Русский
Русский
English
Статистика
Реклама

Троян

Перевод Как обнаружить и остановить Emotet c помощью Varonis

02.10.2020 18:16:15 | Автор: admin


Наша группа реагирования на инциденты отслеживает беспрецедентное количество заражений вредоносным ПО Emotet. Количество активных одновременных расследований Emotet в три раза превышает наш предыдущий рекорд. В этом посте будут рассмотрены индикаторы компрометации, меры по их устранению и то, как Varonis может помочь вам обнаружить и остановить Emotet на каждой фазе атаки.

Обзор Emotet


После долгого перерыва весной 2020 года злоумышленник TA542 (также известный как Mummy Spider) вернулся с новой масштабной спам-кампанией, использующей несколько ботнетов по всему миру, а также использующей улучшенный арсенал вредоносного ПО.
Emotet, первоначально известный как банковский троян, впервые был обнаружен в 2014 году. Его основная цель заключалась в перехвате банковских учетных данных с помощью атак типа Man-in-the-browser. На сегодняшний день Emotet эволюционировал в самообновляемый универсальный набор вредоносных программ, который также действует как загрузчик для полезных нагрузок, таких как Qbot и Trickbot (которые, в свою очередь, загружают Ryuk и Mimikatz).



Поскольку Emotet является полиморфным, конкретные IOC (индикаторы компрометации), такие как URL-адреса загрузчика, комбинации С2 IP (Command and Control IP)/порт и шаблоны спама часто меняются. Эта особенность делает обнаружение на основе правил игрой в кошки-мышки, усугубляемой тем, что существует три разных ботнета Emotet, каждый со своей собственной инфраструктурой. Вы можете найти чудесно подробный ежедневный журнал Emotet IOC, который ведется командой Cryptolaemus.
Попав в сеть, Emotet использует различные методы для распространения, повышения привилегий, обеспечения устойчивости и вывода данных за пределы компании. К cлову, поведенческие модели угроз Varonis могут обнаруживать ранние признаки взлома Emotet, а также аномальное поведение после вторжения.

Первичная компрометация


Вектор заражения Emotet фишинговая кампания, поддерживаемая тремя глобальными ботнетами: Epoch 1, Epoch 2 и Epoch 3 (для краткости E1, E2, E3). Каждый Epoch имеет свою собственную инфраструктуру C2, расписание обновлений и шаблоны спама. Фишинговое письмо, как правило, содержит вложения с поддержкой макросов или вредоносные ссылки, предназначенные для заражения новых хостов и добавления их в свой кластер.
Во время последней волны заражений вредоносные письма Emotet содержали защищенные паролем вложения ZIP. Это делается с расчётом, что фильтры электронной почты пропустят запароленный архив без сканирования и не обнаружат вредоносные документы с поддержкой макросов. Такой подход получил название Operation Zip Lock.



Пароль обычно указывается в теле письма в виде простого текста, например:
Zip file attached to email: Very urgent information from 24-09-2020.zip
The password for the document is LQWMFXu

При фиксации всплеска количества писем с запароленными вложениями ZIP, рекомендуется помещать такие письма в карантин. Однако имейте в виду, что Emotet также использует документы Office, прикрепленные напрямую.
Кампании вредоносного спама были обнаружены на многих языках: английском, голландском, французском, немецком, итальянском, японском. Epoch-и, вероятно, имеют географическую привязку (например, в Японии распространен E3).

Развитие успеха


Emotet выводит украденные сообщения электронной почты и списки контактов жертв на сервер C2 с помощью запросов HTTP POST. Затем ботнет использует эти данные, чтобы выдать себя за отправителя и ответить на существующие разговоры. Сделать это можно, либо подменив отправителя, либо, если есть полный контроль над машиной жертвы, отправив электронное письмо непосредственно от имени жертвы.
Такая техника делает спам Emotet очень убедительным и увеличивает вероятность того, что новая жертва откроет вредоносное вложение.
Varonis отслеживает почтовые ящики Microsoft Exchange и Exchange Online и может обнаруживать вложения вредоносных файлов, которые соответствуют словарю известных шаблонов, используемых в шаблонах спама Emotet. С помощью модуля Edge, контролирующего прокси, возможно обнаружить, когда пользователь нажимает ссылку в теле письма, что приводит к загрузке вредоносного загрузчика Emotet.

