводят зависимости.
Наглядная история почему не надо играть и до чего доводят азартные игры.
[ https://sputnik.by/20190322/Ispoved-igromana-byl-fartovyy-a- proigral-70-tysyach-dollarov-1040569117.html ](https://sputnik.by/20190322/Ispoved-igromana-byl-fartovyy-a- proigral-70-tysyach-dollarov-1040569117.html)
hello,
Which country do you think is best to live in for hackers? Here is some criterias to consider that would make it "the best" for us:
-Crypto friendly?
-No extradition?
-Cost of living
-Can you bribe the justice?
-Health care system
--Banking privacy
Please share your thoughts in this topic.
хорошая попытка браен, но нет
говорит - не могу виртуалку установить, подключись мол а еще и друзей
подключи)
хз может просто ребенок, но имейте ввиду - стучит в пм, спрашивает хуету какую
то, и сразу мол го в тг войсом.
Quake3 ебни ему варн дружище, у него сходу видно набив
постов
Шалом , сегодня хочу затронуть речь о даркнет секте ,которая базируется в телеграм канале и имеют свой сервер на matrix’е ,используя которые держат связь с участниками и продвигают свою идеологию. Создатель данной «системы» (как по мне далеко не глупый человек ) , умудрился выстроить вокруг себя целую армию так называемых «адептов» ,состоящих в основном из активных пользователей «даркнета» ,начиная с безобидных кодеров и трафферов,заканчивая отбитыми ******ами и *****ьщиками ,льющими самую лютую чернуху. Создатель данной идеологии уверяет что , секта ответит на вопрос почему 0.01% населения имеет триллионы , что вы наконец будете услышаны и сможете стать финансово независимыми ,начнете зарабатывать здесь и сейчас ,окружая себя такими же единомышленниками ,трудящимися во благо «тайного сообщества» и которыми движет одна идеология. Основной идеей секты ,как я понял, является уничтожение крупнейших корпораций точечными ударами и распилим бабок между участниками, но автор отмечает ,что общая идея меняется и дополняется ,чтобы адептам было выгодно оставаться внутри секты. Чтобы стать участником предлагается подать заявку ,в которой просят расписать свои навыки ,род деятельности и чем вы можете быть полезным для секты. После чего распределяют участников по профилям в чаты/объединения разных уровней ,со своими кураторами. Как по мне большой плюс ,что они принимают всех и каждого,даже если у тебя особо нет опыта и навыков работы в даркнете. Единственным критерием является - согласие с идеологией. Т.е ты становишься таким же равноправным участником и можешь двигаться по «карьерной лестнице» ,занимать должности за свои заслуги перед сектой ,переходить на новые уровни внося новые разработки и идеи ,пользоваться свежими инструментами/мануалами ,которые помогут в ворке совершенно бесплатно. И что меня удивило за это не берут копеечку ,т.е все зависит от тебя самого и от твоей целеустремлённости и амбиций.
Если в кратце,то как то так.
Кто не сошёл с ума ,читая данную статью.
Что вы думаете по этому поводу?
P.S. Могу в чем то ошибаться и выражаться неправильно ,это лишь мое оценочное суждение об этом движении,построенное на двух дневном изучении материала.
Статья написана в ознакомительных целях ,никого ни к чему не призывает.
Связь с автором
Телеграмм : КЛИК
В чем смысл?
Click to expand...
Развитие новичков?
Напоминание основы?
Стартовый пункт для кого то?
Профессианал покажи как надо
Сообщение модератора: флейм вынесен из этой темы:https://xss.is/threads/105666/
[RU]
Здравствуйте,
Вы отвечаете медленно, поэтому я делаю это сообщение.
Я провожу собеседования с заинтересованными людьми;
- Исследователи кибербезопасности
- Акторы угроз
- Разработчики вредоносного ПО
- APT
- торговцы
- Журналисты по кибербезопасности
- Правительства
- Все, кому есть что сказать об инфобезопасности и кого знает больше людей, чем их мать.Интервью будут размещены здесь:
- https://the-key.tk/Вы можете связаться со мной здесь:
- TOX: B0ECC66544C2397BBAC58C4FE6C219CC4330EFE43C2175BDEB67626DB35FA65C9C43D47AF3CC
- Дискорд: the-key#8154P.s: Threat intell companies, я не представляю никакого интереса. Продолжайте скрести другие темы, я добрый христианин, питающий болезненное любопытство как побочный квест.
Click to expand...
[ENG]
Hello,
Your response times are slow, therefore I am making this post.
I am conducting interviews with people who are interested;
- Cyber Security Researchers
- Threat Actors
- Malware Devs
- APT's
- Traffers
- Cyber Security Journalists
- Governments
- Everyone that has something to say about infosec and is known by more people than only their mother.Interviews will be posted here:
- https://the-key.tk/You can contact me here:
- TOX: B0ECC66544C2397BBAC58C4FE6C219CC4330EFE43C2175BDEB67626DB35FA65C9C43D47AF3CC
- Discord: the-key#8154P.s: Threat intell companies, I am of no interest. Keep on scraping other threads, I am a good christian feeding morbid curiosity as a side quest.
Click to expand...
--
The Key
Дерзкое преступление, совершенное еще в 1994 году русским хакером, помнят до сих пор. Тогда ему впервые удалось дистанционно ограбить американский банк. Это стало своеобразной революцией в криминальном мире.
В марте 1995 года в британском аэропорту по запросу ФБР (Федеральное бюро расследований США. — «Вечерняя Москва») арестовали россиянина Владимира Левина. Его обвинили в хищении более 10 миллионов долларов из американского Citibank. Это произошло после того, как в разных странах мира его сообщники пытались снять деньги со счетов в банках. Спустя два года власти Великобритании выдали Левина США, по решению суда его обязали выплатить штраф в размере 240 тысяч долларов.
История берет свое начало в 1994 году. Тогда мир технологий только развивался, интернет и персональные компьютеры были доступны далеко не всем.
Однако спецы — хакеры (незаконные взломщики компьютерных сетей. — «Вечерняя Москва»), способные взломать системы организаций и даже банков, уже набирали обороты.
Из двух компьютерных сетей — «Интернет» и протокол Х.25, большим спросом у хакеров пользовалась вторая. В Х.25 содержалось больше информации. Там-то и нашли российские хакеры сеть американского банка. В ней можно было не только ознакомиться с деятельностью компании, но и общаться с другими пользователями.
— Важно понимать, что в те годы компьютеры во многом отличались от современных, а потому и технологии защиты были гораздо слабее, — объяснил ИТ- разработчик Сергей Плахин.
Кстати, изначально хакерская группа, которую возглавил Алексей Смирнов под псевдонимом ArkanoiD, занималась исключительно познавательной и развлекательной деятельностью. Во время очередной «прогулки» по Х.25 он обнаружил в системе безопасности американского банка уязвимости, позволяющие получить доступ к счетам их клиентов. Как рассказал ArkanoiD в своей статье на независимом портале, украсть деньги этих людей ему не позволила «хакерская этика».
Однако своим открытием Смирнов поделился с друзьями.
— Citibank был интересен на тот момент для многих, поскольку был самым передовым в плане ИТ-технологий банком, — объясняет начальник управления анализа защищенности компании по обеспечению информационной безопасности бизнеса Александр Алексеев.
Как утверждает Алексей Смирнов, он и не знал, что кто-то из его группы может разгласить алгоритм входа в систему американского банка.
— Одному из хакеров, Владимиру Левину, главному фигуранту громкого дела, продали доступ к банковской системе, и он благополучно им воспользовался. В итоге все ниточки вели к нему, — говорит специалист технической и информационной безопасности Сергей Труханов.
К слову, никто и не думал, что будущий «гениальный хакер» сможет как-то применить полученную информацию. Владимир Левин, выпускник химического факультета, на тот момент занимался торговлей компьютерной техникой.
— С базовыми знаниями взломать систему невозможно, даже по прописанному алгоритму.
Потому что нет инструкции на все случаи жизни, — объясняет Александр Алексеев. — В любой ситуации пойдет что-нибудь не так. Задача была слишком высокого уровня сложности, чтобы, не имея никакого опыта и знания конкретной системы, что-либо сделать.
Однако Левину удалось воспользоваться информацией в полной мере. В первый раз со случайных счетов Citibank он перевел около полумиллиона долларов своему другу в Хельсинки.
Деньги удалось снять. По всей видимости, у Левина в этот момент появились азарт и жажда наживы.
Для обналичивания денег хакеру потребовались «мулы» — люди, которые могут снимать переведенные хакером средства в любой точке мира.
В их число вошла семейная пара — Евгений и Екатерина Корольковы. Поначалу супруг ездил за деньгами сам, но в какой-то момент начал вызывать подозрения у спецслужб США.
Тогда к делу подключилась Екатерина. Ее задачей было открыть несколько счетов в разных банках, а после поступления денег на них снять средства и вернуться в Россию.
Королькова так и сделала. Однако в одном из банков ее застали сотрудники ФБР. Екатерина на допросах, конечно же, все отрицала. Американская сторона начала сотрудничать с российской на тот момент милицией.
— В то время киберпреступлений было очень мало. Поэтому дистанционное ограбление банка воспринималось в новинку, — отметил майор милиции в отставке Василий Крячко. — Расследовать такие дела на тот момент было достаточно трудно из-за отсутствия необходимого опыта работы с киберпреступностью.
Милиция выяснила, откуда подключались к сети Citibank, и стала прослушивать разговоры. В это время в США улетел Евгений Корольков, поскольку не смог оставить арестованную жену. По прилете его сразу арестовали.
Один за другим под следствие ФБР попадали «мулы» русского хакера. Империя рушилась, но его самого поймать не получалось. В России действия Левина были неподсудны, оставалось только выманить его за границу. Каким-то образом это удалось сделать. Левин прилетел в Лондон, и его задержали.
Существует несколько версий, по которым хакер решил рискнуть и прилететь в США. Одни считают, что он не поверил своим «мулам» и решил проверить, другие — что в Лондоне у него была встреча.
В 1997 году, вскоре после ареста, Левина выдали США. А в следующем году состоялся суд.
— В странах Евросоюза наказание за киберпреступления суровее, чем в России, — отметил разработчик программного обеспечения Родион Сулохин.
Вот и Левина пугали сроком заключения на 60 лет.
— ФБР готовы были с ним сотрудничать, но они впали в ступор, когда поняли его уровень знаний, — отмечает специалист технической и информационной безопасности Сергей Труханов.
Когда дело дошло до суда, ему дали 36 месяцев заключения. При этом ему зачли те 30 месяцев, которые он находился под стражей.
— Левину в США дали маленький срок, потому что поняли, что он в этой системе последнее звено, — объяснил Труханов.
Левин вышел на свободу, и о том, что было с ним дальше, история умалчивает. В последний раз его видели в 2000 году в Санкт-Петербурге. Некоторые источники предполагают, что поселился русский хакер где-то за границей.
Первые хакеры появились в США на стыке 50-х и 60-х годов XX века. Это были студенты-выпускники Массачусетского технологического института. Традиция вуза обязывала их отметиться оригинальной шуткой перед выпуском, лучшая из которых предполагала размещение какого-либо крупного предмета на куполе главного учебного корпуса. Именно эту шутку будущие инженеры называли «хак» (hack), а их создателей — будущую техническую элиту США — хакерами.
sc: vm.ru/society/1100573-derzkoe-prestuplenie-kak-russkij-haker-vladimir- levin-vzlomal-amerikanskij-bank
Dumps and CVV2 Shop. The best quality cards from the Legendary Brian Krebs
briansclub.cm
I've been cheated a few times.
The forum recommends this site to buy CC but for being on the clean internet
it intrigued me!
if anyone has already purchased something from this site please leave me a
feedback
BIG DISCOUNT FOR INVITE CODES
We make a new discount PROMO for invite codes
BE SMART AND FAST ONLY A SHORT TIME AVAILABLE
http://o3nqszgvtqwcc2mxqcqgeyulkh6spiv6yaahgu7znaphzmikfvpu5aad.onion/
add us on jabber (with OTR)
ka_apps@jabber.calyxinstitute.org
Does anyone know about the new way to put btc to CashApp accounts ... and if it is necessary to send the login so that they put the btc
Сервис по аренде выдает номер телефона
надо узнать Zip этого номера.
вопрос как?
в гугле такого не найдено.
Кто-нибудь когда-нибудь покупал у Байдена Кэш, какое качество товара, ответьте пожалуйста
http://biden3veilozweo2xubiusixn4kbfbbih23s6xsd35bzsuaz2weiz4yd.onion/
Всем привет!
Ко мне обратился хороший товарищ с таким вопросом: К нему часто в личку обращаются люди, которые просят подкинуть/подсказать/ контакты людей, которые оказывают/предоставляют/ищут ту или иную услугу. Обращаются, т.к. сами не могут найти по той или иной причине контакты нужных людей!
Собственно сам вопрос: "Как думаешь, может открыть тему по оказанию услуг - поиск нужных контактов/услуг?" Т.е. например: Открывает он сервис, к нему обращается человек, помоги найти контакт сервиса/человека по оказанию определённой услуги или помощи. Например: найти контакт сервиса, который обналичивает usa/eu логи/брут. Или найти человека, который предоставляет определённые счета под обнал. Или сервис по регистрации аккаунтов и т.д. на любые темы и он ему за деньги предлагает найти нужный ему контакт сервиса/человека на следующих условиях:
1. Человек делает запрос на поиск нужного ему контакта/сервиса;
2. Он смотрит и определяет, сможет найти такой или нет и даёт ответ;
3. Если может, то берёт заказ в работу и в течение 24 часов обязуется
предоставить такой;
4. Когда контакт нашёлся, извещает клиента, что работа выполнена;
5. Просит клиента перед передачей контакта, внести стоимость услуги в гарант;
6. После внесения средств заказчиком в гарант, ему передаётся контакт и 24
часа на проверку и связь с ним;
7. Как только связался и переговорил и контакт ему подходит, отпускает
средства с гаранта;
Условия по поиску контакта
1. Найденный контакт работает с гарантом;
2. Найденный контакт соответствует требованиям заказчика;
3. Найденный контакт имеет свой сервис/депозит/или готов на гаранта/или готов
выполнить услугу наперёд;
Теперь собственно вопросы
1. Имеет ли место быть такая услуга?
2. Если да, то Полезна ли бы она была?
3. Какая стоимость такой услуги?
4. И вообще нужна ли она и пользовалась бы спросом?
Не судите строго, просто выскажите своё мнение, стоит ли ему открsвать такой сервис? был бы он полезен? и т.д.
Всем привет, помню далекий 20 или 19 (сомнения) год ,
когда, будуче дефолтным адверт траффером, меня позвали в конфу, состоящую из
опытных адвертеров, которая возглавлялась одной интересной дамой.
Тогда каждый проспамленный чел из x[dot]com, на тот момент twitter, откликался на заупск малвари без проблем, тем самым давая возможность получить доступ к его заветным токенам.
Позже данный кейс попадает в паблик, кем или чем это было сделано -- непонятно, скорее всего очередным 15 летним подростком, который залутав с десяток, решил ,что он и сам может поставить на хост софт, а увеличение конверсии за счет аудитории с досок объявлений принесет большую прибыль \
на дворе конец 23 и если сравнивать конверсию/отклик/профиты, то можно сделать вывод, что методика работы координально поменялась, большие вложения, затруднительный поиск для точечной атаки, огромная конкуренция, и много других факторов, которые очевидно указывают не то, чтобы на неактуальность направления, но ,как минимум, на высокий финансовый порог входа и необходимость уделять огромное количество времени.
РЕЧЬ ИДЕТ исключительно про рядовых трафферов, конечно очевидно то, что во всех проектах, со схожей иерархией в сто процентном плюсе оказывается лишь ТС и приближенные, но все мы люди, и кто-то не дотягивает по технических навыкам или бюджету для организации проекта.
Вектор данной информации направлен на то, чтобы разобраться кто-же сyka убил
данный вид криптоСКАМА
ЛАМЕРЫ, которые только и знали что такое ОЛХ/Авито, или же жадные тс-ы,
которые в погоне за наживой и увеличением своей репутации, разрешили этим
ламерам лить траффик на софт.
ПОЧЕМУ я пишу это, ведь мне то какое дело.
Дело в том , что DEFI индустрия по факту сейчас на начальном этапе
развития, и нужно осознавать то, что в перспективе можно было бы лутать
базовыми схемами намного большие суммы, а также развивать смежные направления,
которые могли не руиниться годами, но к сожалению реальность завела целую
прибыльную индустрию, которая помимо кэша могла дать входящим и хороший
бэкграунд(что с некоторыми и произошло, но моглы произойти с большим
количеством)в очередную яму
It is better to be making the news than taking it.
ПРИНИМАЮ любую притику, даже самую токсичную
Ну хорошо, я понимаю дружественные народы, сотрудничество и все дела. Но что
по Украине?
Ни для того не секрет, что 90% скам колл центров находятся на Украине и
безнаказанно работают
То же касается и наркошопов долгожителей - более чем уверен, что владельцы
просто сидят за бугром, не всегда это Украина, но она в том числе
То есть они, по факту, проворачивают различные преступные схемы на территории
РФ. Почему нам нельзя?
Всем - доброго дня, посоветуйте пожалуйста хорошего юриста в области ИБ, желательно понимающего в международном праве и кодекса приближенных разных стран в составе БРИКС.
