Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 05.02.2022 в Сообщения

  1. 1 балл
    посылку получил , все проверил , все работает
  2. 1 балл
  3. 1 балл
    БЫстрее бы новый эпл вотч вышел , очень хочу уже его купить !
  4. 1 балл
  5. 1 балл
    Психологические уловки - один из главных друзей любого манимейкера. Без этого пробиться к денежным вершинам практически нереально
  6. 1 балл
  7. 1 балл
    Что должно присутствовать в джентельменском наборе современного Остапа Бендера
  8. 1 балл
    Что то слабо верится Но наверное сначало нужно попробовать , а потом говорить
  9. 1 балл
    инструменты добычи максимума информации о человеке в открытых источниках сети, не хуже олдскульного «пробить по телефону»
  10. 1 балл
    Решил написать для вас авторскую статью о том, как мы с напарниками добывали деньги с чужих карт в далеких 2014-2016 годах. Камнями прошу не кидать, потому что статью такого формата пишу первый раз. Как и наверное всем людям (особенно в возрасте от 18 до 25) нам не хотелось работать по 12 часов в сутки на дядю. Нам хотелось легких денег, а главное много и быстро. На дальнейшие действия нас толкнул случай, который произошел с одним из нас. Друг, назовем его Саня, решил купить себе компьютерный стол на авито. Он нашел объявление с удовлетворительным соотношением цена-качество, позвонил и услышал, что за покупкой этого стола уже выстроилась очередь. Недолго думая, Саня предложил продавцу оплатить стол прямо сейчас переводом на карту, а позже приехать и забрать его. От такого предложения продавец отказаться не смог и продиктовал все данные от карты (кроме 3х цифр с оборота) для перевода средств. Саня оплатил стол сразу, а вечером поехал и забрал его. Этот случай он рассказал нам во время посиделок в одном из баров. В наши, на тот момент уже пьяные, головы пришла идея, как на этом зарабоать. Итак, поехали. Мы начали подготовку к "схеме". Купили: левые сим-карты левые пластиковые карты левые сим-карты Теле2 левые кнопочные телефоны Когда все было готово, начался поиск подходящих объявлений. Главными критериями поиска было: Вид товара крайне не популярен Стоимость товара превышает 25 тысяч рублей. Расскажу на примере старого рояля Я нашел объявление о продаже рояля стоимостью 70 тысяч рублей. Посмотрел счетчик просмотров и понял, что объявление абсолютно никому не интересно. Залез в интернет и прочитал пару статей о данном виде рояля, чтобы знать какие вопросы задавать продавцу. Делаю звонок по номеру в объявлении, трубку берет девушка с явно плохим настроением. Услышав, что я интересуюсь ее роялем она мгновенно приободрилась и стала с упоением рассказывать о том, какой ее рояль великолепный и с каким тяжелым сердцем она с ним расстается. Я параллельно задавал ей десяток вопросов разного характера, усыпляя ее бдительность и заставляя ее верить, что я очень хочу его купить. Когда на все вопросы был получен ответ - следовал этап торгов. И вот мы приходим к соглашению о покупке за 65 тысяч. На разговор мы потратили от 10 до 15 минут, в конце разговора я еще раз подтвердил свое желание приобрести товар, какого же было ее удивление, когда я сообщил, что я не в городе и приеду не раньше, чем через 1-2 месяца. Она буквально опешила от такого известия. Фраза "но как же" выскочила из ее уст, на что я быстро среагировал и попросил не расстраиваться, ведь мы все решим прямо сейчас. Дальше от меня последовало предложение: "Давайте так. Сейчас я оплачу вам всю стоимость рояля на карту, а вечером приедут грузчики и заберут рояль. С ними я уже разберусь сам". Вот на этом этапе 9/10 продавцов с радостью продолжали диалог. После получения ее согласия, я просил дать мне 15 минут, чтобы нанять грузчиков и подготовиться к переводу. Небольшая справка. В то время (14-15 год) было приложение позволяющее проверять баланс карты СберБанка. Требовалось ввести ФИ владельца/номер/дату/cvc и вам показывали баланс, без "личного кабинета" и тп. Позже это приложение исчезло. Через 15 минут я перезванивал и говорил, что все готово. Просил продиктовать данные карты для перевода. Когда дело доходило до cvc, прикидывался дурачком и выдавал что-то по типу "ой, тут приложение просит какие-то три цифры с оборота карты" Вот ради этого момента и еще одного (чуть позже) и проводился весь этот диалог длинною в 10-15 минут, пауза в 15 минут была для того же. Человек продает товар, который никому не нужен и не интересен. Тут ему звонит человек, готовый перевести всю стоимость товара прямо сейчас. Человек потратил 15 минут на разговор, в перерыве еще раз разжевал и принял информацию о скором вознаграждении (мысленно любой человек уже начинает думать, куда потратить деньги, которых еще нет) В общем на моменте с cvc примерно 