Sean Townsend (press-secretary of Ukrainian Cyber Alliance)
Идея продать русне русню, чтобы русня пиздила русню и платила за то чтобы и дальше пиздить русню, кажется мне неимоверно привлекательной. Сейчас произойдет небольшой передел рынка незаконной слежки (они почему-то называют его "ОСИНТом" и будет весело 😊
Читать полностью…И немного про таргетинг. Наш враг - эрефия и всё что с нею связано. Любые организации, которые принадлежат русским или находятся на россии. Хотя бы из эстетических соображений - нация, которая детский садик называет "МБДОУ", как будто бы кто-то чихнул простуженной сракой через немытый рот, не имеет права на существование. Как тут не вспомнить золотые, бессмертные строки русского диктатора путина: "Значит, вы уж меня извините, в туалете поймаем, мы в сортире их замочим, в конце концов. Всё, вопрос закрыт окончательно"
Читать полностью…Все именно так и будет. Что касается карманов, то там есть данные не только клиентов, но и тех кому компания отказала. А их гора-а-аздо больше (можете оценить количество папочек в предыдущем посте). Но это приятные мелочи по сравнению с тем, что будет с мамонтами, которых оббирает Людмила Путина, а как будут использованы данные военных и спецслужб, то совсем другая история, от которой деньгами не откупиться
Читать полностью…UCA hacked the company Carmoney, which issues secured loans. The company is linked to the ex-wife of dictator Putin, Lyudmila. The infrastructure (hundreds of virtual machines and hundreds of terabytes of data) has been completely destroyed
As a result, we obtained data on a large number of borrowers, including various military units, as well as GRU and FSB, for example, data of employees from the 16th FSB Center (known for its cyberattacks under the names Energetic Bear/Dragonfly)
The company partially acknowledged the hack, stating that "the security system triggered and they shut down the old website." We did. Along with the phones and all the infrastructure. So, the old loan shark should be investigated by regulators — Central Bank and RKN
Пару не дель назад игрался с фильтрами Блума для поиска строк в заранее известном наборе. Для того чтобы уменьшить количество кода можно взять только одну хеш-функцию, и для того, чтобы получить i-ый хеш, просто сдвигать значение по кругу, эту хитрость придумал Выссоцкий из Bell Labs в конце 60-х. А что возьмем в качестве хеш-функции?
И тут и у аверов, и у вирмейкеров одинаково травматичный опыт. Во времена модемов первое что приходило в голову по поводу хешей CRC, циклическая контрольная сумма. Если ей пользоваться как хешом, то результат будет так себе, контрольные суммы нужны чтобы ловить пакеты ошибок (burst error), а для некриптографических хешей важно, чтобы значения распределялись равномерно.
Аверы получили пиздюлину по скорости, а вирмейкеры по детектам. Потому довольно быстро, ну лет за десять примерно, антивирусные движки стали считать ROL-XOR хеши, а вирмейкеры (снова привет Z0mbie) стали генерировать случайные ROL-ADD, ROL-SUB хеши, подбирая константы так, чтобы не напороться на коллизию. И CRC куда уж без него, и там очень смешное с выбором п̶о̶л̶и̶н̶о̶м̶а многочлена, я знаю вы любите это слово со школы.
В случае с фильтром, у нас есть набор строк, и все что нас интересует, чтобы у каждой строки был свой уникальный идентификатор. Потому генерировать хеш мы будем случайно, из одной или нескольких операций "подмешивающих" в хеш текущий символ, и битмиксера (используются в качестве финализаторов во взрослых хешах). В качестве "вращающегося" хеша, мы можем взять битмиксер же, не только ROL/ROR.
Остается проверить фильтр (не только хеш) на коллизии и готово. У нас есть случайная функция, массив со случайными значениями случайного размера, с которым что-то происходит в цикле случайное количество раз, а на выходе мы получаем машинку распознающую заранее заданные строки из известного набора строк.
(Если поиграться с параметрами, то можно даже получить компрессию, на картинке 15 строк длиной 91 байт из 36Кб списка прекрасно умещаются в фильтр длиной 32 байта)
А и все. Чего вы еще ждали в воскреченье утром? Пойду чистить и комментировать код, и зашлю его потом на VXUG
Продолжаю развлекаться с различными способами кодирования. Одна из распространенных антивирусных техник - анализ энтропии семпла, если она высокая, то это говорит о том, что контент сжат или зашифрован, после чего антивирус включает эмкляцию, и ждет пока вирус сам не покажет свое розовенькое беззащитное тельце. Тривиальный способ снизить энтропию - закодировать все в base-64, а алфавит перемешать, и она гарантированно снизится с 8 до 6 бит на символ. Скука.
Другая идея, которая давно уже бродила в злонамеренных вирмейкерских головах - сделать компрессию наоборот, разсжать, то что не сжималось. Если надрессировать модель на текст, то и результат будет похож на текст (в той степени как текст видит модель первого порядка). Никто так ничего и не сделал, наверное потому, что саму таблицу частот нужно где-то хранить, а если модель статична, то и результат будет одинаковым, а вирусы любят разнообразие. Значит нужно сгенерировать вектор с вероятностями, с заданной энтропией - \sum p_i * \log p_i
К счастью, в интернетах нашлись люди, которые заинтересовались бесноватой задачей и написали статью "Generating probabilities with a specified entropy", за что господам Свазеку и Вали большое спасибо. Они решают уравнение E = E + p * \log2 p + (1 - p) * (\log(1 - p))) / (1 - p) шаг за шагом, и полученные корни дают диапазон вероятностей. В конце полученные значения масштабируем, чтобы они суммировались в единицу. Используем получившийся симплекс, как таблицу частот для алгоритма Хаффмана, и готово. Чтобы декодировать, получившийся текст нужно сжать. Сама таблица частот (а ее еще можно перемешать) полностью случайна и никакой информации в себе не несет
Разговорился как-то с modexp про API hashing. Это очень старая техника, самое раннее упоминание, которое нашлось - статья LethalMind в 29A#4 за 1999 год. Суть проста, для того чтобы вирус мог что-то сделать ему нужны системные функции, мы их можем просто перечислить по именам: ws2_32.dll - bind, wininet.dll - InternetOpenA, за что тут же зацепятся антивирусы, потому вместо имен можно сохранять контрольные суммы, тоже достаточно уникальные, потому биконы Metasploit и Cobalt палятся со страшной силой. И уже в 2000 году Z0mbie предложил использовать случайные хеш-функции, и сразу проверять их на коллизии.
Даже сейчас, спустя двадцать пять лет эта нехитрая мысль сбивает большую часть детектов. С другой стороны, если бы я был авером, то я бы обратил внимание на то, что так как значение хорошей хеш-функции не отличимо от случайного, то в 99% 32-битных хешей будет от 10 до 22 единичных битов, и дальше можно ловить конструкции ptr = func(c), ptr(...), где 10 <= popcnt(c) <= 22, или искать высокоэнтропийные блоки, если хеши сложены в массив.
Следующая идея, которая пришла в голову уже мне - не хранить хеши, а воспользоваться фильтром Блума, но с ним другая неприятность. Блуму нужно большое количество разных хеш-функций, что тоже палевно. И тут попалось описание хеш-таблицы, которую придумал Вик Высоцкий в начале 60-х: возмем хеш большей разрядности, чем размер таблицы, и после каждого значения сдвинем побитово по кругу. Размер массива и параметры фильтра можно менять в достаточно широких пределах, и массив будет разреженным. Никаких констант в коде, низкая энтропия, полиморфизм как побочный продукт
И российские хакеры такие: ну, раз это уже Латвия, то не будем снова те реестры ломать. Надо еще электронный пограничный столб поставить. Вот тут, типа, еще Украина и тут русским ломать можно, а вот там уже непобедимая Эстония, и там уже ничего ломать нельзя :-)
Читать полностью…Какие такие "моральные ценности" могут быть у жопоголового мусора? #ACAB #мусора #гниды
Читать полностью…Агробізнес під санкціями C.A.S
Нещодавно ми нанесли візит в компанію INFOBIS - розробника платформи "Агросигнал" (учасник проекту "Сколково")
Було ексфільтровано близько 3ТБ інформації, частина з якої (злито +-700гб, під аналіз аудиторії) - стала надбанням нашого суспільства.
А саме:
- Бази даних агросигналу.
- Сурс код проектів.
- Бухгалтерія.
- Особисті дані співробітників (документи, та фото інтимного характеру).
- Інформація про внутрішню інфраструктуру IT компанії "Инфобис".
Сама інфраструктура була частково знищена (виникли невеликі форс-мажорні обставини).
Мова про:
- Робочі станції під управлінням windows.
- Робочі станції під управлінням linux mint.
- Сервери баз данних
- Дев станції для розробки та тесту ПО
- Бекап сервери
Вже близько тижня інфраструктура компанії відключена від інтернету, а девопси бояться вмикати сервери, знаючи що ми до них провернемось (а ми повернемось, повірте).
Дані запаковано в архів з паролем, та розбито на частини по 3гб+.
Пароль на всі архіви: 3.1.19
Посилання на канал з витоком, буде в коментарях до цього посту.
The Russian internet provider Nodex in St. Petersburg was completely looted and wiped. Data exfiltrated, while the empty equipment without backups was left to them
Читать полностью…В 1983 году Кен Томпсон посвятил свою тьюринговскую лекцию атакам на цепь поставок и бэкдорам, в том числе описал самовоспроизводящийся бэкдор для компилятора. Если собрать "исправленным" компилятором утилиту login, то в систему можно зайти с известным паролем, а если попытаться пересобрать компилятор из исходников, то новая версия компилятора тоже будет заражена, и никаких модификаций не останется. Изменения можно заетить только в уже собранной программе.
Сама идея в первый раз обсуждалась в отчете ВВС США посвященном безопасности Мультикса 1974 года, а вот что я пропустил, так это то что Кен бэкдор все-таки написал в июне 1975. И архив с оригинальными исходниками есть в лентах Денниса Ритчи. NIH - Not Invented Here. Идея, как и несколько весьма нетривиальных эксплоитов, приндлежит USAF. Пятьдесят лет прошло. Тогда те компьютеры еще не от кого было защищать, и не на кого было кибер-нападать. Но и сейчас бэкдоры однострочники для openssh и supply chain атаки живее всех живых.
А мог и не быть. Верните пожалуйста предыдущих кибер-экспертов, а то этот совсем какой-то долбоёб.
Читать полностью…Для людей, які зараз мали б варити смачного голуба на вогні або махати кайлом в сибірських таборах знищення, ви надто сильно переймаєтесь “кібербезпекою”. Я вже третій день чекаю, поки своє ставлення висловлять експерти з комп'ютерних реєстрів. Здебільшого це люди, які за все своє життя не написали жодного рядка коду, не здатні налаштувати домашній роутер, а кібератаки бачили лише в кінофільмах «Міцний горішок 4» та «Хакери».
Для мене нічого несподіваного в атаці ГРУ на ДП «НАІС» немає, я вже навіть почав хвилюватися, чи не змінили вони тактику? Чомусь мені згадалося, як п’ять років тому я знайшов SQLi в реєстрі арбітражних керуючих і розповів про неї працівникові НАІС, а в січні 2022 року реєстр все ще мав цю диру. Будь-які розмови про «кібербезпеку» в цій країні - безперервний фестиваль брехні та ідіотизму.
Жодні закони, вимоги, стандарти та десятки суб'єктів, які нібито щось там захищають, не здатні захистити навіть себе. В України просто немає технічних, організаційних і фінансових ресурсів, щоб підтримувати системи такого фантастичного масштабу (і не менш фантастичної дурості). Так само і на росії та інших країнах на місці колишнього союзу. Тож один з проміжних підсумків кібервійни - повне знищення приватності.
Всі дані 9 з 10 громадян колишнього «СНД» зламані неодноразово, і цей фарш неможливо повернути назад, якусь подобу приватності доведеться відновлювати з нуля. А за деякі речі ворожих військових (і іноді цивільних хакерів) можна й подякувати. Навіщо нам реєстр «друкованих засобів масової інформації»? Це джерело заєбі і корупції, яке давно вже треба скасувати. І ніколи не пізно. Скороченням зайвих державних функцій можна займатися прямо зараз.
Я хочу, щоб ви зрозуміли, що це не окрема «дорога», «ретельно спланована», «багатоступенева атака», не окрема помилка в коді і не просто чиясь помилка, за яку когось можна покарати. Усі ці «реєстри» і «системи» завжди були такими, і жоден комплаєнс, «програмно-апаратні комплекси» та спецслужби не здатні їх захистити, якщо не змінити сам підхід до державного управління і перестати будувати е-ділдо, яким вас же і виєбуть.
Забавный отчет Касперского про C.A.S., очень жизнеутверждающая аналитика про деградацию русского ИБ
И приходите еще в Hack & Havoc, тем кто интересуется разработкой инструментов будет интересно
Отличнейшим образом выспался, и за чашкой чаю пробежался по каналам. В том числе, меня всегда привлекает вражеская шизоактивность. Иногда они в своих пабликах подсвечивают реальные операции, иногда просто постят случайные новости в глубоко конспирологическом тоне.
В этот раз к “ним" "попали в руки” авторефераты с конференции, проведенной институтом телекоммуникаций в 2021 году. Для начала я убедился в том, что документ публичный, свободно доступный в таком секретном схроне как би-бли-о-те-ка, и не менее свободно скачиваемый без плашек. А потом меня заинтересовала сама ноучная мысль.
Сломался я на 116 странице. Добили меня в говно два доктора наук из глушковского лепрозория ІПММС НАНУ, которые ни много ни мало, предложили закодировать тэги в XML-документах по статическому словарю, то есть изобрели кодирование Лемпеля-Зива с опозданием примерно в пятьдесят лет. Набивают себе публикации для получения очередной рыгалии.
Их рекорд по временным прыжкам попытались перекрыть деятели, которые вспомнили о существовании корректирующих кодов, для улучшения качества связи, того и гляди докопаются до основополагающих работ Шеннона.
Веб-приложение в качестве пропуска на территорию военных объектов меня очень расстроило. Я догадывался, что не только научные, но и передовые цифровизаторы не знают, что такое документы и как ими пользоваться, но если ни те, ни другие, в душе не ебут кто такой вахтер и чем он занимается, то это уже валенки.
Изобретения и инновации хлещут и булькают. SIEM генерирует овердохуя непонятных индикаторов? Давайте их классифицируем по MITRE. Не очень устойчиво работает спутниковая связь? Направим тарелку в сторону спутника, а не в землю. Транспортир прилагается. Можно ли использовать такое свежее и неизученное изобретение как ПЛМ? Да, можно! От системы объединения дронов в группу на блокчейне, меня просто передернуло.
Но на этом военные ученые только разогревались. Так как криминалистические расследования с помощью статистических методов требуют качественных данных (а у наших правопохоронцев с этим не очень), то ответ есть - ИИ и fuzzy logic. Задорные исследования по выгрузке систем видеонаблюдения в облака. Конструирование S-боксов с помощью particle swarm optimization, и дивное "исследование" PQ-шифра rainbow (взломан в 2022 году полностью)
Если читать все это серьезно и на трезвую голову, то в неё приходят две мысли, или всех этих военно-академических дегенератов пора выгнать на плац и выдать лом для подметания, или это суперсекретная, совместная с ЦРУ операция украинской разведки по оболваниванию противника. ИПСО, это всё ИПСО, ведь так? Ведь так?
А они их вели? Если так, то это новый, неизвестный военной науке вид наступления - полностью безвредный и незаметный для противника 😊
Читать полностью…Ростовщики из carmoney.ru отрицают то, что они потеряли не только всю инфраструктуру, но и данные всех клиентов, включая и тех, кому в кредите было отказано. Чтобы освежить им память выкладываем небольшой образец данных на тысячу персон. Кто тут у нас "на А"?
Полный комплект, как вы видите на скриншоте с нашего хранилища 12 терабайт. Фото, серия-номер паспорта, телефон, прописка и проживание, кредитная история, иногда даже фото карт с обеих сторон. Все это уже загружено в военные аналитические системы
Мы всегда готовы помочь россиянам по неосторожности попавшим в долги к старухе-процентщице Путиной. Особенно офицерам ФСБ из 16-го центра. А может и помогли.
Читать полностью…По поводу предсказывающих моделей, недавно придумал смешную шутку. Jacky Qwerty как-то написал движок, который запоминает последние несколько символов, и пытается предсказать следующий, если угадывает, то пишет единичный бит, если промахивается, то ноль и восемь бит символа целиком. Написал он его на ассемблере, и никто кроме Z0mbie и Modexp и не думал туда заглядывать.
Зомби с идеей разобрался и написал серию движков все с моделями все более высокого порядка. Сперва последние байты, потом таблица вероятностей, диграммы, ну и естественно количество памяти растет куда быстрее чем степень сжатия. Результаты получились такие: текст длиной 2650 байт сжимается в 2271, 1738, 1530 и 1439 байт. Я на это дело посмотрел, и написал "плагин", который использует ноль байт памяти, и при этом сжимает тот же самый текст до 1869 байт.
Смешно же, ну? :-)
В XZ-бэкдоре, которым "Jia Tan" хотел захватить полинтернета, для поиска строк используется trie, и чтобы оно не занимало сильно много места, к каждой вершине привязан битовый массив с единичками для каждой ветки. Но самый простой способ сериализовать дерево - записать его скобочным выражением. А если ветки перед этим перемешать, то получаем полиморфизм в качестве побочного эффекта. Jia хотел скрытности и в файле и в памяти. Как это ни смешно, это ударило по скорости, из-за чего его и спалили. Если бы он вместо распознающего автомата использовал генерирующий, то может быть и не нашли бы. И код заметно проще
Читать полностью…Пиздлявенький мусорячий подебалайчик и киберсквотинг
(трагикомедия в одном бездействии и двух скриншотах)
Я вынужден признать, что с российскими безопасниками нам очень повезло
Хакеру из Ляпсуса, чтобы взломать Rockstar Games хватило телефона, приставки Amazon и телевизора в отеле, но чтобы предатели в интернет через чайник писали такое вижу впервые :-)
Читать полностью…Есть для русского айтишника два стула: с одной стороны украинский хакер с вайпером, с другой товарищ майор с ордером. На какой сам сядешь, на какой россию посадишь?
Читать полностью…Смеялся. В этих вакансиях интересно то, что половина требований это не часть институтской программы, а статья уголовного кодекса. А то и две :-)
Читать полностью…Про багатостраждальну кібербезпеку вже говорили поки язика не стерли. Навіть дивно сперечатися про те, чого тут немає і ніколи не було. Давайте краще про напад. Витекли дані практично кожної людини, яка хоч раз проходила повз комп'ютера, включаючи офіцерів розвідки та контррозвідки. Сталися незрозумілі чудеса із супутниками, операторами та критичною інфраструктурою. Зупинялися центри надання адміністративних послуг і адміністрації всіх рівнів. Десь документи доводилося відправляти факсом або заносити в паперовому вигляді в приймальню. Шкода в грошах вимірюється мільярдами. Все це відбувається… на росії.
Залишається тільки визнати, що саме держава Україна проводить наступальні кібероперації, які зазвичай нічого в Україні не захищають, нікого на росії не стримують, від яких розвідувальна інформація часто є побічним продуктом, а не метою, але якщо перефразувати відому цитату генерала Ле Мея, то якщо достатньо зруйнувати їх системи, то зловмисна федерація зрозуміє де її місце.
Зараз черговий раз у парламент поданий законопроект про «кіберсили ЗСУ», оскільки обізнаність депутатів про джерела та методи всього цього безладу все ще на рівні фільму «Пароль риба-меч», то проект 12349 на диво лаконічний. Що без сумніву на краще. Свої хворі фантазії краще тримати при собі.
Дивно виглядають традиційні танці навколо НАТО (де без сумніву з розвідкою все добре, але кібервійну вони ні з ким не вели і не ведуть), але най буде. Також є не менш традиційні мантри про «кібербезпеку» (для якої вже є війська зв'язку та кібербезпеки), якось збереглося згадування «електромагнітного спектра», але тільки одне. Утримання кваліфікованого персоналу за допомогою зарахування в резерв виглядає, гм, інноваційно. Замість премій достатньо було б нормального забезпечення. На освітніх закладах залишається тільки важко зітхнути, не будемо погано говорити про покійника.
Але то дрібниці. А чому б нарешті не створити кібервійська? Що нам заважає?
🫡 Завжди працювали і докладали максимальних зусиль задля перемоги і допомоги нашим бійцям і нашій країні
Тому маємо залізну репутацію і ту найціннішу довіру серед суспільства, а найголовніше — серед військових. Тому маємо найвідомішу мапу російсько-української війни в Україні та світі.
Але, на жаль, не всім главкомам подобається правда і це прикро.
Безмежно всім дякуємо за підтримку. Нам пише і телефонує величезна кількість людей. Ця підтримка надзвичайно велика і це дає сил та натхнення! Ви всі неймовірні! Працюємо задля перемоги і не здаємося!
Брехня нас всіх погубить!
По поводу БЕБ и онлифанщиц, я все понимаю, налоги платить нужно, но мне всегда казалось, что если есть финансовае косяки, то нужно попросить документы, выписки, ведомости, заняться скучной бухгалтерско-детективной работой (или с каким-нибудь восхитительным говнореестром), но вот обыски и маски-шоу зачем? Вот, что они собираются найти и изьять у кам-модели? Есть идеи? Они там у себя в поганом мусорятнике мрачные оргии проводят с помощью всего изьятого, как это еще можно объяснить?
Читать полностью…Олег Шакиров нашел любопытный документ про компьютерные вирусы в рассекреченных архивах литовского КГБ. Я отметил нулевую теоретическую базу и полное отсутствие информационной безопасности в спецслужбе. Лучше к компьютеру приставить автоматчика, а то и двух, чем разбираться что у него внутри. То что даже секретные секретчики вынуждены пользоваться компьютерами и софтом "основного противника", и их патологический страх перед украденными технологиями. (Как подсказывает история полковника Ветрова - Farewll Dossier не беспричинный). Страх загнал чекистов в каменный век, как минимум на десять лет, но и тогда они еще будут вздрагивать от слов ECHELON и Carnivore
Читать полностью…