Видео на канале:
Кто знает где они хостятся? Ну или хотя-бы такой вопрос - где лучше всего хостить подобные сайты?
В последнее время сейчас вокруг данного стиллера ходит много слухов и сплетней, первое, что меня привлекло- это то, что они воруют логи у своих клиентов, зная, что сервера находятся у владельцев, это в принципе ожидаемо ( пародия ракуна?). Хочется узнать у деятелей сей форума, может тут есть юзеры данного стиллера? будет интересно посмотреть на дискуссии и мнения форумчан дамаги.
Подскажите где в одном месте чекать мыло по утекшим базам? Забугор желательно. Помню была группа в тг
Интересует взаимоотношения между государством и компаниями.
Конечно, сложно понять без базовых знаний, поэтому может посоветуете дорожную
карту (mind map), чтобы стать юристом с 0 без учёбы в университете.
Well well....we went to bed to a saturdays and we waked in a Sunday
assasionation
One ear can make you president,his street creed is now Warrior Level.
Lets see guys,how many of you think it was fixed shooting or a real
assasination
attempt.
Всем еще раз ку! Частенько спамлю вопросы от чайника сюда, спасибо за то что отзываетесь. Вопрос в следующем. куда и кому продают БД? Какие БД покупают ? Какие площадки для реализации нужны ? какие данные ценятся в БД ? Сканю дорки, потом ищу более менее интересное и выкачиваю, баз скопилось много. Как с это поиметь монету? Подскажите как устроен этот рынок БД, на киких ресурсах щупать эту тему и куда двигаться, к чему стремится?
Royal Quality At a Plebeian Price, или история о хакере-однофамильце вождя, который решил тряхнуть капитализм.
В декабре 2023 года KrebsOnSecurity удалось установить личность киберпреступника, известного под псевдонимом Rescator, который в 2013–2014 годах организовал продажу более 100 миллионов украденных платёжных карт, включая данные Target и Home Depot. Им оказался Михаил Шефель, который в интервью подтвердил свой никнейм и участие в мошеннической деятельности.
Ранее Шефель сменил фамилию на Ленин и был центральной фигурой прошлогоднего расследования утечки данных из Target. В документах раскрывалось, что 38-летний Шефель взял себе псевдоним Rescator, работая в компании ChronoPay, которая поддерживала спам-кампании, продвигая поддельные антивирусы и лекарственные препараты.
Шефель также подтвердил, что управлял множеством сайтов с 2013 по 2015 год, через которые продавались данные платёжных карт, украденные у крупных розничных сетей. Однако он утверждает, что истинным организатором атак был хакер Дмитрий Голубов, основатель форума Carderplanet. Однако именно команда Шефеля разработала вредоносное ПО, использованное для кражи данных в Target и Home Depot.
Шефель признаётся, что в 2014 году его исключили из бизнеса, а команду программистов заменили украинскими специалистами. Позже Шефель пытался запустить несколько новых проектов, но все они оказались неудачными. В конечном итоге Шефель вернулся к продаже услуг по созданию вредоносного ПО.
В феврале 2024 года Шефель вместе с партнёром Александром Ермаковым был арестован по обвинению в запуске программы-вымогателя SugarLocker. Ранее стало известно, что Ермаков стоял за атаками на Medibank Private, в результате которых были раскрыты личные данные почти 10 млн. австралийцев. В ответ на это австралийское правительство впервые начала наступательную операцию против киберпреступников.
Ермакову дали 2 года условно, а Шефелю еще нужно предстать перед судом. Михаил утверждает, что совместный проект не принёс никакой прибыли, и предполагает, что преследование было инициировано Петром Врублевским, сыном его бывшего начальника в ChronoPay.
Интерес к деятельности Шефеля возрос на фоне того, что Врублевский-старший (Павел) оказался под следствием за организацию мошеннических схем и отмывание денег на платформе Hydra. Между тем, в июле 2024 года в СМИ появились материалы о том, что Пётр Врублевский после закрытия Hydra якобы создал новую платформу по продаже наркотических средств и скрывается в Швейцарии.
Шефель в своих последних интервью настаивает на том, что теперь находится на грани банкротства и вынужден искать способы заработка. В попытке восстановить своё имя, он предлагает партнёрство для запуска различных онлайн-бизнесов, включая сервисы по восстановлению паролей и ряд интернет-магазинов, продающих товары из Китая в США.
Михаил Шефель - не первый, кто использует фамилии исторических личностей в своей жизни. В августе Госдепартамент США объявил вознаграждение в размере до $2,5 миллионов за информацию, которая приведет к аресту или осуждению Владимира Кадарии. 38-летний Кадария, известный под псевдонимами «Stalin», «Eseb» и «baxus», подозревается в распространении Angler Exploit Kit.
BHF(Best Hack Forum) — российский форум, посвященный хакерству.
В Российской Федерации внесен в Реестр запрещённых сайтов и заблокирован по решению суда, вышедшего в 2019 году.[1]
https://wikireality.ru/wiki/******
**Дисклеймер! Журналист, который делал данный репортаж призывает уважать друг- друга и не ссориться из-за национального признака. Наша команда лишь хочет показать, что политическое мнение может загубить действительно интересные проекты. Неважно кто с какой страны. admin в свое время объяснял нашему журналисту, как политика влияет на форумы.
**
Читать подробнее: <ссылка удалена>
(приносим извинения, что залили на teletype, больше такого не повторится. Эти ребята поудаляли все наши репортажи и интервью, осталось только это.... Все новые будет заливать на xss + telegraph) Ждем вашу профессиональную критику. Всем добра.
__https://twitter.com/x/status/1566746108184903681
Анонимный российский исследователь безопасности недавно вышел на связь после того, как, по-видимому, наткнулся на «Сочинское хакерское бюро» Evil Corp. Ролики взяты с популярных российских каналов о суперкарах на YouTube, а большинство исходных видео все еще находятся на YT и ВКонтакте.
Андрей Плотницкий обвиняется в том, что он хакер EvilCorp. Первые 2 кадра
здесь - он из полицейских материалов. Затем в видео на YouTube мы видим, как
он (размытый по каналам) продает Lambo ютуберу, который затем устраивает нам
экскурсию по дому, где другой мужчина ведет себя странно с компьютером.
Я вырезал лицо другого человека, так как мы мало что о нем знаем. Мы знаем,
что его зовут Марк, и он очень близок к Плотницкому, но ни он, ни его семья не
ответили на мои электронные письма/личные сообщения. Интересно, что это видео
от мая 2019 года и было удалено из сети за последние пару месяцев.
Не менее интересно, несмотря на то, что в 2019 году Плотницкий был размыт в
объявлении перед санкциями США, он продолжает появляться неразмытым во многих
других популярных видеороликах о суперкарах в 2020 году. В этом он и его
группа хвастаются YouTuber: «Вы не представляете, сколько денег у нас есть
наши счета, а вы?"
Примечание: джемпер Марка гласит: «Я украл, я украл и буду продолжать
воровать». Я связался с другим человеком (в красном), который фигурирует в
этом видео и других с Плотницким. Он говорит, что не является хакером
EvilCorp: «Если ты появился на видео с серийным убийцей, значит, ты тоже
убийца?»
В любом случае, я решил поделиться, если они представляют интерес для
исследователей. У меня есть оригинальные видео/ссылки, поэтому могу прислать
их, если они вам пригодятся. (Ютубер, который принес Lamborghini от
предполагаемого хакера-преступника, не ответил ни на одно из моих сообщений.)
оригинал:
Evil Corp: «Моя охота на самых разыскиваемых хакеров в
мире»
so the community can take action and prevent coplovers and tricksters.
It is important to allow members a channel to report suspicious actors in a
timely manner in the fashion they construct against us.
This doesn't have to be limited to abuse of the sales threads, but in theory,
also other alarming inconsistencies.
Case in point :
A user who reached out about access I had for sale and left a telegram contact
that forgot to disassociate their affiliation with Palo Alto from the profile
biography.
I will not name this user because I did not take proofs at the time. And that
brings the next important thing, to distinguish between responsible disclosure
and letting shit turn in to a "witch-hunt" or free-for-all.
A community watch list would allow community members to take action and ensure one another's safe being. It should not be a soapbox for vexing personal biases or disdain of others.
With that being said, this should serve as a way to build community cohesion, through sharing information, and getting to know your neighbours.
While this may require establishing protocols for how to respond to reports of suspicious activity, the overall net affect would be predominatly positive.
I believe a community watch list would be an effective tool in keeping our
members safe from surreptitious "ne'er-do-wells" (as the crabs would say...
cough fag cough).
I recommend that we move forward with it for our community. Please feel free
to share your input.
Приветсвую всех форумчан!
В данной теме хочу поделиться отзывом о негативном опыте взаимодействия с
курсом Взлом антифрод систем. Этичный
хакинг. от компании
КиберЕж
Это был первый и однозначно последний опыт взаимодействия с данной командой. Расскажу вкратце всю историю курса от начала до текущего момента.
Прошлой зимой КиберБомжами был организован курс по "Взлому Антифрод Систем", ведет который небезизвестный Вектор Т13. Курс всячески пиарился, был сделан громкий лендинг, на котором обещалось много всего интересного и познавательного. Было несколько тарифов, в том числе с чатом со спикером курса то есть Вектором. Несмотря на относительно немалые цены в 2000$, люди стали покупать и записываться на курс. Первые уроки были сразу же слиты в паблик, что привлекло еще покупателей. На текущий момент около 400 человек всего, одним из которых, к сожалению, являюсь и я.
Вначале курса был стремительный старт. Вектор обещал изменить нашу жизнь, открыть все чакры, повысить навыки, использовались современные методы решиния задач вроде ChatGPT, Вектор лично был в чатах, анонсировал раздачу своего софта лучшим ученикам и т.д. и т.п. Вы можете все это увидеть в сливах первых уроков, они есть в широкой публике, например, https://t.me/StyxLinks.
Однако, со временем энтузиазм организаторов стал угасасть, видимо достаточно мамонтов попалось, и они успокоились. Уроки стали выходить все реже и реже. Сначала раз в две недели, потом раз в месяц. Сейчас их и вообще не выкладывают. Материал тоже стал отнюдь посредственым, советы по типу зарегать Гугл и привязать туда карту, а потом вывести деньги на свой гугл аккаунт со своей картой! Через антидетект конечно же от Вектора и именно с его проксей и ВПНов, они уникальные! В целом про Вектора не буду много говорить. Было пару интересных моментов, но повторюсь потом этот энтузиазм погас.
В чатах участников начали задавать вопросы - за что мы заплатили деньги? Где вообще уроки? Курс длится уже пол года и не пройдено даже четверти материала. Даже не про качество, а впринципе где вообще обратная связь. Вначала организаторы придумывали отговорки: Не могут договориться с Вектором о границе дозволенного, что этично, а что нет. (К вам Организаторы вопрос - Вы себя этично ведете?) Потом оказалось, что во всем виноваты - прямая цитата организаторов "Пидорасы", которые сливают их курс. А то, что участники, которые за него заплатили вообще не получают услугу - на это им поебать.
На текщий момент многие люди хотят манибек. Проект полностью провальный. Организаторы обосрались и не знают что делать. В чатах от них ответа нет. Участников просто кинули. А люди там собрались хочу сказать достойные, пришли за знаниями и добровольно платили, хотели поддержать курс, а не смотреть сливы.
Посыл данной темы - мой Вам, дорогие форумчане, совет - никогда не работайте с этими людьми из команды КиберЕж. Они не держат слов и ничего не понимают в образовательной деятельности. Полный позор. Если когда то все же надумаете изучить какие-либо их курсы, смотрите только сливы. До сих пор они продолжают скамить остатки незнающих людей, и парочку к нам еще присоединилась. Надеюсь мой пост обезопасит кого-то и убережет от потраченных в пустую времени и денег.
Если есть возможность распространите максимально данную информацию, позвольте людям знать реальное состояние дел и сэкономить время и деньги.
Делаю софты-скрипты для крипты...
В общем "друг" хотел распространять, но в итоге забрал деньги с продажи и
пошел бухать - пропил все...
Так я понял, что лучше делать все своими руками.
So I am here...
Может кто помочь со списком форумов где можно продавать такие вещи?
Лолз не идет - там пошлина 1бтк, я не так богат
Click to expand...
Hello Dear People of bf and all other communities i have been in,
As you know me probably under a few different monikers lol, i been important
part of the work in certain fields, there is now the rumour that i have been
arrested and detained ( rumours were started as safety concern from
bratva which i pretty much approve to be done) Sadly for
the feds i have not been arrested. the arrested person is the owner of
magadans (Emil Kyulev owner of magadans.net) now there is the raising
question, why people think i am him? from the country where i am from there
are not many people who are actively seeking media attention and using it for
their work, so people naturally thought after ransomedvc shined up its a
project he performs. Which is very far from the truth. We had "partnership" on
2 breaches that i would disclose for the public now, one of them was I and G
brokers which was posted on my website ransomed.vc and DallBogg Insurance. I
had reached out to him because his good work with systems that insurance
companies use. Now he is arrested he does not count as a threat to me or my
partners.
for anyone that doubts its really me behind the IM accounts we write on, please ask me about anything important that me and you have written, no matter if you wrote it with Kmeta,Impotent,Ransomedvc or any other moniker i have used, of course i probably wont remember the exact dateof when you put a banana in your ass but for the important stufff i have pretty good memory.
I do not wanna make comments on the arrest because i deeply do not care about if its really magadans or not the one arrested. i wont profit from knowing the truth so yeah useless for me.
All old projects have been permanently closed like you already know, the old
accounts are not in use.
for public contact that i pretty much would have wanted to avoid but due to
the recent circumstances i sadly have to do, you can contact me on
t.me/BalkanPartyClub, please for your own safety verify its me by any way you
want.
Remember its YOUR responsability to keep yourself safe, not mine.
Regards
Доброго всем времени суток!
Я довольно-таки юн в данной сфере, да и в темной стороне интернета в целом.
Уже успел встать в жир ногами, и "купить" PS 5 за 40% от стоимости(я думаю вы
поймете о чем я).
Так вот на этой почве у меня встал вопрос. А есть ли реальные кардеры, которые
льют не космос суммы, а средняк, и которые смогут оформить мне в РУ на дропов
электронику.
Перешерстил уйму форумов, встретил только скупщиков, оптовиков, но и там не до
конца выкупил как они работаю, и под какой %.
Просто дело вот в чем
Есть хорошая такая кучка дропов по всему СНГ, со своими складами. Ранее
работали по другим, белым, темам. Но ребята проверенные и работящие. И
хотелось бы в этой тему плавно влиться, и их подключить. Реализовать товар в
СНГ не составит никакого труда.
Остается только найти ребят, готовых работать на % или фиксу с позиции.
Подскажите пожалуйста, можно ли в наше время зайти в тему с этой стороны, и
профитно работать на долгосрок.
сколько времени занимает проверка администратора рампы
Есть 6 видео карт 2060 super, майнить уже не выгодно, просто лежат. Так вот собственно в чем вопрос, Как сделать так, чтоб их сумарная мощность взелась за захешированный документ(допустим с поролями)? Как это организовать ? какие утилиты нужны ? модули ? И возможно ли такое сделать ? Любой помощи в данном вопросе уду благодарен
(все кредиты идут к @creepy в тг)
все началось с того, что эмо несправедливо забанили.
ugly inside and out,[19.07.2024 7:27 AM]
форум (breachforums), который трижды отправлял своих членов в ФБР,
администратором которого был информатор ФБР, а модератор которого пытался
продать свою собственную базу данных
ugly inside and out,[19.07.2024 7:27 AM]
но меня забанили навсегда за «Несколько попыток доксинга».
уродливый внутри и снаружи, [19.07.2024 7:39 AM]
Я заплатил из своего кармана почти половину BTC, чтобы купить взломанную БД
1.0, чтобы предотвратить ее продажу и, в конечном итоге, утечку. Я также
заплатил за удаление данных другого участника из моего собственного кармана,
но, черт возьми, я XDDD
уродливый внутри и снаружи, [19.07.2024 7:46 AM]
BreachForums - такой дерьмовый форум. В течение года управлялся федеральным
информатором и хакером «Blooket», которые пытались продать своих
пользователей.
уродливый внутри и снаружи, [19.07.2024 7:49 AM]
Если сейчас не очевидно, что Pompompurin обращался к нескольким людям после
ареста в 2023 году. До сотрудников дошли слухи о том, что Baphomet, скорее
всего, был скомпрометирован, но они решили игнорировать все предупреждения по
какой-либо причине.
уродливый внутри и снаружи, [19.07.2024 7:50 AM]
Изначально я писал об этом на взломанном сайте, но разработчик и модератор
«Dedale» попытался продать базу данных на предыдущем форуме по взломанному.
Давайте углубимся в то, кто такой
Dedale
уродливый внутри и снаружи, [19.07.2024 7:52 AM]
До того, как стать модером, Dedale был известен под псевдонимом Gliz, где он
играл в ролевые игры, будучи хакером, написав дерьмовые скрипты на Python для
лобби ботов Blooket. Blooket — это интерактивная развивающая игра для детей.
(
)
уродливый внутри и снаружи, [19.07.2024 7:54 AM]
На первоначальном взломанном форуме Gliz неоднократно подвергался
издевательствам за то, что его партнер по программе-вымогателю Sheriff устроил
собачью операцию. Gliz, будучи крайне отсталым, слил одно из своих личных
писем в коммит на github XXXXXXXXX@gmail.com.
