Атака сервиса Spamhaus
В марте 2013 года сервис Spamhaus, который ведет черный список спаммеров и хакеров, стал объектом самой мощной DDOS-атаки на то время. Она оказалась настолько масштабной, что замедлила работу всего интернета по всей планете, а также полностью отключила его в некоторых частях мира.
Преступники использовали сотни DNS-серверов, чтобы передавать сигналы повторно, усиливая эффект от атаки и передавая до 300 гигабит в секунду на каждый сервер в сети.
Атака стала актом возмездия, ведь благодаря деятельности Spamhaus существуют черные списки интернет-серверов, с которых осуществляются нежелательные рассылки колоссальных масштабов. Интернет-провайдеры всего мира могут использовать эти списки для блокировки источников спама, и тем самым избавлять своих пользователей от нежелательных рассылок.
В марте 2013 года сервис Spamhaus, который ведет черный список спаммеров и хакеров, стал объектом самой мощной DDOS-атаки на то время. Она оказалась настолько масштабной, что замедлила работу всего интернета по всей планете, а также полностью отключила его в некоторых частях мира.
Преступники использовали сотни DNS-серверов, чтобы передавать сигналы повторно, усиливая эффект от атаки и передавая до 300 гигабит в секунду на каждый сервер в сети.
Атака стала актом возмездия, ведь благодаря деятельности Spamhaus существуют черные списки интернет-серверов, с которых осуществляются нежелательные рассылки колоссальных масштабов. Интернет-провайдеры всего мира могут использовать эти списки для блокировки источников спама, и тем самым избавлять своих пользователей от нежелательных рассылок.
❤3
OWASP Zed Attack Proxy
Это очень эффективный инструмент для тестирования веб-приложений как для новичков, так и для профессионалов. Программа позволяет находить уязвимости в веб-приложениях, здесь есть автоматизированные сканеры, а также различные инструменты, позволяющие выполнять всю работу вручную. Эта программа будет очень полезной не только для специалистов по безопасности, но и для разработчиков приложений.
Это очень эффективный инструмент для тестирования веб-приложений как для новичков, так и для профессионалов. Программа позволяет находить уязвимости в веб-приложениях, здесь есть автоматизированные сканеры, а также различные инструменты, позволяющие выполнять всю работу вручную. Эта программа будет очень полезной не только для специалистов по безопасности, но и для разработчиков приложений.
❤3
Forwarded from Эксплойт | Live
Подборка новостей
▫️Facebook хранила миллионы паролей от Instagram открытым текстом- https://xakep.ru/2019/04/19/mlns-instagram-passwords/
▫️Эфир телеканала The Weather Channel был прерван на 1,5 часа из-за кибератаки
- https://www.securitylab.ru/news/498861.php
▫️Бывший студент уничтожил 66 компьютеров своей альма-матер с помощью USB Killer
- https://xakep.ru/2019/04/19/usb-killer-attack/
▫️Получить доступ к защищенному мессенджеру правительства Франции оказалось очень легко
- https://www.securitylab.ru/news/498867.php
▫️Facebook хранила миллионы паролей от Instagram открытым текстом- https://xakep.ru/2019/04/19/mlns-instagram-passwords/
▫️Эфир телеканала The Weather Channel был прерван на 1,5 часа из-за кибератаки
- https://www.securitylab.ru/news/498861.php
▫️Бывший студент уничтожил 66 компьютеров своей альма-матер с помощью USB Killer
- https://xakep.ru/2019/04/19/usb-killer-attack/
▫️Получить доступ к защищенному мессенджеру правительства Франции оказалось очень легко
- https://www.securitylab.ru/news/498867.php
❤3
The dark overlord (TDOL)
Это международная хакерская организация, которая получила значительную известность благодаря проникновению в базу данных киберпреступности высокопоставленных целей и последующим публичным требованиям о выкупе, чтобы предотвратить выпуск потенциально смущающих документов.
31 декабря 2018 года TDOL объявили о взломе Lloyd's of London и Silverstein Properties «9/11 Papers» в Твиттере с тысячами компрометирующих документов, которые будут выпущены поэтапно, если 2 000 000$ в биткойнах не будут выплачены.