Varonis анализирует все действия с почтовым ящиком (отправка/получение/открытие/удаление и т. д.) и это позволяет быстро идентифицировать учетные записи, которые были скомпрометированы и начали рассылать спам-кампании (внутренние или внешние). Профиль поведения пользователя создается с учетом всех наблюдаемых платформ: незначительные отклонения в поведении в почте в сочетании с подозрительными событиями входа в систему, сетевыми подключениями и доступом к данным позволяют получать точные оповещения с небольшим количеством ложных срабатываний.



Varonis Edge может обнаруживать кражу сообщений электронной почты и контактов Outlook. На практике мы наблюдали вывод этих данных благодаря покрытию прокси-серверов компании Emotet использовал команды HTTP POST. Если в будущем будет создан скрытый канал DNS, то он будет покрыт моделями эксфильтрации на основе DNS.
Подключения к серверам C2 можно обнаружить несколькими способами. Во-первых, если соединение производится с доменом с плохой репутацией, Varonis предупредит и пометит эти соединения. Во-вторых, Varonis обнаруживает, когда злоумышленники скрывают свой трафик в большом количестве соединений (white smoke), используя алгоритм генерации доменов (DGA). В-третьих, модели поведения Varonis обнаруживают, когда злоумышленники используют DNS в качестве скрытого канала, чтобы скрыть свои команды или передачу данных в виде DNS-запросов. Наконец, Varonis будет предупреждать о необычной веб-активности, такой как использование новых или необычных пользовательских агентов, нетипичный или первый доступ учетной записи к интернету или необычная загрузка данных на внешний ресурс.



Распространение


Emotet имеет множество модулей, которые можно динамически загружать с его C2 сервера для расширения функциональности вредоносного ПО. Есть модуль рассылки спама, модуль кражи электронной почты, банковский модуль и т. д.
Один из модулей, на который следует обратить особое внимание, это модуль для распространения, который позволяет делать это с помощью эксплойтов SMB, таких как EternalBlue (MS17-010) и путем доступа к скрытым административным шарам (ICP$, C$ и Admin$). Мы рекомендуем пропатчить все машины, которые все еще уязвимы для EternalBlue, и отключить административные шары.
Хотя основным методом распространения Emotet является SMB, исследователи из BitDefense обнаружили новую технику распространения, которая сканирует сети Wi-Fi с помощью функции WlanEnumInterfaces в wlanAPI.dll и пытается распространиться на подключенные устройства.
Вредоносное ПО попытается взломать защищенные паролем сети Wi-Fi с помощью встроенного списка паролей. В случае успеха оно пересылает комбинацию SSID и пароля сети обратно на C2 сервер и предпринимает еще одну попытку атаки методом перебора, на этот раз направленную на клиентов этой сети.



Повышение привилегий


Злоумышленники получают учетные данные от привилегированных учетных записей используя хорошо известные инструменты с открытым исходным кодом, ища пароли, хранящиеся в виде простого текста, и собирая учетные данные из Active Directory. Получив учетные данные администратора, злоумышленник может добавить одного или нескольких пользователей в группу администраторов домена.

Наблюдая за активностью файловой системы, Varonis быстро определяет, когда известные инструменты проникновения сохраняются на диск или, когда пользователь ищет в общих файловых ресурсах файлы с паролями или другими конфиденциальными данными. Любая учетная запись пользователя обычно имеет доступ к гораздо большему количеству данных, чем должна, поэтому такие поиски часто бывают плодотворными подробнее об этом ниже.

Emotet хорошо известен тем, что загружает другие виды вредоносных программ таких как Ryuk, которые в свою очередь загружают инструменты взлома, такие как Mimikatz, для сбора учетных данных и повышения привилегий. Varonis анализирует активность в Active Directory для обнаружения сбора учетных данных (например, Kerberoasting) и других атак. Чтобы снизить вероятность того, что эти атаки будут успешными, Varonis выводит потенциально слабые места (например, административные учетные записи, имеющие SPN) на панель управления. Сокращение площади атаки в AD и на файловых ресурсах усложняет жизнь злоумышленникам. Varonis также уведомит, когда учетная запись будет добавлена в административную группу.



