Сайт типа хакер

Welcome to this interactive hacker simulator. Click the icons on the right to open the programs or press the numbers on your keyboard. Drag the windows with your mouse to organize them on your desktop.

Interactive Programs

The interactive programs can be opened with the icons on the right of your screen. Try to interact with these programs because most of them responds to your actions.

Mine Bitcoins, watch the surveillance camera, crack passwords, control a nuclear power plant, break into the Interpol database or find the best top secret deals!

Passive Windows

Press the number buttons on your keyboard (0-9) to open the passive windows. These programs show a static or animated window on the center of your screen. You can drag them around with your mouse.

Сайт дня: HackerTyper — почувствуйте себя голливудским хакером

Close them pressing the Space key.

Display «Access Denied» or «Permission Granted» warnings, start a self destruction countdown, play an animated neural network tracing or a Matrix code rain. Install a virus, download confidential data, trace a computer’s location with satellites, and more!

Hacker Typer

Minimize or close all windows and start pressing random buttons on your keyboard to simulate that you’re writing program. The hacker typer will add more than one character at once to the screen to make your writing look faster.

Open the «Remote Connection» program to simulating that you’re hacking a top secret governmet server. This automated hacker typer will trigger server responses and will show various programs and warnings on the screen.

Find more online pranks at GeekPrank!

The Rapid7 Exploit Database is an archive of Metasploit modules for publicly known exploits, 0days, remote exploits, shellcode, and more for researches and penetration testers to review. 3,000 plus modules are all available with relevant links to other technical documentation and source code. All of the modules included in the Exploit Database are also included in the Metasploit framework and utilized by our penetration testing tool, Metasploit Pro.

osCommerce Installer Unauthenticated Code ExecutionExploit

Disclosed: April 30, 2018

If the /install/ directory was not removed, it is possible for an unauthenticated attacker to run the "install_4.php" script, which will create the configuration file for the installation. This allows the attacker to inject PHP code into the configuration file and execute it.

Metasploit msfd Remote Code ExecutionExploit

Disclosed: April 11, 2018

Metasploit's msfd-service makes it possible to get a msfconsole-like interface over a TCP socket.

Хакерский форум Free Hacks — Все хакерские направления в одном месте!

If this socket is accessible on a remote interface, an attacker can execute commands on the victim's machine. If msfd is running with higher privileges than the current local user, this module can also be used for privilege …

Metasploit msfd Remote Code Execution via BrowserExploit

Disclosed: April 11, 2018

Metasploit's msfd-service makes it possible to get a msfconsole-like interface over a TCP socket. This module connects to the msfd-socket through the victim's browser. To execute msfconsole-commands in JavaScript from a web application, this module places the payload in the POST-data. These POST-requests can be sen…

Steamed HamsExploit

Disclosed: April 01, 2018

but it's a Metasploit Module

Mac OS X APFS Encrypted Volume Password DisclosureExploit

Disclosed: March 21, 2018

This module exploits a flaw in OSX 10.13 through 10.13.3 that discloses the passwords of encrypted APFS volumes. In OSX a normal user can use the 'log' command to view the system logs. In OSX 10.13 to 10.13.2 when a user creates an encrypted APFS volume the password is visible in plaintext within these logs.

Etcd Version ScannerExploit

Disclosed: March 16, 2018

This module connections to etcd API endpoints, typically on 2379/TCP, and attempts to obtain the version of etcd.

Etcd Keys API Information GatheringExploit

Disclosed: March 16, 2018

This module queries the etcd API to recursively retrieve all of the stored key value pairs. Etcd by default does not utilize authentication.

Flexense HTTP Server Denial Of ServiceExploit

Disclosed: March 09, 2018

This module triggers a Denial of Service vulnerability in the Flexense HTTP server. Vulnerability caused by a user mode write access memory violation and can be triggered with rapidly sending variety of HTTP requests with long HTTP header values. Multiple Flexense applications that are using Flexense HTTP server 10.6.24 …

Ежедневно взламывают десятки тысяч сайтов. Большая часть скомпрометированных сайтов используется хакерами как инструмент заработка. Паразитирование может иметь несколько форм:

  1. на сайте размещают специальный код, который показывает рекламу, вставляет ссылки на страницах или заражает компьютеры посетителей троянами и вирусами
  2. с хостинга рассылают спам
  3. с сайта воруют посетителей и перенаправляют на партнерские программы

Но есть еще одна популярная “черная” схема заработка, когда хакер взламывает сайт и вымогает деньги за закрытие уязвимостей. В большинстве случаев это маскируется под добродетель, предложение помощи за скромное вознаграждение. Выглядит это так:

  1. Хакер находит уязвимый сайт (используя тематические каталоги, дорки или сайт взламывается “по наводке”)
  2. Загружает на него веб-шелл или бэкдор, с помощью которого получает контроль над сайтом и аккаунтом хостинга
  3. Связывается с владельцем сайта через соцсеть, по скайпу или email, сообщая о том, что он обнаружил опасную уязвимость на сайте и готов помочь ее закрыть за вознаграждение
  4. С помощью демонстрации возможных последствий или запугивания, хакер вынуждает владельца согласиться сотрудничать. А в случае отказа уничтожает сайт, выкладывает его копию в публичный доступ или начинает незаметно зарабатывать на нем, используя перечисленные выше варианты

Опасность данной ситуации в том, что у хакера есть полный доступ не только к файлам и базе данных сайта, но часто к резервным копиями и логам, которые он может уничтожить. В итоге можно полностью потерять сайт без возможности восстановления. Поэтому крайне важно выработать грамотный алгоритм действий, который в случае взлома сайта и шантажа со стороны хакера позволит сохранить сайт и повысит шансы найти злоумышленника.

Если ваш сайт взломали и вас шантажируют, нужно сделать следующее:

  1. Согласиться сотрудничать с хакером, после чего оперативно связаться со специалистами по информационной безопасности.

    Все ли хакеры плохие? 7 типов хакеров

    В обращении подробно опишите ситуацию и перешлите переписку с хакером.

  2. Найдите предлог для того чтобы выиграть время:
    1. попросите хакера привести доказательства намерений помочь, запросите детали уязвимостей, которые хакер обещает закрыть,
    2. спросите, как вы сможете убедиться в том, что работа выполнена,
    3. запросите платежную информацию (номера электронных кошельков), на которые перевести деньги,
    4. сообщите, что сейчас у вас в данный момент нет возможности оплатить и вы сделаете это в течение суток,
    5. зафиксируйте изменения на сайте и время, когда они были сделаны.

Нужно собрать как можно больше информации о вымогателе и проделанной им работе,  чтобы передать ее специалистам.

  1. Если вы — опытный веб-мастер, незамедлительно сделайте полную резервную копию сайта, базы данных и настроек хостинга, выгрузите их себе локально на компьютер, после чего заблокируйте доступ ко всему аккаунту хостинга или отключите сервер до начала работы специалистов по информационной безопасности.

    Это позволит сохранить сайт, настройки хостинга и хакерские “следы”.

    Как правильно отключить сайт на виртуальном хостинге:

    1. Разместите в корневом каталоге сайта файл .htaccess со строками

      или впишите их в начале файла, если файл уже есть. Если на аккаунте хостинга несколько сайтов, заблокировать нужно все, так как хакер может получить доступ и к соседним сайтам на аккаунте.

    2. Отключите FTP/SSH доступ к хостингу или хотя бы смените пароли от всех аккаунтов
    3. Смените пароли от хостинг-панели и не заходите в нее до окончания работы специалистов

      + Запросите в тех поддержке хостинга логи веб-сервера, FTP/SSH и логи панели управления хостингом за максимально доступный период

    Что касается хостинга на выделенном сервере, то здесь нужно блокировать не сайт, а сервер: отключить сервер полностью и предоставить доступ к VDS панели специалистам, которые проведут анализ и грамотно заблокируют все сервисы и компоненты (панель менеджера, службы и веб-сервер).

Что не нужно делать при взломе сайта и шантаже:

  1. Бежать в милицию и писать заявление – скорее всего вы потеряете свой сайт и точно не найдете хакера, так как информации о нем будет не достаточно для проведения расследования
  2. Жаловаться или просить помощи на форумах – вам скорее всего посоветуют пойти в милицию, что в данной ситуации абсолютно бесполезно (см. п. 1)
  3. Оплачивать работу хакера (об этом подробно написано ниже)
  4. Пытаться справиться самостоятельно – помните, у хакера уже есть полный контроль над сайтом, всем аккаунтом хостинга или даже сервером на момент обращения к вам, поэтому любые попытки ему помешать обернутся уничтожением данных.

Итак, еще раз: сразу же обращайтесь к специалистам по информационной безопасности.

Почему не нужно оплачивать работу злоумышленника, взломавшего ваш сайт:

  1. Цель хакера – заработать деньги. После получения оплаты хакеру нет смысла продолжать работать с вашим сайтом, если только не для дополнительного заработка за счет размещения недобросовестной рекламы, ссылок, вирусов или редиректов.
  2. Если хакер простит оплату не сразу, а только по факту выполненной работы, доверять ему все равно нельзя. Вы не сможете определить, действительно ли он закрыл уязвимости или просто потянул время, создавая видимость. Через некоторое время может обнаружится, что хакер все-таки использует ваш сайт для собственной выгоды.
  3. В большинстве случаев в подобных мошеннических схемах участвуют молодые люди (школьники, студенты), которые физически не смогут грамотно закрыть уязвимости на сайте, так как не являются специалистами в области информационной безопасности. “Ломать – не строить”: взломать сайт легко, грамотно защитить его от взлома значительно сложнее.

Как найти и наказать хакера

Каждый владелец сайта, попавший в подобную ситуацию, желает наказать хакера по всей строгости закона. Хакеры это знают, поэтому стараются как можно тщательнее скрыть реальную информацию о себе: используют поддельные IP (работают через прокси и VPN), создают временные или используют взломанные аккаунты соцсетей, email и электронные кошельки. Поэтому опытных хакеров поймать и наказать практически невозможно. Неопытные могут допускать ошибки и дают шанс их “развиртуализировать”.

Мы сотрудничаем с компаниями, которые специализируются на расследовании киберпреступлений, поэтому кроме защиты сайта от взлома помогаем в поиске злоумышленников. Чем более детальную информацию о хакере удастся собрать, тем больше шансов провести эффективное расследование киберпреступления.

Если ваш сайт взломали или хакеры вас шантажируют, напишите нам.

главная — Статьи — Разное

Google — лучший друг хакера

За последние несколько лет появилось множество статей, которые предупреждают о том, что хакеры (или cracker'ы, если хотите) используют поисковую систему google для получения доступа к файлам, к которым, по идее, они доступа иметь не должны. То, что я расскажу вам, возможно, кто-то уже давно использует в своих целях, но мне всегда было интересно самому узнать, как это работает. В 2001 году, James Middleton написал статью для vnunet.com, в которой шла речь об использовании хакерами специальных слов в поисковой машине google, для нахождения важной банковской информации:

«В сообщении, находившемся в одной из security конференций было сказано, что введя 'Index of / +banques +filetype:xls' в строку поиска, в конечном счете можно было заполучить важные / секретные таблицы Excel из Французских банков. Та же самая технология может быть использована для поиска файлов с паролями»[1]

В другой статье, которая появилась на wired.com, рассказывается, как Adrian Lamo, хакер часто попадающий в сводки компьютерных преступлений, использовал Google, чтобы получить доступ к web сайтам крупных корпораций.

«Например, введя фразу «Select a database to view» — обычная фраза, используемая в FileMaker Pro database interface» — Google выдает примерно 200 ссылок, большинство из которых ведут на страницу с доступом к FileMaker для всех пользователей.»[2]

Подобные статьи продолжали и продолжали появляться в internet. Правительственные и Военные сайты Соединенных Штатов были тоже уязвимы, потому что скрипты используемые админами, можно было легко найти с помощью google. Медицинские карты, личные записи — все могло неожиданно оказаться в руках пользователей этой поисковой системы. Но в статьях никогда не было описано, как можно использовать Google в «таких» целях. Даже пример строки, которую вводил хакер не предоставлялся широкой аудитории. После того, как я последний раз прочитал подобную статью, я решил, что пора самому во всем разобраться — действительно ли google позволяет делать все то, о чем так много раз упоминалось в различных докладах. Следующий текст является результатом моих исследований.

Теория

На самом деле, теория очень проста. Чтобы получить интересующую вас информацию, вам нужно попробовать представить, в каких файлах эта информация может находиться, а затем просто попытаться их найти. (Например, попробуйте поискать *.xls файлы). Или же вы можете избрать более интересный подход — подумать, какой софт установленный на атакуемой машине, предоставляет возможность выполнять нужные вам задачи, затем ввести критические/опасные файлы этого программного обеспечения в строку поиска. Примером может послужить система управления содержанием сайта (content management system). Вам нужно исследовать эту систему, выяснить, какие файлы она в себя включает, а затем воспользоваться google. Но вернемся к примеру о базе данных, рассмотренном чуть выше. Вы знаете, что строка «view database» находится на тех web страницах, которые не должны быть вам доступны. Следовательно, вам остается только найти страницы, в которых содержится данная строка или же узнать, что, например, опция «view database» ссылается на страницу «viewdbase.htm», то есть ее и надо будет ввести в строку поиска.

Самое главное — четко поставить перед собой цель и знать, что вы хотите найти. Только после этого вы можете воспользоваться Google.

Опции поиска Google

Специальные типы файлов: *.xls, *.doc, *.pdf *.ps *.ppt *.rtf

Google позволяет искать специальные типы файлов, то есть, как результат поиска, вы получаете не html-страницы (web сайты), а, например, файл Microsoft Excel. Вот что нужно ввести в строку поиска:

Filetype:xls (для файлов excel) или filetype:doc для файлов Word.

Наверное, будет интереснее найти файлы *.db и *.mdb. Можно поискать и другие типы файлов. Первое, что приходит на ум — *.cfg или *.pwd, *.dat файлы и т. п. Сначала подумайте, какие файлы могут содержать ценную информацию.

Inurl

Еще одна полезная опция при поиске — inurl: опция, которая позволяет искать заданные слова в url. Это дает вам возможность искать нужные каталоги.

Пример: inurl:admin Результатом поиска станут web-сайты, у которых в url имеется слово «admin».

Index of

Опция «index of» тоже не до конца продумана разработчиками google, но нам она очень пригодится. Если вы используете опцию «index of», то как результат, google вам покажет листинг директории на сервере. Вот пример:

«index of» admin или index.of.admin

В результате вы получите листинг множества директорий 'admin'.

Site

Опция «site» позволяет показывать результаты поиска только по определенному домену или сайту. Например, вы можете искать как на всех .com или .box.sk или .nl сайтах, так и только на одном сайте. Будет очень интересно поискать на военных и правительственных сайтах. Вот пример строки поиска:

Site:mil или site:gov

Site:neworder.box.sk «board»

Intitle

Intitle — еще одна интересная опция. Она позволяет вам искать html файлы, в заголовке которых присутствует нужное вам слово или комбинация слов. Строка поиска при этом будет выглядеть так: intitle:здесь_слово. Вы можете узнать, какие слова присутствуют в заголовке, скажем, той же системы управления содержанием сайта, а затем искать эти слова в google, используя при этом опцию Intitle. В результате, вы получите доступ к подобным системам на других сайтах.

Link

Опция Link позволяет вам узнать, на каких web страницах есть ссылка на указанный вами сайт.

Как описано в книге 'Hacking Exposed Third Edition' (Секреты Хакеров Третье Издание), эту опцию мы также можем использовать в своих целях.

Комбинируем опции при поиске

Все вышеупомянутые опции могли быть, а могли и не быть вам известны. В любом случае, используя их, мы получим интересный результат. Факт остается фактом — свою магическую силу google проявляет тогда, когда мы начинаем комбинировать друг с другом эти опции. Например, можете попробовать поискать это:

inurl:nasa.gov filetype:xls «restricted» или это: site:mil filetype:xls «password» или может быть это: site:mil «index of» admin

(Эти примеры я взял из головы и не знаю, выдаст ли google что-нибудь интересное. Вам необходимо найти такое сочетание опций, чтобы получить ожидаемый результат).

Примеры; Практический Материал

Специальные типы файлов: *.xls, *.doc, *.pdf *.ps *.ppt *.rtf

Для начала, попробуйте поискать те файлы, в которых, вы думаете, находится интересующая вас информация. Для меня очевидным выбором стали следующие вещи:

Password, passwords, pwd, account, accounts, userid, uid, login, logins, secret, secrets. Конечно, все эти слова я искал с расширением *.doc, *.xls и *.db

Вот и появились первые интересные результаты, особенно, если искать файлы с расширением *.db. Правда, пароли я также находил и в *.doc файлах.

http://www.doc.state.ok.us/Spreadsheets/private%20prison%20survey%20for%20web.xls
http://www.bmo.com/investorrelations/current/current/suppnew/private.xls
http://www.nescaum.org/Greenhouse/Private/Participant_List.xls
http://www.dscr.dla.mil/aviationinvest/attendance_5Apr01.xls
http://web.nps.navy.mil/~drdolk/is3301/PART_IS3301.XLS

Admin.cfg

Admin.cfg, в большинстве случаев, конфигурационный файл админа. Многие разработчики софта также используют имена типа «config», «admin» или «setup». Часто такие файлы содержат чувствительную информацию и поэтому они не должны быть доступны большинству людей. Я попытался поискать файл admin.cfg, используя следующую строку поиска:

inurl:admin.cfg «index of»

В результате, google выдала множество файлов, среди которых были очень интересные ;). Я, например, нашел файл: http://www.alternetwebdesign.com/cgi-bin/directimi/admin.cfg, в котором находились пароли Один пароль был от базы данных, которая находилась по адресу: http://www.alternetwebdesign.com/cgi-bin/directimi/database.cgi?admin.cfg. В базе данных находилась конфиденциальная информация клиентов этой компании. Я решил связаться с этой компанией и рассказать об уязвимости. Люди там оказались дружелюбные и сказали, что в ближайшее время постараются залатать брешь.

Webadmin

Некоторое время назад, когда я работал над этой статьей, я зашел на web сайт:

http://wacker-welt.de/webadmin/

Там было написано, что «webadmin» позволяет удаленно редактировать содержимое web сайта, загружать файлы и т.д.

WWW: Сайт Geektyper.com превратит в крутого хакера даже обезьяну

Главная страничка центра управления (control center) webadmin называется «webeditor.php». Очевидно, что следующим моим шагом стало посещение google и использование опции 'inurl', чтобы найти страницы webeditor.php. Вот, что я ввел в строке поиска:

inurl:webeditor.php

и вот, что я нашел:

http://orbyonline.com/php/webeditor.php
http://www-user.tu-chemnitz.de/~hkri/Neuer%20Ordner/webeditor.php
http://artematrix.org/webeditor/webeditor.php
http://www.directinfo.hu/kapu/webeditor.php

Ко всем этим файлам доступ был неограничен, а все потому, что владельцы сайтов не потрудились поставить (правильно) защиту, используя .htaccess. Подобная ошибка позволяет абсолютно любому пользователю интернета заменять web страницы на сервере, а, следовательно, и дефейсить сайт. Возможность загружать свои файлы дает возможность получить полный доступ к серверу.

Походив по этим сайтам, я заметил, что файл, позволяющий загружать файлы, называется «file_upload.php».

Затем в дело вступает google.

http://www.hvcc.edu/~kantopet/ciss_225/examples/begphp/ch10/file_upload.php

Вот хороший пример:

http://www.pelicandecals.com/admin/webeditor.php

Данный скрипт позволяет вам изменять файлы, как и в предыдущих примерах, включая index.php. По идее, любой заинтересованный человек может изменить существующий или загрузить свой скрипт на сервер и выполнить его. О последствиях, думаю, упоминать не стоит.

Там также присутствовала ссылка «Return Administration», кликнув по которой, я оказался здесь:

http://www.pelicandecals.com/admin/administration.html

Тут была доступна информация о покупателях, возможность менять цены на товары и т.д.

Системы управления содержанием сайта

Системы управления содержанием сайта — это программы, позволяющие web мастерам редактировать, изменять содержимое web сайта. Тоже относится и к панелям управления web сайтов. Суть заключается в том, что вам надо определить, какие файлы являются ключевыми в данном продукте. Таким файлом может быть «cms.html», «panel.html» или «control.cfg».

Frontpage Server Extensions HTML Administration Forms

«Вы можете удаленно администрировать FrontPage Server Extensions с любого компьютера, подключенного к internet, используя FrontPage Server Extension HTML Administration Forms.»
Вот, что говорит об этом документация Microsoft. Это значит, пользователи, имеющие доступ к этим формам, могут выполнять некоторые функции администратора, удаленно. А это значит, что формы должны быть хорошо защищены от неавторизованных пользователей. Ну что, как насчет поискать такие формы в интернете? Первое, что нам нужно сделать — выяснить, какие файлы использует этот софт Краткий визит на web сайт Microsoft или беглый взгляд в документацию FrontPage покажет, что главной страницей всех форм администратора является «fpadmin.htm». Именно этот файл мы и будем искать. Но, сначала, мы должно правильно подобрать те опции, которые будут использоваться в строке поиска, чтобы получить нужный нам результат. Если проводится установка по умолчанию, то все файлы помещаются в директорию «admin». Вспомнив все, что мы узнали об опциях google и теории поиска, ожидаемый результат может выдать строка поиска типа:

inurl:fpadmin.htm «index of» admin или inurl:admin/fpadmin.htm

А вот и полученные при поиске результаты:

http://www.lehigh.edu/~ineduc/degree_programs/tbte/admin/
http://blackadder.eng.monash.edu.au/frontpage/admin/
http://www.lehigh.edu/collegeofeducation/degree_programs/tbte/admin/
http://www.vsl.gifu-u.ac.jp/freeman/frontpage4/admin/
http://www.tech-geeks.org/contrib/loveless/e-smith-fp-2002/frontpage/version5.0/admin/1033/fpadmin.htm
http://fp.nsk.fio.ru/admin/1033/fpadmin.htm

Вот что еще написано в документации к FrontPage:

«Из соображений безопасности, HTML Administration Forms сразу после установки не активны, что не позволит удаленно администрировать FrontPage из web браузера.»

Это означает только одно — некоторые ссылки, которые выдала нам поисковая система google, могут оказаться бесполезными и есть только один способ проверить их работоспособность — попробовать воспользоваться некоторыми функциями администратора и посмотреть на результат. Я решил не заходить так далеко, чтобы не нарушать закон. Но я здесь не для того, чтобы учить вас хорошим манерам, по крайней мере сегодня.

Freesco Router

Программное обеспечение Freesco router для Linux по умолчанию устанавливает маленький браузер, который позволяет владельцам контролировать работу роутера через http протокол. По умолчанию, логин и пароль для панели управления — «admin». Очень многие пользователи freesco не знают об этом. Вы можете поискать панель управления Freesco роутеров, использую следующую строку:

intitle:»freesco control panel» или «check the connection» эти слова находятся либо в заголовках страниц, либо на самих страницах. Все сводится к одному — вы должны изучить софт найти те его части, которые отвечают за что-то важное (та же страница администратора) и составить такую строку, воспользовавшись которой, вы получите доступ к этим самым частям.

Дополнительные советы

    • Запомните, Английский, самый распространенный в интренете язык, но он не единственный. Пробуйте искать слова или строки из вашего родного языка или Французского или Немецкого и т.д. Например, «beeheer» по-немецки означает «администрация».
    • Вы можете использовать строки из списка уязвимостей любого сканера безопасности (security scanner). За примерами можно обратиться сюда: http://paris2k.at.box.sk/listings/
    • Пробуйте искать файлы «config.inc.php» или «mysql.cfg» — они могут содержать комбинации логин-пароль от базы данных MySQL Попробуйте в строке поиска использовать слова PHP SQL, mySQL и т.д.
    • Попробуйте следующие комбинации: inurl:admin «index of» «database» или inurl:phpmyadmin «index of» или inurl:mysql «index of» site:neworder.box.sk intitle:index.of или intitle:index.of.private( = intitle:»index of private»)

Заключение

Internet — это сеть, к которой подключены сотни тысяч, а то и миллионов web серверов и по идее, можно получить доступ к любым данным, конечно, если они не защищены подобающим образом. Как разработчики программного обеспечения, так и конечные пользователи должны уделять больше внимания конфигурации защиты, устанавливаемой по умолчанию и политике безопасности. В конце концов, всегда найдутся люди, которые допускают ошибки, устанавливают все по умолчанию, используют плохо защищенное программное обеспечение и совсем об этом не беспокоятся или все еще верят, что ничего не произойдет если они поместят все это в таком виде в интернет. Но все же находятся любопытные личности, которым нравится находить интересную информацию не для посторонних глаз. Google может вам значительно помочь в таких делах, к тому же это совсем не трудно.

Авторизуйтесь для добавления комментариев!

«Лаборатория Касперского» продолжает мониторить ситуацию с безопасностью в Интернете, но как оказалось в этом плане количество проблем постоянно увеличивается и угрозы становятся все более активными. В ходе одного из своих последних наблюдений специалисты компании выяснили, что в последнее время участились случаи взлома сайтов с помощью одного и того же инструмента.

Им является фреймворк BeEF.

Специалисты «Лаборатории Касперского» выявили в Сети очень много сайтов, причем как российских, так и зарубежных, которые взламывали члены разных кибергруппировок. Использовали они для этого постоянно один и тот же инструмент, который является полностью легальным продуктом, используемым для облегчения и повышения эффективности процесса проверки уровня надежности браузеров.

Мошенники научились использовать инструмент BeEF в собственных целях, чтобы совершать кибератаки типа watering hole на обычных пользователей.

Ссылки на хакерские сайты

Действует эта схема совершенно не сложно, так что злоумышленникам не составляло особого труда, чтобы совершить атаку. Действовала эта схема следующим образом. Злоумышленник устанавливает на сайт, куда часто заходит потенциальная жертва, BeEF. Этот фреймворк помогает определять мошенника, какой браузер пользователь использует для посещения сайта. После получения этой информации злоумышленники разрабатывают новый механизм, помогающий им похищать логины и пароли. Их в дальнейшем могут использовать для разных целей, но самой распространенной из них является установка вредоносного программного обеспечения на персональный компьютер пользователя.

Интересен тот факт, что с помощью фреймворка BeEF взламывали не только развлекательные какие-то ресурсы, но и вполне серьезные сайты. Например, оказался взломанным сайт официального посольства в РФ одной из восточных стран, ресурсы некоторых организаций, специализирующихся на внешней торговле, фирм, помогающих развивать бизнес за рубежом и даже один из форумов разработчиков игр.

Проводя многочисленные наблюдения в сфере безопасности, «Лаборатория Касперского» сделала вывод, что за последнее время значительно сократилось количество атак с использованием специально созданного для этих целей или купленного на «черном рынке» программного обеспечения. Но зато постепенно увеличивается число мошеннических действий, совершаемых с помощью вполне легальных инструментов для проведения целевых атак. Они обычно предназначаются для исследования уровня безопасности браузеров и получения данных об эффективности их работы. Хакеры, которые научились их использовать в своих целях, значительно снижают свои затраты, так как им не приходится покупать вредоносное ПО. К тому же, такие атаки имеют более высокую эффективность. Но для них в использовании подобных инструментов есть еще один огромный плюс. Обнаружить такую атаку гораздо сложнее, благодаря чему она распространяется намного быстрее и может нанести еще больше вреда. Выходит, что полезные инструменты тоже можно использовать во вред, причем сделать это смогут даже неопытные киберпреступники, которые еще не научились создавать собственное вредоносное ПО.

В связи с этим «Лаборатория Касперского» рекомендует всем разработчикам антивирусного ПО обратить внимание на этот факт и предпринять все необходимые меры для защиты пользователей.

Добавить комментарий

Закрыть меню