5/10 вполне легко его называли (иногда было что-то типо "Ааа, это вот cvc код наверное, сейчас секунду - 123). Получая данные я произношу их вслух, якобы для того, чтобы не ошибиться при вводе. На самом же деле, я диктую их своему напарнику, который уже готов вбивать их в приложение. Все происходит синхронно. Вбиваем и видим цифру на балансе. Условно 30 тысяч. Дальше мы говорили продавцу, что переведем сначала 25 тысяч, чтобы проверить нормально ли идет перевод и если все хорошо, то переведем остальную часть. Так. Человек ожидает получения смс с фразой "на ваш счет зачислено 25 тысяч рублей", получает немного другой текст, но с такой же цифрой. И вот тут все 5 из 10, которые согласились назвать cvc, также легко называли и код из смс. Все, благодарим продавца и кладем трубку, параллельно избавляясь от всех расходных материалов в виде телефона/сим-карты. Для чего собственно нужны были сим-карты Теле2. Именно через них мы и "мыли", как нам казалось деньги. Перекидывая по 10 разным номерам, мы по итогу выводили средства на левый пластик. Ехали в соседний город и ночью в капюшоне снимали деньги. Там же на месте избавляясь от пластика. К слову в день, мы делали около 10 звонков, из которых 2-3 были удачными. Суммы залетали совсем разные от 3 до 90 тыс руб. В одно время мы настолько расслабились, что попросту перестали избавляться от расходников. Во-первых нам было интересно наблюдать за реакцией людей, которые неумолимо строчили нам по 100 смс в час, во вторых нам просто стало лень закупаться для каждого успешного звонка отдельно. Тратили мы бешеные (для нас суммы) на тот момент. К сожалению легкие деньги сильно вскружили голову, никто из нас не отложил(не вложил) ни копейки. В дальнейшем приложение для проверки баланса исчезло. Мы пробовали работать наугад, но % удачных сделок упал в несколько раз и работать стало просто невозможно. Также произошел еще ряд изменений, который убил данный способ. Возможно это можно модернизировать и заставить работать заново, но так, как это делали мы тогда сейчас не работает 100%. По-мимо простого рассказа о том, как мы "зарабатывали" грязь, хочу сказать тем, кто только начинает что-то такое. Сразу ставьте себе цель. Для чего вам нужны потенциально "заработанные" деньги. Инвестируйте, вкладывайте. Заработали на черни, уходите в беляк. Не сидите долго на черных делах. И самое важное не проебывайте деньги попросту. Знайте им цену.
  11. 1 балл
    Один рамп 2.0 чего только стоит, теперь только гидра видимо
  12. 1 балл
    Добрый день! Осуществляем производство и продажу скиммеров для банкоматов На банкоматы марок NCR, Wincor, Diebold при обращение всегда иметь фото конкретного банкомата. Ни каких кустарных технологий все пластиковые части делаются на 3d принтере MakerBot ( точность до миллиметра) Начинка полностью собственного производства, сами паяем и собираем. Стандартные характеристики: Время работы до 50 часов +-2 часа. электроника (кишки\начинка) - FLASH (msrv009\010) или AUDIO (custom\edic a16), на выбор клиента (цена не меняется) экранирование как от посторонних шумов, так и от направленного ЭМИ в области картоприемника джиттер на картоприемниках - теперь не помеха для аудио кишков простая установка, занимает не более 5 секунд для любой модели. цена: 1000$ (при обращение всегда иметь фото) контакты: jabber: skimmer@blackjabber.cc telegram: @masterskimmer
  13. 1 балл
    Короткое описание схемы Создаем в Вконтаке страницу, молодой девушки которой меньше 18 лет. Пишем в группы Знакомств, что ищите парня для общения. Вам начинают писать сотни людей, стараетесь найти тех кто хочет обменятся фото. Обрабатываете его что бы скинул сперва свою обычную фотку, и потом интим так же с лицом. Ищите через сервис поиска лиц, находите настоящую страницу, пишите на нее, свой текст шантажа. И требуете что бы он подарили вам деньги. ПРОФИТ! Подробное описание схемы! 1. Создание страницы в Вконтакте - Идем на сервис SMS-REG (не реклама) и регаем аккаунт ВК - Заполняем профиль нашей девушки, я лично брал фотки где не видно отчетливо лицо, или с боку, или только фигуру. Заполняем информацию, просто заходим к рандомной девушке и копируем все. - Вступаем группы, так же заходим к рандомной девушке и вступаем в те же группы что и она. - Добавляемся в друзья, к людям с одного города и почти одного возраста. - Станица у нас новая, это сразу палится, я лично на стене написал что старую страницу заблокировали (или взломали, взорвали, убили, распяли и т.д) 2. Ищем группы где сидят наши потенциальные жертвы. Такие группы как "Знакомства подростков 14+" , "Знакомства 12 13 14 15 16 17 18+" и тому подобные. 