уродливый внутри и снаружи, [19.07.2024 7:56 AM]
если вы запустите электронное письмо через инструмент OSINT, такой как
osint.industries, вы увидите, что электронное письмо связано с его псевдонимом
«хакера» Gliz, его именем пользователя в Roblox xXCOOLKID_MONEYxX и его
псевдонимом в Fortnite iTrxpzz.
уродливый внутри и снаружи, [19.07.2024 7:57 AM]
В конце прошлого года Gliz взломал систему и вместе с ShinyHunters вымогал у
U-Haul Сумма варьируется от 1 000 000 до 9 999 999 долларов США.
уродливый внутри и снаружи, [19.07.2024 7:57 AM]
Иметь свой псевдоним в Fortnite, связанный с тем, что ты вымогаешь у компании
1M$, - это какой-то #RealHackerShit нигга !!!
уродливый внутри и снаружи, [19.07.2024, 8:00]
Dedale, запаниковав из-за того, что его анонимности настолько смехотворен, с
тех пор удалил из Интернета множество своих аккаунтов! Однако у него все еще
есть много фатальных недостатков анонимности.
1. Поиск по его уникальному имени пользователя в Steam показывает имя «Васил»
(https://steamcommunity.com/search/users/#text=itrxpzz0).
2. В базе данных BreachForum он неоднократно раскрывал свой домашний IP-адрес
(смеется), который указывает на Дес-Плейнс, штат Иллинойс.
уродливый внутри и снаружи, [19.07.2024 8:01]
Не забудьте поблагодарить Васила, когда база данных BreachForum 1.0 выйдет из
строя и многие из вас будут атакованы компаниями CyberSec!
уродливый внутри и снаружи, [19.07.2024 8:03]
Имейте в виду, что сотрудники были полностью осведомлены о попытках Dedale
продать базу данных форумов в течение нескольких месяцев. Dedale на самом деле
слил множество записей пользовательских таблиц участников форума, в результате
чего несколько участников были доксированы! XD Админы знал, что это сделал
Dedale, и решил ничего не делать..
Тем не менее, меня забанили за «доксинг» XD.
уродливый внутри и снаружи, [19.07.2024 8:04 AM]
Через несколько минут я бесплатно опубликую здесь CDN BreachForum.
уродливый внутри и снаружи, [19.07.2024 8:05 AM]
Сотрудники BreachForum фактически продают CDN, который pompompurin нашел время
собрать, за 3000$ !!! ух ты.
уродливый внутри и снаружи, [19.07.2024 8:19]
^ Возьмите урок XXXXXXXXXXXX из XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX, США.
уродливый внутри и снаружи, [19.07.2024 8:37 AM]
Держитесь подальше от BreachForum, мимо которого пробежал настоящий и живой
HoneyPot.
1. ShinyHunters (Анастасия) - группа, основные члены которой были найдно
Министерством юстиции США в обвинительном заключении, но почему-то не
находятся в тюрьме ???
интересно
2. Armadyll — гей-наркоман, наркоман, которого я доксировал. XD
уродливый внутри и снаружи, [19.07.2024 8:39 AM]
Это очень странно, что Baphomet (федеральный информатор) передал контроль над
BreachForums ShinyHunters, которые, как упоминалось ранее, фактически
фигурируют в обвинительном заключении! Но не в тюрьме как-то!!! Кому-то еще
это кажется странным
выполнив простой поиск в Google, мы находим это. Хакеронный профиль транс-"женщины". Именно ее Министерство юстиции считает ключевым игроком в ShinyHunters #OSINT
уродливый внутри и снаружи, [19.07.2024 8:50]
Довольно странные охотники за челы которые живут во Франции и на форуме
которых размещено много французских баз данных... не находятся в тюрьме и не
имели никаких проблем с законом из-за работы форума! Верно ?!?!?
уродливый внутри и снаружи, [19.07.2024 8:55]
форум, которым управляют транс, наркоман-гей и безымянный модератор,
появившийся из воздуха. вот это круто
уродливый внутри и снаружи, [19.07.2024 8:57]
форум, который слил свою собственную базу данных, сбросив ее (и по какой-то
причине только таблицу пользователей
)
в webroot.. форум, администратором которого был информатор ФБР.. форум,
модератор которого пытался продать свою собственную базу данных.
уродливый внутри и снаружи, [19.07.2024 8:58]
BreachForum такой светлый ребята
#HackerNation #DataBreach
Устройство под названием «BlackBox» позволяла двум гениям организовать международный бизнес по взлому банкоматов.
За два года никто не смог поймать организаторов, позволив им улететь в тёплые страны с 30.000.000 долларов.
Всем доброго времени суток, меня зовут XXX, мне 3X лет и работаю я в XXX по
профессии XXX.
Так сложилось что на своем рабочем месте имею неограниченное свободное время,
компьютер и практически не имею каких-либо обязанностей.
До некоторого времени вопросы о саморазвитии, какой-то самозанятости да и в
целом о выходе из сторнирующего состояния мою голову не посещали, т.к. работа
не пыльная, платят выше среднего по рынку, если верить статистике по моему
региону, знай себе, смотри тик-токи и прочие инстаграмы со смешными котами, да
в игры на компьютере играй.
Единственное, что хоть как-то можно было назвать полезным из моих занятий это
чтение художественной и исторической литературы, а так же игра в шахматы, чаще
всего против компьютерного оппонента.
Еще со студенческих лет я восхищался ребятами которые занимались
программированием, радиофизикой и связанной с этим темами. И вот с недавнего
времени все на том же ютубе мне стали попадаться видеоматериалы связанные с
темой "пентеста".
Такие ролики очень увлекли меня и я стал искать и читать\смотреть\слушать все
что хоть как-то связано с "хакерами", информационной защитой, кибератаками,
"кибер-полигонами", и вообще всё что касается этой тематики.
Чем больше информации получал об этой нише, тем больше испытывал неподдельный
интерес от всего этого, проникался романтикой данного ремесла и у меня
загорались глаза.
Как-то читая очередную статью окутанную флером противостояния криминалистов из
организации XXX и неких неизвестных хакеров, пришло осознание того, что я сам
хочу погрузиться в этот доселе невиданный, но такой интересный мир
информационной безопасности.
Для этого есть несколько причин. Первая по списку причина для меня, это-то,
что данная статья будет являться публичной офертой перед пользователями
данного форума о том, что я решил встать на этот тернистый путь и не намерен с
него сворачивать.
Если сказать проще: "если я пасану, перед пацанами будет не удобно."
Вторая причина это-то что описав свои задумки, появляется возможность получить
советов мудрых от более опытных и прокаченных людей, о выбранных материалах
(об этом будет чуть дальше), как правильнее двигаться, и даже может быть на
вопрос жизни, вселенной и вообще...
И последняя в данном абзаце причина до боли проста, выливая все эти излияния
на ~~бумагу~~ дисплеи устройства читающего, я как бы даю вводную для
последующих своих статей, рассуждений и надеюсь будущих знакомств, т.к. обмен
реальным опытом это мгновенный рост.
Это релиз нейролингвистической программы XXX ver 0.0 если угодно.
Хотелось бы сказать что на поиски, анализ и структурирование информации у меня
ушло достаточно большое количество времени, было перечитано не мало
всевозможных дорожных карт, путей развития, программ различных курсов и т.д.
Так как картины куда, зачем и что, совершенно не было.
Но понимание того, что без четкого плана действий, намеченного маршрута и
целей, весь этот путь будет просто дрейфом в бескрайнем океане информации.
Поэтому в самом начале прокладывался курс, составлялась карта и план действий,
загружались припасы в трюм драккара...
Сам принцип обучения у меня вышел достаточно базовым, можно сказать школьным.
Есть график составленный в соответствии с моим режимом дня и ночи а так же
рабочим временем, ибо работа XXX не подразумевает ежедневной пахоты на барском
поле.
В среднем времени в день которое уделяю на изучение это 8-16 часов.
Сам график выглядит примерно следующим образом:
Как видно из графика что в данный момент я делаю упор на программирование.
В будущем этот график естественным образом измениться и приоритеты будут
расставлены по другому, но сейчас так.
У вас может возникнуть вполне логичный вопрос:
Если ты собрался заниматься наступательной безопасностью, то где собственно тут сама безопасность и почему все приоритеты отданы каким-то другим вещам ?
А я вам отвечу:
В данный момент, а вернее в момент моего начала изучения компьютерных наук, я совершенно не имел никакого опыта, вот от слова совсем, мой максимум заключался это переустановить себе операционную систему да моды к какой ни будь игре установить. В следующей главе я расскажу с какими проблемами столкнулся и чуть более развернуто отвечу на этот вопрос.
Анализируя рынок труда в направлении "пентеста", смотря что и как делают другие люди в интернете, чему учат в профильных институтах и по некоторым другим причинам которые опишу далее, я выбрал для себя следующие языки программирования:
Данный язык программирования как требование к пентестеру я встречал буквально в каждой вакансии, в любом ТОПе языков он занимает лидирующие места, при анализе тем на форумах на нем буквально написано килотонны программ а некоторые утверждают что знать его это просто обязательно.
Материалы которые изучаю:
Большую часть времени я провожу на сайте LeetCode или в Vs Code разбираясь в стандартных и двух других (Django, Scapy) библиотеках. На курсы и книги уделяю несравненно меньше времени чем на чтение документаций. Как выяснилось книги и курсы (по крайней мере те что попадались мне) содержат достаточно устаревшую информацию т.к. видно развитие языка и библиотек.
К тому что понимание данного языка нужно я пришел не сразу, но его необходимость в своем багаже знаний стала очевидной когда начал читать о разработке вирусов и эксплойтов, о том как находят уязвимости в программах и об обратной разработке все тех же вирусов и эксплойтов.
Материалы которые изучаю:
Хоть данный "язык" и был вынесен в отдельную категорию, его изучение всегда проходит параллельно с изучением Python, так как нужно понимание взаимодействие веб приложений для дальнейшего поиска в них уязвимостей а так же поиска уязвимостей в базах данных. Каких-то отдельных материалов по его изучению у меня нет т.к. при работе с разными базами данных или библиотеками синтаксис а иногда и подход отличается, изучаю то что получается найти на просторах интернета по задаче решением которой занимаюсь в данный момент.
Данный раздел в моем подходе обучения не менее обширен чем раздел программирования и включает в себя так же множество подразделов, но так как текста написано уже не мало я постараюсь немного сократить повествование об изучении операционных систем и сетей.
В целом по этим дисциплинам практики отдавать получается на мой взгляд больше в процентном соотношении к теории, из за проблем о которых собственно и будет в следующем абзаце.
Этот раздел для меня самый маленький т.к. по нему у меня только одна книга, но и самый сложный. Приходится очень много вспоминать из школьного курса математики, искать непонятные вещи и термины в интернете, да и прочтение ее дается с большим трудом.
Система контроля версий - это просто превосходный инструмент для хранения историй изменений своих фалов, освоить работу с ним на базовом уровне совершенно не сложно а польза проста неоценима, особенно когда переделываешь файл, потом что-то не нравиться и хочется откатиться к предыдущей версии. Пока что я использую его локально ибо мне еще стыдно показывать свой код и скудный набор заметок, но в будущем я создам публичный репозиторий которым обязательно поделюсь с пользователями данного форума.
Программа для создания и организации заметок - очень удобный и мощный редактор, поддерживает язык разметки MARKdown что позволяет красиво и читабельно организовывать заметки, связывать их между собой, вставлять блоки кода. А так же в программе можно посмотреть все связи заметок в виде графа.
Текстовый редактор для написания кода - имеет в себе встроенный дебагер для кода а так-же можно устанавливать кучу разных плагинов, поддерживает разные языки программирования, очень удобен когда в одном проекте используешь несколько языков для запуска, компиляции и т.д. не нужно мотаться по разным IDE, все в одном месте.
Система виртуализации - в данный момент глубоко не погружен в процессы виртуализации и использую VmWare потому что было много проблем с VirtualBox, одна из которых не удалось решить, это "микро-замирания" при виртуализации Linux систем, поэтому VmWare
Нейронные сети новомодное изобретение, кто-то говорит что они скоро заменят
всех IT специалистов, кто-то что это бесполезная технология и очередной пузырь
для отмывания денег на грантах и прочие осваивания бюджетов.
Но я считаю что это просто удобный инструмент который помогает немного
упростить повседневные задачи. Сам использую следующие: Bing, Yandex
GPT2 и ChatGTP
Для меня это некий аналог поисковика на несложные вопросы, сильно помогает
когда сам вопрос сформулировать для поискового запроса не сразу получается.
P.S.
Картинки для данной статьи рисовала нейросеть Bing
P.S.S.
Если кто-то вдруг дочитал до этого момента и имеет такую возможность, был бы
очень благодарен за API ключ или другой доступ кChatGPT
т.к. в данный момент я использую ее из бесплатных телеграмм ботов
Так почему же не сразу идти и учиться взламывать системы ? Всяких курсов
которые обещают сделать из меня пентестера с нуля за три наносекунды с
регистрацией и смс.
Но моя цель состоит не в том что бы просто научиться запускать уже созданные
программы,
быстро заработать денег или же завтра уже бежать устраиваться на галеру
размахивая сертификатом какой-нибудь модной онлайн школы.
У ~~самурая~~ варяга нет цели, есть только путь. Это стало понятно когда по
одной из так называемых "дорожных карт" пошел обучаться пентесту на площадку
TryHackMe, там были методички и описания а так же задания по ним, но все что
требовалось это скопировать пример из методички и вставить его в
предполагаемое место уязвимости и все, поздравляем вы "хакер".
А когда начинаешь искать информацию по дополнительным источникам, то приходит
осознание того, что для разбора этой уязвимости, понимания ее сути,
возможности самостоятельно находить подобное, требуется разбираться в
программирование, нужно понимать как разработчик писал свой код, почему этот
баг там появился.
И как понимаю, это будет работать со всеми направлениями в пентесте.
Хочешь взламывать программы ? Учись программировать.
Хочешь взламывать веб приложения ? Учись писать их, понимать логику создателей
этих приложений.
Хочешь взламывать сервера ? Учись их настраивать и понимать где администратор
мог допустить ошибку. И как мне думается, после получения вышеописанных
навыков, уже будет куда легче разбирать и искать уязвимости.
Но это сугубо мое мнение. Возможно тот кто проходил этот путь, объяснит мне в
чем ошибаюсь.
Основная трудность - это желание знать все, информации получаются огромные
объемы, начинаешь что-то читать, что-то делать и тут же информация в
Лернейскую гидру, начинается разветвляется, отращивать новые головы,
завиваться в клубки переплетаясь между другими дисциплинами, темами,
источниками и весь твой пошаговый план летит в тартарары.
Я прекрасно осознаю что выучить все и сразу невозможно а в подобных попытках
можно просто перегореть.
Но дорогу осилит идущий. Тяжело в учении - легко в бою. Копейка рубль бережет,
или это уже не из той степи ?
Q: Почему не сразу пентест а такой долгий путь выбрал ?
A: Хочу стать хакером а не Script kiddie
Q: Сколько часов в день уделяешь обучению ?
A: Ежедневно от 8 до 16 часов.
Q: Как отдыхаешь ?
A: Читаю или смотрю истории связанные с великими людьми в индустрии или
технологиями.
Q: Что самое сложное в обучении ?
A: Нехватка времени в сутках и потребности организма в сне, еде, набегах...
Q: Какие планы дальше ?
A: Продолжать обучаться, начать писать статьи для форума, даже если тема уже
обсуждалась, хочется делать какой-то свой контент, да и метод желтой уточки,
все такое.
Q: Чего ожидаешь от статей\\посещения форумов ?
A: Советов мудрых от тех кто уже проходил этот путь.
Если у кого-то есть, советы, замечания, комментарии или иные мысли по поводу простыни выше, буду рад это почитать а так-же ответить на вопросы.
Довольно крупная компания. Не могу получить обратную связь. Писал на почты, даже оставлял заявку через оффициальный сайт. Все тщетно. Несмотря на приложенные пруфы, касательно утечки данных, американцы делают вид, что ничего не видят и на связь выходить не хотят.
Как бы привлечь внимание зажравшихся коммерсов?
В последнее время часто вижу объявления от скупщиков логов Youtube.
При чем от 2-3к уже дают неплохие суммы, в связи с чем возникает вопрос- на
чем они зарабатывают?
Потому что некоторые акки, невозможно даже от 2ФА отвязать
Robinbnks.in стал недоступен, как начали выходить про них статьи. Кто-то
знает, где их найти, какой новые адрес?
Можно публично, можно в ЛС.
Anyone know admin/support for RussianMarket please? Need to gain access into my account but keeps coming up as 'banned' for some odd reason.
Привет, мне отправили jpg фотку, только она обрезана
Подскажите возможно ли востановить оригинал как либо?
Кто-то что-то слышал про них? Продают еще эксплоиты для мелкого IoT
Вроде как, неуверен , у них присутствовало аффилированое лицо с темой
" Exploit Scanners For DDoS Botnets "
https://xssforumv3isucukbxhdhwz67hoa5e2voakcfkuieq4ch257vsburuid.onion/threads/58223/page-3
Присылал мне ссылку - t.me/katanaslice , просто очень похоже. Но его забанили
за отказ от работа через гаранта. Но могу ошибаться. payload-
NG
Оператор даркнет-рынка становится одним из самых разыскиваемых людей в мире. Власти пытаются выследить его в ходе захватывающей операции. Это история поимки администратора AlphaBay Александра Казеса.