По состоянию на 12 января 2019 года, исследователь биткойн-блокчейна показал, что было выплачено менее 1% выкупа, и источниками оплаты могли быть исследователи 11 сентября, а не цели взлома. В результате TDOL продолжает поэтапно выпускать зашифрованные файлы и их закрытые ключи для общего доступа
Это международная хакерская организация, которая получила значительную известность благодаря проникновению в базу данных киберпреступности высокопоставленных целей и последующим публичным требованиям о выкупе, чтобы предотвратить выпуск потенциально смущающих документов.
31 декабря 2018 года TDOL объявили о взломе Lloyd's of London и Silverstein Properties «9/11 Papers» в Твиттере с тысячами компрометирующих документов, которые будут выпущены поэтапно, если 2 000 000$ в биткойнах не будут выплачены.
По состоянию на 12 января 2019 года, исследователь биткойн-блокчейна показал, что было выплачено менее 1% выкупа, и источниками оплаты могли быть исследователи 11 сентября, а не цели взлома. В результате TDOL продолжает поэтапно выпускать зашифрованные файлы и их закрытые ключи для общего доступа
❤3
Разгадываем reCAPTCHA в браузере с помощью расширения
Как жк надоедает порой своими картинками reCAPTCHA, но если вы хотите обойти ее и не нажимать десятки раз на показанные картинки, тогда для вас есть отличное решение в виде плагина Buster для браузеров Chorome, Opera и Firefox.
Устанавливаем расширение, даем ему все разрешения и когда появится reCAPTCHA, вы увидите такую картинку. Нажимаем на новую иконку с галочкой и получаем разгаданную reCAPTCHA. Конечно, это будет работать далеко не на всех IP адресах, но все же в большинстве случаев, reCAPTCHA будет разгадана.
Как жк надоедает порой своими картинками reCAPTCHA, но если вы хотите обойти ее и не нажимать десятки раз на показанные картинки, тогда для вас есть отличное решение в виде плагина Buster для браузеров Chorome, Opera и Firefox.
Устанавливаем расширение, даем ему все разрешения и когда появится reCAPTCHA, вы увидите такую картинку. Нажимаем на новую иконку с галочкой и получаем разгаданную reCAPTCHA. Конечно, это будет работать далеко не на всех IP адресах, но все же в большинстве случаев, reCAPTCHA будет разгадана.
❤3
MALTEGO
Maltego - это инструмент скорее не для взлома, а для аналитики. Он позволяет найти связи между различными субъектами и объектами. Вы можете выполнять поиск на основе открытых источников, комбинировать данные для анализа и автоматически строить между ними зависимости.
Программа может устанавливать возможные зависимости между людьми, сайтами, доменами, компаниями, IP адресами, факторами и файлами. Все это можно визуализировать.
Maltego - это инструмент скорее не для взлома, а для аналитики. Он позволяет найти связи между различными субъектами и объектами. Вы можете выполнять поиск на основе открытых источников, комбинировать данные для анализа и автоматически строить между ними зависимости.
Программа может устанавливать возможные зависимости между людьми, сайтами, доменами, компаниями, IP адресами, факторами и файлами. Все это можно визуализировать.
❤3
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.
@dataleak - канал, публикующий информацию об утечках данных по всему миру. Это один из базовых каналов, на который должен быть подписан специалист в сфере IT-безопасности.
@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…
@hackertoys - место, где собраны лучшие хакерские инструменты. Анонимные звонки и почта, поиск человека по фотографии, экстренное уничтожение данных, маскировка файлов, защита от подглядывания и многое другое.
@vschannel - канал Дмитрия Момота, известного в сети под псевдонимом VektorT13. Он пишет про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
@dataleak - канал, публикующий информацию об утечках данных по всему миру. Это один из базовых каналов, на который должен быть подписан специалист в сфере IT-безопасности.
@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…
@hackertoys - место, где собраны лучшие хакерские инструменты. Анонимные звонки и почта, поиск человека по фотографии, экстренное уничтожение данных, маскировка файлов, защита от подглядывания и многое другое.
