Не верь, не бойся, не проси - [entries|archive|friends|userinfo]
phantom

[ website | My Website ]
[ userinfo | ljr userinfo ]
[ archive | journal archive ]

[Aug. 14th, 2008|05:53 pm]
Previous Entry Add to Memories Tell A Friend Next Entry
Ликбез по кардингу и ботнетам *

Прочёл пару статеек ликбезного уровня.

* http://www.interface.ru/home.asp?artId=16667 Кардинг

Для меня почти ничего нового, тем не менее, немножко законспектировал и выделил интересные места, подкатываю.

мошенничества с электронными деньгами в России составляют только 10% от всего количества преступлений в сфере киберпреступности… 15 тысяч преступлений

чуть что, сначала заблокировать карту, потом только в милицию обращаться

устройства для копирования сейчас миниатюрны

опасными по копированию". Это - Австралия, Болгария, Венесуэла, Гонконг, Индонезия, Малайзия, Мексика, Сингапур, Таиланд, Тайвань, Турция, Украина и ЮАР

в Украине копируют и пин-код, небезопасно пользоваться банкоматами (ОПГ в банках)

…нежелания банков и платежных систем сообщать об удавшихся нападениях на счета клиентов. Мало того, по оценкам национального отделения ФБР по компьютерным преступлениям, фиксируется всего лишь 3-10 процентов компьютерных преступлений, все остальные попросту невозможно выявить, а личность самого мошенника, влезшего в банковские сети, не удается определить в 90% случаев.

…сбоев в системе обслуживания карты. Например, заказанные средства списывались со счета два раза подряд за одну и ту же операцию, или обнаруживалось, что часть денег на счете становилась как бы "невидимой" для банкоматов. Но в случае подобных сбоев средства на счете довольно легко восстановить, и банки всегда идут навстречу клиенту".

в США на базе двух федеральных нормативных актов создана система, в соответствии с которой ответственность держателя карты тем ниже, чем быстрее он сообщит о случае мошенничества в банк. Если клиент сообщает о спорной транзакции в течение двух рабочих дней, он теряет только 50 долларов вне зависимости от пропавшей суммы, а все остальное возмещается банком.

Российские банки …подключиться к системе информирования об операциях по карточке при помощи коротких сообщений, которые будут приходить на его мобильный телефон. Это позволяет не только сразу же узнать о несанкционированной операции по карте, но и тут же ее самостоятельно заблокировать.

…не отдавайте ему карту в руки… максимально загородите клавиатуру при наборе пин-кода. Банковские специалисты советуют даже набирать цифры не указательным, как все привыкли, а средним пальцем - при этом вы остальными пальцами заслоняете цифры с двух сторон.

интересная, но непроверяемая информация
Как правило, этим видом преступлений занимаются молодые люди в возрасте 20-25 лет - студенты или безработные. По неофициальным данным, ущерб, который могут нанести своими действиями "кардеры" в случае удачного для них стечения обстоятельств, может достигать годового дохода солидного коммерческого банка.



Так, общеизвестная информация, но дополнительно выяснилось, что в Украине, оказывается, небезопасно пользоваться банкоматами.

* http://www.interface.ru/home.asp?artId=17243 Ботнеты

Эта статья чуть более техническая и, таким образом, интересная. Структурирована хорошо, поэтому в конспекте смысла нет, тем не менее, интересные для меня места отметил, подкатываю.

Storm-ботнет принес немало проблем. Помимо массовой рассылки спама, его подозревают в участии в различных крупномасштабных DDoS-атаках по всему миру, и, по заявлениям некоторых исследователей, даже во время кибератаки на сайты эстонских правительственных учреждений в 2007 году не обошлось без участия "штормового" ботнета. То, на что потенциально способна такая сеть, вызывает неприятные ощущения у провайдеров и интернет-хостеров. Напряжения добавляет тот факт, что истинные размеры "штормового" ботнета так и остались тайной. Если другие зомби-сети, полностью или частично опирающиеся на C&C, можно увидеть целиком (в C&C виден каждый подключенный зомби-компьютер), то списка зараженных машин, входящих в "штормовой" ботнет, не видел никто из экспертов. По разным оценкам, размеры ботнета Storm Worm могли составлять от 50 тысяч до 10 миллионов зомби-машин.

К концу 2007 года Storm-ботнет как будто растаял, хотя мы по-прежнему ежедневно получаем несколько новых версий бота. Некоторые эксперты считают, что зомби-сеть распродали по частям, другие полагают, что ботнет оказался нерентабельным: его разработка и поддержка не окупались получаемой прибылью.