Последний рубеж


Если признаки проникновения, распространения и повышения привилегий не были замечены, важно обеспечить критический уровень защиты крупнейших хранилищ данных, защищая серверы Windows и UNIX, устройства NAS, SharePoint и Exchange (как локально, так и в Office 365).

Varonis анализирует активность файловой системы на платформах, которые обеспечивают аудит с помощью своих API, таких как Office 365 и устройства NAS от NetApp, EMC и других. На платформах, где включение родного аудита может вызывать проблемы с производительностью или аудит недостаточно полный, например, Windows, UNIX, Exchange и SharePoint, Varonis использует собственные проверенные в боях агенты для захвата операций.

Если пользователь начинает обращаться к необычному количеству или множеству данных по сравнению с его нормальным поведением, Varonis обнаружит это с помощью одной или нескольких поведенческих моделей. Если пользователь начинает шифрование файлов, это также будет обнаружено многие наши заказчики автоматизируют обработку такого инцидента при помощи скриптов, отключая учетную запись и убивая активные сессии.



Varonis выявляет, где доступ к данным избыточен, т. е. пользователи имеют доступ, в котором они не нуждаются. Предусмотрена возможность автоматического изъятия избыточных прав доступа (как прямых, так и путем удаления учетной записи из групп безопасности). Ограничение доступа к важным данным уменьшит риски и затруднит работу любого злоумышленника.



Заключение


Ботнет Emotet это самое крупное и изощренное оружие в мире для распространения вредоносных программ. Трудно предсказать, какое оружие TA542 будет использовать в следующий раз или какие APT поделятся своим оружием. Что мы действительно знаем, так это то, что кампании Emotet происходят всплесками и сильно различаются по своему характеру, поэтому чрезвычайно важно иметь многоуровневый подход к защите, включая управление обновлениями (patch management), обучение антифишингу, фильтрацию почты, защиту пользовательских устройств и подход, ориентированный на защиту данных (data-centric) наравне с инфраструктурой в целом.

Комплексное обнаружение может дать вашей организации преимущество, но и сокращение поверхности атаки (повышение уровня защищенности) вносит не меньший вклад. Технология Varonis, ориентированная на защиту данных, выстраивает кольца детективного контроля от данных до Active Directory, DNS, VPN и прокси. Varonis также подсвечивает потенциально уязвимые учетные записи и легкодоступные данные, чтобы вы могли исправить ситуацию до того, как злоумышленники ей воспользуются.
Подробнее..

Recovery mode Как украсть со счета деньги, которых у вас не было?

28.10.2020 02:10:35 | Автор: admin

Прошу не судить строго - ролик записывался на эмоциях, под влиянием разбудившего меня сегодня звонка от друга, чья семья попала более чем на 1 000 000 рублей кредита (его видимо придется отдавать), и которым я, как выяснилось, несмотря на место работы, вряд ли чем-то смогу помочь. Немного позже выяснилось, что потерпевших от это схемы "вам звонит служба безопасности банка", уже казалось бы закрепившейся в анекдотах и мелькающей на демотиваторах в соцсетях, только в среде моих знакомых несколько - и опять, это только те, кто не стыдится рассказать об этом. Схема проста: звонок -> установка трояна -> получение кредита -> вывод денег через банкомат руками самого держателя банковской карты -> пересылка на "защищенный счет".

Если вы считаете, что вы, ваши родители и близкие, на 100% защищены от данной схемы, дальше можно не смотреть.

Стенограмма.

Небольшое вступление.

Я работаю в должности исполнительного директора, в крупном банке, но в данном ролике не будет никаких инсайдерских вещей - только мой личный опыт и опыт моих друзей и знакомых. И да, точка зрения, которую я высказываю, может не совпадать в официальной позицией банка, и местами может не понравиться кому-то из руководителей.

Так случилось, что сегодня мне позвонил друг, и рассказал, что его жену обманули мошенники, и она перевела им целый миллион рублей. Но факт в том, что у нее не было этого миллиона, и через мобильный банк на нее оформили кредит, про который она не знала фактически до момента, когда стало уже поздно.

Внезапно оказалось, что обманутых в моем окружении немного больше чем я думал, в том числе люди моего возраста. И на них тоже в одночасье через мобильный банк был вот так вот взят кредит, который теперь предстоит выплачивать еще долго.