@vschannel - канал Дмитрия Момота, известного в сети под псевдонимом VektorT13. Он пишет про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
❤2
Операция Tovar
Это международная совместная операция, проводимая правоохранительными органами из разных стран против ботнета Gameover ZeuS, который, как полагают следователи, использовался при мошенничестве в банках и распространении вымогателей CryptoLocker.
В число участников входят Министерство юстиции США, Европол, ФБР и Национальное агентство по преступности Великобритании, Полицейская служба Южной Африки, а также ряд охранных компаний и научных исследователей.
Анализ данных, которые стали доступны после взлома сети, показал, что около 1,3% инфицированных заплатили выкуп; многим удалось восстановить файлы, для которых было выполнено резервное копирование, а другие, как полагают, потеряли огромное количество данных. Тем не менее, считается, что банда вымогала около 3 миллионов долларов США.
Это международная совместная операция, проводимая правоохранительными органами из разных стран против ботнета Gameover ZeuS, который, как полагают следователи, использовался при мошенничестве в банках и распространении вымогателей CryptoLocker.
В число участников входят Министерство юстиции США, Европол, ФБР и Национальное агентство по преступности Великобритании, Полицейская служба Южной Африки, а также ряд охранных компаний и научных исследователей.
Анализ данных, которые стали доступны после взлома сети, показал, что около 1,3% инфицированных заплатили выкуп; многим удалось восстановить файлы, для которых было выполнено резервное копирование, а другие, как полагают, потеряли огромное количество данных. Тем не менее, считается, что банда вымогала около 3 миллионов долларов США.
👍3❤1
Подборка крутых хакерских девайсов с Aliexpress
▫️Микрокомпьютер Raspberry Pi - https://ali.pub/3bf4az
▫️Порттативный Wi-Fi деаутентификатор со встроеным OLED экраном - https://ali.pub/3bntce
▫️Флешка с биометрической защитой - https://ali.pub/3bntwm
▫️Устройство для поиска WiFi камер по близости и перехвата изображения с них - https://ali.pub/3bnu3m
▫️Флешка для удаленного доступа к ПК - https://ali.pub/3bnu8h
▫️Микрокомпьютер Raspberry Pi - https://ali.pub/3bf4az
▫️Порттативный Wi-Fi деаутентификатор со встроеным OLED экраном - https://ali.pub/3bntce
▫️Флешка с биометрической защитой - https://ali.pub/3bntwm
▫️Устройство для поиска WiFi камер по близости и перехвата изображения с них - https://ali.pub/3bnu3m
▫️Флешка для удаленного доступа к ПК - https://ali.pub/3bnu8h
❤4
DNS rebinding
Это форма компьютерной атаки на веб-сервисы. В данной атаке вредоносная веб-страница заставляет браузер посетителя запустить скрипт, обращающийся к другим сайтам и сервисам. Теоретически политики одинакового источника препятствуют подобным запускам: сценарии на стороне клиента могут получать доступ только к данным с сайта, с которого был получен скрипт.
При реализации политики производится сравнение доменных имен, а атака перепривязки обходит эту защиту злоупотребляя возможностями системы доменных имен интернета (DNS).
Атака может быть использована для проникновения в локальные сети, заставляя веб-браузер жертвы обращаться к устройствам по частным IP-адресам и возвращать результаты обращений атакующему. Также атака может использоваться для того, чтобы поражаемый браузер выполнял отправку спама на веб-сайты, и для DDOS-атак и других вредоносных деяний.
Это форма компьютерной атаки на веб-сервисы. В данной атаке вредоносная веб-страница заставляет браузер посетителя запустить скрипт, обращающийся к другим сайтам и сервисам. Теоретически политики одинакового источника препятствуют подобным запускам: сценарии на стороне клиента могут получать доступ только к данным с сайта, с которого был получен скрипт.
При реализации политики производится сравнение доменных имен, а атака перепривязки обходит эту защиту злоупотребляя возможностями системы доменных имен интернета (DNS).
Атака может быть использована для проникновения в локальные сети, заставляя веб-браузер жертвы обращаться к устройствам по частным IP-адресам и возвращать результаты обращений атакующему. Также атака может использоваться для того, чтобы поражаемый браузер выполнял отправку спама на веб-сайты, и для DDOS-атак и других вредоносных деяний.