First I would like to say that no disrespect is intended to anyone from any country.
I see everywhere how it is forbidden for work in RU.... Now i understand the reason why that is. ( or at least i think i do) But my question is what makes people so different when working in this type of business. We are all still the same flesh and blood regardless of where you live. I may live in the USA now but this is not my country of birth. No matter what country it is people are still the same and the same situations still exist. Regardless of where the victim is from it is still affecting them in the same way. Is it to avoid the victim being someone you may know? I just dont understand why it is looked at differently for different countries.
Like i mentioned before i mean no disrespect to any one from anywhere. I just am wondering what makes it so much different. I have good friends in many countries and members of my family have been the victim of fraud and im sure at some point it is very possible my path may have crossed with someone involved. I cant be upset with the person as they werent intentionally targeting them. What I can do is be sure that the people close to me are educated enough to know better than to be in the situation to become a victim. And do that without giving to much information as to my involvement in the business. I dont feel that any person is better than anyone else especially just because they live or dont live somewhere. Just doesnt make sense.
Part of the reason for this post. A person from RU scammed me for $3000 today. Had I have been from RU would that not have happened?
In my experiences the majority of my business dealings with RU have been good. Actually what i usually prefer things are treated as business as they should be.
Undoing the undo (Ctrl+Z of Ctrl+Z)
Undoing the undo does not necessarily lead to the original idea that was
initialy undone, it may even augment the original undoing by creating a new
position, like a move in a spiral.
One of the principles of continuous evolution [as an image of a progressively increasing arithmetic progression] is the self-cancellation: you have to pull the "rug" out from under your feet to understand or at least to become aware of what lies underneath, and then (if you want to) re-pile it or make a new one. But, just know that whatever you do either way, you will find yourself in a new state. Of course you will also have to take on the cost of the whole thing since many times it is no at all negligible. You have to have an "open mind" and try to get rid of your prejudices.
So in this light, let's review some basic principles (which some say we "must" accept axiomatically) in order to take a look at the "other side" (or "other sides" - to be consistent with the first sentence of this article).
x001. "Μηδείς αγεωμέτρητος εισίτω"
In the lintel of Plato's Academy in Ancient Athens there was an inscription:
"Μηδείς αγεωμέτρητος εισίτω" (en: "No one who is not a geometrician may
enter"), i.e. one was not allowed to attend the Academy if did not know
Geometry, i.e. Mathematics.
When a young man expressed a desire to attend classes at the Academy,
Xenocrates, who was the director of the Academy after Plato and Seusippus,
asked him if he knew Geometry. To his negative answer he said: "Πορεύου· λαβάς
γαρ ουκ έχεις φιλοσοφία", i.e.: "Go on; you don't have the philosophy required
to learn" (Diogenes, L. IV, 10.)
The above can be said to define a "Priesthood of Knowledge" in which not
everyone can participate. Certain conditions must be fulfilled and the basic
one of them is that one must know Mathematics.
x002. The Priesthood
If the word "Priesthood" reminded you of something more recent, then you are
not wrong in guessing my next view:
Steven Levy, writes in his book "Hackers: Heroes of the Computer Revolution
": In the spring of 1959 the university offered the first course in computer
programming. At that time it took a lot of time to program a computer. One had
to give punch-card commands to this machine because there was no display-
screen. However, you also had to get past the IBM engineers, who called
themselves "the priesthood" and oversaw the computer. When early hackers like
Peter Samson, Bob Saunders and Alan Kotok wanted to use one of these million-
dollar machines, they were ousted from the machine by the priesthood."
x003. The Hackers
Now let's go to the computer hackers themselves - I'm referring to the
original hackers (http://vadeker.net/articles/hacker-howto.html) and not to
the wannabe mediocre idiots. The basic "ingredient" for becoming a Hacker
(which permeates all of Steve Raymond's quoted text) is to be quite smart (for
ex: have a high IQ) and of course to definitely know programming. I wonder if
somehow the idea described in x001 has been repeated here: If someone of
average IQ went to Linus Torvalds (let's say some random hacker name now...)
and told him that he wants to join the Linux Kernel Developers team but
doesn't know programming at all and in addition doesn't think it needed; most
likely our friend Linus would tell him to go to hell, and beyond!
Hackers are elitist and often reductive, mostly irons and some foulmouthed...
Of course this has been misunderstood and some people who want to pretend to
be a Hacker are also reductive irons and foulmouthed, but that's all they can
do (it's the easiest thing to do, after all).
It's not easy at all for Hackers to consider you one of them and for you to be
accepted into their fold. You have to have at least the necessary
qualifications: Very good programming knowledge, published work, high IQ and
some other characteristics mentioned in Steve's text.
Does any of this ring a bell? A priesthood perhaps...?
In fact maybe some people might even risk being labeled as "racist" when the
qualifications for admission to this Priesthood have to do with one's physical
characteristics.
And we come to the question: How important is the "Priesthood" to keep the
cohesion, quality and high level of a group with common goals?
How "successful" would Linus' or Stallman's vision be if it were flanked by
mediocre low-intelligence programmers?
Is (I say IS) the Priesthood necessary - as long as it is not someone else's
but ours?
x004. Hackers & boredom
Personally if I were in the shoes of Linus, Stallman and similar personalities
I would be bored to tears! Going so often (not to say "all the time" - maybe
I would be strict) to presentations, conferences and spending SO much time
defining software licenses (GPL, v1,1.1,2 etc), looking how legally protected
they are, if they have "loopholes" that someone could violate this Anarchism
(in the good sense) would be incredibly boring. Not to mention, it would keep
me away from my original goal and purpose, which is what I would like to do:
writing code and articles.
But, lest I be misunderstood here: I'm not saying it is bad or unnecessary, I
'm saying it is boring!
x005. Programming, Universe and Anarchy
Code and all the technical culture that lies beneath computing is seemingly
deterministic. It obeys strict rules that stem from a purely binary basis.
However, based on Chinese philosophy, the Universe itself is the composite of
mutually exclusive dualisms. But the universe is dominated by entropy... or is
it not? What if the entropy is just the human inability to find the pattern?
Is it the system itself that changes every time? Is the principle here the
lack of principle, or better yet: Does the principle is the self-cancellation?
The non-principle: The non-existence of a fixed principle of a system that
self-contradicts as repeats itself.
The art of programming follows the universal pattern, that of Anarchy
(etymologically). Programmers and indeed addicted programmers (some of whom
are Hackers) are Anarchists by nature.
x006. The Prometheus effect
Several people have gifted humanity with knowledge by giving away their
freedom and (sometimes) their lives to a strict system at hand. From
Prometheus to Aaron Swartz and to Julian Paul Assange, they have given
knowledge to the people, that based on the respective status-quo should not
possess.
But what exactly does it mean to give everyone such knowledge?
On the one hand it means that with a fire, even the last naked person in the
most remote, northern (or southern) part of the planet could be warmed up and
stay alive, but on the other hand it could also mean that with a fire some
people could burn all the books on the planet and all the forests with animals
together... with all that that might entail...
Well, binary again ~ (g00d and b4d!)
x007. The Dichotomy and the Principle
In the end, who is right? Who is doing the right thing? Stallman with his
boring Licenses, Aaron who publish all the scientific hidden publications, the
unknown Hacker who keeps secret the 0day he found in the TCP/IP protocol?
Is there any pattern to "defines" what to do in each case? Is there any hidden
principle here?
The answer now comes as a simple inference...
Happy Hacking!
Доброго времени суток.
Знаний в программировании хватило на то чтоб взломать одно онлайн казино-
букмекера, базируется в снг, есть база данных клиентов, логин, почта, тел.
номерa, фото паспортов.
А вот как монетизировать - не знаю, Писать им что вот у вас есть дыра - смысла
нет, дыру залатают и пошлют на все 4 стороны.
Время от времени к клиентам заходить - смотреть у кого баланс - выводить себе
Сорри за политоту, будучи лингвистом, который инфильтрирует филологов, жутко бесит это "на Украине". Нет, не было и не будет никаких блядь "на". На Кубе, на территории, это бывает, но даже МИД застебали этим отрицаловом. Могут быть различные взгляды и политориентации, но ни одна блядина не сможет сформулировать "на государстве", даже очаровательный спикер Мария МИД РФ. ))
19-летний омский мошенник Максим, заработавший миллионы, рассказал о том, откуда у аферистов берутся данные о людях и как устроен их бизнес. Он отметил, что мошенникам известно все: имя, фамилия, место работы, сумма заработка, а иногда даже домашний адрес и данные о родственниках жертвы, пишет RuNews24. Эти данные и вводят людей в заблуждение.
Максим нашел работу в интернете. С детства он был знаком с компьютерами и знал, как получить доступ к теневым сайтам в сети. По его словам, за год он и его команда обманывали людей примерно на 40 миллионов рублей. Количество подобных групп в настоящее время остается неизвестным.
«Моя работа заключалась в поиске курьеров. Они забирали деньги у людей и перечисляли их на счет аферистов. Мне за это полагалось 15% от каждой удачной "сделки". За год на процентах я заработал 5 миллионов 700 тысяч рублей. В цепочке работало несколько человек и каждый получал процент за выполненную работу», — признался Максим.
Click to expand...
Войти в доверие к людям злоумышленникам помогал шоковый метод. Они сообщали людям о том, что их родственники либо попали в ДТП, либо сами стал его виновником. И, чтобы им омочь, срочно нужны деньги. Также они использовали легенду про счета в банке, с которых пытаются украсть деньги.
«Больше работников удавалось находить в соцсетях. На вакансию откликались и подростки, и люди среднего возраста, и даже бабушки. Люди с самого начала знали, чем будут заниматься. За время своей работы заметил, что женщины никогда не обманывали и не забирали все деньги себе», — делится деталями Максим.
Click to expand...
Номера потенциальных жертв брали из специальной базы, руководил которой глава преступной группировки. Его Максим никогда ни разу не видел, только разговаривал по телефону, когда в «команде» возникали проблемы с кадрами. Поставщиками базы данных чаще всего являлись сотрудники салонов сотовой связи, которые при помощи даркнета за деньги сливали информацию..
Сейчас Максим отбывает наказание в омской исправительной колонии. В тюрьме парень уже 2,5 года, работает разнорабочим и выплачивает ущерб, который своими незаконными деяниями нанес доверчивым гражданам.
Приветствую данную аудиторию форума.Очень лестно иметь возможность общаться на такую публику как вы.
Как вы уже поняли из-за головка я предпринимаю попытку сформировать сообщество единомышленников для создания бизнес платформы,биржи городской рекламы под эгидой онлайн города.
У меня есть некая идея ,она достаточно проработана до мелочей а я обладаю практическим опытом работы с цифровым пространством.
Поэтому буду кратокок.я приглашаю в первую очередь разработчиков андроид приложений и желательно с практическими знаниями языков программирования.обладающими интуитивным пониманием ,интересующиеся психологией,социологией,в целом изучающие философию .
У меня к вам предложение внутри комьюнити под мою идею создать инструмент позволяющий мне создавать областной (городской) целевой трафик на каталог товаров и услуг в регионе.
Я не предлагаю написать инжектет,троян,вирус,я не собираюсь строить финансовые пирамиды или прочим статьи 159 укр РФ.
Да я буду работать по России а может быть и после урегулирования межобластных
конфликтов и в содружественных странах .я буду данным инструментов
предоставлять интересы своих бизнес компаний которые занимают рынок онлайн
города.
И при моей поддержке и консультации я буду стараться выводить их в лидеры
рынка создавая дополнительные инструменты на их основе.
А так же я приглашаю графических дизайнеров,людей работающих с илюстраторами,обладающими знаниями верстки и фронтенда а целом.
Ну и будущих инвесторов и парнеров онлайн города .
Для возникших интересов и повода для флуда для вас)
На конструктивные интересы связанных с заголовком топика буду отвечать по
достоинству.
Всех остальных любителей попиздеть ,понабивать посты,невероющих в себя и в остальных,буду считать ваш пост за ап)заранее говорю вам спасибо.
Надеюсь увидеть хоть каплю понимания в адекватных специалистов своего инжиринга .
Для более существенного диалога для всех открыто ЛС.
Заметил что разные версии окуня по разному находят/не находят потенциальные sql-inj, какая по вашему лучшая версия ?
Spoiler: Сурс
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.cdn- telegram.org%2Ffile%2FdR5BYCiWca7U5_MqkENhqb4qATaEwJR21fB1nugapU1-HJfNEJ7Sk_LX- SXZSKRvWHnj7BZPmOsL72qp7mojY82BgoJB2_ya-L2WjFa1ol4moVmfecZWZRLOwnvLORMAAwCv8bkdXcJp9FBYPeS12vDbNrGfvLfpz7TSA2K5pF1Nutaea6MFK- dTIvKsz3RWtgoRkQDHjM7I9YT31aJIMSWYyAW0VR6xdc0dtqaCvwLlPgc1gXsX9ZJ6lSzOx- nuZH1CRXezaNPpdDnPg7ySO39FIHbSwCv024G9RP8HPfxdzeCVIlHZ0vqkmGSNz- Cw5L-Wnk1u89oMVUC4YxEodQ.jpg&hash=715799f78db9aa1dfc3f84782ff9d8dd&return_error=1)
Ну, что поехали! В преддверии Олимпийских игр 2024 мы побывали в незваных гостях у Польского антидопингового агентства (POLADA). И нам так понравилось, что мы решили подзадержаться и забрать на посмотреть всю их базу. И по старой традиции даем почитать и нашим преданным подписчикам. И так...
t.me
Ну, что поехали! В преддверии Олимпийских игр 2024 мы побывали в незваных гостях у Польского антидопингового агентства (POLADA). И нам так понравилось, что мы решили подзадержаться и забрать на посмотреть всю их базу. И по старой традиции даем почитать и нашим преданным подписчикам.
И так, представляем вашему вниманию полную базу данных на польских спортсменов с результатами допинг-тестов, где весь букет запрещенных веществ, в том числе и наркотики. Ну а те, кто может и умеет копать глубже, найдут много другой интересной информации, которая потянет на расследование преступного распространения запрещенных препаратов в странах ЕС, где торчат ослиные уши украинских и польских бизнесменов!
Вся база тут:
В архивах с названием dump.part1.rar - dump.part8.rar находится служебная
информация с компьютеров. Архивы dump.part1.rar - dump.part4.rar можно скачать
и распаковать независимо друг от друга. Архивы dump.part5.rar - dump.part8.rar
можно распаковать только после скачивания всех частей архива.
Пароль от этих архивов – doping.
Это с копьютеров
https://archive.bg14.world/dump.part1.rar
https://archive.bg14.world/dump.part2.rar
https://archive.bg14.world/dump.part3.rar
https://archive.bg14.world/dump.part4.rar
https://archive.bg14.world/dump.part5.part1.rar
https://archive.bg14.world/dump.part5.part2.rar
https://archive.bg14.world/dump.part6.part1.rar
https://archive.bg14.world/dump.part6.part2.rar
https://archive.bg14.world/dump.part6.part3.rar
https://archive.bg14.world/dump.part6.part4.rar
https://archive.bg14.world/dump.part7.part1.rar
https://archive.bg14.world/dump.part7.part2.rar
https://archive.bg14.world/dump.part8.part1.rar
https://archive.bg14.world/dump.part8.part2.rar
https://archive.bg14.world/dump.part8.part3.rar
https://archive.bg14.world/dump.part8.part4.rar
https://archive.bg14.world/dump.part8.part5.rar
А это с серверов
https://archive.bg14.world/962bb5c7-9f69-45af-a755-26680a8b958a.part01.rar
https://archive.bg14.world/962bb5c7-9f69-45af-a755-26680a8b958a.part02.rar
https://archive.bg14.world/962bb5c7-9f69-45af-a755-26680a8b958a.part03.rar
https://archive.bg14.world/962bb5c7-9f69-45af-a755-26680a8b958a.part04.rar
https://archive.bg14.world/962bb5c7-9f69-45af-a755-26680a8b958a.part05.rar
https://archive.bg14.world/962bb5c7-9f69-45af-a755-26680a8b958a.part06.rar
https://archive.bg14.world/962bb5c7-9f69-45af-a755-26680a8b958a.part07.rar
https://archive.bg14.world/962bb5c7-9f69-45af-a755-26680a8b958a.part08.rar
https://archive.bg14.world/962bb5c7-9f69-45af-a755-26680a8b958a.part09.rar
https://archive.bg14.world/962bb5c7-9f69-45af-a755-26680a8b958a.part10.rar
Let's go!
In the run-up to the 2024 Olympics, we've had an uninvited visit from the
Polish Anti-Doping Agency.
Anti-Doping Agency (POLADA). And we liked it so much, we decided to stick
around and take a look
to see their entire database. And as is tradition, we're giving our loyal
subscribers.
And so,
we present to you the complete database of Polish athletes with results
of doping tests with the whole bouquet
of banned substances, including drugs. And those who can and do dig a little
deeper will find a lot of other interesting information that will lead to
investigations the criminal distribution of illegal drugs in the EU, where the
donkey's ears of Ukrainian and Polish businessmen!
Увидел в его теме данный пост https://xss.is/threads/81487/post-656178
Далее его забанили.
