Pull to refresh

Comments 20

Интересное исследование, спасибо!
Если возможно, сообщите, пожалуйста, хэш сэмпла *nix-бэкдора SSHD, о котором идет речь в исследовании.
Конечно. Файл «sshd» (рамер 460 568 байт, MD5: C7FCA6BDE9A9109E4C1BC9CAEAEEC6CA).
MD5: 690B5C3792A82AFE2B3ACC1137322A8F
MD5: F6159E8097C81D6EAA8A3A4C576A8B98
Однако стоит поямнить, что это не семпл вредоноса. Вирь собирает из исходников сам модифицированный sshd, поэтому на каждой платформе свой хэш. Банально на x86 фри бсд и x86 дебиан и т.д.
Да, это понятно, что хэши будут разные после пересборки из сорцов.
Спасибо!
Это настолько желто, что слезы умиления накатывают.
В статье столько не состыковок, догадок и нелепых выдумок, что нужно быть совсем уж зеленым несведущим в иб и тамошней кухне, что бы принимать этот школоло «отчет» имитаторов всерьёз.
… На текущий момент итоговая сумма хищений составляет более 1 миллиарда рублей (около 300 миллионов долларов США)..
Я-то думаю, откуда взялась эта сумма в $300М, которую без малейшей проверки фактов публикуют исключительно на русскоязычных сайтах.
А оказывается это в Group-IB такой внутренний курс: 3 руб. 30 коп. за доллар. Ну что сказать, счастливые люди, нам так не жить.
UFO just landed and posted this here
Вот на Forbes нашел про эту группу, там как раз идет речь о 18 млн долл, что уже ближе к реальности.
Meet Anunak — The Hacker Crew That Owned Staples And Earned $18m In 2014

Хотя все равно масштабы поражают.
UFO just landed and posted this here
Это совсем другой тип вредоносной программы. К Анунаку он отношения не имеет.
денежные средства похищаются не у клиентов, а у самих банков и платежных систем
— это уточнение «места хищения» (непосредственно в банке/платежной системе) или собственника средств?
Если второе, то в банках/платежных системах практически все средства — средства клиентов, а не собственные.
Да, имеется ввиду место, к которому был получен несанкционированный доступ. В данном случае это непосредственно сеть банка/платежной системы
К тому денежные средства переводятся со счетов банка/платежной системы и пострадавшим будет признана фин организация. Прямого ущерба кому-либо из клиентов нет.
Все очень красиво расписано, напоминает голливудский блокбастер про хакеров. Самое главное хакеры просто универсалы, ломают все стеки технологий, кучу банков, включая оборудование cisco итд Ну прям как в фильмах, но современные реали таковы, что нет таких специалистов. Голливуд просто отдыхает. Очень понравилась фраза, что некоторые банки которые атаковали хакеры уже закрыты. И тут же вспоминает недавняя новость, что group-ib получает финансирование и выходит на IPO. Интересно не те ли закрытые банки влили деньги в компанию, за липовый отчет и отбелили свою мошеническую деятельность и обман клиентов. А еще кто не вкурсе основатель этой компании в свое время был известным в узких кругах хакером-кардером специализирующимся на краже денег, интернет не даст соврать, каждый может нагуглить информацию и поднять из вебархива. Интересно не взялся ли наш товарищ за прошлое, но уже маскируясь под легальную компанию?))
Очень интересная теория, только «нагуглить информацию и поднять из вебархива» у меня никак не получается. Не поможете пруфлинками?
UFO just landed and posted this here
Извините, но не по делу совсем комментарий. Борис Иванов сделал блестящую презентацию (не только моё мнение, пример отзыва есть даже в комментариях выше, если Вам так хочется линков — habrahabr.ru/company/dsec/blog/245203/ — оценили коллеги из DSec). Использование жаргона — личное дело Бориса, не находите? И к данному посту или комментарию этот вопрос едва ли имеет отношение.

Мой запрос пруфлинков относится к нижеприведённой цитате, которая явно нуждается в подтверждении:
А еще кто не вкурсе основатель этой компании в свое время был известным в узких кругах хакером-кардером специализирующимся на краже денег, интернет не даст соврать, каждый может нагуглить информацию и поднять из вебархива.


Впрочем, если ваша задача — потроллить в комментариях — то Вы уже победили, поздравляю!
UFO just landed and posted this here
Sign up to leave a comment.