3. Создаем пост "Познакомлюсь с парнем для общения ( здесь дайте волю фантазии ), пишет скромно без пошлости. Не забываем про фото. 4. Ждем пока нам начнут писать жертвы. Параллельно заполняем нашу стену репостами, фоточки обновляем, делаем вид живой страницы! 5. Тут на вас обрушивается куча сообщений! Не нужно торопиться и отвечать всем, старайтесь брать столько людей, что бы вы могли всем отвечать без больших пауз. 6. Отсеиваем школьников. Диалог с жертвой! Как же развести их на фото, во первых не нужно сразу писать" кидай интим фото с лицом", Делаем все постепенно, сперва обычное общение "скок лет?" "чем занимаешься?" просишь просто скинуть обычную фотку ( они чаще кидают фотку которая есть у них на основной странице в ВК ) и т.д. После спокойного общения у вас 2 пути! 1 - Жертва сама просит вас скинуть ваше фото, кидаете обычное фото которое нету на странице. 100% он скажет что не обычное, а интим давай. Тут я говорил что я не такая и все дела, что меня уже разводили на фото, и т.д. Дальше говорил что давай ты первый скинь фото но ток с лицом ( да прям на прямую пишите так ) Вероятность 50 на 50, кинет или нет. Так лучше чем ходить вокруг да около. Если кинул фотку ОТЛИЧНО! Если НЕТ то блокируем его, не тратим время на таких. Сохраняем всю переписку ОБЯЗАТЕЛЬНО! 2 - Жертва тормозит и не просит фото, так не стесняясь просите его фото! Он кидает конечно без лица. И вы в ответ кидаете рандомную девушку без лица. Он попросит фоточку с лицом и тут делаем все так же как и в первом случаи. Не тратьте время на долгие разговоры, потратите ток свое время и нервы! Таких много, каждый день вам будут писать по сто новых извращенцев. Нервы и время нужно тратить на шантаж! Шантаж Здесь вам нужно потрудится. - Заходим на сервис FindFace - Ищем нашу жертву по фото которое он скинул нам. Не интим! А обычное фото! 70% вероятностью вы спокойно найдете его! - Копируем друзей, родственников! Где же взять номер? Чеще они сами просят пойти в WhatsApp. Если нет, то предлагаете сами. После того как пробили жертву начинается самое интересное! Лучше всего создать Второй аккаунт в ВК. И оформить его серьезно, сделать вид что вы занимаетесь раскрытием таких личностей. Так будет легче, так как они думают что до сих пор общаются с девчонкой. Я писал им на основную страницу в ВК. Два варианта как писать можно прям в ВК. Или используем сервис onetimesecret.com ( не реклама ) это "Сервис самоуничтожающихся сообщений", т.е. создаем сообщение все ему подробно описываем, как только он его прочтет, или по истечению времени она удаляется. Зачем? Я подумал что если не будет сообщения то и нет шантажа. Что писать? А пишем все что с ним будет если это раскроется, пишем пожестче ! ( текст писать я не буду, дайте волю фантазии ). Так же прикрепляем фотки где вы уже пишете его друзьям и родственникам! Обязательно пишем что если будут вопросы задавать, то кинете сразу брату или сестре ( если есть ) или другу. Не давайте им много времени максимум 2 часа! Так же не забываем написать что если добавит в Черный список, все разошлём! Получаем деньги Здесь так же два способа получить от них деньги. Первый способ: На Яндекс.Деньги или Qiwi. После вывести на Крипто Кошелек, и через миксеры прогонять, и уже потом на свой обычный кошелек. Второй способ: На прямую на Крипто Кошелек. Вот здесь вам надо поработать. Лично я использовал этот способ. Вам нужно подробно расписать для жертвы все действия как и что делать. Я делал через Телеграмм бота. ( если хотите узнать какого в ЛС ) Сколько требовать ? Это сами смотрите. Можно понять по странице в ВК. Главное не гните слишком.
  14. 1 балл
    Самые часто задаваемые вопросы по магазинам одежды. https://t.me/shoplifting_teamJanuary 16, 2018 Шоплифтинг для новичков: 1.По России уголовная ответственность идёт с 2500 по закупочной цене. 2.Самые распространенные ворота в России это рч и ам *Рч ворота это- Радиочастотная системы охраны,работающая на частоте 8,2 мГц артинка взята с сайта @bombaster'a так выглядят рч ворота 3.Обойти ее можно сделав броник из фольги 5-7 слоев *Ам это - Акустомагнитная система охраны, обойти так же можно броником из фольги слоев 10-15, так же существуют глушилки ам ворот, стоимость из достигает 30к Картинка взята с сайта @bombaster'a так выглядят ам ворота и алармы. 4.Так же есть МД и ММД а)Мд реагирует на металл размером более А4 б)ММД реагирует на магнит, то есть ваш съёмник будет палиться это МД) 5.У большинства магазинов установлены РЧ ворота, понять можно по ракушками виде аларма. 5.Как лучше работать новичкам по шмоткам ? -Для новичков лучше работать в примерке. Брать три вещи, и одну вещь которая по середине согнуть и пройти в примерку АМ с МД установлен в "PULL&BEAR", "ZARA", "Stradivarius", "Bershka". РЧ с МД установлен в "NEW YORKER", "Adidas", "Reebok".