После чего админ ненадолго разбанил продавца, дав ему написать свое слово:
Хочу выказать свои мысли по этому поводу. Вырезать проверку на СНГ достаточно
просто, если есть базовые знания в реверсе. Но в большинстве случаев люди,
которые использую стиллеры, сдаваемые в аренду, очень далеки от кодинга, иначе
зачем платить за аренду, если можно написать свой софт? Тем более тут не может
быть речи о знаниях в реверсе.
Так что тут два варианта, либо WhiteSnake кто то
подставил, либо он сам слукавил, и предоставил некоторым клиентам переделанные
билды, где убрана проверка на СНГ. Я склюняюсь ко второму варианту, потому что
если прочитать отчет (https://www.kommersant.ru/doc/6136246), то становится
ясно, что была развернута целая инфраструктура для спама и отработки логов,
подставой тут не пахнет, кажется WhiteSnake знал на что
идет, и был в сговоре с теми, кто работал его софтом по РУ.
Проверить это достаточно просто, если найти стандартные билды
WhiteSnake и те, которые использовались для работы по РУ
из статьи выше. В случае если ситуация такая, как описал сам
WhiteSnake, тогда билды будут идентичными, и разница будет
лишь в месте где идет проверка на СНГ. Там должен быть патч, который разрешит
запускаться на всех машинах, обходя все проверки, как правило это патч пролога
функции с проверкой, что бы возвращать нужное значение(1/0) + ret, либо патч
на jz/jnz после вызова функции, где идет логика с результатами проверки. Но
сама функция проверки СНГ останется в билде, просто из-за патча будет нарушена
логика работы. В таком случае можно поверить WhiteSnake и
считать, что его подставили.
Но если в ходе реверса обнаружится, что функции проверки на СНГ в коде билдов
вообще нет, как и кода, который отвечает за результат проверки, то тут
однозначно вина WhiteSnake, значит он был в курсе, что
будет идти работа по РУ и сам предоставил билды для работы по РУ.
Ниже хочу услышать мнение остальных пользователей, а так же тех, кто возможно, может достать билды для проверки.
Всем привет, меня зовут Lex, я саппорт команды Red'n Team.
Этот тред - своего рода дневник, где я буду публиковать практически все, что повлияло на мое становление, как специалиста. Для простоты восприятия, делать это буду в формате статей. И первая тема, о которой я хочу поведать - это НЛП. Первая статья уже готова и в ближайший часы будет опубликована.
Мысли, которыми был навеян это тред, а также о начале моего пути можно почитать здесь -https://xss.is/threads/128187/post-906713.
"В России начнут наказывать провайдеров за неподключение к суверенному
интернету, тех, кто не будет пропускать трафик пользователей через специальные
системы противодействия киберугрозам, ждут штрафы в размере от одного до пяти
миллионов рублей. Руководителей таких организаций ждёт уголовная
ответственность, вплоть до трёх лет лишения свободы. "— Роскомнадзор.
Всем доброго времени суток, что вы думаете насчёт суверенного интернета и его
последствий, что из этого вообще может получится?
Все доброго времени суток!
Извиняюсь за может быть глупый вопрос.
Вижу на форуме множество тем по чекерам и задался вопросом а как именно они
работают?
Разве попытка зайти в акк (например чейса) чекером с паролем и кукисами не
залочит доступ?
Буду признателен если кто-нибудь пояснит
В общем только погружаюсь в тему трафа. Есть примерно понимание как и что работает в целом.
Вчера хотел зайти на google voice сначала залогинился в gmail. Потом в
соседней вкладке набираю gvoice
И перехожу естественно по первой ссылке.
Естественно не замечаю слово спонсоред и кликнул, а дальше еще вот такое.
Ну тут сразу все понятно стало, естественно на виртуалке жму скачать.
Удивило, что не полетел алерт от гугла, просто спокойно начинает все качаться.
Обратил внимание что участвует Api ключ телеграма
В загрузках ссылка на редирект. Если например скачать снова то уже вылазил
алерт, что файл не безопасный, и может нанести вред. Не красное окно и тд, а
просто
рядом с файлом в загрузках вылетала фигня такая.
Причем клоака очень граматная. От нее я узнал, что впн юса у меня нифига не юса, и вообще впн говно, потому что под впн вылазит такое окно
**Естественно если я вставлял в адресное окно прямую ссылку. С гугла поиска
такое и не вылезет.
В общем еще часа 4 повисела их реклама, потом уже не палил.
Естественно я чекнул на тотали все. Тут уж извините господа, но я вас нашел, и
вы проиграли) Просто стало интересно что к чему.**
Детекты летят от чего угодно, но только не от дефа, и гугла. напротив гугла успешно стоит галочка.
В общем у меня вопрос.
Я так понимаю, это был хороший лодырь, а вот крипт какой? С сертом? EV? или
что то свое, особенное?
(Есть мнение что файл могли прогреть ботнетом. Но что то слабо верю в это)
Как можно реализовать связку с телегой? Почему именно телега вылазит, это типо
как прокладка получается? либо в телегу летит статистка скачка\запуск? и
ничего ключевого тут не играет телега.
ну и по клоаке, это где такая наглая клоака?
Еще вопрос по ключам. Как они работают? Эти ключи указываются в рк гугла?
(врядли конечно. я думаю там после упоминания gvoice уже все в бан полетело
бы)
Плюс интересно, почему в поиске выдавало один в один оригинальный линк (тут
скорее всего тоже настройка клоаки)
В общем не пинайте строго, просто хотелось бы получить ответ на вопросы. Может
кому то еще поможет это.
Проект WH+WHB закрыт
Всем привет!
21 ноября форуму WHB исполнилось 8 лет, а у сайта давно пошел уже девятый год. Это достаточно большой срок для проекта в Рунете, особенно данной тематики. В связи с ДР я и выбрал такую дату - дату для закрытия проекта в целом. За эти долгие годы на проекте сменилось не одно поколение модеров и мемберов. Форум многому научил нас всех, помог найти друзей и даже начать бизнес. Изначально я ставил главной целью этого проекта - максимум полезной и свободной информации. Так уж случилось, что 2004-2005 я начал отдаляться от проекта, у меня появились иные жизненные приоритеты и интересы. Но так же, как и раньше я остаюсь верен своему главному увлечению - IT, а меняются лишь направления. Последние годы меня очень удручало, что форум превратился в барахолку чернухой, а не информационный ресурс. Единственное что приятно, он стал первым в этом =) Данный тренд уже не изменить и даже если закрыть раздел по продаже, то форум не вернется к изначальному направлению и скорей всего быстро умрет.
Не стоит строить догадки, что кого-то взяли за жопу, шантажируют или угрожают. К этому решению я шел давно, а серьезно задумался в начале этого года. Мне не нравится, что происходит на форуме и к чему проект пришел.
Я хочу выразить огромную благодарность всем модераторам, которых было с 2002 более ста. Особенную благодарность я хочу выразить FreeCat`у! Спасибо вам друзья, мне так же как и вам, всегда было приятно заниматься этим проектом. Он для меня был как дитя и на принятие данного решения мне потребовалось много времени. Я считаю, что так будет лучше. Всегда нужно уметь вовремя остановиться.
Не хочу советовать кому-то, чем ему заниматься. Хочу лишь сказать, что в Интернете есть масса способов зарабатывать хорошие деньги, совершенно легальным путем. Интернет - отличное поле для открытия собственного бизнес без больших инвестиций. Не нужно тратить свое время на сомнительные заработки и стремиться к быстрым деньгам. Все это может аукнуться вам в будущем.
В заключении хочу сказать, что проект никогда не продавался и не будет продан после закрытия. По этому советую забекапить ваши контакты, личную переписку, рекламные темы и т.п. В начале следующей недели проект будет выключен - это решение окончательное. Также прошу не беспокоить меня в ICQ - вас много, а я один. Все эти строки я писал в трезвом уме, без давления на меня другими лицами.
Желаю всем удачи, все будет хорошо!
Есть ли литература/фильмы, поменявшие ваше мышление/помогли вам в некоторых
ситуациях?
Способы саморазвития/самосовершенствования
Как вы достигли успеха?
PS. Авторская статья
**
Satoshi Nakamoto** - Егор Кульков (<https://www.forbes.ru/profile/egor-
kulkov>). Satoshi являлся тем человеком, который по всеми известной легенде,
первый открыл поставку прекурсоров с Китая. Если немного глубже окунутся в
рядовые проекты и компании Егора, вы найдёте один очень интересный проект,
который как-раз таки и отвечает за прекурсоры "для химических исследований".
Что ещё не мало важно, они имеют государственную сертификацию - и, всё это как
происходит, так и происходило ранее под контролем властей. Егор является
долларовым миллиардером, информацию о котором вы не найдёте никакими
способами. Он стёр абсолютно все сайты, которые могли хоть что-то интересное
рассказать про него. Единственное что есть, это базовые статьи СМИ, где
рассказывается о его пути и бизнесах (без единого фото, и упоминания о
родных). По данным с официальных источников, он находится в Москве, но на
самом деле это не так. У меня есть много иных данных, а также фото, которые к
сожалению в публичный доступ попасть не могут, так-как сразу раскроют
информатора
Наблюдатель - миноритарий компании "Фармстандарт", Виктор Никитенко. Почему я не вставил ссылку на его личность? Потому что информацию об этом человеке вы попросту не найдёте. Единственное, это упоминание его ФИО в статье о взыскании долга в 500 миллионов. Также, вы можете задаться вопросом, почему казалось бы главу Hydra, мы поставили вторым, а не в самом начале. Проблема заключается в двойственности самого персонажа. По нашим данным, за всё время проекта на этом аккаунте находилось 3 стороны. В первую очередь это Виктор Никитенко, во вторую очередь это ещё один мимолётный олигарх из фармацевтической отрасли, в третью очередь это представитель государственной структуры, которые и крышевали всю эту историю. Распад Гидры к слову, произошёл именно из-за "недопониманий" между первой и третьей стороной
Комментарии к deanon`у владельцев Hydra!
Рынок уже знает кто стоит у истоков таких площадок как: Rutor, Darkmoney, Black Sprut, Solaris, Hydra (сегодня узнали). Из гигантов ПАВ рынка не хватает только Kraken и Mega. Но, Mega я трогать в любом случае никогда не стану, так- как это мои коллеги и друзья, а вот с Kraken история иная. Ничего говорить не буду, но и там есть "трещина". При чём, довольна большая...
Что на счёт Hydra. За 2 года, с момента её падения я изучил десятки различных версий. И вот, пару месяцев назад я получил версию, которую сегодня увидели все - от одного информатора, который по понятным причинам захотел оставаться анонимным. К сожалению, доказательства которые бы вам напрямую разъяснили и подтвердили мои слова, я выставить не смогу. Но, для тех кто мне верит - они есть! Эта версия взята не из головы, и проверялась она длительное время...
Все великие "раскрытия" всегда происходят по вине самих героев. Никто им не внедрял Pegasus, и не следил за ними годами чтобы соединить цепочку. Просто они доверились людям, которым доверять не стоило. Или, сделали пакость человеку, который знал о них немного больше, чем нужно было...
Переводил недавно статью по RDP Shadowing и в конце увидел ссылку на [статью](https://swarm.ptsecurity.com/remote-desktop- services-shadowing/) по той же теме, написанную нашим соотечественником, работавшим в Positive Technologies. Статья на английском, но интересно, может быть она изначально была написана на русском и ее можно где-то взять?
Примечание модератора: вынесено из этой темы автора Blackod
у меня тоже он был)
это не то)))
Будьте аккуратнее. + Исходники слиты...
Посмотрел это видео как думаете, наступен ли это время квантовых компьютеров
Не знаю как вам , я плакал со смеху!
Вопрос не то что бы нов, вроде как, тема достаточно известная, о чем гуглится. )) Когда банкомат выдает сообщение вроде:
Существует несколько публичных версий т.н. базы "АльфаБанка", наличие записей
подобных вряд ли отражает истинное положение вещей.
Есть знатоки? Какие версии? Я предполагаю переезд с Oracle, есть одна тулза из
трёх букв. ))) Но, блядь, не знаю, это весьма конвергентно.
Есть знатоки на форуме? ))
Всех приветствую!
Дайте пожалуйста дельный совет. Каким образом можно организовать так сказать «складчину» на зарубежный сервис. Проблема заключается в том что сервис начинает банить аккаунт!! Я предлагаю , что на нем установлен плагин от fingerprint, который полностью детектит систему.
Буду рад любым идеям !
_Хотелось бы развивать эту ветвь
Тред не персональный и носит общий характер, желающих для вклада ждет не
просто опыт копипаста с других ресурсов, но и светлое будущее в какой-то нише.
Хочу уточнить, что прокачивание хард скиллов это круто, но чтобы оставаться на
шаг впереди - нужно понимать кухню взаимодействий тех или иных явлений, для
этого лучшим решением будет - _Метод
Фейнмана , т.е. вы
будете не просто пересказывать об явлениях и феноменах, вы сможете
взаимодействовать с пользователями сообщества и вести аналитические диалоги, в
результате вашего расширения кругозора и критики со стороны других, вы сможете
лучше анализировать прошлое и пытаться предсказать будущее в необходимой для
вас нише.
Подойдет для специалистов, которые хотят начать свое дело или расширить кругозор своей специальности за рамки мышления ремесленника!
История | Развитие | Будущее
Кейсы | Монетизация | Аналитика
ИИ и BIG DATA, Будущее Маркетинга и Слежки при помощи ИИ, как запросы из поисковиков заменят на запросы цифровых помощников.
Все мы прекрасно понимаем, что при работе с ИИ в любом цвете деятельности -
сбор информации запросов, сортировка и фильтрация, это неотъемлемая часть
подобных инфраструктур.
В таком случае, в зависимости от платформы, овнеры проекта могут своими руками
или в качестве брокеров информации манипулировать аудиторией** .**
Если сравнивать с дефолт браузерами, то не нужно быть специалистов высокого
класса, чтобы понимать, что все запросы, введенные вами когда-либо, напрямую
влияют на рекламу, которая пестрит на тех или иных ресурсах, и зачастую данная
реклама бьет точно в цель.
В случае с искусственным интеллектом рычагов для контроля пользователей и
навязывания им услуг или продуктов становится больше, ведь гибкость работы с
ИИ заключается в оптимальном подборе необходимой для нас информации,
соответственно наш цифровой друг может не просто понимать исходя из нашего
диалога с ним, что нужно нам именно сейчас, но и использовать это для точечной
атаки по нашему мировоззрению, нашим интересам и мотивам.
Простыми словами, ИИ - это будущее цифрового маркетинга, и данное взаимодействие с компаниями через прокладку(ИИ) будет наиболее продуктивным для социальных инженеров, которые работают с психологией масс, только теперь круг лиц, как ЦА, может исчезнуть, и появится уникальная реклама, которая в большинстве случае будет бить туда, куда мы не ожидаем, и результат будет положительным далеко не для нас.
Как туда попасть?
Зеркала может какие есть?
Video is about 40 minutes long:
Main topics of it is a ransomware gang and breachforums[.]
Enjoy watching.
https://rumble.com/v4auo2x-skyler-egert-full-snitch-audio.html
PS; there are 7 more unleaked calls dating back from this call to 07.01.2024
Вопрос возможно глупый, но именно в данном вопросе я новичок. Как определить
тип карты-пропуска?
Мне в руки попадались разной толщины / форм. Это разные типы карт? Или разницы
кроме физ-оболочки в них нет?
Расскажите подробнее, если знаете. Заранее спасибо
![webz.io](/proxy.php?image=https%3A%2F%2Fwebz.io%2Fwp- content%2Fuploads%2F2024%2F02%2Flockbit- closed.jpg&hash=f144c4be5f1818114beb89a4b0605d12&return_error=1)
Learn about Dispossessor, the new site emerges with striking similarities to LockBit.
![webz.io](/proxy.php?image=https%3A%2F%2Fwebz.io%2Fwp- content%2Fuploads%2F2021%2F11%2Fcropped- favicon-32x32.png&hash=58d3e484d23ff05ce93d7c650fdc05ec&return_error=1) webz.io
Какие есть магазины логов похожие на genesis? Слышал про russianmarket
Genesis сейчас работает?
Ищу любые магазины где я могу купить логин+пасс+куки для нужного мне сайта.
Роман Санников - переводчик ФБР, аналитик киберразведки, президент компании Constellation Cyber.
I made this post to show you why you can't be 100% secure online. Don't fall in the trap and don't think you safe because you have QubeOS you're little VPN or something like that. You can add every layer of protection you want, you can't be safe. So, never trust anything/anyone there is always a vulnerability somewhere.
You must have at least 10 reaction(s) to view the content.
any recommendation?
Доброго времени форум. Как видно из названия темы, мне нужен совет. Вы все
знаете о массовых блокировках впн, суверенному интернету с личным фсбшником
для каждого. Такие события, меня не устраивают, но кто холопов спрашивать
будет. В интернете попался мне видос, где чел рекламирует свой сервис
"нараяна", они предоставляют услуги интернет и сотовой связи.
Так вот, может кто из форумчан пользуется их услугами или знает аналогичные
сервисы? Или любой другой совет по данному направлению, а может это вообще
пустая затея!
под хайп халфинга хайпово обрушим биток
белая биржа 1кк
траф 3-4кк
ехала
сильные мира пиратов присоединяйтесь
Нужно найти информацию о грузовом судне. Судно перевозит сою и отправляется из Бразилии и прибывает в Словению.