  • Код бота мутирует, что напоминает полиморфные вирусы. Отличие Storm Worm состоит в том, что код, осуществляющий мутации, работает не внутри самой программы (как у полиморфиков), а на специальном компьютере в Сети. Этот механизм получил название "серверный полиморфизм" (server-side polymorphism).
  • Мутации происходят достаточно часто (были зафиксированы случаи мутаций раз в час) и - главное - на стороне сервера, так что обновления антивирусных баз для многих пользователей оказываются неэффективными.
  • Штормовой ботнет защищает свои ресурсы от слишком любопытных исследователей. Многие антивирусные компании периодически скачивают новые экземпляры червя с серверов, откуда происходит распространение вредоносной программы. Когда обнаруживаются частые обращения с одного и того же адреса, ботам дается команда начать DDoS-атаку этого адреса .
  • Вредоносная программа-бот старается как можно незаметнее функционировать в системе. Очевидно, что программа, которая постоянно атакует компьютер или проявляет большую сетевую активность, быстрее обращает на себя внимание и администраторов, и пользователей. Поэтому дозированная активность, которая не требует использования значительного числа компьютерных ресурсов, с точки зрения вредоносной программы наиболее безопасна.
  • Вместо коммуникации с центральным сервером штормовой червь связывается лишь с несколькими "соседними" компьютерами в зараженной сети, что делает задачу выявления всех зомби-машин в P2P-сети практически невыполнимой. Это принцип организации разведгруппы: каждый, кто входит в такую группу, знает только нескольких других членов группы, и провал одного агента разведки не означает, что вся группа раскрыта.
  • Авторы червя постоянно меняют способы его распространения. Изначально вредоносная программа распространялась как вложение в спамовые письма (в частности, под видом PDF-файлов); затем в спаме рассылались ссылки на зараженные файлы; были также попытки автоматического размещения в блогах комментариев, которые содержали ссылки на зараженные веб-страницы. И при любых способах распространения этой вредоносной программы использовались изощренные методы социальной инженерии.

глупость:
Разработка CGI-приложения на пару порядков сложнее разработки CGI-скрипта

Цены на боты варьируются от $5 до $1000, в зависимости от того, насколько распространен бот, детектируется ли он антивирусом, какие команды поддерживает и т.д.

…построить собственный ботнет также не составляет особого труда: для этого есть специальные средства. Самые популярные из них - программные пакеты, известные как MPack, IcePack и WebAttacker.

…возможность анонимно управлять зараженными машинами вне зависимости от их географического нахождения позволяет провоцировать конфликты между государствами: достаточно организовать кибератаку на серверы одной страны с компьютеров другой.
что мы и видим на последних примерах атак на грузинские сайты



Очень интересно про "штормовой" ботнет: кто сделал, непонятно. Сколько ботов было в составе, неизвестно. Кто, почему и зачем расформирован, тоже никто не знает. А может быть, эта сеть и не расформирована, а морфировала в менее уловимую, более защищённую версию, и ждёт своего часа (достаточно платежеспособного заказчика)? В пользу этого говорит то, что лаборатории всё ещё получают новые версии бота.

Технические характеристики и сама реализация идеи пиринговой зомби-сети показывают, что рынком заинтересовались серьёзные люди: видно, что сеть создавали хладнокровные профессионалы с опытом не менее опыта создателей, например, Freenet-а. Если они создавали ботнет на продажу, может быть, побаловались и поняли, что такая сеть нерентабельна. А если это были спецслужбы, может быть, опробовали технологию и зачехлили до чёрных дней.
LinkLeave a comment

Comments:
[User Picture]
From:[info]aspirantus
Date:August 15th, 2008 - 05:43 am
(Link)
любопытно
From:[info]phantom
Date:August 16th, 2008 - 07:44 pm
(Link)
Больше пейсать про технологию, инет?
[User Picture]
From:[info]aspirantus
Date:August 17th, 2008 - 04:02 am
(Link)
ага
про ботнет интересно, а про кардинг так себе
[User Picture]
From:[info]ppkk
Date:August 15th, 2008 - 02:22 pm
(Link)
Среднего качества материал, или как ты считаешь?
[User Picture]
From:[info]ppkk
Date:August 15th, 2008 - 02:22 pm
(Link)
(Я о реферируемых статьях.)
From:[info]phantom
Date:August 15th, 2008 - 04:02 pm
(Link)
Да, по кардингу мне неинтересно было, а вот о классификации топологии ботнетов и о "штормовом" ботнете узнал впервые, и таким образом, полезно было. А так, ты прав, конечно. Впрочем, грубую ошибку заметил только одну (см. там где подписано "глупость").
[User Picture]
From:[info]ppkk
Date:August 15th, 2008 - 04:38 pm
(Link)
Просто впечатление реферата школьного.

Но при безрыбье и рак рыба.