  15. 1 балл
  16. 1 балл
    БРО, отличные цены, обязательно возьму пару голда , но попозже
  17. 1 балл
  18. 1 балл
    Забавная схема, по крайней мере денег своих стоит , работаю неделю, а уже окупил
  19. 1 балл
  20. 1 балл
    это же прростой крик души)
  21. 1 балл
    Предложение для безопасной и анонимной работы с финансами. Предлагаю вашему вниманию инструменты для оптиматизации вашего бизнеса и работы в интернете: дебетовые банковские карты российских банков. Доставка осуществляется по всей территории России и за её пределы. Все заказы выполняются в срок. Банковские карты и их особенности: Связной банк - суточный лимит снятия 360000руб и столько же в месяц. Моментальный приход денег, после перевода с платёжной системы киви. Мтс банк - суточный лимит снятия 600000руб и столько же в месяц. Моментальный приход денег, после перевода с платёжной системы киви. Альфа банк - Моментальный приход денег, после привязки карты и перевода с платёжной системы яндекс-деньги. моментум: суточный лимит снятия 60000руб в месяц 750000руб. голд: суточный лимит снятия 360000руб. в месяц 750000руб. Сбербанк- моментум: суточный лимит снятия 150000руб. в месяц 5000000руб классик: суточный лимит снятия 150000руб. в месяц 5000000руб голд: суточный лимит снятия 300000руб. в месяц 10000000руб Работаем так же под заказ со следующими банками: Втб24 Авангард Открыти Русский стандарт Приват Промсвязь Цены на карты: моментум: от 7000руб классик: от 10000руб голд: от 15000руб платина: от 200000руб Комплект карты включает в себя: Сама карта Сим-карта, привязанная к карте Анкета из банка(договор) Скан паспорта владельца паспорта и кодовое слово Данные для входа в интернет-банк (логин и пароль) Оплату принимаем так и наличном виде, так и в электронном киви,яндекс,вебмани, перевод на банковскую карту,телефон)
  22. 1 балл
    Разок по биткам провел и харош
  23. 1 балл
  24. 1 балл
    Спасибо Артем, уже много чего хорошего тебе в телеграм написал, но тут тоже надо Оооочень благодарен, выхлопы уже пошли Советую всем!!!!!
  25. 1 балл
    Спасибо за сопровождение моей сделки
  26. 1 балл
    Всем привет , подошел к концу месяц после обучения Хотелось бы высказаться Вначале подумал , что лучше бы машину починил на эти деньги Потом посидел , понавострился и теперь думаю , что надо новую машину брать
  27. 1 балл
    какой смысл писать в тему. пиши в ЛС или по контактам
  28. 1 балл
    Сейчас сберы устанавливают для борьбы со взломом красители, при повреждении датчиков которого, все купюры заливаются краской. У некоторых инкасаторов так же идут такие чемоданы. Сам неоднократно видел. Но пока тока вводят. Большинство случаев конечно по старинке. Кстати на холод также реагируют, в азот поместить не получится. Испорченные купюры банк поменяет, а вот грабитель уже нет. А вот тема с нарезкой и склеиванием 5000 купюры, как из одной сделать две фальшивки, которые терминал схавает оказываться еще работает. Думал что она вымерла год назад, но тут недавно попросил чувак, у которого были финансовые проблемы, и решился на такое, за два дня поправил свое положение. Тему выкладывать не буду. Но скажу, если хорошо загуглите то найдете.
  29. 1 балл
    Серая схема заработка от 80к в месяц Нам потребуются: -вложения в размере 1-3к -Владение paint или Фотошопа -небольшое знакомство с СИ. На подготовку понадобится пару дней Тема будет жить очень долго. Стоимость схемы 200$
  30. 1 балл
  31. 1 балл
    Здравствуйте форумчане!Увидел ваш сайт в интернете,решил посмотреть и нашел многое.Заинтересовал раздел кардинг. Перечитал все,вроде понял что и как,но вот не знаю куда именно Карточку вбить.Старики форума и гуру кардинга дайте совет ,куда вбивать ее легкче и с чего начать в этом деле?