Если здесь есть люди которые могут помочь с этим, напишите пожалуйста в TG: @social_probiv
Мама ама криминал
На криминальный путь, на темную дорожку, я встал ещё в школе, менял оценки в
учительском журнале и в своем дневнике, в школе канало и потом в технаре
проканывало, до поры до времени, пока не стал борзеть, оценки по химии и
материаловедению из двоек превращались в пятёрки, а не присутствовал - Н, в 4.
Как же заебывали все эти химические формулы: натрий хлор, бокситы - отсосите.
Какого хрена я пошёл по технической специальности? Карьера заводского парня
меня абсолютно не цепляло.
Технарь считался престижным заведением города, ученики выходили бригадирами,
мастерами и начальниками цехов крупных заводов Урала. Конкурс на бесплатное
обучение, четыре человека на одно место, а потом ещё на первом курсе
отфильтровалась треть группы. И вот открывает материаловедичка журнал, палит
неладное, её двойки удобно было исправлять на пятёрки, в строчке моей фамилии
стоит подряд три пятёрки, просит меня передать ей работы выполненные на А4
формате, а там стоят подделаные оценки с её росписью.
— Эта не моя роспись! И эта! И эта!
— Ладно, ладно, спалился. Давайте переделаю?
— Ты будешь мне весь курс заново сдавать! — грозится Тамара Михайловна. Но она
была доброй, начальству сливать не стала, оставляла после пар штудировать
материаловедение.
С появлением в моей жизни электрогитары, сигарет и алкоголя на третьем курсе,
стал время от времени забивать на посещение пар. Дома был компьютер, сканер и
цветной принтер, получив справку об освобождении от занятий в больнице,
возникает мысль: "А что если"? Сканирую справку, редактирую в фотошопе и
распространяю в техникуме. Но лавочку прикрыла завуч, спалившая видимо, что в
последнее время стало много заболевших со справками из одного участка.
— Бля, она же тупая, как она догадалась? — спрашиваю.
— Х.з, но я тебя не сдал. —отвечает одногруппник.
Она была тупая и похожа на обезьянку из мультика про маму обезьяну, которая не
могла уследить за своими детьми. На День учителя скидываемся втроём и покупаем
ец связку бананов.
— С праздником вас! — вручаем ей бананы через стол, а сами задерживаемся,
чтобы не заржать.
— Спасибо ребята! — принимает фрукты, мы выходим из кабинета и ха-ха-ха. Эта
история перешла в легенду нашего факультета. Через 3 года встречаю чувака,
который был младше меня и учился позже. Спрашиваю:
— Обезьяна то там же?
— Да, прикинь ей старшаки связку бананов подарили.
— Прикинь, это были мы и кликуху ей дали тоже мы.
Вообще, идея была Пацифиста, а я и Коср просто поддержали затею. Теперь я
понимаю почему меня хотели отчислить, но у них ничего не вышло, экономичка за
меня заступилась и директор дал мне шанс сдать все курсовые и чертежи за 3
дня.
— Пф, легко! — вообще-то всё было давно готово, просто было в лом. Вечером
репетируем в гараже, у нас скоро концерт в клубе, зачемриваюсь, залазию на
крышу гаража с возгласом: "смотри как могу, " прыгаю и ломаю руку. С гипсом
сдать все курсовые, чертежи и выйти на диплом не составило проблем, лектора
видя в каком я положении, автоматом поставили оценки. Играть на басу в клубе
со сломанной рукой в гипсе тоже было невесело. Все наверное думали, что это
такой сценический образ, а Пацифист одел костюм врача, но это другая история.
Все ахуели когда пришёл на защиту диплома одним из первых, экономичка вхожая в
комиссию, сказала:
— Вот, а вы в него не верили, молодец!
Я довольный собой перехожу дорогу в не предусмотренном для этого месте, чтобы
купить в ларьке портвейн, а напротив стоит дорожно постовая служба.
— Иди сюда. — мусор машет жезлом.
— Неа. — Я набираю обороты в противоположную от них сторону.
— Стой говорю. — Дэпэс видимо недавно заступил на службу, после армейки. Мчусь
в костюме в белой рубашке и галстуком по газону, закреплённым к туловищу
гипсом, так-то неудобная поза для спринтера скажу я вам. Он меня догоняет и
спрашивает:
— Спортсмен что ли?
— Ну типа того. — выписывают сотку штрафа, но это не помешало мне взять
портвейн, набухаться и облеваться с него потом.
Продолжаю экспериментировать со сканером, на глаза попадается мамин проездной.
А что если...? Сканирую и распечатываю на цветном принтере билет, со старого
проездного срезаю голограмму и наклеиваю на копию, ламинирую. Выглядит как
настоящий. Полетели. Предъявляю кондукторше в автобусе, ноу проблем, делаю ещё
пару штук и раздаю друзьям. Наебываем муниципалитет. Мама-ама криминал.
Достает из кармана джинсов 100руб и кладу обратно, что меня остановило тогда?
Качество печати принтера или тяжесть статьи УК РФ, вспоминая, что раньше за
такие шутки давали расстрел. Наверное то и другое. После окончания технаря
подыскиваю ВУЗ. Идти в УПИ дальше по технической части? Не хочу. Заебали
механизмы, допуски, посадки, анкерные болты. На юридический? В п зду!
Административные, уголовные, процессуальные, земельные и другие кодексы,
законы с понятиями и формулировками от которых можно мозг сломать. Не то
пальто. Экономика? Рынок, бабки бабосики, дебет-кредит. Почему бы и нет.
Поступаю на факультет информационных технологий в экономике.
В институте все компы были связаны локально. Захожу на мой компьютер ботана,
копирую оттуда всю инфу и сливаю на флешку, меняю в курсовых и рефератах ФИО и
воаля, сдаю как свою. Как-то проебал весь курс информатики, прихожу только на
зачёт, нужно пройти тесты на ПК, билет 20 вопросов по три варианта ответов,
если завалил можно обнулить и начать заново. Записываю на бумажке варианты
ответов и обновляю. 12 правильных ответов. Обновляю. 15 правильных. Обновляю.
Методом исключения, пока не дошел 20 из 20. Оценка 5. Подзываю лектора, чтобы
отдать зачётку.
— Пять? Тебя же ни на одной паре у меня не было.
— Я дома учил. Мне Дима приносил методички. — Дима по правую руку от меня
кивает головой.
— А пройдёшь ещё раз тест?
—Да без проблем! — весь тест занял у меня пять минут. — но у меня температура,
специально пришел, чтобы зачёт сдать. — мне было в натуре хреново.
— Ладно, давай зачетку. — и смотрит журнал о моих прошлых успеваемостях. — по
другим предметам у тебя неплохие оценки были на первом курсе, что случилось? —
Работа, времени мало.
Завод отнимал всю жизненную энергию с 8 до 17:00, пять дней в неделю,
fuckinshit. А ещё надо время выделить на девушку, на тачке покататься,
репетиции, на таксовать денег и побухать. Приходилось всё совмещать и ездить
бухим за рулём. Если у вас нет опыта вождения пьяного мастера, то это может
сказаться плохо на здоровье вашего автомобиля. Моя первая машина была убитая в
хлам, особенно передняя её часть. Бывало просто вываливался из-за руля и
бутылки сыпались на проезжую часть.
В системе есть "баги", находя их, можно ломать её. Государство поставило раком
всё население страны и ебет без маски, надо быть мазохистом, чтобы ловить кайф
от такого обращения к себе. Наебать государство не западло, западло обманывать
нищих граждан своей страны, забирая пенсия у бабушек, обчищая карманы у
подвыпивших, снимая деньги с заработных карт работяг, кидать семьи на хаты.
Аферисты и мошенники всякого рода промышляющие подобным образом, не приносят
вред элите страны. Поэтому наказания за такие деяния минимальные, но если ты
не дай бог печатаешь деньги, продаёшь наркотики или... То наказание будет
максимальным, так это их прерогатива, их контролируемая территория, в которую
влазить не дозволено.
Многие авторы в начале или в конце книги пишут слова благодарности лицам
ничего не значащее для читателя, меня это всегда коробило и пользуясь случаем,
хотелось бы послать на х#й в первую очередь этих авторов, во вторую очередь
всех остальных в списке ниже: Московский рэп - нахуй, статья 228, да и вообще
весь УК - нахуй, школу - нахуй, того кто придумал Nexia - нахуй, Владимир,
который торчит мне 70k, иди нахуй пидораз, смесь негра с китайцем - нахуй, всё
Останкино с его телевизионными каналами - нахуй, задрот Пашка Дуров со своей
фсбшной телегой пусть идёт на те же три буквы, все цвета радуги - нахуй,
квашеная капуста с рыбными котлетами - нахуй, все слова из трёх букв - нахуй,
земной шар и Солнечная система - нахуй, список можете продолжить сами, полная
свобода полета фантазии, чего и кого послать НАХУЙ.
Почему заявления о взломах не соответствуют действительности.
Недавно в хакерских форумах появился новый актор под псевдонимом «Hikki-Chan», который стремительно привлек к себе внимание, заявляя об ответственности за высокопрофильные кибератаки. Однако детальный анализ его заявлений показывает, что этот персонаж, вероятно, является мошенником, который пытается воспользоваться текущими геополитическими напряжениями для создания себе репутации.
Одним из ключевых аргументов, на котором Hikki-Chan строит свою популярность, является якобы утечка данных с популярной российской социальной сети VK. Но при проверке оказалось, что «утечка» состояла из общедоступной информации, собранной с публичных страниц пользователей. Этот прием часто используют мошенники для того, чтобы представить доступные данные как результат взлома, повышая таким образом свою видимость в хакерских сообществах.
Hikki-Chan также пытался присвоить себе ответственность за атаку на израильскую транспортную компанию Kavim, которая на самом деле была совершена группой Black Shadow в 2021 году. Попытка приписать себе эту атаку вызывает серьезные сомнения в правдивости остальных его заявлений.
Еще одной громкой претензией Hikki-Chan стало заявление о взломе базы данных израильской полиции, однако выяснилось, что представленные данные относятся к молодежной организации, занимающейся подготовкой подростков к военной службе. Эти данные уже появлялись на хакерских форумах в июне 2023 года, что указывает на использование старых утечек для создания видимости новых атак.
Исследования показывают, что за такими кибероперациями могут стоять спонсируемые государством группы, такие как иранские APT-группы, использующие подобные методы для проведения психологических операций. Они распространяют фальшивые или устаревшие базы данных, чтобы создать иллюзию успешных атак и дестабилизировать ситуацию, посеять недоверие и подорвать репутацию кибербезопасности Израиля.
Деятельность Hikki-Chan следует рассматривать как часть более широкой дезинформационной кампании, направленной на создание видимости успешных кибератак.
codeaintel.com/p/hikki-chan-unmasking-a-fraudulent
I met a person on a forum who told me he was selling fake soccer matches. He
gives me 1st place and the thing is the team won 4-0.
But I don't know I now have to pay for the next game and it's $500 I don't
want to waste my money on a scam.
answer me please
Я встретил человека на форуме, который сказал мне, что продает поддельные
футбольные матчи. Он ставит мне первое место, а дело в том, что команда
выиграла со счетом 4:0.
Но я не знаю, что теперь я должен заплатить за следующую игру, и это 500
долларов, я не хочу тратить свои деньги на мошенничество.
ответь мне пожалуйста
Ребят, всем привет. Я лютый новичок, щупаю движу, проконсультируйте кто нить Дамбил базы разные, есть очень много логинов почт. Вопрос вот в чем, Скупает ли кто то на спам логи почт физ.лиц и корпартативные логи почт. И стоит ли этим заморачиваться? Если стоит, то какие объемы и какая примерно цена ? Есть ли в этом профит ? И как вообще устроен рынок продаж логинов для спама(без поролей). Распишите пж)
Здравствуйте друзья, у меня вопрос по работе с расширениями.
какие плюсы и минусы (трудности)?
Как установить его в браузер жертвы? Возможна ли автоматическая установка без
детализации?
Откуда брать трафик?
и наконец, насколько это выгодно?
En:
Hello friends, I have a question about working with extensions.
What are the pros and cons (difficulties)?
How to install it in the victim's browser? Is it possible to install it
automatically without detailing?
Where does the traffic come from?
And finally, how profitable is it?
Вопрос в шапке.
Приветствую форумчан, встал на перепутье, не знаю чем заняться. Времени
свободного не то что бы много, но часов 6-8 в день найдётся.
Из навыков - программирование (могу писать простенькие скрипты, ботов, бэк для
сайтов) и не на уровне изучил супер-основы и пишу говнокод, а получше, пишу
говнокод но чуть лучше, знаком с ооп, паттернами, архитектурными шаблонами,
знаю пару фреймворков неплохо, но коммерческого опыта нету - такой недо-джун.
Умею немного лить УБТ с тиктока, сливал раньше на фишинг steam, этим
собственно и баловался пару лет последних. Просто по 2-3 часа в день на
пасивчике получалось выводить неплохие для меня деньги с этой темы (раньше
часто попадались акки со шмотом на 100-500$), поэтому собственно чилил да
балдел, вот немного прогал, но в основном в доту играл)) щас, это приносит по
минимуму. Пробовал УБТ на криптоскам - тоже уже нерелевантно как будто. Да и
заебал этот УБТ конкретно, хочу чето интересное, а не эту монотонную херню. Ее
оставлю сейчас чисто для получения за 2 часа в день средств к существованию.
Да и вообще решил жить посерьезнее немного, готов влиться куда-нибудь, что
сейчас интересного есть, куда можно новичку вот вкатится, даже с полного нуля
готов.
Или может стоит фулл в программирование углубится, да на работу устроится? да
не бред какой-то
В теме недавно, многого не знаю. Доверяю только xss и crdclub.
Поясните на счет wwh, достойная вещь или скам?
I saw this on raid
they say they hacked omerta database and now i cant get into my account... is this same for everyone? anyone know anything?
Собственно сабж, ведь красными называют мусоров.
Доброго времени. Подскажите, как с минимальными потерями делать переводы денег из ру в Сербию и Финляндию?
По факту в России есть конвертируемый рубль. Нужно его отправить в страны Европы и получить там валюту с минимальными потерями. Может кто подсказать?
Spoiler: перед началом прочти это
ЭТО НЕ ПРИЗЫВ К ЧЕМУ-ЛИБО И НЕ ГАЙД НА УСПЕХ
СТАТЬЯ СОЗДАНА ПРИ ПОДДЕРЖКЕ БЕССОНИЦЫ И БЕСКОНЕЧНОЙ ТРЕВОГИ
под трип от дарктехно в стиле киберпанк в 2:00 AM
Кто ты? Задаешь ли ты себе этот вопрос ежедневно?
Зачем тебе то, к чему ты стремишься? Дорогая машина, большая квартира или дом, заботливая жена и похотливые любовницы...
Spoiler: ЕСЛИ ТЫ УВИДЕЛ ТУТ ЗАДАТКИ МОТИВАЦИННОЙ РЕЧИ ОТ ТИПИЧНОГО СПИКЕРА - СКИПАЙ, ЭТОТ ТЕКСТ НЕ ДЛЯ ТЕБЯ
Пока ты отравляешь свой разум бессмысленными ценностями, каждый день люди
младше и старше тебя достигают своих начальных позиций**, к которым они шли
невзирая на пороки общества и яд, которым травят нас СМИ и ПОЛИТ.СТРУКТУРЫ.**
**Если перестать смотреть на теории заговоров со скептицизмом и хладнокровно
осознать всю мощь взаимодействия отлаженных механизмов, которые держат нас в
"узде", то можно ясно увидеть возможность созидать и становиться тем, кто по
итогу имеет большие шансы стать наследием, неважно какими векторами
деятельности вы это добьетесь.
На данный момент этап раздела влияния миром подходит к концу, и лишь малая доля достается индустриальным гигантам, можно сказать это более корректно.
Монополии прошлых столетий становятся на 100% зависимыми от новой эры, которую все еще вершат большая часть первопроходцев.
Так же как и владельцы прошлой эпохи, вы сейчас находитесь на начальной позиции эволюционного этапа человечества, которому присуще восприятие битов в ПОКА ЕЩЕ неосязаемом JPG.
Повторяюсь -- это не мануал на успешное прохождение квеста - жизнь, но это, не постесняюсь этого слова, манифест на действие.
Ведь именно сейчас у вас есть та возможнось, которая была у тех, о ком мы сейчас видим бесконечное кличество роликов на ЮТ, у тех, чье ментальное и финансовое влияние распространяется по сей день в лице их потомков и последователей.**
пытаюсь зайти на вериф, но со вчерашнего дня ловлю ERR_CONNECTION_CLOSED
есть кто еще столкнулся или я один такой?
Hello, I have been doing a few jobs on Turkey for years, but it doesnt earn much anymore, which country is important, can anyone recommend me ?
i can open facebook/google ads
i know html php
Всем привет !Интересны Кошельки на подобии:
Skrill
Perfect money
Payeer
Advcash
PayPal
Которые популярны забугром Европа , Азия , Америка
Подскажите нормальный линк? Не ханипот или подобное?
https://breachforums[.]st/
Кто знает как правильно проверить возраст чата/канала?(Публикаций в чате/канале нет)
Может кто-то все таки и сможет посоветовать опенсурс альтернативу NetLimiter?
А то я не особо доверяю ей потому что само ПО платное и с обновлениями хоть и
юзаю я кряк, просто само присуствие лицензий в программе раздражает.
А программа мне нужная, я ее всегда использую, я не люблю когда какая иная
программа или сервис использует интернет без моего разрешения.