Я не имею кредиток, но с учётом того, что почти всегда человек может отменить платёж, а связываться с ним себе дороже будет, можно некоторые товары или услуги потреблять нахаляву (это уже не какие-то злые "кардеры"). В фирме, где я работаю, шлют ключи в ответ на денежный перевод. Естественно, какую-то долю составляют кражи. И их аж автоматика на три вида делит (я не разобрался, в чём разница). Но кроме ворованных карточек и т.п. есть, наверняка, просто люди, отменяющие платёж, получив ключи.

Не совсем про "ботнеты": долгое время в TCPIP.SYS была уязвимость (не помню, когда вышла заплатка), позволяющая с большой вероятностью захватить управление компьютером через него. Насколько я понимаю, самым важным для "ботнета" является незаметный захват управления (или даже просто не сразу заметный). Это упирается в развитие программного обеспечения (программируют кое как + безопасность на далёком месте + единообразное программное окружение) и наличие класса "жертв": людей, которые не способны заметить у себя вирусы, которые их сосут с интернета как пылесосы и т.п. Эти требования выполняются с запасом, так что да, интерес к "ботнетам" оправдан. Даже если решить проблемы технические, многие люди будут у себя сознательно ставить программки, что-то считающие или посылающие, если применить правильный подход (в виде игры, примочки какой-нибудь и т.п.).

Из трёх случаев с вирусами в фирме один был обнаружен по трафику (платный потому-что), один по сайту фирмы (я упоминал уже), и перманентно сосёт вирусы бухгалтерша (сейчас меньше: Касперский и всё такое). В первом случае был подобран пароль к Линукс-машине, во втором — целенаправленно сворован пароль FTP сервера. Естественно, в случае "ботнета" их заметили бы только по трафику, будь он большим.
From:[info]phantom
Date:August 16th, 2008 - 08:05 pm
(Link)
>Просто впечатление реферата школьного.

Рефераты тоже полезны, я считаю, а «школьные» мило читать, когда устаёшь от тяжёлой для освоения литературы.

>что почти всегда человек может отменить платёж,

А как это происходит и какие при этом штрафы? Вообще, есть ли на примете школьный реферат по пластиковым карточкам и счетам, чтоб можно было вникнуть, что бывает в этой сфере, а что нет? А то я плаваю в этой теме и плохо представляю, как происходят обычно оплаты и какие виды карточек есть.

>Насколько я понимаю, самым важным для «ботнета» является незаметный захват
>управления (или даже просто не сразу заметный).


У ботнетов несколько аспектов, в которых их можно рассматривать, в т.ч. экономический, а это — то, что обычно называется "эксплойтами": каждый бот, естественно, имеет в своём наборе несколько из них (чем больше, тем лучше).

>и наличие класса "жертв": людей, которые не способны заметить у себя вирусы,

Тем не менее, не исключено, что даже у нас могут быть такие малоактивные вирусы/боты/трояны, которые не детектируются установленным ПО.

>Эти требования выполняются с запасом, так что да, интерес к «ботнетам» оправдан.

Ботнеты — это очень интересный социальный, технический, экономический и т.д. феномен.

>Даже если решить проблемы технические, многие люди будут у себя сознательно
>ставить программки, что-то считающие или посылающие, если применить
>правильный подход (в виде игры, примочки какой-нибудь и т.п.).


Ага, я иногда участвую в проектах по распределённым вычислениям, технически это осуществимо очень просто - достаточно установить BOINC-клиент.

>был обнаружен по трафику

Один из немногих случаев, когда я подхватил вирус, была установка radmin-а: ещё не сформировалась привычка задавать сильные пароли, и я поставил пароль 87654321 или что-то вроде этого, а в инете пасётся специальный вирус, проверяющий стандартные пароли типа этого на радминовском порту.

>целенаправленно сворован пароль FTP сервера.

Каким образом? Как-то заснифферили трафик?

>Естественно, в случае "ботнета" их заметили бы только по трафику, будь он
>большим.


Шутка в том, что ботнет может находиться в скрытом режиме: нет активности - обнаружить так не удастся. А скрытый режим, нужно понимать, - стандартный. Любая активность вроде DDoS или поиска паролей по жесткому диску наносит удар по ботнету (количество ботов в сети уменьшается), поэтому есть смысл использовать ботнет тогда и только тогда, когда клиент оплатил активность.
[User Picture]
From:[info]ppkk
Date:August 18th, 2008 - 03:11 pm
(Link)
А как это происходит и какие при этом штрафы? Вообще, есть ли на примете школьный реферат по пластиковым карточкам и счетам, чтоб можно было вникнуть, что бывает в этой сфере, а что нет? А то я плаваю в этой теме и плохо представляю, как происходят обычно оплаты и какие виды карточек есть.
Да, я тоже не в курсе. Сужу по словам начальника и интернету (где какой-нибудь человек объясняет, что отменить не проблема, в последний раз читал об этом где-то 30-го июля у [info]dolboeb@lj, наткнулся случайно, рыская по журналу, чтобы понять, кого он нормальными людьми считает).

