BTC: 10760 USD
ETH: 355 USD
BCH: 228 USD
LTC: 46 USD
DASH: 68 USD
Перейти к содержанию


Mrbo

Пользователи
  • Публикаций

    257
  • Зарегистрирован

  • Посещение

Информация о Mrbo

  • Звание
    Rank №5

Посетители профиля

359 просмотров профиля
  1. Куплю документы DL+SSN (фото или сканы) USA California. Много.
  2. Знатокам привет, кто может проинформировать по вопросу с укр картами, мол сколько можно принимать $, чтобы не попасть на интерес налоговой и т.д В гугле скисший шлак по этой теме
  3. Доброго времени суток.. ищу ребят занимающихся корпоративными сетями - криптование, доступ к 1с, покер и девицы... есть варианты на пару таких сетей...
  4. ЦБ предупредил банки о схеме, которая позволила злоумышленникам получить дополнительные сведения о клиентах одной из кредитных организаций и впоследствии использовать их для мошенничества с применением методов социальной инженерии, сообщает РБК . Злоумышленники обращались с подмененных номеров клиентов в систему интерактивного голосового меню при звонке в банк, написал в письме в адрес кредитных организаций Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ) Банка России. банковском рынке. Использованная схема позволила мошенникам узнать информацию об остатках на счетах своих потенциальных жертв. В дальнейшем эти данные применялись при мошеннических звонках клиентам в целях кражи денежных средств с банковских карт, следует из письма. Как пояснил представитель ЦБ, такое мошенничество стало возможным из-за того, что один из банков не соблюдал рекомендации по противодействию мобильному мошенничеству и защите клиентов от несанкционированного доступа к их конфиденциальной информации через IVR (систему интерактивного голосового меню), которые были даны в 2019 году. ЦБ расследовал инцидент, после того как один из банков сообщил о резком росте числа звонков своим клиентам от мошенников, которым было известно об остатках денежных средств на счетах, следует из письма. В результате было установлено следующее: Мошенники совершали телефонные звонки в систему IVR (интерактивное голосовое меню), подменяя телефонные номера клиентов. При звонке с номера клиента они запрашивали у системы сведения по остаткам денежных средств на картах клиентов, вводя для этого последние четыре цифры номеров этих банковских карт. После этого мошенники, используя методы социальной инженерии (психологические методы, направленные на обман клиентов), звонили своим жертвам, представляясь сотрудниками банка. Как говорится в письме, «для преодоления барьера недоверия и успешного применения иных методов социальной инженерии» они использовали информацию об остатках денежных средств. Номера телефонов клиентов и номера принадлежащих им банковских карт были скомпрометированы и распространялись в интернете. Источник получения этих данных однозначно не установлен, однако, как считают в ЦБ, мошенники могли их получить из клиентской базы маркетплейса Joom , которая ранее оказалась в открытом доступе, следует из письма.
  5. В настоящее время ищущие жертв операторы вымогательского ПО все чаще обращаются посредникам – брокерам, продающим в даркнете доступ ко взломанным сетям различных организаций. Как сообщается в отчете ИБ-компании Digital Shadows, за последние два года спрос на подобные услуги существенно увеличился в связи с ростом популярности бизнес-модели «вымогательское ПО как услуга» (ransomware-as-a-service, RaaS). Большой всплеск обращений RaaS к брокерам, продающим доступ ко взломанным сетям, наблюдается последние шесть месяцев. Задачей брокеров является обеспечить все необходимые для осуществления кибератаки условия и оптимизировать процесс таким образом, чтобы оператор мог успешно внедрить свою вымогательскую программу в атакуемую сеть. «Перед партнерами разработчиков вымогательского ПО стоит нелегкая задача по непрерывном поиску жертв для них, чтобы обеспечивать поток прибыли. Если партнер не удовлетворяет требованиям разработчика, его исключают из партнерской программы, и он теряет деньги», – пояснил руководитель исследовательской группы Digital Shadows Плек Алварадо (Alec Alvarado). Процесс начинается с выявления уязвимых целей. Как правило, брокеры просто без разбора сканируют Сеть с помощью Shodan или Masscan в поисках открытых портов. Также они могут использовать сканеры уязвимостей для обнаружения потенциальных точек входа. Во многих случаях брокеры выявляют жертв с открытыми портами Remote Desktop Protocol (RDP). Кроме того, они предлагают доступ к сетям атакуемых организаций через шлюзы Citrix и контроллеры доменов. Доступ через шлюзы обеспечивается с помощью брутфорс-атаки и последующей эксплуатации известных уязвимостей в продуктах Citrix. Укрепившись во взломанной сети, брокеры внимательно изучают ее. Они могут повышать свои привилегии или с помощью боковых перемещений по сети определять, к каким данным у них есть доступ. Затем полученные сведения структурируются, упаковываются в презентабельный продукт, оцениваются и выставляются на продажу. Стоимость каждого такого продукта варьируется от $500 до $10 тыс. Чем выше доход атакуемой организации, тем дороже стоит доступ к ее сетям. В то же время, чем выше доход, тем больше сумма требуемого выкупа. Покупатели доступа к сетям могут гораздо больше, чем просто развертывать в них вымогательское ПО. Они могут заниматься промышленным шпионажем, похищать важные разработки, интеллектуальную собственность и другие конфиденциальные данные, повышать свои привилегии в сети, перемещаться и оставаться в ней продолжительное время, используя легитимные подручные инструменты.