  32. 1 балл
  33. 1 балл
    Интересная статья, жаль что сервис уже не работает ваш( По сути под VPN можно ведь в любой файлообменник залить архив, не так ли? и так же просить выкуп за его удаление, а бабки на дропа выводить, если что не так подправте или исправте)
  34. 1 балл
    Вредонос .IptabLex & .IptabLes ELF DDoS malware создан криминальной группировкой China DDoSer и прекрасно себя чувствует на самых различных архитектурах на базе ОС Linux. Троян, появившийся в 2014 году, нацелен на Linux-системы с низким уровнем безопасности и распространяется через уязвимость в протоколе SSH . Так уж сложилось, что впервые вредонос был обнаружен нашей группой (MalwareMustDie) в мае 2014 года и получил имя Linux .Iptablesx|s. На эту тему 15-го июня 2014 года мы выпустили специальную заметку MMD-0025-2014. Поскольку в то время инфекция распространялась настолько быстро, а информации было настолько мало, что 4-го сентября 2014 года нами был создан специальный репозиторий, где выкладывались образцы вредоносов и другие полезные сведения, чтобы сдержать скорость распространения и повысить осведомленность индустрии. В 2014 году троян .IptableS|X поучаствовал в огромном количестве DDoS-атак и в сентябре 2014 года был удостоен вниманием таких уважаемых организаций как Prolexic (ссылка) и Akamai (ссылка). Последняя ссылалась на бюллетень, выпущенный компанией Prolexic. До октября 2014 года вредонос .IptableS / .IptablesX все еще погуливал в дикой природе, но с ноября был вытеснен другими экземплярами троянов от китайских производителей, которые мы также успешно отлавливали. В январе 2015 года мы полагали, что развитие популяции .IptabLes|x полностью прекратилось. Однако 27-го июня 2015 года мой друг @TinkerSec через твиттер рассказал мне о своем подозрении на появление заразы Linux/ChinaZ, после чего состоялась наша душещипательная беседа и анализ находки. Затем член нашей команды обнаружил полезную нагрузку, очень похожую на ранее обнародованные образцы и распространяемую посредством уязвимости shellshock. Я копнул немного поглубже и с удивлением обнаружил, что имею дело с вариацией вредоноса Linux IptableS /.IptablesX. Несколько раз перепроверив свои догадки и разобравшись, почему вначале мне показалось, что я имею дело с вредоносом Linux/ChinaZ, я написал заметку о возобновлении угрозы 2014 года, связанной с DDoS атаками вредоноса IptableS|X. Детали ниже. Shellshock, ChinaZ, .IptabLes|x и BillGates В этом отчете не будет подробного технического анализа образцов вредоноса, поскольку я уже делал это раньше (образцы опубликованы на kernelmode и VirusTotal). Я расскажу о схеме заражения, чтобы прояснить, в чем конкретно заключается угроза. Кроме того, я приведу некоторую информацию, которая может помочь правоохранительным органам добраться до злоумышленников, стоящих за этими атаками. В разное время я получил два независимых отчета о двух случаях атаки при помощи уязвимости shellshock. Еще раз спасибо @tinkersec и @benkow. Рисунок 1: Две попытки атаки через уязвимость shellshock Для более удобного восприятия немного причешем код (мы же не какие-то жулики, а вполне приличные люди). В командах, приведенных выше, есть довольно много знакомых признаков: Рисунок 2: Структурированная версия инфицированной команды В коде указан IP-адрес злоумышленников. В обоих случаях атаки осуществлялись с IP-адреса 58.213.123.107. Сама структура кода довольно типична, когда через User-agent() выполняются команды bash, а прямые GET-команды содержат строки, используемые при эксплуатации уязвимости shellshock. Кроме того, из кода видно, что нехорошие ребята из ChinaZ, кажется, пытаются впарить нам свою полезную нагрузку. Идем дальше. Обе атаки произошли на разных континентах и в разное время (26-го июня и 30-го июня) у двух незнакомых друг с другом людей, однако используемая полезная нагрузка в формате ELF была идентичной. Рисунок 3: Контрольные суммы полезных нагрузок Довольно странно то, что в течение 3 дней полезная нагрузка сохраняла ту же самую контрольную сумму, поскольку в распоряжении создателей вредоноса Linux/ChinaZ находятся исходные тексты и инструменты для сборки. А теперь посмотрите, что еще я нашел в том образце полезной нагрузки: Рисунок 4: Сигнатуры вредоноса Linux/.IptableS|X На рисунке выше показаны сигнатуры вредоноса Linux/.IptableS|X. В исходном коде вредоноса ChinaZ отсутствуют интерактивные команды остановки и перезагрузки IptabLes|x. Смотрите, как кодер пытается сокрыть эти команды внутри настоящей связки команд для остановки сервиса iptables (обратите внимание на разные символы в конце). Это вполне согласуется с наличием команды closefirewall(), предназначенной для остановки службы iptables на компьютере жертвы, чтобы потом можно было заразить систему вредоносом IptabLes|x: Рисунок 5: Содержимое команды closefirewall() Наконец-то многое прояснилось. Но почему злоумышленники так поступили? Почему используется IptabLes|x? Возможны две версии. Либо ребята из ChinaZ начали активно распространять свою первоначальную полезную нагрузку (потому что мы провели глубокий реверс-инжиниринг и опубликовали результаты), либо кто-то пытается от имени ChinaZ распространять вредонос IptablesS|X. Ну, хорошо. Давайте копнем чуть глубже и исследуем панель, используемую в качестве источника заражения. Рисунок 6: Место хранения полезных нагрузок На IP-адресе 202.103.243.104 висит китайская версия модифицированного веб-сервера HFS (хороший и легитимный веб-сервер, который я постоянно использую в своей работе). На сервере хранятся 32- и 64-х битные версии вредоноса Iptables|X, а также вредонос Linux/BillGates ELF DDoS. Обратите внимание на огромное количество (более 4000) загрузок 32-х битной версии, что говорит об эффективности распространения заразы при помощи уязвимости shellshock. На IP-адресе злоумышленника висит бот, пытающийся заразить все возможные сервера на базе ОС Linux. Ниже представлена информация об IP-адресе: 58.213.123.107||4134 | 58.208.0.0/12 | CHINANET | CN | chinatelecom.com.cn ChinaNet Jiangsu Province Network { "ip": "58.213.123.107", "hostname": "No Hostname", "city": "Nanjing", "region": "Jiangsu", "country": "CN", "loc": "32.0617,118.7778", "org": "AS4134 No.31,Jin-rong Street" } Необходимо в кратчайшие сроки остановить атаки с этого IP-адреса. Информация об IP-адресе, на котором находятся полезные нагрузки: 202.103.243.104||4134 | 202.103.192.0/18 | CHINANET | CN | chinatelecom.com.cn ChinaNet Guangxi Province Network { "ip": "202.103.243.104", "hostname": "bbs.gliet.edu.cn", "city": "Guilin", "region": "Guangxi", "country": "CN", "loc": "25.2819,110.2864", "org": "AS4134 No.31,Jin-rong Street" } Оба IP-адреса принадлежат одной и той же организации (AS4134 No.31,Jin-rong Street). Ниже показан домен, на котором висит панель. Это может быть взломанный сервер какого-то образовательного учреждения, либо просто взломанный домен. Рисунок 7: Домен, на котором висит панель с полезными нагрузками Анализ вредоноса Проделанный мной ранее технический анализ во время беседы с @TinkerSec в твиттере полностью корректен, и больше мне добавить нечего. Приведу лишь информацию об управляющем сервере: "domain: v8.f1122.org IP: 61.160.212.172 port 1122 " Информация о сервере получена в ходе исследования вредоноса: Рисунок 8: Информация об управляющем сервере Детальная информация о домене и IP-адресе управляющего сервера Информация об IP-адресе: 61.160.212.172| - |23650 | 61.160.212.0/24 | CHINANET-JS-AS | CN | chinatelecom.com.cn ChinaNet Jiangsu Province Network { "ip": "61.160.212.172", "hostname": "v8.f1122.org", "city": "Nanjing", "region": "Jiangsu", "country": "CN", "loc": "32.0617,118.7778", "org": "AS23650 AS Number for CHINANET jiangsu province backbone" } Информация о регистрации домена (похоже, что на данный момент домен заблокирован): "Domain Name:F1122.ORG Domain ID: D174941520-LROR Creation Date: 2015-01-03T06:46:16Z Updated Date: 2015-03-05T03:45:24Z Registry Expiry Date: 2016-01-03T06:46:16Z Sponsoring Registrar:GoDaddy.com, LLC (R91-LROR)" Sponsoring Registrar IANA ID: 146 WHOIS Server: Referral URL: Domain Status: clientDeleteProhibited -- http://www.icann.org/epp#clientDeleteProhibited Domain Status: clientRenewProhibited -- http://www.icann.org/epp#clientRenewProhibited Domain Status: clientTransferProhibited -- http://www.icann.org/epp#clientTransferProhibited Domain Status: clientUpdateProhibited -- http://www.icann.org/epp#clientUpdateProhibited Registrant "ID:CR184376377" Registrant "Name:xihuang li" Registrant Organization: Registrant "Street: shanxishengdatongshibeijie23hao" Registrant "City:shanxishengdatongshi" Registrant "State/Province:shanxisheng" Registrant Postal Code:037000 Registrant Country:CN Registrant "Phone:+86.3522036283" Registrant Phone Ext: Registrant Fax: Registrant Fax Ext: Registrant "Email:wendingba@163.com" Электронная почта WENDINGBA@163.COM связана с именем Xihuang Li и пятью другими именами. Общее количество найденных доменов – 1382, большинство из которых зарегистрированы в GoDaddy и ENOM. Ниже показана информация о 20 первых доменах. Рисунок 9: Информация о некоторых доменах, используемых злоумышленниками Вредонос Linux/BillGates ничем не отличается от остальных (можете посмотреть другие наши статьи по этой теме). Ниже показана информация об управляющем сервере: Domain: udp.f1122.org IP: 61.160.213.18 Port: 25001 Обратный вызов к управляющему серверу для загрузки конфигурационного файла: socket(PF_INET, SOCK_STREAM, IPPROTO_IP sendto(5, "W\204\1\0\0\1\0\0\0\0\0\0\3udp\5f1122\3org\0\0\1\0\1", 31, 0, {sa_family=AF_INET, sin_port=htons(53), sin_addr=inet_addr("DNS")}, 16) recvfrom(5, "W\204\201\200\0\1\0\1\0\2\0\n\3udp\5f1122\3org\0\0\1\0\1\300"..., 1024, 0, {sa_family=AF_INET, sin_port=htons(53), sin_addr=inet_addr("DNS")}, [16]) connect(4, {sa_family=AF_INET, sin_port=htons(25001), sin_addr=inet_addr("61.160.213.18")}, 16) open("/XXXX/conf.n", O_RDWR|O_CREAT, 0644) write(5, "\0\364\1\0\0002\0\0\0\350\3\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\1\1\2\0\0\0"..., 69) close(5) Факт установления соединения вредоноса и управляющего сервера: $ date Wed Jul 1 15:25:44 JST 2015 (snips) 28443 28453 txt REG 8,6 1223123 1048605 /sudp 28443 28453 0u CHR 1,3 0t0 1192 /dev/null 28443 28453 1u CHR 1,3 0t0 1192 /dev/null 28443 28453 2u CHR 1,3 0t0 1192 /dev/null 28443 28453 3uW REG 8,1 5 261598 /tmp/gates.lod 28443 28453 4u "IPv4 127246603 0t0 TCP MMD:32977->61.160.213.18:25001 (ESTABLISHED)" Информация о DNS для IP-адреса, указанного выше: ;; QUESTION SECTION: ;udp.f1122.org. IN A ;; ANSWER SECTION: udp.f1122.org. 600 IN A 61.160.213.18 ;; AUTHORITY SECTION: f1122.org. 600 IN NS f1g1ns1.dnspod.net. f1122.org. 600 IN NS f1g1ns2.dnspod.net. ;; ADDITIONAL SECTION: f1g1ns1.dnspod.net. 350 IN A 113.108.80.138 f1g1ns1.dnspod.net. 350 IN A 125.39.208.193 f1g1ns1.dnspod.net. 350 IN A 180.153.9.189 f1g1ns1.dnspod.net. 350 IN A 182.140.167.166 f1g1ns1.dnspod.net. 350 IN A 111.30.132.180 f1g1ns2.dnspod.net. 1015 IN A 115.236.137.40 f1g1ns2.dnspod.net. 1015 IN A 115.236.151.191 f1g1ns2.dnspod.net. 1015 IN A 182.140.167.188 f1g1ns2.dnspod.net. 1015 IN A 101.226.30.224 f1g1ns2.dnspod.net. 1015 IN A 112.90.82.194 Информация об IP-адресе: 61.160.213.18| - |23650 | 61.160.213.0/24 | CHINANET-JS-AS | CN | chinatelecom.com.cn ChinaNet Jiangsu Province Network { "ip": "61.160.213.18", "hostname": "udp.f1122.org", "city": "Nanjing", "region": "Jiangsu", "country": "CN", "loc": "32.0617,118.7778", "org": "AS23650 AS Number for CHINANET jiangsu province backbone" } Как и предполагалось, вредонос Linux/BillGates использует тот же самый домен (f1122.org), а IP-адрес находится в той же самой сети, что и управляющий сервер вредоноса IptableS|X. Очевидно, что обоими серверами управляют одни и те же лица. После того как я подсоединился к серверу, соединение тут же было закрыто. В предыдущем отчете о вредоносе ChinaZ мы выяснили, что управляющий сервер был зарегистрирован на электронную почту bm18801463268@163.com. В этот раз использовался адрес wendingba@163.com. Я уверен, что за обоими вредоносами стоят одни и те же люди. Мы связались с администратором домена 163.com, но полученная информация будет сообщена только правоохранительным органам. Доказательства того, что сервер 58.221.254.153 принадлежит ChinaZ Наша команда также нашла подтверждение тому, что IP-адрес 58.221.254.153 связан с вредоносом ChinaZ. Там хранится сборщик ChinaZ (win-приложение), в котором содержится код ChinaZ и код управляющего сервера для ChinaZ. Доказательство #1: сборщик ChinaZ: --> [результаты сканирования Virus Total] Рисунок 10: Содержимое архива сборщика Если запустить сборщик, во вложенных папках начнется поиск бинарных шаблонов под формат ELF (x32 / x64), либо win (x32). Затем появится диалоговое окно с возможностью сборки пакета под нужный IP-адрес. Номер порта фиксированный (29136). В шаблонах используется шифрование, что не позволяет изменить номер порта. Именно поэтому мы понимаем, что злоумышленник – не программист, а простой исполнитель. Рисунок 11: Диалоговое окно сборщика Анализ кода показал, что сборщик работает и не вредит системе. Из-за загруженности на работе я не стал сильно углубляться в детали. Ниже показаны пути, где сборщик ищет шаблоны для компиляции вредоноса. Если путь не найдется, сборщик работать не будет. Рисунок 12: Пути, где сборщик ищет шаблоны Доказательство #2: внутри шаблона используется код ChinaZ: -->[VT] и [VT] Я взял шаблон (ELF x32) «\\Arch32\\DDosClientTemp32», чтобы проверить, присутствует ли там код ChinaZ. В прошлой статье о ChinaZ был выявлен аккаунт на GitHub, который использовался для разработки вредоноса. Наш друг @benkow посоветовал посмотреть соответствия в исходниках и в бинарном файле полезной нагрузки. Ниже показаны некоторые функции и переменные, используемые вредоносом: Рисунок 13: Часть исходного кода вредоноса ChinaZ Некоторые участки исходного кода полностью совпадают со строками в бинарном файле \\Arch32\\DDosClientTemp32 Рисунок 14: Часть строк в бинарном шаблоне совпадает с исходным кодом ChinaZ Доказательство #3: управляющий сервер для ChinaZ -->[VT] В том же архиве был найден софт и лог управляющего сервера: Рисунок 15: Перечень файлов, имеющих отношение к управляющему серверу После запуска исполняемого файла сервер будет ожидать подключения вредоносов на определенном порту: Рисунок 16: Интерфейс управляющего сервера После всех доказательств, приведенных выше, не остается сомнений, что хост 58.221.254.153, при помощи которого заражаются Linux-системы через уязвимость shellshock, имеет прямое отношение людям, использующим ChinaZ. Соответственно, вся информация, имеющая отношение к IP-адресам и серверам, имеет прямое отношение к злоумышленникам. Образцы полезных нагрузок и результаты сканирования в Virus Total Ниже показаны различные версии полезных нагрузок и результаты сканирования в сервисе Virus Total: 1122.32.ELF.IptableX.DDoS 58eefd9183ac89a1b99dda02e0ab4092 1122.64.ELF.IptableX.DDoS 8d18ddc23603726181ebb77931aa11f3 sudp.Elf.BillGates.DDoS 84d431618cbbbf56fe0cc3d34f62a655
  35. 1 балл
    Мне письмо в том году приходило из суда De,просили вернуть все паки или лаве ,наивные да че,думают что верну)
  36. 1 балл
    Спасибо за схему).Очень хитро придуманно.
  37. 1 балл
  38. 1 балл
    Продам три уникальные схемы заработка . Не паблик . Схемы серые "очень". Развод людей . Но какой ! Затраты по времени на каждую схему от 1 до 5 дней . Сумма дохода по каждой сделки от 10 до 25 т.р за одну операцию. Подойдёт для каждого региона . Справится любой . Особых навыков не каких не нужно .Максимальные затраты от 1 до 5 т.р Все подробности в аське . Помогу . Подскажу . Обучу . Продажи не ограничены . Цена : 15.000 р . Принимаю к оплате только Киви . Не забываем про свою безопасность в сети . Моя аська 662 382 671. Продажа только через Гаранта . За Ваш счёт.
  39. 1 балл
    покупал у него комплект украины, все меня устроило, так что работать с ним можно.
  40. 1 балл
    Срочно нужен скиммер ncr round square, оплата через гаранта.
  41. 1 балл
    Ну,а если по новостям судить вообще о всем турбизнесе и о каждой отдельной турфирме в частности,то....хе-хе,не проще ли непосредственно именно с работой турфирмы познакомиться поближе?
  42. 1 балл
    что это такое? Я имею в виду "предприятие находится на вмененке" Что такое "вмененка"?
  43. 1 балл
    Все очень просто. В налоговой после регистрации вас должны были прикрепить к инспектору, спросите у него кто занимается ККМ. Этот человек должен дать вам все подробные инструкции. Где купить и как оформить. Но учтите, даже если вы не будете какое-то время использовать ККМ, но заведете ее вам придется платить за обслуживание. Сейчас, если не ошибаюсь это около 700 руб. в месяц. Если вы будете совершать операции без ККМ вы рискуете нарваться на штраф 40000 руб. Есть способ не использовать ККМ. Есть документ (кажется закон) о бланках строгой отчетности. Да, в законе о ККМ, есть перечень операций по которым можно принимать оплату с использованием БСО. Есть специально утвержденные формы. Нужную вам должны дать в налоговой. Вы заказываете их печать в типографии (не все типографии имеют право печатать БСО), регистриркуете их приход в спец. журнале и работаете.
  44. 1 балл
    никто его не ддосит, он прекратил свое существование после ухода оттуда всех модераторов
  45. 1 балл
    так уже появилось у нас данная практика?
  46. 1 балл
    Видел некоторые обнал форумы раскручиваются через контакт. Я бы мог помочь с группой
  47. 1 балл
    Canavar, сам с амерами знакомился или они предлогали общение?
  48. 1 балл
    Актуально втечении 2 дней!!!
  49. 1 балл
    не важно сколько ему лет, главное что бы наркоманом не был.
  50. 1 балл
    Что за бред, зачем палить адрес! При отправке называем любой адрес для ориентира, будь то хоть жилой дом, ТРЦ (адрес) или же офис. Просим позвонить по прибытию или за 15-30 минут. Отправляем. По инструкции любой курьер должен проверить документ, НО на практике в 99.999999% этого не происходит. В случае с получением посылки в большинстве кантор ситуация аналогична! Кто ответил по телефону тот и получатель. Также дается адрес по соседству и дается указание позвонить получателю за час, за 10 минут - как требуют обстоятельства и человек выходит, и забирает спокойно. Документы у получателя попросят только если приедет в офис забирать самовывозом!
×
×
  • Создать...