Нельзя сказать, что люди, которые подверглись такому обману - полные дураки. Да, как правило, это женщины, причем не склонные транжирить деньги, дарить их первому встречному - и эти деньги достаются им тяжелым трудом, они крайне боятся их потерять - и как раз на этом страхе играют мошенники в стиле нет времени объяснять, действуй, спасай свои кровные, я щас расскажу как именно, слушай сюда.

Давайте же разберемся, почему так происходит, кто виноват, и что с этим можно было бы сделать - и рассуждать об этом я могу, разумеется, через призму своего опыта.

Начнем с того, что нарушение закона в западном капиталистическом обществе несколько романтизируются, и что отличает ее от нашего общества - там против этого есть некое противоядие в виде непоправимых последствий, клейма судимости.
Оно фактически ставит крест на устройстве на достойную работу, и информация даже об условном сроке - повод для шантажа, причем шантажом профессионально занимаются специальные агентства, которые при каждом переезде или переводе на новую работу грозят рассказать всем соседям и коллегам с каким подонком им предстоит работать.

Я даже не говорю о том, что можно легально застрелить человека, перешагнувшего границу твоего участка или порог твоего дома.

Видимо, поэтому в западном кино образ обаятельного преступника зачастую привлекает людей - ведь они все поставили на карту, а обычных людей от такого поведения давно уже отучили.

Что касается нас, после смены строя на капиталистический, большое количество осужденных или ловко избежавших наказания преступников оказались в выигрыше, поскольку в нужный момент завладели капиталом, и оказались не обременены необходимостью работать, чтобы прокормиться. Ну и сейчас они уважаемые люди, роде того, как корсар Френсис Дрейк получил удостоверение ее величества и стал уважаемым человеком - разница лишь в том, что те состояния были нажиты очень давно, а у нас 90е годы закончились только что, а кое-где еще и продолжаются.

Но допустим, разгул именно бандитизма худо-бедно остановлен, киберпреступность имеет намного лучший имидж, поскольку 1) имеет ореол интеллектуального занятия и 2) позволяет легче избегать наказания, поскольку преступление совершается дистанционно.

Учась в школе, я был фанатом фильма Хакера, Пароль рыба меч и всякого такого. Выписывал журнал Хакер, и внимательно изучал все статьи про взлом. В основном, там описывался так называемый скам - когда воруют данные кредиток, покупают товар, пересылают его за рубеж, потом клиент опротестовывает транзакцию - и эмитент несет убыток, а его покрывает страховая - это такая веселая история про Робина Гуда, который грабит богатых, но мы же все знаем что у них полно денег. Но, в общем-то, первый же случай взлома, произошедший в нашем городе, существенно отличался от романтических историй, показанных в фильме - а узнал я о нем от местного ФСБшника, который не очень понимал, что там случилось, и как действовать в данной ситуации, а звездочку, наверное, хотелось. Ключевой момент данного взлома, что потерпевшей стороной было частное лицо, и в общем-то, там был не столько взлом, сколько мошенничество на доверии с карточками доступа к интернету - и похоже, с тех пор мало что изменилось. Но тот случай заставил задуматься - оказывается, т.н. хакерами намного легче обкрадывать не организации, а частных лиц - а так как я считаю, что с людьми надо поступать строго так как хочешь чтоб поступили с тобой, выступать на стороне этих ребят мне стало крайне брезгливо.

Забегая вперед, в целом быть на той стороне, то есть не создавать, а ломать информационные системы и программные продукты - крайне неэффективно, этих ребят с большой вероятностью ловят, и лезть во все это для обогащения я бы не советовал.

Потом я закончил университет, пытался защитить диссертацию по обнаружении атак на информационные системы. Смысл там был такой, чтоб существуют определенные сигнатуры, паттерны попыток взлома - сканирование портов, переполнения буфера, исполнение так называемого шелл-кода, установка троянов (рут китов), и для обнаружения всего этого, предполагалось использовать нейро-сеть.

Диссертация, к сожалению, была заброшена. После переезда в Москву я немного консультировал ФСБшников по правонарушениям, связанным с ИТ, но в целом моя текущая работа от всего этого довольно далека, и вообще, я считаю, что сфера безопасности в целом довольно скучна (без обид), и на первый взгляд она как будто не видна - вплоть до того момента, как случится громкий провал, после чего ответственных поувольняют к чертовой матери, или удастся ловко отмазаться в стиле ну мы же говорили, что надо все выключить и закрыть на амбарный замок, а нас никто не слушал.