  6. его проще рефнуть за такой %
  7. Особым образом сконфигурированные темы и пакеты тем для Windows 10 могут использоваться злоумышленниками для осуществления атаки Pass-the-Hash и незаметного похищения учетных данных пользователей Windows. Windows позволяет пользователям создавать собственные темы, самостоятельно выбирать цвета, звуки, вид курсора мыши и обои. Пользователи также могут переключаться между темами, если захочется изменить внешний вид операционной системы. Настройки для тем сохраняются в виде файла с расширением .theme в папке %AppData%\Microsoft\Windows\Themes. Темами можно обмениваться с другими пользователями, нажав правой кнопкой мыши на активную тему и выбрав соответствующую опцию. В таком случае тема сохраняется в файле с расширением .deskthemepack, который можно отправить по электронной почте или загрузить на сайт. Для установки темы достаточно дважды кликнуть на файл. По словам исследователя безопасности Джимми Бэйна (Jimmy Bayne), особым образом сконфигурированные темы для Windows могут использоваться для осуществления атаки Pass-the-Hash. Подобные атаки осуществляются с целью похищения логинов и хэшей паролей. Для этого злоумышленники должны обманным путем вынудить жертву использовать протокол SMB, для чего потребуется аутентификация. При попытке доступа к удаленному ресурсу Windows автоматически попытается авторизоваться в удаленной системе путем отправки логина и NTLM-хэша пароля пользователя. В атаке Pass-the-Hash отправляемые учетные данные перехватываются злоумышленником, который затем может расшифровать пароль. В представленной Бэйном атаке злоумышленник может создать особый файл с расширением .theme и изменить настройки обоев рабочего стола таким образом, чтобы использовался удаленный ресурс, требующий аутентификации. Когда ОС попытается получить доступ к удаленному, требующему аутентификации ресурсу, она также автоматически попытается авторизоваться путем отправки NTLM-хэша пароля и логина пользователя. Благодаря этому злоумышленник сможет перехватить учетные данные и расшифровать пароль с помощью специальных скриптов. Бэйн уведомил о проблеме компанию Microsoft ранее в нынешнем году, однако ему сообщили, что она не подлежит исправлению, поскольку является «предусмотренной функцией».
  8. Федеральное бюро расследований США выпустило срочное оповещение , предупреждающее предприятия о вымогательской кампании, направленной на организации из разных сфер деятельности по всему миру. В рамках кампании злоумышленники под видом известных хакерских группировок, таких как Fancy Bear, Cozy Bear, Lazarus Group или Armada Collective, угрожают организациям массивными DDoS-атаками, если те не заплатят выкуп в биткойнах в шестидневный срок. По данным бюро, атаки начались 12 августа нынешнего года, их целью являлись компании в финансовой и туристической сферах, а также предприятия, занимающиеся ретейлом и электронной коммерцией. В предупреждении ФБР не указывается, какие страны охватывает вредоносная кампания, но, специалисты ИБ-компании Radware говорят , что атаки наблюдаются в странах Северной Америки, Азиатско-Тихоокеанского региона, Европы, Ближнего Востока и Африки. По данным Radware, размер выкупа варьируется от 10 биткойнов (примерно $102 тыс. по текущему курсу) до 20 биткойнов (порядка $205 тыс.), причем для каждой жертвы существует отдельный адрес криптовалютного кошелька. Как указывается в требовании выкупа, если компания не заплатит, на нее будет осуществлена DDoS-атака мощностью до 2 Тбит/с. В ФБР отмечают, что после получения требования некоторые компании действительно подверглись небольшим DDoS-атакам, но в большинстве случаев злоумышленники не выполнили угрозу, если организация не заплатила деньги в срок. По словам специалистов Akamai, мощность этих демо-атак достигала почти 200 Гбит/с, а сами они были различных типов - ARMS, DNS Flood, GRE Protocol Flood, SNMP Flood, SYN Flood и WSDiscovery Flood. ФБР советует организациям не платить вымогателям, поскольку это будет только стимулировать дальнейшие атаки. В качестве меры защиты от данной угрозы компаниям рекомендуется использовать сервисы по предотвращению DDoS-атак.
  9. https://uplovd.com/v21244S9o3/Good_txt
  10. https://uplovd.com/x2p5SaS3oa/105k_txt
  11. https://yadi.sk/d/XqpMF521Cxni6Q
  12. https://yadi.sk/d/-tsPeQR-2Kd_qg
  13. https://uplovd.com/D1H57dQ4o3/Good_txt
×
×
  • Создать...