❤4
METASPLOIT
Metasploit - это очень популярная платформа для тестирования безопасности систем и взлома. Можно сказать, что это коллекция эксплойтов и инструментов, которые могут быть использованы для эксплуатирования различных уязвимостей. Программа вышла в 2004 году и сразу завоевала огромную популярность.
Это самая мощная платформа для разработки, тестирования и использования кода эксплойтов. Она содержит инструменты, которые позволяют объединить работу различных компонентов.
Metasploit - это очень популярная платформа для тестирования безопасности систем и взлома. Можно сказать, что это коллекция эксплойтов и инструментов, которые могут быть использованы для эксплуатирования различных уязвимостей. Программа вышла в 2004 году и сразу завоевала огромную популярность.
Это самая мощная платформа для разработки, тестирования и использования кода эксплойтов. Она содержит инструменты, которые позволяют объединить работу различных компонентов.
❤2
Zeus
Это троянский конь, который работает в версиях Microsoft Windows. Он может использоваться для выполнения многих злонамеренных и криминальных задач. Зачастую используется для кражи банковской информации путем записи нажатый клавиш человеком в браузере. Он также используется для установки CryptoLocker Ransomware. Zeus распространяется с помощью загрузок и фишинговых схем.
Впервые был обнаружен в июле 2007 года, когда он использовался для кражи информации из Министерства транспорта США. В июне 2009 года охранная компания Prevx обнаружила, что Zeus взломал более 74 000 учетных записей на сайтах такихкомпаний, как Банк Америки, НАСА и Amazon.
Чтобы не стать жертвой заражения эксперты по безопасности советуют пользователям не нажимать на враждебные или подозрительные ссылки в сообщениях электронной почты или на веб-сайтах и поддерживать антивирусную защиту в актуальном состоянии.
Это троянский конь, который работает в версиях Microsoft Windows. Он может использоваться для выполнения многих злонамеренных и криминальных задач. Зачастую используется для кражи банковской информации путем записи нажатый клавиш человеком в браузере. Он также используется для установки CryptoLocker Ransomware. Zeus распространяется с помощью загрузок и фишинговых схем.
Впервые был обнаружен в июле 2007 года, когда он использовался для кражи информации из Министерства транспорта США. В июне 2009 года охранная компания Prevx обнаружила, что Zeus взломал более 74 000 учетных записей на сайтах такихкомпаний, как Банк Америки, НАСА и Amazon.
Чтобы не стать жертвой заражения эксперты по безопасности советуют пользователям не нажимать на враждебные или подозрительные ссылки в сообщениях электронной почты или на веб-сайтах и поддерживать антивирусную защиту в актуальном состоянии.
❤2
Fancy Bear
Это хакерская группировка, действующая с 2004 года. Известна кибернетическими атаками на государственные, информационные, военные и другие структуры зарубежных стран, а также российских оппозиционеров и журналистов.
Американские специалисты по кибербезопасности связывают группу с российскими спецслужбами. В 2018 году в США было выдвинуто официальное обвинение против ряда сотрудников российской военной разведки, в котором указано, что за Fancy Bear стоят военнослужащие РФ.
По данным ESET, хакеры атаковали посольства десятков государств, сотрудников НАТО, украинских политиков, журналистов из Восточной Европы. В ходе атак использовали фишинговые атаки, письма с вирусами, вредоносные сайты и ранее неизвестные уязвимости в программах, используя большое количество созданных ими же инструментов.
Это хакерская группировка, действующая с 2004 года. Известна кибернетическими атаками на государственные, информационные, военные и другие структуры зарубежных стран, а также российских оппозиционеров и журналистов.
Американские специалисты по кибербезопасности связывают группу с российскими спецслужбами. В 2018 году в США было выдвинуто официальное обвинение против ряда сотрудников российской военной разведки, в котором указано, что за Fancy Bear стоят военнослужащие РФ.
По данным ESET, хакеры атаковали посольства десятков государств, сотрудников НАТО, украинских политиков, журналистов из Восточной Европы. В ходе атак использовали фишинговые атаки, письма с вирусами, вредоносные сайты и ранее неизвестные уязвимости в программах, используя большое количество созданных ими же инструментов.
❤3