Со вступлением закончили, и можно поговорить непосредственно о технологиях списания денег и навешивании крупных кредитов на ни в чем не повинных граждан.

Основной аспект, который мне во всем этом не нравится, это то, что при установке мобильного банка, народ совершенно не беспокоит, что нарушается ключевой принцип двухфакторной авторизации - у вас и коды подтверждения операций, и сами операции на одном устройстве. Существует такая вещь, как повышение привилегий. Многие наверное слышали про так называемые рутованные телефоны - на которых можно делать больше того, чем разрешено на обычных, например, раньше это решало законодательную программу с записью разговора (это запрещено в США, поэтому такие программы блокировались). Так вот, операционные системы на мобильных имеют уязвимости, через которых и активируются рут-режимы, и теория программного обеспечения говорит о том, что ошибки в программах будут всегда - то есть некая вероятность того, что устройство взломают вплоть до рут прав, всегда останется.

В этом случае, считайте, что вы просто подарили человеку свой телефон, со всеми паролями и доступом к мобильному банку, чужому человеку, и он может делать с ним что угодно. А так как на него же приходят и смски подтверждения, со всеми деньгами можете попрощаться.

Исходя из вышеперечисленного, я категорически не ставлю на телефон мобильный банк, и запретил делать это жене. Впрочем, некоторые женщины не выпускают телефон из рук, поэтому у них их по две штуки, чтоб один можно было поставить на зарядку. Тогда на один можно поставить, а коды подтверждения пусть приходят на другой.

Но чего я не понимал ранее, это того, что замечательные мобильные банки за несколько минут позволяют оформить крупный кредит, получить его на карточный счет, и списать даже его. У меня был тяжелый период в жизни, когда я был нагружен кредитами, и на грани просрочки платежей, и когда мне предложили перекредитоваться под меньший процент, это был просто как глоток свежего воздуха - и за это Сберу спасибо огромное.

Но уже тогда, когда приехала менеджер и попросила потыкать пальцами в планшет, а я спустя сколько-то минут на карту упали деньги, я понял, что уж больно все просто - и если бы у меня на телефоне стоял мобильный банк, то я, или кто-то под моей личиной, мог моментально взвалить на меня неподъемную ношу - в том числе такую, за которую мне никогда в жизни не рассчитаться - подтвердив согласие на слишком большой процент. Это, например, равнозначно тому, чтоб переписать на кого-то квартиру, а для этого действия неспроста нужно находиться в трезвом уме, и желательно чтоб на тебя посмотрел нотариус - не под дулом ли пистолета ты это делаешь, не держат ли родственников в заложниках и так далее.

Возможно (возможно), есть обратная сторона медали - кому-то не удобно ходить в отделение, и даже не удобно встречаться с менеджером у себя на работе, как это сделал я. Кому-то в целом процесс рассмотрения кредита кажется унизительным, и им проще общаться с машиной - которая сразу ответит да/нет.

Но я твердо убежден, что для большинства населения, может быть, для 90 или более процентов, категорически неправильно выдавать кредиты по кнопке, пусть даже банки потеряют на этом часть прибыли.

Потому что люди считают, что их риск взаимодействия с банком ограничен суммой на счете - и в самом худшем случае они только ее и потеряют.

И так и должно было оставаться - а мои знакомые (не отрицая их вины), потеряли в десятки раз больше, и так быть не должно - банк либо должен их защитить от всего этого (например, блокируя работу при установке троянов), либо взять на себя часть ответственности.

Совершенно понятно, что обманутых людей гораздо больше чем кажется - чувство гордости не позволяет многим признаться. И говоря о психологическом аспекте мошеннических схем, многие мои знакомые похваляются тем, что уж они-то точно никогда не поведутся на такие способы. Но про некоторых из них я достоверно знаю, что они отправляли небольшие суммы денег, когда в интернете видели всплывающее окно Вы выиграли приз, перейдите по ссылке! - то есть такое, что вообще за гранью.. То есть данная похвальба - ни что иное, как самоуверенность, которая сейчас слишком дорого обходится.