Ага, я иногда участвую в проектах по распределённым вычислениям
Я ни в чём не участвую: в том числе не доверяю организаторам обычно. Понимаю, что с относительно "стандартным" клиентом вряд ли с компьютером что-нибудь плохое сделают, но всё равно не хочется.

Есть контора, у которой, если я понимаю правильно, для взлома паролей (которые несложно гарантированно ломать, но с существенным объёмом вычислений) используется пользовательская сеть такого типа. 20000 компьютеров, утверждают что. (Это коммерческая организация: пароли она ломает за деньги.)

>целенаправленно сворован пароль FTP сервера.
Каким образом? Как-то заснифферили трафик?

Нет, вирус на компьютере работника сумел вытащить пароль (вряд ли из файла: при подключении отследил, наверное).

А скрытый режим, нужно понимать, - стандартный.
Не полностью лишены оснований и мнения о том, что сами Окна — троян, который просто без надобности пока не будят. Подозревают и железо.
From:[info]phantom
Date:August 20th, 2008 - 04:07 am
(Link)
>Да, я тоже не в курсе.

По обычным банковским переводам - там нехилый штраф, как правило. Кстати, в статье обозначена сумма в 50 баксов тоже.

>"стандартным" клиентом вряд ли с компьютером что-нибудь плохое сделают,

Напрасно сомневаешься - я ещё вот тот параноик, но к опенсорсному клиенту от Беркли трудно предъявлять подозрения.

>Есть контора, у которой, если я понимаю правильно, для взлома паролей (которые
>несложно гарантированно ломать, но с существенным объёмом вычислений)
>используется пользовательская сеть такого типа. 20000 компьютеров,
>утверждают что. (Это коммерческая организация: пароли она ломает за деньги.)


Да, рынок ботнетов сформирован уже. В западном университете как-то выгнали мужика после скандала - ему время на суперкомпьютере не дали, и он хотел арендовать ботнет для своих вычислений, смешной случай.

>Каким образом? Как-то заснифферили трафик?
>Нет, вирус на компьютере работника сумел вытащить пароль (вряд ли из файла: при
>подключении отследил, наверное).


Это и есть сниффер-троян.

>что сами Окна — троян,

Сомнений нет, особенно в свете умения винды произвольно обновляться, вне зависимости от настроек пользователя.

>Подозревают и железо.

И не случайно масоны тормозят проект открытого биоса.
[User Picture]
From:[info]ppkk
Date:August 20th, 2008 - 01:16 pm
(Link)
Напрасно сомневаешься
Не, я как раз написал, что такой клиент сравнительно безопасен. Если в нём не найдут дырку (это удобно потому, что человек с таким клиентом вряд ли засечёт взлом по активности).

> 20000 компьютеров, утверждают что.
Да, рынок ботнетов сформирован уже.

Вроде это не "ботнет", а как выше: люди сознательно входят в вычислительную сеть.

По обычным банковским переводам - там нехилый штраф, как правило. Кстати, в статье обозначена сумма в 50 баксов тоже.
Как я понимаю, это зависит от типа карты и от банка: по закону универсальных обязательств немного, но спрос на это есть, так что люди параноидальные выбирают карту правильно. Спрошу у другана и у начальника завтра: они, вроде, сравнительно матёрые (для россиян).
From:[info]phantom
Date:August 21st, 2008 - 06:10 am
(Link)
>Вроде это не "ботнет", а как выше: люди сознательно входят в вычислительную сеть.

А есть ссылка на их сайт, посмотреть что да как подробней?

>Если в нём не найдут дырку

Тут стандартный опенсорсовый довод: в таком клиенте, код которого на виду у миллионов людей, не может быть дырки (ну, почти). А если бы был прецедент, это был бы такой скандал, что все бы ужаснулись.
[User Picture]
From:[info]ppkk
Date:August 21st, 2008 - 10:09 am
(Link)
Тут стандартный опенсорсовый довод
Сам должен понимать, что довод — говно.

В Дебиане долгое время была очень суровая дырка безопасности из-за глупости разработчиков OpenSSL и дебиановского херакера (накосячил он, но перед этим у них спросил, они, по сути, сказали: "Делай").

Мало кто ужаснулся.

Где-то в глубине веков с каким-то количеством ссылок было обсуждение моё и [info]ketmar-а в комментариях к его сообщению по теме, сейчас трудно найти. Нашёл: http://lj.rossia.org/users/ketmar/173443.html
[User Picture]
From:[info]ppkk
Date:August 21st, 2008 - 02:02 pm
(Link)
www rixler com — не уточнял, может и изменилось что, или раньше не так понял. Но эту контору я имел в виду.