Comments 20
Интересное исследование, спасибо!
Если возможно, сообщите, пожалуйста, хэш сэмпла *nix-бэкдора SSHD, о котором идет речь в исследовании.
Если возможно, сообщите, пожалуйста, хэш сэмпла *nix-бэкдора SSHD, о котором идет речь в исследовании.
Конечно. Файл «sshd» (рамер 460 568 байт, MD5: C7FCA6BDE9A9109E4C1BC9CAEAEEC6CA).
MD5: 690B5C3792A82AFE2B3ACC1137322A8F
MD5: F6159E8097C81D6EAA8A3A4C576A8B98
Однако стоит поямнить, что это не семпл вредоноса. Вирь собирает из исходников сам модифицированный sshd, поэтому на каждой платформе свой хэш. Банально на x86 фри бсд и x86 дебиан и т.д.
MD5: 690B5C3792A82AFE2B3ACC1137322A8F
MD5: F6159E8097C81D6EAA8A3A4C576A8B98
Однако стоит поямнить, что это не семпл вредоноса. Вирь собирает из исходников сам модифицированный sshd, поэтому на каждой платформе свой хэш. Банально на x86 фри бсд и x86 дебиан и т.д.
Это настолько желто, что слезы умиления накатывают.
Спасибо за статью.
Понравился еще этот ваш отчет, даже более наглядный.
2014.zeronights.ru/assets/files/slides/ivanovb-zeronights.pdf
Понравился еще этот ваш отчет, даже более наглядный.
2014.zeronights.ru/assets/files/slides/ivanovb-zeronights.pdf
… На текущий момент итоговая сумма хищений составляет более 1 миллиарда рублей (около 300 миллионов долларов США)..Я-то думаю, откуда взялась эта сумма в $300М, которую без малейшей проверки фактов публикуют исключительно на русскоязычных сайтах.
А оказывается это в Group-IB такой внутренний курс: 3 руб. 30 коп. за доллар. Ну что сказать, счастливые люди, нам так не жить.
денежные средства похищаются не у клиентов, а у самих банков и платежных систем— это уточнение «места хищения» (непосредственно в банке/платежной системе) или собственника средств?
Если второе, то в банках/платежных системах практически все средства — средства клиентов, а не собственные.
Все очень красиво расписано, напоминает голливудский блокбастер про хакеров. Самое главное хакеры просто универсалы, ломают все стеки технологий, кучу банков, включая оборудование cisco итд Ну прям как в фильмах, но современные реали таковы, что нет таких специалистов. Голливуд просто отдыхает. Очень понравилась фраза, что некоторые банки которые атаковали хакеры уже закрыты. И тут же вспоминает недавняя новость, что group-ib получает финансирование и выходит на IPO. Интересно не те ли закрытые банки влили деньги в компанию, за липовый отчет и отбелили свою мошеническую деятельность и обман клиентов. А еще кто не вкурсе основатель этой компании в свое время был известным в узких кругах хакером-кардером специализирующимся на краже денег, интернет не даст соврать, каждый может нагуглить информацию и поднять из вебархива. Интересно не взялся ли наш товарищ за прошлое, но уже маскируясь под легальную компанию?))
Очень интересная теория, только «нагуглить информацию и поднять из вебархива» у меня никак не получается. Не поможете пруфлинками?
Извините, но не по делу совсем комментарий. Борис Иванов сделал блестящую презентацию (не только моё мнение, пример отзыва есть даже в комментариях выше, если Вам так хочется линков — habrahabr.ru/company/dsec/blog/245203/ — оценили коллеги из DSec). Использование жаргона — личное дело Бориса, не находите? И к данному посту или комментарию этот вопрос едва ли имеет отношение.
Мой запрос пруфлинков относится к нижеприведённой цитате, которая явно нуждается в подтверждении:
Впрочем, если ваша задача — потроллить в комментариях — то Вы уже победили, поздравляю!
Мой запрос пруфлинков относится к нижеприведённой цитате, которая явно нуждается в подтверждении:
А еще кто не вкурсе основатель этой компании в свое время был известным в узких кругах хакером-кардером специализирующимся на краже денег, интернет не даст соврать, каждый может нагуглить информацию и поднять из вебархива.
Впрочем, если ваша задача — потроллить в комментариях — то Вы уже победили, поздравляю!
Sign up to leave a comment.
Технический отчет о деятельности преступной группы, занимающейся целевыми атаками — Anunak