По этому хотелось бы опенсурс решение которое не уступает пропиретарному ПО.
Как под винду так и под линукс.
Может кстати эта программа и интересная тоже будет, у меня эта программа по
правилам должна стоять в системе, как минимум по тому что любая новая
программа не сможет пользоваться интернетом без твоего разрешения, простой
пример запустил случайно билд, лог никуда не уйдет, а у тебя вылезет окошечко
с информаций разрешить ли интернет ей или нет, а так же информация какой
процесс, куда и что отправляет.
Всех приветствую друзья! На просторах телеграма заметил один интересный канал, который предсказывает события, связанные с нашей всеми любимой сферой, в которой все мы сейчас работаем или имеем какое-то отношение. Называется этот канал "Нострадамус" Например, именно этот человек или команда предсказали скам той самой Авроры или скам муслима vcc. Как вы относитесь к его заголовкам и так называемым " предсказаниям"? интересно послушать обывателей и старичков данного форума.
ENG:
Ah yes, here we are again another asshole on the internet looking for a free
revenue stream: but I digress.
I feel lost. I have some knowledge in development (C++, Go, Full-stack web development, low level coding etc etc) but I do not know where to apply any of this knowledge any longer.
What services are people currently targeting? Should I get into SE of corps? I have no qualms with calling up to infect a PC or the like. I would also be very willing to set up a phishing campaign to target such aforementioned targets but I no longer have any funds to start such a plan.
I would be more than willing to set up phishing for harvesting CC info as well, but same issue with lack of funds and no partners to begin such an endeavor (maybe with my verbosity you think I should pick up being a journalist or some other burden to society job -I will not ramble about this issue-).
I have already made scam pages for harvesting CCs in a mass spam context (DHL, Royalmail, Netflix -oddly enough-)
Rudimentary stealers have also been produced, fit for specific purpose.
I have made live panels for crypto scam whilst on call with the victim (Binance, Coinbase, Exodus -you can see my shitty js in a source i posted on this forum-, Trezor -if anybody wants this source posted please let me know and I will release without question it is used in a fake wallet recovery scenario)
Some simple checkers that capture login details etc etc. Some bypassing WAF
some simply using a cap solver API or stealth puppeteer if necessary.
Also okta pages for employee phish
All of these created for clients that have requested
But of course freelance only gets you so far, small money.
With all that said, I suppose I just want to know where I should go next; look for a partnership? Do a little more freelance to get some funds to begin a campaign? Or be another commercial stealer developer.
Any suggestions are welcome
RU:
Ах да, вот и еще один засранец в интернете, ищущий халявный источник дохода:
но я отвлекаюсь.
Я чувствую себя потерянным. У меня есть некоторые знания в области разработки (C++, Go, Full-stack web development, низкоуровневое кодирование и т.д. и т.п.), но я не знаю, куда применить эти знания.
На какие сервисы сейчас ориентируются люди? Стоит ли мне вступать в SE of corps? У меня нет никаких проблем с вызовом для заражения ПК и т.п. Я также был бы очень готов организовать фишинговую кампанию, направленную на вышеупомянутые цели, но у меня больше нет средств, чтобы начать такой план.
Я был бы более чем готов организовать фишинг для сбора информации о CC также, но та же проблема с отсутствием средств и партнеров, чтобы начать такое начинание (может быть, с моей многословностью вы думаете, что я должен выбрать журналиста или другую работу с бременем для общества - я не буду бредить об этом вопросе -).
Я уже создал мошеннические страницы для сбора CC в контексте массового спама (DHL, Royalmail, Netflix - как ни странно -).
Также были сделаны рудиментарные кражи, подходящие для конкретных целей.
Я делал живые панели для криптовалютных мошенничеств во время разговора с жертвой (Binance, Coinbase, Exodus - вы можете увидеть мои дерьмовые js в источнике, который я выложил на этом форуме -, Trezor - если кто-то хочет получить этот источник, пожалуйста, дайте мне знать, и я выпущу без вопросов, он используется в сценарии восстановления поддельного кошелька).
Некоторые простые чекеры, которые перехватывают данные для входа и т.д. и т.п. Некоторые обходят WAF, некоторые просто используют API cap solver или ste
Все это создано для клиентов, которые попросили
Но, конечно, фриланс дает вам только небольшие деньги.
Учитывая все вышесказанное, я полагаю, что просто хочу знать, куда мне двигаться дальше: искать партнерство? Еще немного поработать фрилансером, чтобы получить немного средств для начала кампании? Или стать еще одним разработчиком, занимающимся коммерческим воровством.
Любые предложения приветствуются
Всем привет ищу курс по digital marketing, может у кого он завалялся на ссдшнике с вас курс с меня реакты
Синдикат Vigorish Viper продолжает охоту на доверчивых фанатов.
Китайский преступный синдикат создал обширную сеть нелегальных платформ для ставок, которая глубоко укоренилась в европейском футболе. Организация, известная как Yabo (также Yabo Sports или Yabo Group), использует сложные технологии и множество подставных компаний для маскировки своей деятельности, одновременно заключая многомиллионные контракты с ведущими футбольными клубами.
Yabo и связанные с ним бренды считаются крупнейшей нелегальной букмекерской сетью, нацеленной на Большой Китай. Несмотря на то, что организация не пользуется известностью у широкой публики, ее логотипы можно увидеть на форме игроков таких грандов, как "Манчестер Юнайтед" и "Бавария Мюнхен".
В 2019 году "Манчестер Юнайтед", второй по стоимости футбольный клуб мира по версии Forbes, подписал спонсорский контракт с Yabo Sports. Сумма сделки оценивается в 3 миллиона фунтов стерлингов (3,6 миллиона долларов) в год. Примечательно, что на момент заключения контракта Yabo Sports существовала всего год и даже практически не имела страниц в социальных сетях.
Помимо "Манчестер Юнайтед", Yabo заключила партнерские соглашения с национальной сборной Аргентины (будущим чемпионом мира), английским "Лестер Сити", немецкими "Баварией Мюнхен" и "Гертой", французским "Монако", турниром Кубка Америки, итальянской Серией А и позже с "Миланом".
Несмотря на то, что Yabo Sports официально свернула свою деятельность в 2022 году на фоне повышенного внимания СМИ, фактически она продолжила работу под другими названиями, например Kaiyun Sports. Логотип Kaiyun можно увидеть на рукавах формы "Астон Виллы" и "Кристал Пэлас", а также на груди игроков "Ноттингем Форест" (все - клубы английской Премьер-лиги). По имеющимся сведениям, Kaiyun также заключила партнерское соглашение с крупнейшим клубом мира - мадридским "Реалом".
За яркими логотипами на футболках известных команд скрывается мрачная реальность. Согласно недавнему отчету компании Infoblox, специализирующейся на кибербезопасности, техническую поддержку этой преступной империи обеспечивает загадочная организация под названием "Vigorish Viper". Она разработала сложную систему маскировки, включающую более 170 000 постоянно меняющихся доменных имен, которые скрывают истинную природу инфраструктуры от специалистов по безопасности.
Д-р Рене Бертон, руководитель отдела анализа угроз в Infoblox, поясняет: "По сути, они используют множество подставных компаний в разных странах мира. Затем они действуют через так называемых белых посредников в Великобритании, таких как TGP Europe, которую журналисты связывали с игорной организацией Suncity, обвиняемой китайским правительством в отмывании денег. Это запутывает следы тех, кто уже скрыт. Перед нами просто невероятная цепочка фальшивых личностей".
Технология Vigorish Viper не только защищает синдикат от обнаружения, но и фильтрует посетителей сайтов для ставок. Система собирает данные об устройстве и браузере пользователя, использует геоблокировку, чтобы сайты были доступны только из целевых регионов, и даже может различать мобильные, домашние и коммерческие IP-адреса в Китае. Кроме того, она способна обнаруживать использование виртуальных частных сетей (VPN).
Yabo использует свои сайты не только для незаконных ставок, но и для вербовки новых жертв в свою преступную сеть. Людей заманивают привлекательными бонусами и иллюзией легкого заработка. Например, сайт может предложить до 1500 долларов бесплатно любому, кто внесет до 70 000 долларов за неделю. Когда пользователь начинает проигрывать и влезать в долги, он вынужден вербовать новых игроков, чтобы погасить свой долг, превращаясь в звено пирамиды.
Еще более шокирующим является факт, что часть работников сайтов Yabo может находиться в физическом заключении. Согласно отчету Азиатской федерации скачек (ARF) за 2023 год, эти люди содержатся в охраняемых комплексах, работают по 12 часов в день шесть дней в неделю и не могут уйти без выкупа. В отчете говорится о закрытых комплексах с квартирами, офисами, супермаркетами и другими объектами, охраняемых вооруженным патрулем.
Существуют свидетельства о физическом насилии и продаже работников между операторами. В 2021 году в интернете появились видео и фотографии, на которых людям угрожают физической расправой, избивают палками и бьют электрошокерами. Те же подневольные работники, которые обслуживают сайты Yabo для ставок, также вынуждены продвигать мошеннические схемы "разделки свиней" и криптовалютные аферы.
Для борьбы с этой угрозой потребуются совместные усилия кибер-экспертов, регуляторов и международных правоохранительных органов, особенно в Великобритании и Китае. Д-р Бертон отмечает: "Этот трафик стопроцентно проходит через Великий китайский файрвол в обоих направлениях, и его не блокируют". Она добавляет: "изобретательность, с которой преступная организация может использовать футбольные клубы для совершения преступлений, просто поразительна. Нам нужно разобраться, почему спортивные команды вообще идут на такие сделки. Для этого должны быть какие-то регулировки".
infoblox.com/threat-intel/threat-actors/vigorish- viper/?utm_source=pr&utm_medium=pr&utm_content=iti724-tavv
Looking for exploits for RCE / LPE Debian 8-11 version (nowadays) / Ubuntu
18.04 TLS + / CentOS 8/9
Also, looking for MacOS exploits (13.2), the price is negotiable. We could
trade for two 0days for MacOS software.
Tox messenger token after DM here.
Thank you for your attention.
From
Доброго вермени, коллеги.
Так случилось, что оказались на моих хардах эксклюзивные результаты работ одного европейского разработчика чипов. Такой хайтек, что только диву даёшься: фазированные антенные решётки, аппаратные системы искусственного интеллекта. Документация на полный цикл. В общей сложности около 4 Тб. Повезло ещё, что не вояки
Подскажите, пожалуйста как это можно монетизировать половчее? Есть ли какие брокеры данных подобной тематики в ДаркНете? Может у кого партнёры, кто интересуется подобным? Буду премного благодарен. Ну а в случае прибыли так и не только словами.
Пожалуйста, вы можете переводить веб-страницы с расширением twp в Firefox. (это PT-BR на русский)
![addons.mozilla.org](/proxy.php?image=https%3A%2F%2Faddons.mozilla.org%2Fuser- media%2Fpreviews%2Ffull%2F258%2F258434.png%3Fmodified%3D1625013971&hash=3692f4cb647ec4a2977ec6e804b1beff&return_error=1)
](https://addons.mozilla.org/en-US/firefox/addon/traduzir-paginas-web/)
Download TWP - Translate Web Pages for Firefox. Translate your page in real time using Google or Yandex. It is not necessary to open new tabs. Now works with the NoScript Extension.
addons.mozilla.org
Мне предстоит работа над форматированием текста на русском языке.
Привет всем, привет,
Я молодой энтузиаст информационных технологий.
Я из Бразилии/Южной Америки.
У меня есть ресурсы на сумму 60 397,41 доллара США, которые я могу инвестировать в свое образование и свое будущее в этой области.
Я решил создать эту тему, чтобы объяснить свою ситуацию и результаты моего
исследования.Поэтому я решил поговорить с сообществом профессионалов,Чтобы
дать мне рекомендации о том, как я могу систематизировать эту информацию и где
найти места или людей, которые могут помочь мне в этом путешествии. (кроме
моего собственного исследования)(Сюда входят платные или бесплатные
лаборатории, университеты/колледжи и профессии, а также общая информация,
которую вы можете мне предоставить)Я пытаюсь создать базу знаний/информации об
этой области.Я начал изучать и познавать этот мир в 2017 году, в 19 лет.С 2017
по 2019 год. Я собирал этот пазл, накопил некоторую информацию, и у меня есть
много кусочков, которые нужно собрать на свои места.
Поэтому я не знаю, стоит ли мне выбирать ветку и список тем для более
глубокого изучения, но мне сложно выбрать, какая из них лучше всего
соответствует моему профилю.
Соображения и введение
Я знаю, что это очень большая территория,Я не знаю, заблудился ли я или мне
следует притормозить.Я не стал включать в статью национальный контент, чтобы
не беспокоить вас.Не знаю, забыл ли я что-то, но я изо всех сил старался
объяснить все, что узнал до сих пор.Учитывая общую безопасность (операционные
системы, серверы, Интернет, физическая безопасность, база данных и все другие
категории)
Просто краткое изложениеСоставлено на основе информации, которую я собрал на
данный момент (на моем учебном диске)Это включает
(Аппаратное обеспечение, информатика, компьютерные сети, криптография,
программирование, операционные системы, сам взлом (атаки и недостатки
безопасности, гаджеты, методы и методы), пентест (красная команда, синяя
команда, фиолетовая команда), лаборатории, (Bug Bountys и Capture the Flags)
(Cyber Kill Chain) (Список вредоносных программ, эксплойтов,
уязвимостей/недостатков безопасности, Информационная безопасность, Социальная
инженерия (Osint), Вредоносные программы, Киберпреступления, Промышленный и
общий шпионаж, Информационные технологии – криминалистика и защита -
Криминалистика, база данных, взлом Google, взлом оборудования, веб-хакер,
взлом мобильных устройств, взлом автомобилей, взлом Интернета вещей, взлом
маршрутизаторов, взлом беспроводных сетей, электроника и многое другое)
Я также исследовал историю вычислений и Интернет, например darpa/arpanet.
История языков и их эволюция. 1950-2023 гг.
О хакерах
Ваши уровни (скрипт kiddie (любитель) - элита/кодер (профессионалы))
Его виды (профессиональные хакеры и хакеры-преступники)
Шляпы (черная шляпа – белая шляпа – серая шляпа – и даже зеленая шляпа)
Мне говорили, что это похоже на игру в шахматы.
И головоломка.
Итак, есть две стороны медали, и с тех пор я изучаю и исследую обе, как вы увидите ниже:
Я знаю, что это две стороны одной медали (какие изменения заключаются в намерениях)
Какова роль хакера? Что такое хакер?
![Hacker: o que é, origem do nome, cracker X hacker - Brasil Escola](/proxy.php?image=https%3A%2F%2Fencrypted- tbn0.gstatic.com%2Fimages%3Fq%3Dtbn%3AANd9GcTt1yHWKckjub7A1gTxvAgESchRHQy1qdA7E0XkIhJbHA%26s&hash=93c62516c66b95b76981e8f3a807802e)
Хакеры — это люди с глубокими знаниями о компьютерах и вычислительной технике, которые разрабатывают и модифицируют компьютерное программное и аппаратное обеспечение, не обязательно совершая какие-либо преступления. Они также разрабатывают новые функциональные возможности компьютерных систем.
Хакер — это любой человек, обладающий глубокими знаниями в области технологий и программирования, позволяющими находить лазейки и изменять ожидаемое поведение данной системы. Таким образом, хакерство использует эти знания для понимания системы или приложения и поиска уязвимостей, которые можно использовать.
Как действуют хакеры?
Наиболее распространенными формами атак, совершаемых хакерами, являются: Грубая сила: это один из наиболее распространенных и высокоэффективных методов. Он заключается в угадывании методом проб и ошибок имени пользователя и пароля и, таким образом, выполнении процессов и доступе к веб-сайтам, компьютерам и сервисам от имени и с теми же привилегиями, что и у этого пользователя.
Некоторые команды (wget, curl, nc, whois, ip, iptables, gufw..., netstat, telnet, ssh, )
Некоторые программы (виртуальные машины, joplin, openvpn, tor, proxychains, whonix, keepass, luks, veracrypt, qemu kvm, qubes os and Tails, putty...)
Некоторые инструменты (nmap, Metasploit, sqlmap, git, nikto, Wireshark..)
Некоторые сайты (mitre.org, захват флагов, github.com, gitlab.com,
https://www.cvedetails.com/, https://www.shodan.io/, <https://www.exploit-
db> .com/,protonmail, ..)
Некоторые информационные каналы (youtube) (Дэвид Бомбал, Маркос Хатчинс..)
Некоторые термины в области информационных технологий
(резервное копирование, зеркала, смягчение последствий, инфраструктура, сервер
и клиент, сетевые службы и протоколы (http https smtp ftp ssh ..
Модель OSI (7 уровней)
Список портов
Скрипты
Автоматизация
Искусственный интеллект
Сервер доменных имен
ДоменыБаза
данных
Дайс Банк
Виртуальный частный сервер
Виртуальная частная сеть
Мак
Отпечаток пальца и след
Печенье
Сертификаты
Отчет
Команда безопасности (красная команда и синяя команда - фиолетовая команда)
Прошивка, аппаратное обеспечение, программное обеспечение, интегральные схемы,
булева логика, Intel ME и AMD PSP, Ring 3.
Связь
Сессия
Полезная нагрузка
шлюз
Биткойн / Крипто / Миксер
Пакеты
SSL
Свалки и утечки
Спам
Кэш
Журналы
Обратный инжиниринг
маршрутизатор
худой,
Документация
Руководства
Сертификаты
Метаданные
стеганография
Элит 1337
COMBOS, LEADS AND CONFIGS
SPAMMING AND CRACKING TOOLS + LESSONS
SCAMPAGES, LETTERS, CPANELS, SENDER, SMTPS, LEADS
CHECKERS,CRACKERS, AND ALL KIND OF TOOLS
PRIVATE Tools
Business , Services , Products)
Прочее (дорожные карты, шпаргалки, интеллект-карты, портфолио)
Недостатки безопасности и уязвимости
(Injection)
(Vulnerable and Outdated Components)
(Security Misconfiguration)
(Insecure Design)
(Cryptographic Failures)
(Broken Access Control)
(Identification and Authentication Failures)
(Software and Data Integrity Failures)
(Security Logging and Monitoring Failures)
(Server-Side Request Forgery)
Общие и общие методы
- фуд/криптер
- полезная нагрузка
- цепочка киберубийств
- фишинг
- Энгенхария социальная
- осинт / реконхецименто
- вредоносные программы
- подвиги
- пентест
- брандмауэр
- переполнение буфера
- обойти
- получение привилегий
- атаки (xss, sqlinjection, xxe,csrf , ..)
- грубая сила
- черный ход
- кейлоггер
- побег из тюрьмы
- снифферы
- Обратный инжиниринг
- Виды взлома
Password Cracking
Software cracking
Network cracking
Application cracking
Wireless cracking
- Web Hacking, Mobile Hacking, Wireless Hacking, Windows Hacking , Android
Hacking , IOS Hacking, IOT Hacking, Router Hacing, и все остальные.
Об аксессуарах и гаджетах
- pineapple wifi
- rubberduck
- arduino
- raspberry pi
- nas
- saas
- Flipper Zero
- Wifi Adapter
- Hacker F1
- Ubertooth
- Pazinfrared remote control
- Packet Squirrel
- Bash Bunny
- Hotplug Atacks
- OMG Cables
- И все остальные.
О роли профессиональных хакеров:
О техниках и методах, используемых профессиональными хакерами:
Sobre o Ciber Crime e os Hackers Criminosos
Os crimes cibernéticos são o conjunto de atos ilegais que envolvem o uso
indevido dos computadores, dispositivos eletrônicos e ambientes digitais no
geral. E engana-se quem pensa que os golpes acontecem somente na internet,
pois as estratégias envolvem também os mecanismos offline.
Sobre a motivação dos ciber-crimonosos:
Grande parte das ações ocorre para tentar extorquir as vítimas ou então vender
informações relevantes. Além disso, o ego e a ganância são outros grandes
motivos para essas ações, afinal, muitas vezes os criminosos desejam
ganhar notoriedade.
О приемах и методах, используемых криминальными хакерами, и их мотивах/и ответвлениях:
О взломщиках/киберпреступниках и их мотивах:
Киберпреступления
- идеологическая фальшь;
- кража;
- взлом компьютерного устройства;
- и все остальные в конституции каждой страны.
Об инструментах/программах и их категориях, их репозиториях (пентестовые
дистрибутивы, github и другие места).
Категории конкретных функций
В качестве примера я использовал дистрибутив blackarch.
blackarch-webapp
blackarch-fuzzer
blackarch-scanner
blackarch-proxy
blackarch-windows
blackarch-dos
blackarch-disassembler
blackarch-cracker
blackarch-voip
blackarch-exploitation
blackarch-recon
blackarch-spoof
blackarch-forensic
blackarch-crypto
blackarch-backdoor
blackarch-networking
blackarch-misc
blackarch-defensive
blackarch-wireless
blackarch-automation
blackarch-sniffer
blackarch-binary
blackarch-packer
blackarch-reversing
blackarch-mobile
blackarch-malware
blackarch-code-audit
blackarch-social
blackarch-honeypot
blackarch-hardware
blackarch-fingerprint
blackarch-decompiler
blackarch-config
blackarch-debugger
blackarch-firmware
blackarch-bluetooth
blackarch-database
blackarch-automobile
blackarch-webap
blackarch-nfc
blackarch-tunnel
blackarch-drone
blackarch-unpacker
blackarch-radio
blackarch-keylogger
blackarch-stego
blackarch-anti-forensic
blackarch-ids
blackarch-gpu
Я лишь подвел итог тому, что собрал на данный момент, и не знаю, заблудился ли я или почти близок к завершению головоломки.
Так что я не знаю, действительно ли эта область для меня, или я слишком тороплюсь и бросаюсь в нее с головой.
Это очень большая территория, и здесь много ответвлений, я просто пытаюсь увидеть всю картину.
Возможно, я выберу профессию в области кибер/цифровой безопасности (информационная безопасность, будь то физическая или цифровая), а может быть, я даже не пойду в эту область технологий.
ИТ-профессии
Cybersecurity Specialist
Manages the company's information systems and resources in order to identify
weaknesses in servers and systems, and propose tools, conduct and changes that
are necessary for the security of the institutions' database.
Справочная служба или поддержка клиентов
Облегчает общение между компаниями и клиентами. Он также решает некоторые
базовые проблемы и направляет другие к специалистам. Это очень
распространенная профессия в телефонных компаниях, хотя существует
определенная тенденция к роботизации и автоматизации первых контактов.
Компьютерное программирование
Os programas de computador são feitos em linguagem de programação. Quem
trabalha nesta profissão aperfeiçoa as linguagens de programação para
computadores sempre com o objetivo que sejam mais diretas e rápidas em sua
execução.
Programação web
Desenvolve sites, fóruns, portais e outros programas da internet e são
hospedados em servidores web. Especialistas em programação web são peças-chave
para as empresas de portais de hospedagem.
Robótica e inteligência artificial
A inteligência artificial entra como peça chave na automatização de processos
e quem trabalha com isso desenvolve todo o programa ou boa parte dele, para
fins da máquina ser funcional, cumprir com o que foi projetada. No Brasil,
inclusive, existem iniciativas governamentais que fomentam esse grande
mercado.
Profissional de TI
A atuação é ampla, tanto quanto a área, mas tem a função principal de
gerenciar as informações do negócio. Através de mecanismos específicos gera,
armazena e assegura a integridade dos dados de uma corporação. É uma das
profissões mais conhecidas e bem remuneradas no Brasil.
Desenvolvimento de mobile ou aplicativos
É a pessoa que trabalha com desenvolvimento de aplicativos, sejam eles de
relacionamentos, contabilidade, compra ou jogos. São infinitas possibilidades
que exigem, além de criatividade, conhecimento técnico e resiliência.
Ciência da computação
Há faculdades de ciência da computação. A atividade profissional é ampla, mas
hoje, o foco é a criação e desenvolvimento de softwares, ou seja, os
programas, sistemas e aplicativos que um computador, smartphone ou outra
máquina tem.
Arquitetura de redes
É responsável pelo desenvolvimento e manutenção de redes de internet,
organizacionais e sociais. Trabalha para melhorar a forma de compartilhamento
de informações e dados.
Analista de testes de softwares
Identifica e determina os testes exigidos para a operação perfeita dos
softwares, monitora o processo e seus resultados detalhadamente, além de
avaliar a qualidade dos programas.
Analista de big data
Recolhe os dados digitais, os analisa e os transforma em informações
significativas para tomada de decisão. Assim é possível transformar dados em
informações objetivas e então aperfeiçoar os métodos de empresas e negócios.
O profissional da área deve ser especialista em segurança de redes e seu maior dever é proteger a integridade das informações. Ele pode administrar ambientes computacionais, dar suporte técnico para o uso de equipamentos e programas, gerenciar projetos e operações de TI, administrar equipes e muito mais.
Специалисты по информационной безопасности могут работать в четырех основных областях. Они:
Криминалистическая безопасность: работает с исследованиями для подготовки
отчетов, которые помогают бороться с киберпреступлениями;
Корпоративная безопасность: создает стратегии, обеспечивающие защиту данных
компании;
Государственная разведка: работает в органах государственной безопасности;
Разработка программного обеспечения безопасности: разрабатывает программы для
обеспечения лучшей защиты данных;
Analista de Segurança da Informação
Proteger as redes e sistemas de computadores. Essa é a principal função de um
analista de segurança da informação. Ameaças à segurança de informação
acontecem a todo momento. A quantidade de dados, mídias sociais, aplicativos e
disponibilização de documentos em nuvem fazem com que a vulnerabilidade seja
real e, por isso, a segurança deve ser redobrada.
Uma habilidade exigida aos profissionais de segurança da informação é a
capacidade de adaptação à mudança, já que uma violação de segurança pode
acontecer a qualquer momento.
Analistas de segurança de informação precisam ter boa formação na área de TI
como bacharelado em Ciência da Computação ou um curso profissionalizante em
Programação.
Têm informações surgindo a todo momento, umas podem ser acessadas por todos, outras, exigem confidencialidade. Nesse sentido, o profissional de Segurança da Informação vai garantir que dados de uma empresa ou instituição estejam protegidos, evitando ataques cibernéticos.
Dessa forma sua atuação se torna crucial em vários setores, principalmente no bancário, onde dados pessoais e informações monetárias estão contidas em um sistema ou computador.
Assim, o profissional adotará medidas para o sistema não ser afetado por outros. Aliás, como muitas pessoas estão aprendendo a lidar com a tecnologia e alguns a usam para benefícios próprios e fora da lei.
Por isso os profissionais dessa área são importantes para rastrear possíveis ataques e criar medidas para evitar e fortalecer a segurança. Não só empresas que necessitam, mas muitas pessoas físicas com informações confidenciais contratam esses profissionais, contribuindo para o crescimento desse ramo
Principais áreas de atuação de Segurança da Informação
A demanda de atuação em Segurança da Informação é grande e oferecendo boas possibilidades para estarem exercendo sua formação, como:
Gestão de Bancos de Dados
Neste ramo vai organizar os dados da empresa e implantar sistemas capazes de garantir a segurança e o sigilo dos dados pessoais disponíveis naquela organização. Além disso, é o responsável por está atualizando e monitorando possíveis falhas.
Administração de redes
Toda empresa que conta com uma rede de computador, para lidar com os servidores e implantar políticas de segurança e supervisionar como tudo está ocorrendo.
Em resumo, administrar as redes da empresa assegurando que esteja de acordo
com o que foi proposto e é comum encontrar os administradores de redes lidando
com o Windows por ser o mais usado.
Análises de sistema
É o responsável por avaliar os sistemas da empresa e verificar possíveis falhas, além de desenvolver softwares seguros para a empresa. Assim vai implantar dentro da empresa software inovadores e que promovam mais agilidade e produtividade.
Gestão de projetos de TI
Uma das áreas mais importante e com mais responsabilidade e também com uma remuneração mais alta, visto que será responsável por criar projetos relacionados aos sistemas da empresa.
Além de coordenar equipes de técnicos e fornecer feedbacks sobre suas atividades.
Consultoria em TI
Muitas empresas, principalmente de pequeno porte, não têm condições de ter um vínculo empregatício com esses profissionais.
No entanto, precisam dos seus serviços constantemente, por isso pedem às suas consultorias para avaliar questões ligadas à tecnologia da empresa.
Pode-se perceber que muitas formações de tecnologia fornece aos seus profissionais capacidade de atuar de diversas formas. Por isso, muitos optam pela consultoria, que permite uma rotina com mais flexibilidade e autonomia.
Профиль специалиста по информационной безопасности
O profissional dessa área precisa de algumas características específicas para estar atuando no ramo com qualidade e, assim, aumentando o seu sucesso.
Portanto, agir com ética e discrição é necessário, porque estão lidando com dados e informações confidenciais dos seus clientes, já que vão ter acesso a todo sistema e funcionamento da empresa.
Além disso, ter afinidade com números também é crucial, pois a todo momento vai lidar com eles através dos sistemas, algoritmos e da linguagem computacional.
Outro fator crucial é o convívio com a língua inglesa, porque muitos dos sistemas computacionais são idealizados e realizados no exterior e, por isso, sua linguagem será no idioma inglês, é importante ter domínio para conseguir manusear as ferramentas necessárias.
Профессии и уровни их освоения:
-Младший
- Полный
- Старшая
Заключительные соображения
У кого был опыт посоветуйте где лучшие предложения по адекватности и уровню
зп.
Стоит ли работать на запад, если нет, то какие площадки подойдут для ру?
Всем, Хао. Мне нужны доступы в ру организации, луччше гос сектор. И как можно дешевлее. Я не рассматриваю покупку доступов. Я рассматриваю покупку материалов для получения доступов
посоветуйте лучше прокси сервис для брута, чекинга imap и фаззинга
топ 5 что сами пробовали и зашло..
Interested in rhubarb from 200 million to 1 billion, not HONEY, not GOV, not FOOD
English speakers immediately ignore
I only buy USU
Looking for permanent cooperation 2-3 people
price from $2500Click to expand...
well you make me remmeber many stupid teams who fall down because they think like you, it's stupid when choice not to work with english speakers.
The past 2 years most non-english speakers fall down from them stupid rules like yours, think outside the box!
Bvp47 использовался для осуществления атак на более чем 287 объектов в различных секторах.
Исследователи из китайской лаборатории Pangu Lab раскрыли подробности о бэкдоре «высшего уровня», используемом APT-группировкой Equation Group. Инструмент, получивший название Bvp47 из-за многочисленных ссылок на строку Bvp и числовое значение 0x47 в алгоритме шифрования, был обнаружен на системах под управлением Linux в ходе расследования в 2013 году.
В ходе вредоносной кампании Operation Telescreen, связанной с развертыванием Bvp47, использовался вариант вредоноса, отличающийся «расширенным поведением скрытого канала, основанным на пакетах TCP SYN, обфускации кода, сокрытии системы и тактике самоуничтожения».
Bvp47 использовался для осуществления атак на более чем 287 объектов в академическом, экономическом, военном, научном и телекоммуникационном секторах, расположенных в 45 странах, в основном в Китае, Корее, Японии, Германии, Испании, Индии и Мексике. Вредоносное ПО оставалось незамеченным более десяти лет.
Бэкдор также оснащен функцией удаленного управления, которая защищена с помощью алгоритма шифрования.
Предположительно, группировка связана с подразделением Tailored Access Operations (TAO) АНБ. Набор вредоносных программ Equation Group стал достоянием общественности в 2016 году, когда группа Shadow Brokers , обнародовала весь пакет эксплоитов, используемых элитной хакерской командой.
Инцидент, проанализированный Pangu Lab, включает два скомпрометированных изнутри сервера, сервер электронной почты и корпоративный сервер с именами V1 и V2 соответственно, а также внешний домен (обозначенный как A), использующий новый механизм двусторонней связи для кражи конфиденциальных данных из систем.
«Имеется аномальная связь между внешним хостом A и сервером V1. В частности, A сначала отправляет SYN-пакет с 264-байтовой полезной нагрузкой на порт 80 сервера V1, а затем сервер V1 немедленно инициирует внешнее соединение с высокопроизводительным портом машины A и поддерживает большой объем обмена данными», — сообщили эксперты.
«Инструмент хорошо спроектированный, мощный и широко адаптирован. Его способность к сетевым атакам, эксплуатирующим уязвимости нулевого дня, была неудержима, а его сбор данных под скрытым контролем не требовал больших усилий», — отметили специалисты.
Hello, today I had a friend who needed some documentation and I wanted to send him an article I saw on cybersec.org but then I noticed all the links a 404 and the index is kind of "defaced" (maby by owners, then why ?)
So I'm asking here maby someone knows what is happening, I liked a lot the resources there and I wonder when will it come back online. Most of the resources are stored in cache and accessible with waybackmachine but some images are missing.
Explore developer resources, tutorials, API docs, and dynamic examples to get the most out of OpenAI's platform.
![beta.openai.com](/proxy.php?image=https%3A%2F%2Fopenaiapi- site.azureedge.net%2Fpublic- assets%2Fd%2F54cf66b58e%2Ffavicon.png&hash=17c7907c5c8a005f89ea4c60da2aa13b&return_error=1) beta.openai.com
I dont have physical sim at this moment i cannot exchange crypto i can give for this service psd templates or non-vbv bin
You can contact @cardinghow right away.
t.me
Добрый день, столкнулись с проблемой, что конкуренты начали дудосить
сайт,запроси идут со всех стран, поставил cloadflare но особо не помогло,что
можно еще сделать, заранее спасибо
если статья не по теме перенесете куда нужно,спасибо
The Jack off all TradeZ - aka InfantitDeath
Take a bow, Bozo
Hello to all members of the forum!
I have an uncomfortable, annoying and frustrating situation and it afflicts me daily, it causes me a lot of trauma because part of my work depends on this and sometimes I feel very sad but I don't know who to ask for help, I contextualize what it consists of...
It is a Latin American e-commerce platform that I use a lot for work but that has some functional and logical problems to solve that affect the operation and affect me as a user, I have already used all the official means of contact, including the programmers of the same And they don't pay attention to me, they ignore me!
It's as easy as saying... stop using the platform and look for another but there really is no other option at the moment, it's like there was only Linux
a tip or suggestion
What would you do to get the attention of the developers of a platform? Or
what advice would you give me to make known the failures when they are not
security?
Sorry if this is not the space for this type of advice.
Because of things like this, I don't like the academy anymore, the legal IT market lacks a lot of talent! That's why I prefer wonderful forums like these (xss)!
Thank you