Поэтому зарекаться от такого не следует. Возможно, именно вам позвонят в тот момент, когда вы будете максимально не готовы к этому - в запарке, спросоня, в состоянии опьянения, или просто в расслабленном состоянии, когда критическое мышление не работает.

И еще пару советов. Взаимодействуя с телефоном, ведите себя так, как будто его уже взломали или украли, или это случится через 5 минут. То есть, обязательно должен быть пароль, СМС при заблокированном телефоне отображаться не должны - сим карту неплохо бы тоже запаролить. Но! При наличии скана паспорта, в сговоре с салоном сотового оператора, симку можно перевыпустить - оригинальная при этом перестанет работать. Уведомляйте банк при первых проблемах со связью.

Со слов работников телекома, подделать можно любой номер, с которого вам звонят. НЕЛЬЗЯ верить ни единому слову тех, кто позвонил вам. Если очень хочется поверить, спросите фамилию, или добавочный, и перезвоните но основной номер, куда вы перезваниваете, должен точно принадлежать организации (он написан на банковской карточке).

Отключите к чертовой матери переводы смсками, как это сделал я в тот день, как узнал, что они существуют, да еще и подключены по умолчанию.

Как только у вас списались деньги - звоните в банк (по номеру на карте и требуйте отменить операцию, чем дольше медлите, тем меньше шансов что это произойдет).

Хочу сказать, чем дольше я занимаюсь информационными технологиями, тем меньше у меня к ним доверия, но как сотруднику банка, грустно слышать упреки - вы же программисты, защитите нас. Мы-то может и защитили бы - но как только деньги из банка ушли, дальше никто для вас ничего сделать не сможет. И программист врядли сможет защитить вас от того, чтобы вы передавали коды злоумышленникам, а в большинстве случаев вы это делаете сами. Не говоря о том, что когда звонят настоящие работники банка и пытаются сообщить клиенту, что его понесло куда-то не туда, особо одаренные посылают их - мол, мне говорили, что мошенники будут звонить и отговаривать от перевода на защищенный счет, но вы не поддавайтесь. В каких-то случаях гораздо дешевле было сидеть и смотреть как списываются деньги с карты (а там лимит на переводы, и снятия), чем суетиться, и в результате переслать миллион кредитных денег на защищенный счет мошенникам.

Пару слов о том, что дескать и милиция тоже ничего не делает. Делает, но не все в ее силах. Дело в том, что все эти сложные схемы с организованными группами, организуются (простите за тавтологию) совсем не для того, чтобы украсть деньги, и сидеть с ними на счете, ожидая когда за тобой придут и посадят, а деньги вернут потерпевшему.

Весь смысл в том, чтобы в середину подставить того, кто не боится ответственности - алкоголика, наркомана, бомжа и т.д., и вывести деньги из зоны досягаемости полиции.

В этой связи хотелось бы передать привет любителям криптовалют, про которых у меня уже был ролик, и многие из которых обиделись. А ведь именно это ответ на тот вопрос, который всегда ставит вас в тупик - для чего вообще нужны криптовалюты. Вот для этого - чтобы избежать наказания за мошенничество, вымогательства, продажу наркотиков, и прочее. Какие-то напуганные женщины под жестким психологическим прессом перевели деньги, их мгновенно сняли с карточки наркомана, и купили криптовалюту, а ее прогнали через миксер, и обналичили за рубежом. Все, никакие полицейские ничего не сделают, они бы заявили в интерпол получателя денег, если бы это была обычная трансграничная свифтовка, или вестерн юнион.

Вот именно это результат работы замечательных информационных технологий, про которые кричат сегодня на каждом углу - и те, кто участвует в криптовалютных аферах обслуживают именно эти преступные схемы, где важна анонимность международных транзакций - других плюсов у криптовалют просто нет, сколько не пытайся натянуть сову на глобус. И без вас, дорогие майнеры, и самодеятельные менялы биткоинов на рубли и обратно (популярный криптовалютный стартап), подобным мошенничеством с мобильными банками было бы заниматься чуть сложнее - если не верите, почитайте например Золотого Теленка, как украв миллион, герой не смог ни потратить его, ни вывезти из страны. Уже во время, когда писали эту книгу, было ясно, как все работает, какой ход мыслей и какие основные движения у мошенников. Все максимально примитивное - украсть и убежать, ну а сейчас еще добавилась возможность сидеть за границей, а на тебя пусть работают неудачники - обманывают, лгут, да пусть за это и сидят - а деньги будут поступать к тебе за кордон.

