Пластик

Пластик

3 конференция

Alexandro:

Привет всем. Рад приветствовать такое количество людей.


Сегодня мы поговорим о командной работе и вирусологии.


Как я описывал в отчете, для меня действительно стало открытием такой метод работы в команде. Я познал, наверное, что-то новое в своей жизни. Понял, что командная работа - это усилия умноженные на несколько раз.


Оказалось то, что я командный игрок, и я получаю драйв от игры. Думаю кто читал отчет, ознакомился в принципе с организацией работы. А сфера вирусологии как раз играет заключительную роль, в самом процессе.


С данной сферой я был в принципе всегда знаком, но так глубоко я не копался никогда. Попробовал - понравилось. Заниматься всегда одним и тем же я не привык. Всегда стоит искать дополнительные, новые сферы, развиваться и становится профи в какой-то любимой сфере.


Как все начиналось? Помню себя пару лет назад. Тогда я думал о том, что не плохо бы собрать команду и провернуть аферу, прямо как в фильме 12 друзей Оушена. Помните этот фильм?


Там каждый выполнял свою функцию и был профи в своей сфере. Вот это меня и заворожило, я прям стал фанатиком этого. К сожалению, на тот момент, у меня были другие планы. 

К реализации этой идеи я пришел только сейчас и совсем не пожалел. Так же я осознал, что для каких либо достижений нужна стратегия, психолог и профессионалы своего дела.


В данной теме есть много технических моментов, зловреды, загрузки. Нюансов много, давайте рассмотрим что вообще существует, из мира вирусологии.


Изначально хочу предупредить, что у меня, а так же у моих товарищей есть несколько правил, и их надо учитывать. Если вы собераетесь нарушать данные правила, можете прямо сейчас покинуть конференцию.


Никакой работы по странам РУ и Снг.

Вся работа осуществляется только по пиндосам. 


Все что будет рассказыватся сегодня и вообще всегда, от моего имени, то все действия направлены на забугор.


#Виды вредоносных ПО


Рассмотрим самые распространенные, их виды и опасности, методы их применения и защиты.


Из популярных сегодня это майнинг, криптолокер и конечно же - ратник.


Вирус майнинг, заточен на заражение ПК для скрытой добычи криптовалюты на кошельки злоумышленника.


Калькуляция довольно легкая, методы защиты описаны в одной из моих статей. http://telegra.ph/Skrytyj-majner-10-16


Советую ознакомиться, кто не читал. Тут, если подойти к этому в серьез, действительно можно рассчитать таким образом - ни у кого ничего не крадем, никого опасности не подвергаем.


Касперский публиковал отчет, как они обнаружили ботнет с заработком 30.000$ в месяц, через реквизиты прошло уже 200.000$ Понимаете какие доходы?


Да, это нелегально, это несанкционированный доступ к информации, наверное так квалифицируется. Но если посмотреть со стороны морали, настроить майнер на нагрузку 10% с каждого ПК. В месяц средний показатель при нормальной нагрузке 25$, в день 0.80$ Возьмем по минимуму? 10 центов в день с одного ПК. В подчинении 10.000 ботов = 30.000$ в месяц. Грубая калькуляция конечно, но факт остается фактом.


Криптолокер, вообще, крутая штука но самая черная из всех черных тем. Реализация следующая, вы ловите трой, он шифрует весь диск, порой файлы, doc/xls/jpeg/pdf и так далее, и просит выкуп в криптовалюте от 200 до 5000$


Сколько новостей было… локер petya, bad rabbit, да их просто куча, шифруют всех кого попало, иногда попадаются сервера компаний. Кстати, я даже где-то читал отчет, что компания закупила биткоины на случай атаки локера. Забавно.


В последнее время нас чаще окутывает угроза локеров. Распространяются они совершенно изощренными способами. Секретарша, которая 10 минут назад вынула хуй из рта, побежала скачивать с емейла коммерческое предложение и захуячила вирус по всей подсети, и иди потом разбирайся кто прав, а кто виноват.


Что с этим делать? Мне нравится выражение: «Есть два вида системных администраторов - которые не делают бэкапы, и которые УЖЕ делают». Так что тут примерное такой же принцип применяется. Основной способ защиты это резервное копирование.


Определенно на флэш накопители, никаких сетевых папок, так как локеры могут в легкую проникнуть в сетевую структуру и там наворотить


своих грязных делов. Так что возьмите за привычку, раз в неделю делать резервное копирование.

 (Как правильно делать резервную копию а так же про безопасное хранение данных я расскажу в одной из следующих статей).


Так же важный пункт, запретить открытие исполняемых файлов. Чаще всего на пк попадают криптолокеры путем открытия документов .doc/pdf/xls


Особенно хорошо продуманы разводки по емейлу с подменой. С письмами от якобы от банка, убедительное письмо, якобы "Ув клиент, ознакомьтесь с новыми правилами банка"


После открытия, соотвественно криптолокер начнет свою работу.


Так же стоит учитывать что криптолокеры попадают не только через емейлы и скачанные файлы. Локеры внедряют через уязвимости, так что либо обновляйте свою хостовую систему, либо используйте nix /macOS. 

Под Линукс и мак, локеров гораздо меньше, если они вообще есть. Не рентабельно писать локеры под данные ОС, так как львинная доля "клиентов" на старом добром Windows.


Идем к следующему зловреду - Ратник (RAT) Remote Access Trojan


Благодаря ратнику злоумышленник может получить удаленный доступ к вашему ПК.


Эта программа позволяет не только получить доступ, но и получить полный контроль над ПК. Используя ратник, злоумышленник может установить кейлогер, либо абсолютное другое вредоносное обеспечение.


Так же к возможностям ратника можно отнести: Слежка для действиями жертвы, делать скриншоты рабочего стола, запускать вебкамеру/микрофон, скачивать файлы, выводить сообщение на рабочий стол, загружать другие вредоносы по желанию.


Любые авторизационные данные, такие как логин и пароль - можно перехватить.


Представить такую страшную картину, вы владелец компании, а секретарша ловит ратника, проникновение в подсеть компании + на все компы распространение.


Самое простецкое: анализ почтовой активности, подмена реквизитов для трансфера. Опасно? Мне кажется да. Вообще что касается вирусологии, это все опасно, если быть жертвой.


Заражение ратников чаще всего происходит через торренты, а так же через уязвимости на сайтах которые могут загрузить рат без вашего ведома.


Ратники распространяют как и массово, так и целевые атаки на определенные жертвы. Ратник так же можно загрузить через флешку с автозагрузкой, достаточно просто вставить флешку и ратник автоматически установится на ПК. 

 

Но вы спросите, а как же антивирус? Антивирусы могут не детектить его, если заблаговременно закриптовать зловред.


Чтоб разобраться, словили вы рат или нет, надо четко понимать, что это далеко не легко, но есть способы. Первые подозрения - высокий исходящий трафик, ваш пк сильно тормозит, скорость интернета упала, вы потеряли доступы к каким либо авторизационным ресурсам.


А чтобы, вовсе не словить ратника, не в коем случае не открывать подозрительные или присланные файлы. Чаще проверяйте файл на www.virustotal.com 

Скачал файл - залил на вирустотал. Оставил. Через 3 дня еще раз залил.


Почему еще раз? 


Чтобы зловред не палил антивирусник, его криптуют. Тем самым антивирус не будет орать. Но крипт не вечен и рано или поздно - антивирус начнет его детектить. Это не 100% гарантия, что именно на второй раз начнется детект антивирусами, но есть шанс обезопасится.


Либо - поднимаете виртуальную машину и запускаете файл там, предварительно установив на виртуалку фаерфол и смотрите куда стучится файл.


Так же если скачиваете какое либо ПО, обязательно качайте только с официальных ресурсов разработчиков. И так же, важный фактор, если работа в офисе, не допускайте посторонних лиц.


- Делайте бэкапы файлов на флешку.


- Не скачивайте торренты 


- Качайте ПО только с сайта разработчика.


- Проверяйте файлы на вирустотале


- Используйте виртуалку с фаерволом для проверки файлов


- Так же можете проверять активность сетевого трафика, а об этом я расскажу в одной из следующих статей на канале


Мы рассмотрели одни из популярных видов зловредов. Так же еще часто применяются рекламные вирусы. Заработок с них льется с модифицированием страниц и рефер на рекламу. Да вообще видов много. Они все опасны в общем то.


Но если рассматривать по другую сторону баррикады?


По монетезации я вообще считаю


, что скрытый майнер это довольно перспективная тема. Не сильно чернушная и заработок очень приемлимый.


Касательно ратников, грабберов и кейлоггеров это уже описано было подробно в моем последнем отчете из двух частей на канале. Драйва море, заработок более чем достойный. Но стоит учитывать, что необходимо пройти все циклы, терпение, настойчивость и нестандартные идеи.


А если рассматривать вообще комплекс? Такого я еще не делал, комплекс граббера + майнер, это будет просто бомба, причем промышленного масштаба :)


Те кто читал мой отчет, поймут о чем идет речь дальше. Нами еще не отработаны все жертвы, их еще осталось некоторое количество. Но мы уже готовы к завершению.


Если оглядеться назад, это так сказать, была первая атака и довольно неплохие методы проработки. Пройдя этот путь, у меня в голове начали генерироваться новые методы, более интересные.


Мы делали расчет на биткоин торгашей и ICO проекты, ориентир исключительно на забугорный трафик. Так же были попытки внедриться в круг барыг. Они, к сожалению, не обвенчались успехом. С ними ситуация оказалось намного сложней, чем я думал.


Торговцы смертью, их нужно расстреливать. Я готов громко об этом заявить. Но тут ситуация складывается в таком ключе, что они все очень прошаренные ребята и подкованные в безопасности. Они знают что их ебашут с разных сторон.


Но попробовать модифицировать способ можно конечно. Но явно закинуть зловред не получится, тут нужны методы намного изощренней. Продолжать эту тему я крайне не хочу, потому что мне даже противно говорить о подобной теме. Поэтому двигаем дальше.


Проработка и модификация метода заключается в том, чтоб заставить жертву, сделать то, что нам надо. Иными словами, чтоб жертва умоляла нас, закинуть ему зловреда. Забавно да? Ключевая фраза тут - умоляла нас!


Это все конечно забавно звучит, и вы спросите меня: «Бля, зачем ты нам это рассказываешь?»


А вот зачем. У нас уже достаточно большое количество участников клуба. Это ученики, которые прошли у нас обучение. Теперь каждый из них, может принять участие в подобных делюгах.


Конечно, тут технических моментов огромное множество. Я бы сказал, даже больше, чем огромное. Настройка сама, сам зловред. А самое важное - заныкать это все красиво, чтоб было невозможно найти, куда сливаются логи, безопасность проекта, крипт. Да, описывать еще долго на самом деле. Технических моментов - море!


Но на этот случай у нас есть техники и кодеры которые решают подобные технические моменты. Но тут, помимо технической стороны, половина дела, играет сама реализация. Можно обзавестись ботнетом стоимостью 20к$ с кучей инжектов, но уйти в минус. Просто из-за того что не хватает нестандартных решений для монетизации.


Чтобы работать в команде по выше описанной схеме, необязательно знать технические моменты. Можно обладать качествами стратега, мыслить нестандартно, искать всегда новые решения, быть энтузиазмом. А лучше, быть просто психом. Психи - покоряют мир.


Потому что стоит сделать громкое заявление - тебя общество будет держать на психа. А стоит совершить что либо грандиозное, ты в ту же минуту становишься гением. Так что, психи и гении это примерно одно и тоже))


Сверх навыки не нужны в технической стороне. Достаточно быть психом. Тогда конечно, можно зарабатывать огромные деньги и почувствовать себя Дэнни Оушеном.


Я с полной уверенностью могу сказать что среди участников клуба, есть гениальные ребята, которые могут придумать такую разводку, о которой я бы никогда не додумался. А если сопоставить еще 5 человек и у каждого свои уникальные навыки. И таких 20 команд по 5 человек, например? Можно свернуть горы.


Кстати говоря, в моей текущей команде только 1 техник. Остальные мало разбираются в технических аспектах. Но они обладают другими уникальными качествами, которые позволяют прорабатывать и просчитывать стратегии.


Хотел бы отойти немного от темы и и рассказать, как устроена ботсеть.


История повествует о том, что заработать 10-20-30-50 тысяч долларов - не так тяжело, как многие привыкли думать. Достаточно позволить себе иметь эти деньги. 


Ну так вот, приведем пример. Немного термин


ологии в принципе про бота, как устроена ботсеть?


Для начала, нужен надежный хостинг. Абузоустойчивый. Это безопасность всего этого. Так как зловред стучит на сервер. Это означает что если будут сыпатся жалобы, то никаких реакций со стороны хостера не будет. И вас никто не заблокирует. Хостится на абузнике, стоит в разы дороже чем обычно


Далее чтоб не палить головной сервер, необходимо настроить промежуточные сервера.


Далее необходим надёжный домен и Fast Flux. Для управления ботами, нужны доменные имена с рут доступом и настройкам DNS. Регистратор не должен проявлять какой-либо интерес к вам, а так же оплачивать это все добро более анонимными платежными системами.


Увеличивает безопасность технология FastFlux, он скрывает ИП адреса путем изменения ИП в DNS на адрес из любых ботов, входящих в вашу ботсеть.


Так же есть инжекты. Инжекты это программные плагины, которые дополняют или модифицируют функциональность бота, грубо говоря доп модули. К примеру, доп модуль для невидимого редиректа на рекламный баннер, или же, сбор кредитных карт, автозалив, в общем их огромное множество.


Чтоб антивирус не задетектил вирусы,применяется крипт, который шифрует сигнаруты вируса. После крипта - файл не идентифицируется как вирус.


И соотвественно, одно из самых главных, трафик. Чтоб загрузить свой вирус на ПК жертвы, необходима фантазия. Есть много способов. Один из это спам - покупается база почтовых адресов и рассылается письмо с вложением, либо же, заказывается у спамеров рассылка.


Так же есть понятие как - Загрузки. Это делают тоже специальные люди, которые обладают знаниями в хакинге и умеют ломать ресурсы, делать связку уязвимостей. Тем самым, прогружают на ваш зловред - загрузки, тоесть готовых ботов. Цена 300-500$ за 1000 ботов USA.


Так вот вернувшись к основной теме, после построения такого ботнета, можно заказать автозалив. Автозалив это автоматический слив баланса со счета, когда жертва заходит в личный кабинет.


Представим, вы зашли на свой кошелек и у вас автоматически перевелись все деньги на подставной счет, но в свою очередь вы в браузере не видите никаких изменений, баланс есть, но на самом деле его нет, это и есть инжект.


Условно говоря, нормальная конверсия с 10к ботов примерно 0.2-1% по автозаливу, суммы естественно разные.


Но соотвественно у нас боты в панеле в подчинении, мы можем прогрузить на них любой зловред помимо автозалива, начиная от майнера заканчивая граббером.


Ненужные логи, продаются оптом на теневых форумах - разлетаются как пирожки.


Инвестиции приличные, минимум 5000$ и выше зависит от инжектов и колво загрузок.


В итоге, затраты ~5.000-8.000$ = За колво в 3к ботов. Если брать еще в расчет автозалив, то на лайте можно выловить крупную рыбу. А все мы знаем, что сейчас БУМ криптовалют, а что это значит? Думаю понятно.


По статистике, общее колво ботов направлено на Центральную и Северную америку


Я не призываю вас к действиям. Это лишь рассказ, о том как работает вирусология и что можно при помощи вирусов получить.


Так же хочу еще привести в пример еще один из способов, тоже из массовой атаки.


Представим, что у вас моральные принципы и вы такой хороший как папа римский, но в одну минуту вы посмотрите в свой кошелек, и там обнаружите хуй с маслом, тогда мозг начинает судорожно думать.


Вы скажите мне, ебать, тут ты расписываешь про темы с вложениями в 5к баксов, а у меня хуй с маслом и зарплата 30к.


Давайте рассмотрим один из бюджетных вариантов?


Эта тема рассматривается исключительно как точечные атаки. Соотвественно, массово - будет не функционально.


Есть такое ПО под названием KeyLogger. Многие должны были слышать про него. Функционал прост как 5 копеек. Перехватывает все нажатия клавиш + буфер обмена. Больше ничего. Работает на нескольких языках, Ру, Англ, возможно и другие, ну за доплату.


Продавцу подобного товара, можно еще доплатить сверху, чтоб повесил на сервак.


Цена за кейлоггер ~ 30$


Сервер если взять абузоусточивый, то еще около 50. С панелью надо бы договорится для удобного просмотра.


На кейлоггер чаще всего выдается чистый билд, не палится на Антивирусах. Если вдруг нач


инает палится, то селлер "почистит" его.


Склейка соотвественно тоже по подобному принципу. Склеивать можно хоть с чем, чаще всего используют для склейки во всяких чит кодах в играх, торрентах да и множество всего. А дальше уже все идет на вашу фантазию, цель - заслать!

При этом помним, что РУ и СНГ работать нельзя. Это негласное правило. Как минимум - это не срать где ешь.


Расходы при этом всем, 200$ с головой хватит, а дальше уже фантазия и реализация. Кстати говоря, многие сегодняшние киты в андерграунде, начинали именнно с этого. Все мы с чего то начинаем


 А при должной подготовке, копеечных вложений, можно увеличить вложенный капитал в х10, ориентир брать на геймеров, криптовалютных трейдеров, кто смелый - барыг.


Еще кстати не забывайте, то что я публиковал в статье - http://telegra.ph/Kak-zarabotat-15000-za-dva-chasa-10-31


Вариант околобюджетный, вложения не большие, фэйк + домен с хостингом на абузе ++ способы рассылки. Итог? 15к за два часа чуваки намудрили.


Буквально сегодня мне отписался мой подписчик. Сказал, что благодаря моей статье, он сохранил деньги. Ему так же прислали письмо с левой ссылкой на MEW. Только если в моей статье упоминался домен с юникодным символом в виде буквы Т, то теперь это уже была R. 


О чем это говорит? Либо кто-то подстроился вовремя под тренд, либо изначальные "хозяева" этой идеи - масштабируются. Уверен, что они нагребут еще много бабла.


Краткий курс, как защитится от этой все ереси.


  - Не открывать подозрительные файлы, при скачке какого либо файла проверять файл на www.virustotal.com

  - Проверять подлинность сертификата на вебстраницах

  - Делать частые бэкапы на юсб-носители. Желательно на два сразу.

  - Скачать какой либо анализатор трафика и анализировать если трафик "льется на лево"

  - Установить в браузере плагин NoScript. Включать работу скриптов только на проверенных сайтах

  - Пересаживатся на MacOS ))))). На маки тоже есть уязвимости, но данная ОС гораздо защишенней чем Виндоус.


И так вернемся начальной теме конференции. Командной работе, которую мы осуществили и осуществляем. И которую я отобразил в последних двух отчетах.


На момент написания отчета сумма была $62 421. Сейчас она уже перевалила за $90 000. Точный подсчет еще не делали. Работа продолжается.


Это очень интересный проект для меня, интересный опыт. Очень рекомендую ознакомиться с моими отчетами, даже просто для того чтобы возможно поменять мышление: Часть 1 https://t.me/plastikcash/132 Часть 2 https://t.me/plastikcash/133


Я вдруг понял, что подобного проекта, никто, никогда в даркнете не делал! Никогда не собирались команды и не работали по подобной схеме с четко подготовленными инструментами. А это действительно круто. Я вижу во многих ребят бешенное рвение, а когда ты первоходец, ты всегда на коне, так что считайте что мы первоходцы.

Report Page