Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 09.02.2023 во всех областях

  1. 4 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  2. 3 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  3. 2 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Содержание полного обучения: Введение в терминологию и общие описания. Полная настройка различных систем, новейшие методы настройки. Настройка выделенного сервера, разделяемой безопасности. VDS-серверы. Сокс4/5, SSH. Настройка виртуальной машины. Покупка товаров различными способами за счет других людей. Выводим средства с платежных систем. Осуществляем переводы (PayPal, Western union, Moneygram и другие) Осуществляйте переводы на свои счета. Поиск дропов. Способы оплаты отелей, депозитов и авиаперелетов чужими картами. Покупка, извлечение информации для кардинга. Делюсь списком своих поставщиков. Тема с отзывами Мой телеграм канал https://t.me/marviherclub Связь со мной https://t.me/marviher

    200.00 USD

  4. 2 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  5. 1 балл

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  6. 1 балл

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  7. 1 балл

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  8. 1 балл

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 7 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    100.00 USD

  9. 1 балл

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  10. 1 балл

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    1000$ - 400$ (моя доля) 2000$ -700$ (моя доля) 3000$ - 900$ (моя доля) 4000$ - 1000$ (моя доля) 5000$ -1200$ (моя доля) https://t.me/wolowmoneytransfer Старая тема с отзывами

    400.00 USD

  11. 1 балл

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Изготовим скиммеры под любой банкомат и любые цели. Возможно решение с передачей данных по GSM, bluetooth, internet. Обращайтесь всегда проконсультируем

    1,500.00 USD

  12. 1 балл
    Продам топливные карты Лукойл - Бензин/Дизельное топливо. Это предоплаченные топливные карты которые принимают на любом АЗС компании Лукойл, по ним можно заправлять любой автомобиль без предоставления каких либо документов и доказательств в пределах баланса на карте. Лимита на обналичивание нету. Карты добываем дампами и штампуем сами. Цена карт: Топливные карты для физических лиц: 40% от стоимости оплаченного топлива на карте. Минимальный заказ: баланс карты 50 000 рублей Карты и топливные талоны для юридических лиц: 25% от стоимости оплаченного топлива на карте. Минимальный заказ: баланс карты 300 000 рублей Доставка карт, возможна закладкой в Москве, Санкт - Петербурге, либо доставим курьерской службой в любую точку РФ Связь со мной только через личные сообщения т.к. участились случаи угона ICQ/JID. Предупреждаем!Вы идете на свой страх и риск,так как карты добываются серым способом!
  13. 1 балл
  14. 1 балл
    Нужны данные для открытия вертефицированного кошелька киви , кто то может помочь с этим вопросом ?
  15. 1 балл
    Идиотский способ, а не интересный
  16. 1 балл
    1) Рентген-аппарат. Просвечивают багаж, который вы ставите на ленту. Оператор перед экраном видит картинку в цветах, отображающих плотность предметов. Значит это, что оператор может увидеть более плотное в менее плотном — например, нож внутри пластикового корпуса ноутбука. Или свёрток с веществами, зашитый в пуховик. Как обойти рентген? Благодаря различной "пропускной способности" различных материалов на мониторах, а их два, программа делит все на органику и не органику. Органика вся просвечивается напрочь. А вот неорганика, как металлы (толстостенные) просвечивается плохо, особенно свинец. То есть, если вы повезете затворную рамку от ПМ между двух ступиц ВАЗ 2108 есть шанс провезти. Ах да, мед не просвечивается практически совсем! Но на счет меда инструкция - ПРОТЫКАТЬ. Совет. 2) Вас могут ощупать и попросить выложить всё из карманов. В багаже могут рыться в поисках интересных им предметиков, вроде сигарет, оружия, лекарств. Людей с теми же целями только ощупывают, и если что-то показалось — могут увести и проверить глубже, ага. Поводом может стать то, что вы как ебланы нервничаете, очень заинтересованно разглядываете процесс проверок, выглядите не как все, неопрятны, пьяны, вы не европеоидной расы. Как обойти обыск? Не ссать и не подавать виду, тем более не везти ничего в одежде или в своем организме. 3) Собаки, сканеры и газоанализаторы. Сканеры установлены практически во всех аэропортах мира, на наземных границах они встречаются намного реже. Ищут спрятанные предметы. Производители заявляют, что сканер способен обнаружить наклеенный на тело лист бумаги, а ложные срабатывания бывают на пот подмышками, как на гелеобразную взрывчатку. Портативные газоанализаторы чуют следовые (очень маленькие) количества веществ в воздухе. Как обойти собак и газоанализаторы? Усложнить работу можно: упаковывать стафф в несколько слоёв майлара, в одноразовых перчатках, после каждого слоя переходя в другое помещение, меняя перчатки и протирая всё растворителем. Да, уж, не просто. Вывод: если службы стараются, а вы не знаете досконально принципов их работы, шансы на успех невысокие. Если не стараются, то шансы пронести небольшой вес должны быть около 99%, если думать головой. Успешных примеров — множество. Но не считаю обоснованным рисковать с шансом 1/1000 (да хоть 1 на 100 тысяч) ради небольшого веса.
  17. 1 балл
    Никогда не извеняйтесь , я однажды перед телкой извениться хотел, теперь у нас трое детей
  18. 1 балл
    Еще с 90-х годов, с началом Коммерции, все люди которые из малого бизнеса переходили на ступень выше, в более серьезный по обьему финансов и работников бизнес, сталкивались с проблемой организации обхода уплаты налога, ибо наше государство всегда ущимляло людей, тем более в финансовом плане. От сюда и стали появляться "Обнальщики" - люди, которые берут на себя ваш груз отвественности за обход уплаты налогов, совсем за небольшой процент от обналичиваемой суммы ( раньше от 8% до 14%, на сегодняшний день цифры не переваливают 4%, при условии что они работают по новым системам обнала ). К месту говоря, заниматься Услугами "Обнала" (финансовые операции вывода средств с предприятия с целью обхода уплаты налога) довольно таки прибыльное дело, тем более при честной работе с клиентами, ваш доход, финансовый оборот и клиентура будут расти с каждым днём. Поэтому сегодня мы с вами разберём какие на сегодняшний день существуют системы обнала, какие системы устарели, как самому сделать свой центр обнала, а так же обсудим вопросы безопастности данной деятельности. Какая система на сегодняшний день является более безопастной для работы. Существует много способов, как обналичить финансы, от самых глупых с високим риском сесть за решетку, заканчивая "идеальными схемами", которые все органы самоуправления знают, но не могут доказать грязную деятельность. 1. Итак первая система - Однодневки: Данная система работает с 90-х годов, заканчивая сегодняшним днём. Принцип работы простой: Вы находите человека, который добровольно за энную сумму денег, соглашаеться открыть на себя фирму и счёт в банке. Далее клиент переводит на эту фирму необходимую сумму, и ваш человек под вашим присмотром выводит деньги со счёта банка. Как правило для работы на сегодняшний день по такой схеме, вам необходимо иметь "друзей" в органах и банке. Такую фирму закрывают в тот же день после вывода финансов, поэтому её и называют "Однодневка". Сама система имеет повышенный характер риска, поэтому использовать данную систему НЕ рекоммендуется! 2. Система "Договор займа": Эта система так же предусматривает разовую работу, хотя по ней можно работать и на постоянной основе. Для работы по этой системе, вам необходимо открыть одну фирму, опять таки на 2-х или более "левых людей, которые по документам будут являться учредителями. Фирма должна иметь минимальный уставной капитал, хотябы 1000$ и иметь за спиной от полугода активной деятельности - это для чистоты работы. После Клиент заключает с Вашей фирмой контракт на Кредит, клиент даёт ту сумму, которую хочет обналичить. Как правило после получения финансов на ваш счёт фирмы, деньги выводяться частями ежемесячно. Сама система неплохая, но так же устаревшая и подвергает риску как и система "Однодневка". Работать по данной системе НЕ рекоммендую! 3. Система "Благотворительность": Данная система предусматривает долгострочную работу, но как правило для работы по этой системе необходимо обязательно иметь своего человека с Государственной Безопастности. Суть системы следующая: Вы открываете Благотворительный фонд, и все ваши Клиенты переводят необходиммые для обнала суммы на ваш фонд. Конечно же лучше тоже открывать Благотворительный фонд на "левого" человека. Отследить распределение финансов вашего фонда очень трудно, но некоторым отделам по борьбе с экономическими преступлениями с Государственной безопастности это удаёться, поэтому необходимо иметь своего человека или прикормить его. Работать по данной схеме не рекоммендуется, высокая сложность организации и средняя степень риска, не окупается и в конечном итоге у вас будет головная боль. Теперь опишу хорошие, работающие, и с низким риском системы и выделю одну особую, которая по моему мнению и большинству серьёзных обнальщиков является лучшей: 4. Система "Частный Предприниматель (ЧП)": Если на крупные предприятия по закону накладывается высокое налогообложение, то на ЧП накладывается "единый налог", который в разы меньше налогов крупных предприятий. Суть системы такова, что вы находите людей, на которых оформляется ЧП, ваши Клиенты распределяют на всех ваших ЧПешников или на одного ЧПешника свои финансы для обнала, и после поступления на счет финансов, они их выводят по Очень низкому проценту налога, по закону эта система чиста, и единственная угроза это ваши ЧПешники и клиенты, у которых имеется язык, но доказать вашу предчастность практически нереально. По этой системе Рекоммендуется работать, но работы у вач будет много, так как организовать сеть ЧПешников, времязатратное и финансовозатратное задание, но начинать можно и с одного ЧП. 5. Система "Услуги": Система которую проверить органам тяжело, но при тчательной проверке, вам прийдется раскашелиться. Суть состоит в том, что ваши Клиенты заключают договор с Вашей фирмой на использование Ваших услуг, этл могут быть транспортные услуги, услуги обработки чего-либо, или просто интелектуальные услуги. При открытие фирмы, в уставе необходимо указать максимально много направлений услуг, так как ваши клиенты будут разные, и под каждого будет подходить индивидуальная услуга. Вот пример работы схемы: вы открыли фирму, заключили договор с Вашим клиентом на исполнение определенных услуг, вам перевели средства и вы их вывели. Схема хороша, но не идеальная. По этой системе рекоммендуется работать. Итак та самая лучшая система работы: 6. Система "Международные финансовые операции": Эта система работает хорошо сейчас и будет работать в дальнейшем, прекратить работу данной системы невозможно. Суть системы следующая: Вы открываете в вашей стране фирму по предоставлению услуг, и так же открываете фирму за границей ( сейчас самые дешевые фирмы в Польше, Литве, Испании, Италии, Германии ), чтобы открыть фирму за границей необходимо выбрать контору которая займется вашими юридическими процессамм оформления, как правило до 1000 евро вы откроете фирму. Сначало ваши Клиенты переводят деньги на вашу фирму внутри страны, после этого вы переводите на международную фирму, к которой доступа у ваших властей нету, после этого вы переводите с заграничной фирмы деньги на свой заграничный счёт или на счёт международнародной бирже, и после на свой банковский счет. Эта система является лучше потому что доказать вашу незаконную деятельность невозможно, а затраты состоят только в открытие фирмы за бугром и оплаты услуг банка (0,5% в среднем от суммы). Рекоммендую работать по этой системе, она Лучшая. Создать фирму за бугром можно и самому, что выйдет на порядок дешевле, но эти хлопоты того не стоят и лучше отдать их в руки профессионалам. Всем Удачной работы, и помните, что лучше потратить время и финансы для создание серьезной платформы Обнала, нежели работать по прямым ( тупым ) схемам и подвергнуть себя проблемам с законам.
  19. 1 балл
    Спасибо еще раз, опять провел сделку с воловом )
  20. 1 балл
  21. 1 балл
  22. 1 балл
    ну первый на этом форуме, можно. Только какую ? И смотря сколько штук
  23. 1 балл
    Спасибо за статью, полезно очень
  24. 1 балл
    Как будто украденная статья...
  25. 1 балл
    Стать кардером за 1500$ все о чем я мог мечтать
  26. 1 балл
    Закрыть тему на проверку НЕВОЗМОЖНО т.к проверить данную услугу просто нереально Настоятельно рекомендую всем пользоваться гарант-сервисом
  27. 1 балл
    С 22 числа находился под жестким ddos!4 раза атаковали базу данных!Началось выяснение кто ложил сайт!Всем желаю дальнейшей работы! Извините за не удобства!
  28. 1 балл
    Вредонос .IptabLex & .IptabLes ELF DDoS malware создан криминальной группировкой China DDoSer и прекрасно себя чувствует на самых различных архитектурах на базе ОС Linux. Троян, появившийся в 2014 году, нацелен на Linux-системы с низким уровнем безопасности и распространяется через уязвимость в протоколе SSH . Так уж сложилось, что впервые вредонос был обнаружен нашей группой (MalwareMustDie) в мае 2014 года и получил имя Linux .Iptablesx|s. На эту тему 15-го июня 2014 года мы выпустили специальную заметку MMD-0025-2014. Поскольку в то время инфекция распространялась настолько быстро, а информации было настолько мало, что 4-го сентября 2014 года нами был создан специальный репозиторий, где выкладывались образцы вредоносов и другие полезные сведения, чтобы сдержать скорость распространения и повысить осведомленность индустрии. В 2014 году троян .IptableS|X поучаствовал в огромном количестве DDoS-атак и в сентябре 2014 года был удостоен вниманием таких уважаемых организаций как Prolexic (ссылка) и Akamai (ссылка). Последняя ссылалась на бюллетень, выпущенный компанией Prolexic. До октября 2014 года вредонос .IptableS / .IptablesX все еще погуливал в дикой природе, но с ноября был вытеснен другими экземплярами троянов от китайских производителей, которые мы также успешно отлавливали. В январе 2015 года мы полагали, что развитие популяции .IptabLes|x полностью прекратилось. Однако 27-го июня 2015 года мой друг @TinkerSec через твиттер рассказал мне о своем подозрении на появление заразы Linux/ChinaZ, после чего состоялась наша душещипательная беседа и анализ находки. Затем член нашей команды обнаружил полезную нагрузку, очень похожую на ранее обнародованные образцы и распространяемую посредством уязвимости shellshock. Я копнул немного поглубже и с удивлением обнаружил, что имею дело с вариацией вредоноса Linux IptableS /.IptablesX. Несколько раз перепроверив свои догадки и разобравшись, почему вначале мне показалось, что я имею дело с вредоносом Linux/ChinaZ, я написал заметку о возобновлении угрозы 2014 года, связанной с DDoS атаками вредоноса IptableS|X. Детали ниже. Shellshock, ChinaZ, .IptabLes|x и BillGates В этом отчете не будет подробного технического анализа образцов вредоноса, поскольку я уже делал это раньше (образцы опубликованы на kernelmode и VirusTotal). Я расскажу о схеме заражения, чтобы прояснить, в чем конкретно заключается угроза. Кроме того, я приведу некоторую информацию, которая может помочь правоохранительным органам добраться до злоумышленников, стоящих за этими атаками. В разное время я получил два независимых отчета о двух случаях атаки при помощи уязвимости shellshock. Еще раз спасибо @tinkersec и @benkow. Рисунок 1: Две попытки атаки через уязвимость shellshock Для более удобного восприятия немного причешем код (мы же не какие-то жулики, а вполне приличные люди). В командах, приведенных выше, есть довольно много знакомых признаков: Рисунок 2: Структурированная версия инфицированной команды В коде указан IP-адрес злоумышленников. В обоих случаях атаки осуществлялись с IP-адреса 58.213.123.107. Сама структура кода довольно типична, когда через User-agent() выполняются команды bash, а прямые GET-команды содержат строки, используемые при эксплуатации уязвимости shellshock. Кроме того, из кода видно, что нехорошие ребята из ChinaZ, кажется, пытаются впарить нам свою полезную нагрузку. Идем дальше. Обе атаки произошли на разных континентах и в разное время (26-го июня и 30-го июня) у двух незнакомых друг с другом людей, однако используемая полезная нагрузка в формате ELF была идентичной. Рисунок 3: Контрольные суммы полезных нагрузок Довольно странно то, что в течение 3 дней полезная нагрузка сохраняла ту же самую контрольную сумму, поскольку в распоряжении создателей вредоноса Linux/ChinaZ находятся исходные тексты и инструменты для сборки. А теперь посмотрите, что еще я нашел в том образце полезной нагрузки: Рисунок 4: Сигнатуры вредоноса Linux/.IptableS|X На рисунке выше показаны сигнатуры вредоноса Linux/.IptableS|X. В исходном коде вредоноса ChinaZ отсутствуют интерактивные команды остановки и перезагрузки IptabLes|x. Смотрите, как кодер пытается сокрыть эти команды внутри настоящей связки команд для остановки сервиса iptables (обратите внимание на разные символы в конце). Это вполне согласуется с наличием команды closefirewall(), предназначенной для остановки службы iptables на компьютере жертвы, чтобы потом можно было заразить систему вредоносом IptabLes|x: Рисунок 5: Содержимое команды closefirewall() Наконец-то многое прояснилось. Но почему злоумышленники так поступили? Почему используется IptabLes|x? Возможны две версии. Либо ребята из ChinaZ начали активно распространять свою первоначальную полезную нагрузку (потому что мы провели глубокий реверс-инжиниринг и опубликовали результаты), либо кто-то пытается от имени ChinaZ распространять вредонос IptablesS|X. Ну, хорошо. Давайте копнем чуть глубже и исследуем панель, используемую в качестве источника заражения. Рисунок 6: Место хранения полезных нагрузок На IP-адресе 202.103.243.104 висит китайская версия модифицированного веб-сервера HFS (хороший и легитимный веб-сервер, который я постоянно использую в своей работе). На сервере хранятся 32- и 64-х битные версии вредоноса Iptables|X, а также вредонос Linux/BillGates ELF DDoS. Обратите внимание на огромное количество (более 4000) загрузок 32-х битной версии, что говорит об эффективности распространения заразы при помощи уязвимости shellshock. На IP-адресе злоумышленника висит бот, пытающийся заразить все возможные сервера на базе ОС Linux. Ниже представлена информация об IP-адресе: 58.213.123.107||4134 | 58.208.0.0/12 | CHINANET | CN | chinatelecom.com.cn ChinaNet Jiangsu Province Network { "ip": "58.213.123.107", "hostname": "No Hostname", "city": "Nanjing", "region": "Jiangsu", "country": "CN", "loc": "32.0617,118.7778", "org": "AS4134 No.31,Jin-rong Street" } Необходимо в кратчайшие сроки остановить атаки с этого IP-адреса. Информация об IP-адресе, на котором находятся полезные нагрузки: 202.103.243.104||4134 | 202.103.192.0/18 | CHINANET | CN | chinatelecom.com.cn ChinaNet Guangxi Province Network { "ip": "202.103.243.104", "hostname": "bbs.gliet.edu.cn", "city": "Guilin", "region": "Guangxi", "country": "CN", "loc": "25.2819,110.2864", "org": "AS4134 No.31,Jin-rong Street" } Оба IP-адреса принадлежат одной и той же организации (AS4134 No.31,Jin-rong Street). Ниже показан домен, на котором висит панель. Это может быть взломанный сервер какого-то образовательного учреждения, либо просто взломанный домен. Рисунок 7: Домен, на котором висит панель с полезными нагрузками Анализ вредоноса Проделанный мной ранее технический анализ во время беседы с @TinkerSec в твиттере полностью корректен, и больше мне добавить нечего. Приведу лишь информацию об управляющем сервере: "domain: v8.f1122.org IP: 61.160.212.172 port 1122 " Информация о сервере получена в ходе исследования вредоноса: Рисунок 8: Информация об управляющем сервере Детальная информация о домене и IP-адресе управляющего сервера Информация об IP-адресе: 61.160.212.172| - |23650 | 61.160.212.0/24 | CHINANET-JS-AS | CN | chinatelecom.com.cn ChinaNet Jiangsu Province Network { "ip": "61.160.212.172", "hostname": "v8.f1122.org", "city": "Nanjing", "region": "Jiangsu", "country": "CN", "loc": "32.0617,118.7778", "org": "AS23650 AS Number for CHINANET jiangsu province backbone" } Информация о регистрации домена (похоже, что на данный момент домен заблокирован): "Domain Name:F1122.ORG Domain ID: D174941520-LROR Creation Date: 2015-01-03T06:46:16Z Updated Date: 2015-03-05T03:45:24Z Registry Expiry Date: 2016-01-03T06:46:16Z Sponsoring Registrar:GoDaddy.com, LLC (R91-LROR)" Sponsoring Registrar IANA ID: 146 WHOIS Server: Referral URL: Domain Status: clientDeleteProhibited -- http://www.icann.org/epp#clientDeleteProhibited Domain Status: clientRenewProhibited -- http://www.icann.org/epp#clientRenewProhibited Domain Status: clientTransferProhibited -- http://www.icann.org/epp#clientTransferProhibited Domain Status: clientUpdateProhibited -- http://www.icann.org/epp#clientUpdateProhibited Registrant "ID:CR184376377" Registrant "Name:xihuang li" Registrant Organization: Registrant "Street: shanxishengdatongshibeijie23hao" Registrant "City:shanxishengdatongshi" Registrant "State/Province:shanxisheng" Registrant Postal Code:037000 Registrant Country:CN Registrant "Phone:+86.3522036283" Registrant Phone Ext: Registrant Fax: Registrant Fax Ext: Registrant "Email:wendingba@163.com" Электронная почта WENDINGBA@163.COM связана с именем Xihuang Li и пятью другими именами. Общее количество найденных доменов – 1382, большинство из которых зарегистрированы в GoDaddy и ENOM. Ниже показана информация о 20 первых доменах. Рисунок 9: Информация о некоторых доменах, используемых злоумышленниками Вредонос Linux/BillGates ничем не отличается от остальных (можете посмотреть другие наши статьи по этой теме). Ниже показана информация об управляющем сервере: Domain: udp.f1122.org IP: 61.160.213.18 Port: 25001 Обратный вызов к управляющему серверу для загрузки конфигурационного файла: socket(PF_INET, SOCK_STREAM, IPPROTO_IP sendto(5, "W\204\1\0\0\1\0\0\0\0\0\0\3udp\5f1122\3org\0\0\1\0\1", 31, 0, {sa_family=AF_INET, sin_port=htons(53), sin_addr=inet_addr("DNS")}, 16) recvfrom(5, "W\204\201\200\0\1\0\1\0\2\0\n\3udp\5f1122\3org\0\0\1\0\1\300"..., 1024, 0, {sa_family=AF_INET, sin_port=htons(53), sin_addr=inet_addr("DNS")}, [16]) connect(4, {sa_family=AF_INET, sin_port=htons(25001), sin_addr=inet_addr("61.160.213.18")}, 16) open("/XXXX/conf.n", O_RDWR|O_CREAT, 0644) write(5, "\0\364\1\0\0002\0\0\0\350\3\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\1\1\2\0\0\0"..., 69) close(5) Факт установления соединения вредоноса и управляющего сервера: $ date Wed Jul 1 15:25:44 JST 2015 (snips) 28443 28453 txt REG 8,6 1223123 1048605 /sudp 28443 28453 0u CHR 1,3 0t0 1192 /dev/null 28443 28453 1u CHR 1,3 0t0 1192 /dev/null 28443 28453 2u CHR 1,3 0t0 1192 /dev/null 28443 28453 3uW REG 8,1 5 261598 /tmp/gates.lod 28443 28453 4u "IPv4 127246603 0t0 TCP MMD:32977->61.160.213.18:25001 (ESTABLISHED)" Информация о DNS для IP-адреса, указанного выше: ;; QUESTION SECTION: ;udp.f1122.org. IN A ;; ANSWER SECTION: udp.f1122.org. 600 IN A 61.160.213.18 ;; AUTHORITY SECTION: f1122.org. 600 IN NS f1g1ns1.dnspod.net. f1122.org. 600 IN NS f1g1ns2.dnspod.net. ;; ADDITIONAL SECTION: f1g1ns1.dnspod.net. 350 IN A 113.108.80.138 f1g1ns1.dnspod.net. 350 IN A 125.39.208.193 f1g1ns1.dnspod.net. 350 IN A 180.153.9.189 f1g1ns1.dnspod.net. 350 IN A 182.140.167.166 f1g1ns1.dnspod.net. 350 IN A 111.30.132.180 f1g1ns2.dnspod.net. 1015 IN A 115.236.137.40 f1g1ns2.dnspod.net. 1015 IN A 115.236.151.191 f1g1ns2.dnspod.net. 1015 IN A 182.140.167.188 f1g1ns2.dnspod.net. 1015 IN A 101.226.30.224 f1g1ns2.dnspod.net. 1015 IN A 112.90.82.194 Информация об IP-адресе: 61.160.213.18| - |23650 | 61.160.213.0/24 | CHINANET-JS-AS | CN | chinatelecom.com.cn ChinaNet Jiangsu Province Network { "ip": "61.160.213.18", "hostname": "udp.f1122.org", "city": "Nanjing", "region": "Jiangsu", "country": "CN", "loc": "32.0617,118.7778", "org": "AS23650 AS Number for CHINANET jiangsu province backbone" } Как и предполагалось, вредонос Linux/BillGates использует тот же самый домен (f1122.org), а IP-адрес находится в той же самой сети, что и управляющий сервер вредоноса IptableS|X. Очевидно, что обоими серверами управляют одни и те же лица. После того как я подсоединился к серверу, соединение тут же было закрыто. В предыдущем отчете о вредоносе ChinaZ мы выяснили, что управляющий сервер был зарегистрирован на электронную почту bm18801463268@163.com. В этот раз использовался адрес wendingba@163.com. Я уверен, что за обоими вредоносами стоят одни и те же люди. Мы связались с администратором домена 163.com, но полученная информация будет сообщена только правоохранительным органам. Доказательства того, что сервер 58.221.254.153 принадлежит ChinaZ Наша команда также нашла подтверждение тому, что IP-адрес 58.221.254.153 связан с вредоносом ChinaZ. Там хранится сборщик ChinaZ (win-приложение), в котором содержится код ChinaZ и код управляющего сервера для ChinaZ. Доказательство #1: сборщик ChinaZ: --> [результаты сканирования Virus Total] Рисунок 10: Содержимое архива сборщика Если запустить сборщик, во вложенных папках начнется поиск бинарных шаблонов под формат ELF (x32 / x64), либо win (x32). Затем появится диалоговое окно с возможностью сборки пакета под нужный IP-адрес. Номер порта фиксированный (29136). В шаблонах используется шифрование, что не позволяет изменить номер порта. Именно поэтому мы понимаем, что злоумышленник – не программист, а простой исполнитель. Рисунок 11: Диалоговое окно сборщика Анализ кода показал, что сборщик работает и не вредит системе. Из-за загруженности на работе я не стал сильно углубляться в детали. Ниже показаны пути, где сборщик ищет шаблоны для компиляции вредоноса. Если путь не найдется, сборщик работать не будет. Рисунок 12: Пути, где сборщик ищет шаблоны Доказательство #2: внутри шаблона используется код ChinaZ: -->[VT] и [VT] Я взял шаблон (ELF x32) «\\Arch32\\DDosClientTemp32», чтобы проверить, присутствует ли там код ChinaZ. В прошлой статье о ChinaZ был выявлен аккаунт на GitHub, который использовался для разработки вредоноса. Наш друг @benkow посоветовал посмотреть соответствия в исходниках и в бинарном файле полезной нагрузки. Ниже показаны некоторые функции и переменные, используемые вредоносом: Рисунок 13: Часть исходного кода вредоноса ChinaZ Некоторые участки исходного кода полностью совпадают со строками в бинарном файле \\Arch32\\DDosClientTemp32 Рисунок 14: Часть строк в бинарном шаблоне совпадает с исходным кодом ChinaZ Доказательство #3: управляющий сервер для ChinaZ -->[VT] В том же архиве был найден софт и лог управляющего сервера: Рисунок 15: Перечень файлов, имеющих отношение к управляющему серверу После запуска исполняемого файла сервер будет ожидать подключения вредоносов на определенном порту: Рисунок 16: Интерфейс управляющего сервера После всех доказательств, приведенных выше, не остается сомнений, что хост 58.221.254.153, при помощи которого заражаются Linux-системы через уязвимость shellshock, имеет прямое отношение людям, использующим ChinaZ. Соответственно, вся информация, имеющая отношение к IP-адресам и серверам, имеет прямое отношение к злоумышленникам. Образцы полезных нагрузок и результаты сканирования в Virus Total Ниже показаны различные версии полезных нагрузок и результаты сканирования в сервисе Virus Total: 1122.32.ELF.IptableX.DDoS 58eefd9183ac89a1b99dda02e0ab4092 1122.64.ELF.IptableX.DDoS 8d18ddc23603726181ebb77931aa11f3 sudp.Elf.BillGates.DDoS 84d431618cbbbf56fe0cc3d34f62a655
  29. 1 балл
    Доброго времени суток! Появился вопрос по поводу привязки кредитных карт в палке, что будет если на ру палку привязывать юса кредитку? и можно ли вообще ее привязать, или только ру кредитки привязываются к ру палке? Заранее спасибо
  30. 1 балл
    Американские власти задержали русского хакера, которого подозревают в краже данных с сотен тысяч пластиковых карт. Роману Селезневу также инкриминируют продажу полученной информации за сумму, составляющую как минимум $2 млн. Если россиянина признают виновным хотя бы по одному из пунктов обвинения, ему грозит тюремное заключение сроком на 30 лет. Роман Селезнев был арестован на Мальдивах. Задержание хакера проводила Секретная служба США. Преступной деятельностью россиянин занимался, согласно опубликованной информации, в период с 2009 по 2011 годы. Его называют главным администратором ресурса carder.su, где велась незаконная торговля банковскими данными клиентов финансовых учреждений мира. Российский МИД назвал задержание Селезнева и его дальнейший вывоз на территорию США похищением. Однако пресс-секретарь госдепартамента США Джен Псаки заявила, что подозреваемый в мошенничестве гражданин России Роман Селезнев был не похищен, а задержан. Отец молодого человека – депутат Госдумы России от фракции ЛДПР Валерий Селезнев – в данный момент не может связаться с сыном. Между тем, он утверждает, что Роман – не хакер, а инвалид (серьезно пострадал в апреле 2011 года во время теракта в Марокко) и пользуется компьютером на уровне обычного пользователя. Источник: Tech.Onliner.by.
  31. 1 балл
    Ну хоть какой то заработок для начинаюших... На халяву то пойдет
  32. 1 балл
    Пиши в пм, работы много, лишние руки всегда нужны!
  33. 1 балл
    Украинский кардер получил срок в США после экстрадиции из Греции Украинский кардер, работавший в рамках хакерской группы Western Express Cybercrime Group, был признан американским судом виновным и теперь ему грозит от 14 до 40 лет тюремного заключения в федеральной тюрьме США. До этого в Нью-Йорке шли 2,5 месяца судебные слушания по делу кардеров. Согласно действующему в США законодательству, суд уровня штата определяет вилку тюремных сроков, когда как федеральный суд проводит обзор процесса и назначает точное наказание. 27-летний Егор Шевелев, также известный, как Eskalibur, был обвинен в управлении кардерской группой, которая похитила кредитных карт на сумму около $5 млн. Всего Шевелев, согласно утверждению суда, причастен к кражам данных о 95 000 карт с 2004 по 2007 годы. Он был арестован в Греции во время отпуска и позже передан властям США. В Штатах его признали виновным 13 июня. Вместе с ним по делу шли Дуглас Латта, известный как Realbusy, а также Анна Чиано, известная как Angela Perez. Они обвиняются в незаконном присвоении чужой собственности и организации преступных схем. Чиано получила 20-47 лет тюрьмы, Латта – 22-24 года. Дело хакеров слушало в суде Манхеттена. Также в процессе фигурировали и другие участники: 33-летний Вячеслав Васильев, 31-летний Владимир Карамаренко из Чехии (они были арестованы в Праге в июле 2008 года и в 2009 году выданы США), 28-летний Олег Ковелин из Молдовы, а также гражданин Беларуси Дмитрий Бурак. При этом, двое последних пока являются подозреваемыми. Сообщается, что указанная группа хакеров не только была причастна к воровству данных о банковских картах, но и организовала подпольную площадку International Association for the Advanced Criminal Activity, где ворованные данные продавались и обменивались. Власти США говорят, что Шевелев управлял форумом из своей квартиры в Киеве и провел сделки по продаже 95 000 ворованных карт, заработав более $600.000, которые были выведены через платежные системы E-Gold и Webmoney. Источник
  34. 1 балл
    Нужна моменталка. Желательно сбера ! Как поступим ?! Всю инфу в личку
  35. 1 балл
    Что дает статус адвоката? Не просто диплом юриста, а именно корочка адвоката...
  36. 1 балл
    конечно нотариус. У них же огромные комисии. Но и ответственности у них больше, номинально по крайней мере.
  37. 1 балл
    Согласен! Вполне приличный заводец и есть уверенность в качестве продукции. Кстати, кроме золота, имеются еще вложения в драгоценные камни, но это уж совсем темный лес для простого смертного.
  38. 1 балл
    и на самом деле это правильно. Потому что если предприниматель должен разбираться во всем, что предстоит в бизнесе - опухнет. Наусложняли процедур - черт ногу сломит.
  39. 1 балл
    Я не говорил лично о тебе.
  40. 1 балл
  41. 1 балл
    mr.KingDom, Таким девушкам проще сразу предложить, потому что они чаще всего сами разводят. И за не большую плату можно договориться, как вариант договориться с ней о том что ты будешь сливать у нее деньги. А она нам в замен фото, которые так нужны.
  42. 1 балл
    зато сами дело стряпают, и могут посадить как минимум по 158
  43. 1 балл
    DSL@, у него есть на твоё участи в "чёрных делах" какие-нибудь улики, что-то больше его слов? Если нету, то смело пиздуй к ментам и отрицай всё что он будет лить на тебя.
  44. 1 балл
  45. 1 балл
    $everwen отписал в пм на счет удо жду ответа от вас
  46. 1 балл
    вариант зайти в маске и заклеять камеру наклейкой
  47. 1 балл
    Админы повесьте ему статус клоуна, народ веселит мастерски
  48. 1 балл
    По моему этого вопроса не должно быть) Естественно для несанкционированного проникновения в авто а кому это и зачем каждый решит для себя.
  49. 1 балл
    Samsung E1080 имя меняется при проливании не родного PM-а.
  50. 1 балл
    Ещё вопрос. Скажи пожалуста, а если со своим съёмником прийти, он размагнитит пластмасовую защёлку. Эти съёмники, они стандартные?
×
×
  • Создать...