Поэтому, криптобесы несут часть вины за то, что каким-то легко верным людям придется потратить годы жизнь, чтобы компенсировать украденные средства. И если так совпало, что ты криптобес - любитель криптовалюты и ее пропагандист, и думаешь, что это не про тебя, что ты не причем - постарайся не врать хотя бы себе - ты такой же участник всего этого шабаша, как и все остальные - и свобода от гнета государства, о которой вы так любите рассказывать, тут не причем - она кончилась там, где началась свобода другого гражданина -то есть где обманули первого потерпевшего, и выгнали деньги за рубеж через твой разлюбимый биткоин или эфир.

На этом все. Берегите себя и своих близких.

Подробнее..

Recovery mode Троян в CS-Cart. Утечка счетов из 35000 интернет-магазинов

23.05.2021 18:15:00 | Автор: admin

TL;DR: Разрабы второго по популярности (по версии ratingruneta) интернет-магазина встроили в движок код, который делает копии всех счетов клиентов на сервер в Аризоне.

Кто пострадал

Интернет-магазины и их клиенты, работающие на CS-Cart всех версий.

Сама компания заявляет о 35'000 установок в 170 странах мира.

Какая информация содержится в утечке

  • ФИО покупателя интернет-магазина

  • Адрес покупателя

  • Телефон покупателя

  • email покупателя

  • Сумма заказа, заказанные товары и услуги

  • Почтовые треки

Подробности

С CMS можно познакомиться (и скачать демо) по двум адресам: https://www.cs-cart.ru/, https://www.cs-cart.com/.

Последняя версия на сегодня 4.12.2.SP2, написана на PHP, ставится как всё, заточенное под LAMP, но нам для наших целей это не обязательно делать.

Скачиваем, распоковываем и сразу идём смотреть ./app/Tygh/Pdf.php , где видим такой код для отрисовки счёта клиента в виде Pdf-файла:

<?php...protected static $url = 'http://converter.cart-services.com';...public static function render(...)  {  ...  $response = Http::post(self::action('/pdf/render'), json_encode($params), array(            'headers' => array(                'Content-type: application/json',                'Accept: application/pdf'            ),            'binary_transfer' => true,            'write_to_file' => $file        ));...protected static function action($action)  {    return self::$url . $action;  }

где json_encode($params) содержит всю личную информацию, в т.ч. персональные данные покупателя, а Http::post(self::action('/pdf/render') после эвалюации превращается в Http::post("https://converter.cart-services.com/pdf/render") и все наши данные отправляются по ссылке выше, а уже в ответ из Аризоны (см. далее) приходит Pdf, который потом отправляется покупателю и/или используется для других целей системы.

converter.cart-services.com

Если погуглить этот адрес (converter.cart-services.com), то окажется, что первые обращения в форум поддержки датируются не позже 2018 года (вероятно, даже раньше, но администрация форума поддержки удаляет сообщения об этой проблеме), скорее всего с 2006 года, когда этот адрес был зарегестрирован.

Сам сервер, где собираются счета находится в Аризоне, США:

- Resolving "converter.cart-services.com"... 1 IP address found: 184.95.47.28

PTR cs-cart.com
ASN 20454 (SSASN2, US)
ORG Servstra
NET 184.95.32.0/19 (SERVSTRA)
ABU -
ROA UNKNOWN (no ROAs found)
TYP Proxy host Hosting/DC
GEO Phoenix, Arizona (US)
REP GOOD

Выводы

Компания-разработчик установила закладку, которая все заказы всех своих 35к клиентов, включая информацию о ФИО, емейлах, телефонах, адресах покупателей сливает куда-то в Аризону на сервер, который зарегистрирован уже 15 лет.

Накопленная за, предположительно, 15 лет база - просто клондайк для разного рода преступников, мало того, что имеются персональные данные десятков тысяч (если не сотен тысяч) человек, так ещё есть информация, позволяющая оценить их финансовое состояние.

Как это соотносится с законами о персональных данных (GDPR, 152-ФЗ), думаю, объяснять не надо.

Обращение на форум поддержки, кстати, заканчивается удалением топиков и открытым признанием, что такое поведение меняться не будет.

Подробнее..

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru