BTC: 13022 USD
ETH: 408 USD
BCH: 270 USD
LTC: 57 USD
DASH: 73 USD
Перейти к содержанию


FillMorr

Пользователи
  • Публикаций

    36
  • Зарегистрирован

  • Посещение

2 Подписчика

Информация о FillMorr

  • Звание
    Rank №2

Посетители профиля

355 просмотров профиля
  1. Правильно тебе сказали. На поиск ушло примерно 4 минуты. п.с. Без софта. А сдампил при помощи sqlmap в kali. п.п.с.с. не школьник
  2. Ты не все таблицы сдампил. Нужны "card", "registration" и "tb_login". Тогда все становится на свои места.
  3. Процент, как автору, с продажи подкинешь? Ахуеть ты деятель. Мануал падблик, писал и выкладывал я на ввх. Cсыль Узнаем credit score бесплатно и пробиваем CR Фулка в руках, мыло регнуто, топаем на сайт www.futurepay.com . В поле «Ready to try FuturePay?» вводим имейл жмем «set up my tab» Заполняем все поля регистрации в т.ч. и ДОБ . Телефон указываете холдера. После заполнения, всех строк, вылезет дополнительное окошко где напишите 4 последних цифры ССН. И ентер. Если кредитный рейтинг меньше 840, то увидите сразу «We’re sorry. Your FuturePay tab cannot be created at this time. FuturePay has emailed you with further details regarding your registration status. Thank-you very much for your interest.» Топаете на мыло, укзанное при регистрации. На него Вам придет письмо, в котором будет текст следующего содержания. our credit score: +655 и есть кредитный рейтинг холдера. Если у вас пробита БГ на этого холдера, топаем на сайт, указанный в письме, т.е. www.annualcreditreport.com Жмем на «Request your free credit reports» Ещё раз туда же. Заполняем все поля. Если холдер проживает по последнему адресу более двух лет, напротив «Have you lived at this address for 2 years or more?» ставите галочку «Yes» Если меньше, то ниже указываем адрес предыдущего проживания. И «Next» Далее нам предложат на выбор три конторы, через которые можно получить КР. Experian, TransUnion и EquiFax Выбираете нужную, проделываете там аналогичные ходы, отвечаете на вопросы и КР у вас. EquiFax помимо вопросов из БГ задает ещё вопросы и из КР Я пользую TransUnion, нормальной БГ из скарженых контор предостаточно для ответа на все вопросы. Experian не юзал. Ну вот как то так.
  4. Вчера купил у Харгоса мануал. Остался очень доволен. Ну во первых оформление материала на высоте. Если ТС завяжет с кардингом, можно смело идти в клипмейкеры ). Очень красиво и разжевано до мелочей. Во вторых сама тема мануала. Никогда не придавал подобному софту большого значения, но после тестирования остался очень доволен. Экономит кучу времени и денег на тесты. Применений ему масса и не только в тех областях которые описал Харгос. Его теория по поводу оценки уязвимости фрауд защиты так же имеет место быть, в чем убедился лично. Ну и конечно только положительные впечатления от общения с ТС. Очень отзывчивый человек. Например по моей просьбе в два часа ночи скидывал мне музыку из видео.
  5. Если холдер моложе 30 лет, инфа пробиваешь?
  6. С сайта truecryptrussia.ru с июня 2012 года до настоящего времени распространяется зараженная версия программы TrueCrypt. Вот уже 3 года русскоязычные пользователи находятся в ложной уверенности надежного шифрования своих дисков. Эту историю в подробностях рассказывают Роберт Липовский и Антон Черепанов в отчете компании ESET. Некто, стоявший за атакой, избирательно выбирал жертв по каким-то неизвестным критериям, сказано в отчете. Это говорит о том, что за атакой могли стоять профессиональные хакеры, занимавшиеся кибершпионажем. Именно по этой причине деятельность злоумышленников так долго оставалась незамеченной. Домен truecryptrussia.ru работал как командный сервер, отправляя инструкции ботам. Теперь зараженная версия TrueCrypt классифицирована как Win32/FakeTC и является только одной из семейства шпионских программ Potao, нацеленных на пользователей из русскоязычных стран. Операция Potao ведется с 2011 года. Поначалу троян распространяли по электронной почте в виде исполняемых файлов с пиктограммой Microsoft Word. В 2012 году мишенью шпионов стали участники пирамиды МММ. Затем появился Win32/FakeTC, еще несколько фишинговых сайтов, и внимание атакующих с 2014 году переключилось на Украину. Жертвам рассылали, в том числе, адресные SMS с указанием имени. Источник: https://exploit.in/modules.php?name=news&file=view&news_id=8168
  7. Когда на моте, то можно в шлеме с закрытым забралом.
  8. А возможна выборка не только по штатам, но и по дате последнего входа холдера? Нужно несколько аков под прокладку с 0 или околонулевым баллансом, скажем так, заброшенные. Что бы холдер давно на них не заходил. Такое возможно подобрать?
  9. Мне это интересно. Спасибо тем кто выкладывает тематические материалы.
  10. Кто сможет проконсультировать? При открытии банковского счета в ЮСА, помимо стандартных ДОБ, ССН и т.д. задают всегда вопросы, как я думал, из кредитной истории. Хорошо, нашел я кредитную историю холдера, но там были ответы примерно на половину тех вопросов, которые мне задавал банк. Что это за вторая половина вопросов? Откуда банки берут все эти сведения? Я так понимаю, это некая единая база, откуда все банки берут инфу. Что это за такая всезнающая база? Она частная, или государственная? Кто имеет права на получение такой информации? и т.д. Кто сталкивался, поделитесь своими соображениями, по этому поводу. Возможно знаете частные онлайн конторы, которые за $ дают такого рода информацию.
  11. Я бы первый способ изменил немного. Вместо размещения объявления, читал бы уже выложенные резюме. Находишь подходящие вакансии, ну и типа студент, подработка и т.д. Плюс в том, что в резюме уже ты сначала видешь данные по будущему дропу. Можно легко его пробить хотя бы по тем же соцсетям, бывшим местам работы, которые указанны в резюме, по телефону и т.д. вариантов куча. Но до того как ты обратишься к нему с вкусным предложением, уже будешь уверен на 99,9% что ты ведешь а не тебя.
  12. Так мама ничего не нарушает. Тут как раз все ок. Красным пруфы покажет и свободна. Если бы это уголовно наказуемо было, то уже весь главпочтамп парился бы. Здесь просто оказние услуги такого себе почтальона. Лицензий и сертификатов на эту деятельность получать не надо. В общем отсутсвует статья по которой её привлеч вообще можно. А нервная система у молодых мам уже такая закаленная, что она даже не врубится во всю серьёзность предъявы. Тут минус этой схемы в другом. На сколько я знаю, менты во всю пасут такие объявы. Предлагают свои услуги, нанимаются к вам на работу. И при личной встерчи с дропом могут возникнуть проблемы как раз у заказчика.
  13. Письмо от имени Центрального банка России с вредоносным вложением (md5: 8FA296EFAF87FF4D9179283D42372C52), эксплуатирующим уязвимость CVE-2012-2539 с целью выполнения произвольного кода. Также были иные примеры писем с вредоносными вложениями, как например отправка писем с файлом «001. photo.exe». Атаки на банкоматы Наличие доступа во внутренние сети банков открывают широкие возможности для хакеров. Одной из таких возможностей было получение доступа к банкоматам из специальных сегментов сети, которые должны были быть изолированы. Подтверждено, что данная преступная группа получила доступ к 52 банкоматам. Сумма ущерба превышает 50 миллионов рублей. В результате получения доступа к банкоматам, в зависимости от модели банкомата, хакеры применяли разные схемы. Подмена номинала При получении доступа злоумышленники загружали вредоносные скрипты и изменяли в реестре операционной системы банкомата номиналы выдаваемых купюр. В результате, при запросе на получение 10 купюр номиналом 100 рублей, злоумышленник получали 10 купюр номиналом 5000 рублей. Используемые ими вредоносный скрипт и программа были разработаны для платформы Wincor. Вредоносный скрипт содержал следующие команды: Содержимое файла «1.bat» REG ADD «HKEY_LOCAL_MACHINESOFTWAREWincor NixdorfProTopasCurrentVersionLYNXPARCASH_DISPENSER» /v VALUE_1 /t REG_SZ /d «5000» /f REG ADD «HKEY_LOCAL_MACHINESOFTWAREWincor NixdorfProTopasCurrentVersionLYNXPARCASH_DISPENSER» /v VALUE_2 /t REG_SZ /d «1000» /f REG ADD «HKEY_LOCAL_MACHINESOFTWAREWincor NixdorfProTopasCurrentVersionLYNXPARCASH_DISPENSER» /v VALUE_3 /t REG_SZ /d «500» /f REG ADD «HKEY_LOCAL_MACHINESOFTWAREWincor NixdorfProTopasCurrentVersionLYNXPARCASH_DISPENSER» /v VALUE_4 /t REG_SZ /d «100» /f REG ADD «HKEY_LOCAL_MACHINESOFTWAREWincor NixdorfProTopasCurrentVersionLYNXPARCASH_DISPENSER» /v VALUE_1 /t REG_SZ /d «100» /f REG ADD «HKEY_LOCAL_MACHINESOFTWAREWincor NixdorfProTopasCurrentVersionLYNXPARCASH_DISPENSER» /v VALUE_4 /t REG_SZ /d «5000» /f shutdown -r -t 0 –f После исполнения данного файла изменяются ключи реестра, ветви реестра ««HKEY_LOCAL_MACHINESOFTWAREWincor NixdorfProTopasCurrentVersionLYNXPARCASH_DISPENSER»», отвечающие за номинал кассет в банкомате. В результате исполнения данного файла ключ реестра, отвечающий за кассету номер 1 (VALUE_1), принимает значение «100», а ключ реестра, отвечающий за кассету номер 4 (VALUE_4), принимает значение «5000». После чего подается команда на перезагрузку ЭВМ. Эталонное значение ключей реестра VALUE_1 — 5000 VALUE_2 — 1000 VALUE_3 — 500 VALUE_4 — 100 В случае, если фактическая загрузка банкомата соответствует эталонной, то при изменении ключей реестра при выдаче купюр из кассеты №1, будут выдаваться купюры номиналом «5000» вместо «100». Опустошение диспенсера Кроме того, злоумышленники использовали модифицированную отладочную программу, которая позволяла по команде осуществлять выдачу денег из диспенсера. Оригинальная отладочная программа осуществляет выдачу денежных средств через диспенсер только при зафиксированном открытом корпусе банкомата и двери сейфа. Чтобы обеспечить выдачу денег с закрытым банкоматом, злоумышленникам пришлось модифицировать оригинальную программу «KDIAG32» (оригинальный файл: размер 1 128 960 MD5 4CC1A6E049942EBDA395244C74179EFF). исунок: Сервисная программа KDIAG32 для банкоматов Wincor Сравнение оригинальной версии программы с модифицированной показало, что различие только в игнорировании ошибки «“Door not opened or missing!”». На рисунке ниже приведено сообщение об ошибке, которое никогда не будет показано пользователю в исследуемом файле: Рисунок: Скрываемое окно в оригинальной программе KDIAG32 Андромеда Разбирая один из инцидентов все следы указывали на то, что работала та же самая преступная группа. Для удаленного доступа использовался Ammy Admin, на Unix-серверах стоял тот же самый SSHD-бэкдор и более того он был загружен с того же взломанного сервера, что и в других случаях с использованием трояна Anunak. Однако, в этом инциденте в качестве основного трояна использовался не Anunak, а Andromeda. Серверы управления находились в Казахстане, Германии и Украине. Проверка серверов управления показала, что это был Bulletproof хостинг, которые кроме серверов предоставляет услугу проксирования трафика через свою инфраструктуру и использование TOR и VPN, что значительно отличалось от схемы хостинга Anunak. Проверка обналичивания денег показала, что использовалась та же преступная группа обнала, что и для Anunak, что еще раз подтвердило их взаимосвязь. Полученные экземпляры трояна Andromeda распространялись с августа 2014 года по электронной почте. В качестве ключа шифрования RC4 использовалось значение 754037e7be8f61cbb1b85ab46c7da77d, которое является MD5 хэшем от строки «go fuck yourself». В результате такой рассылки с августа по конец октября бот-сеть Andromeda выросла до 260 000 ботов. Успешное заражение в одной подсети приводило к рассылке таких писем другим сотрудникам банков на основе контакт-листа сотрудника. Пример пересылки из сети зараженного банка сотрудникам другого банка показан ниже. В результате такой веерной рассылки были заражены многие компании нефтегазового сектора, банки и государственные учреждения. В России таким образом было заражено минимум 15 банков и 2 платежные системы. Письма с подобными вложениями распространялись со следующими темами: «My new photo» «Alert Transactions Report by users from 2014-09-28 to 2014-09-28» Схемы обнала Предварительно, стоит отметить тот факт, что процесс вывода похищенных денежных средств (обналичивания) отличался, во-первых, исходя из способа хищения, во-вторых из типа жертвы (банк или платежная система), в-третьих из общей суммы хищения. По типу жертвы скорее разделялись на основании типов контрагентов, работа с которыми накладывала те или иные ограничения. Например, все платежи были обязаны пройти через определенный пул посредников. Дополнительно, «нештатный» пул контрагентов мог вызвать подозрения и ненужные проверки (ручная обработка платежных поручений). Банк (суммы до 100млн. рублей): В случае получения (целью злоумышленников) контроля над АРМ КБР, в основном, схема была классическим деревом, когда денежные средства со счета банка направлялись на несколько юридических лиц, далее от каждого юр. лица на более мелкие юр. лица (таких итераций могло быть несколько), далее на карты физических лиц (от 600 до 7000 транзакий). В случае получения (целью злоумышленников) контроля над сервисом управления банкоматами, денежные средства получались напрямую из банкомата по команде злоумышленника. В данном случае весь процесс обнала состоял в том, чтобы дроп находился у банкомата в указанный час и был на связи со злоумышленником, имеющим доступ к серверу управления банкоматами, с мешком, в который потом происходило опустошение диспенсера. Банк (суммы свыше 100млн. рублей): Денежные средства отправлялись на счета других банков, причем зачастую были использованы «взломанные» банки, в которых заранее подготавливались счета и пластиковые карты. Платежная система: Помимо всех вышеперечисленных способов были также задействованы каналы отправки денежных средств через системы расчетов, электронные кошельки и платежные системы, типа web money, яндекс деньги, QIWI (1500-2000 транзакций). Были зафиксированы поступления крупных сумм (до 50млн.) на отдельные карты физических лиц, которые в дальнейшем занимались покупкой по этой карте дорогостоящих негабаритных товаров, таких как ювелирные изделия, наручные часы и прочая атрибутика. Огромная часть денежных средств отправлялась на мобильных операторов (подготовленные заранее 1500-2000 сим-карт). Весной 2014 года (расцвет данного вида мошенничеств) были известны 2 группы обнальщиков, работающих по сопровождению целевых атак, к осени 2014 года их количество увеличилось до 5. В общем числе этот рост связан и с количеством хищений (число жертв + средняя сумма хищения на 1 жертву). Группы работают в разных городах для обеспечения лучшей распределенности обнала. Также в данные группы входят выходцы из ближнего зарубежья, которые в случае необходимости (крупный «проект») прибывали в указанный город. Каждая из групп контролировалась отдельно стоящим человеком. В состав группы входит порядка 15-20 человек. Часть денег уходили в Украину и Белоруссию. Вредоносные семплы Anunak Mimikatz Andromeda MBR_Eraser Email attachments Атаки в Европе и США В то время как атаки на Российские банки и платежные системы длились последние два года, то атаки на ритейл начались только во втором квартале 2014 года. Пока есть подтвержденная информация о трех утечках данных карт и более десяти случаев получения доступа в локальные сети ритейловых компаний, что становиться серьезной угрозой. Помимо розничных организаций, также известно об успешных атаках на медиа и PR компании в 2014 году. Достоверно не известно какова была цель проникновения в сети таких компаний, но можно предположить, что они искали инсайдерскую информацию, своего рода промышленный шпионаж, позволяющий им получить преимущество на фондовом рынке. Поскольку у этих компаний ничего не пропадало, а результат от мошенничества сложно сопоставить с чем-то конкретным, такие инциденты обычно никогда не связывают в единое целое. Способы заражения Относительно атак на ритейловые компании, первые заражения в 2014 году Anunak были сделаны с помощью широко распространенной вредоносной программой для майнинга криптовалют, основанной на банковском трояне Gozi/ISFB. По нашим оценкам в течении первой половины 2014 года с помощью этого трояна было заражено около 500 000 систем по всему миру, однако в России и нескольких пост советских странах этот троян не распространялся. Для поиска интересных хостов среди множества протрояненых систем вредоносная программа собирает в системе такие сведения как регистрационные данные Microsoft Windows и сетевом домене Windows. Троян основанный на Gozi/ISFB использовался для загрузки дополнительных компонент на интересующие хакеров системы, включая полезные нагрузки Metasploit/Meterpreter и разные версии Anunak. Для группы Anunak доставлять свои вредоносные программы через чужие бот-сети был основным методом в середине 2014 года. Недавно они стали использовать и другие методы, включая фишинговые письма на английском языке, бот-сеть Andromeda а также SQL-инъекции для взлома компаний снаружи. Взломы POS-терминалов Первые атаки с помощью Anunak на POS терминалы были вокруг терминалов производства Epicor/NSB. Для таких атак у Anunak есть специальный код для атаки на терминалы упомянутого производителя, который в отличии от более широко распространенных сканеров памяти на наличие данные карт собирает огромное количество информации по платежам совершаемых с помощью карт. Первая такая атака была зафиксирована в июле 2014 года, но возможно, что были и более ранние. Более свежие атаки совершались с помощью сделанной на заказ программы для POS терминалов, которая является более простой, но надежнее собирала данные карт из памяти. Первоначальная версия с начала осени 2014 года использовала простой черный список, выдирала каждый процесс и делала дамп данных карт открытым текстом. Более поздние версии сканировали только определённые настройками процессы и использовала алгоритм RC4 для шифрования извлечённых данных карт на диске. Дополнительные цели В то время как ритейловые организации является основной целью из-за своих возможностей по обработке платежей, другие взломанные компании имеют не прямую, но косвенную цель, например, для получения различных баз данных или другой информации представляющей интерес для преступной группы. Важным для них является и список корпоративных адресов электронной почты, которые потом используются для повышения шансов на успешное заражение. На текущий момент у нас нет никаких сведений об успешных атаках на европейские, американские банки и платежные системы в 2014 году. Большинство заражений в Европе – это выделенные серверы, которые использовались в качестве выходных VPN-узлов Российских компаний и иногда серверы, используемые злоумышленниками для проведения собственного тестирования. Несмотря, на отсутствие каких-либо свидетельств об успешных атаках на европейские, американские банки стоит отметить, что используемые атакующими методы могут быть легко использованы за пределами России и Украины. Используемые методы Группа использует Metasploit как один из основных своих хакерских инструментов. Они активно используют сканирование портов и сбор сведений о системе, повышение привилегий используя, например, уязвимость CVE-2014- 4113, собирают реквизиты доступа и перескакивают на другие системы и сети. Metasploit используется из-за своего широкого потенциала по сканированию, эксплуатации уязвимостей, повышению привилегий и своей живучести после эксплуатации. На интересных и критичных системах могут быть найдены типичные хакерские инструменты для установки туннелей за пределы сети, другие инструменты, входящие в состав Metasploit, например, Meterpreter, но также и другие инструменты для обеспечения живучести. Мы наблюдали методы обратного подключения по SSL через порт 443, а также через DNS порт 53. Атакующие используют BITS для загрузки файлов, но также используют и встроенный в Windows PowerShell для загрузки и выполнения команд. Наконец на критичных системах устанавливается свежая зашифрованная и не детектируемая антивирусами версия Anunak Anunak использует разные методы подключения к своим серверам, включая PHP-сервер доступный по HTTP и HTTPS, а также Windows-сервер компонент использующий собственный протокол.​
×
×
  • Создать...