Telegram Web
Решили попробовать новую рубрику: “Анатомия атаки” — реальные кейсы реальных взломов. Интересна ли она вам — покажет реакция.

BlackSuit и двойной удар, который парализовал почти всю автоторговлю США. CDK Global — это не просто софт. Это позвоночник автомобильной индустрии США. Всё: дилеры, сервисы, зарплаты, инвентарь, CRM, расчёты, кредиты — проходят через эту платформу. И вот, в середине июня 2024, всё это останавливается. Мгновенно. Потому что по сети прошёл BlackSuit.

18 июня — первый удар. Хакеры проникают в инфраструктуру CDK. Вероятно — через фишинг или уязвимость. А дальше — чистая классика: Cobalt Strike, Brute Ratel, сбор инфы, боковое перемещение. Всё красиво, грамотно, без спешки. В ход идут инструменты RClone и Brute Ratel, чтобы выкачать нужное — данные, карты сети, доступы. Всё, что пригодится потом. CDK реагирует быстро, вырубает всё. Начинается восстановление.

И тут второй удар. На следующий день, когда всё только-только запускается. Системы встают снова. Значит, BlackSuit остался внутри. Значит, они всё это время сидели в сети. Ждали. Смотрели. Дождались момента — и добили. Именно так работают профи: на упреждение, с таймингом, с пониманием внутренней кухни.

И это не просто какие-то новички из даркнета. BlackSuit — детище Royal, а те — прямые наследники Conti. Код сравнили — почти клон. Сходство до 98%. По технике — всё как по учебнику: частичное шифрование через OpenSSL AES, выключение виртуалок ESXi, автоудаление теневых копий, уникальный ID для каждой жертвы. Каждый шаг рассчитан. Каждый байт зашифрован.

21 июня — выплата. 25 миллионов долларов в биткоинах. Через посредников. Через криптоадреса, связанные с фирмами, которые “помогают” жертвам ransomware. Деньги двигаются дальше — в лучших традициях отмывания: 200 транзакций, 5 бирж, 20 кошельков. Как по нотам. Утром — взлом. Через пару дней — оплата. Почти как подписка на боль.

CDK получает ключи. Начинает восстановление. Только займёт это не пару часов, а почти две недели. Потому что надо не просто расшифровать, а вычистить всё: сети, резервные копии, отладить заново каждую систему. И удостовериться, что ни одного хвоста, ни одного backdoor-а не осталось.

Эта атака стала зеркалом: в нём — и индустриализация вымогателей, и уязвимость больших инфраструктур, и то, насколько опасна централизация критически важного софта в руках одной компании. Стоит одной трещине пройти по сети — и ты не просто лежишь. Ты лежишь с сотнями других, кто зависит от тебя.

BlackSuit не просто взломали CDK. Они показали, как слаженно, грамотно и хладнокровно можно обрушить отрасль. Один ключ — и половина автосалонов Америки встала.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS
🔥73👍43👏1🤔1
Мы всё понимаем: далеко не каждый может взять и уйти с Windows на Whonix, Tails, Qubes OS. Работа, драйвера, любимые программы, а порой и просто привычка. Но если уж остаётесь — хотя бы минимизируйте утечки. Не надейтесь, что ОС “сама позаботится”. Не позаботится. Придётся вам.

Начать лучше с самого болезненного — телеметрии. Windows давно превратилась в тихого сборщика данных: активность, геолокация, история приложений, даже текст набираемый на клавиатуре — всё летит в лог. Поэтому берём ShutUp10++, за ним — xd-AntiSpy, WPD и W10Privacy. Каждая из них умеет вырубать лишнее: от облачных синхронизаций до “рекламных ID”. Главное не впадать в паранойю: Defender и брандмауэр лучше оставить, просто переосмыслить. Через ConfigureDefender можно настроить защиту тонко, убрав только лишнее вроде Cloud-based Protection и Telemetry.

Дальше — шифрование. Без него всё, что вы храните это просто открытая папка с наклейкой “пожалуйста, не заглядывайте”. VeraCrypt — стандарт де-факто для дисков, Picocrypt — для файлов, если нужно быстро и с современными алгоритмами вроде XChaCha20. Главное — не забывайте шифровать не только рабочие файлы, но и резервные копии, и особенно флешки.

Сеть — отдельная история. Тут вас спасут Safing Portmaster (версии 1.6 и выше), simplewall и Windows Firewall Control. Portmaster умеет DNS-over-HTTPS, блокирует трекеры, показывает, кто лезет в сеть и зачем. Simplewall проще, работает стабильно и не лезет глубоко. И да, если хотите оставить встроенный защитник — ConfigureDefender позволяет его настроить без костылей.

Весь трафик через Tor? Это уже для продвинутых. Advanced Onion Router — рабочее решение. Да, не идеально, но на удивление живучее. Можно комбинировать с Proxifier и строить цепочки Tor→VPN. Главное — настроить DNS-over-Tor или DNS-over-HTTPS через тот же прокси для предотвращения утечек. OnionFruit тоже развивается, но пока скорее нет чем да.

Чистка мусора — это не только про эстетику. BleachBit умеет вычищать лишнее и удалять данные с перезаписью. А если хочется вручную — команда cipher /w:C:\ в Windows 11 вполне себе справится. Для полного удаления программ — Revo или Bulk Crap Uninstaller.

С DNS та же история. Simple DNSCrypt — минимум настроек, максимум защиты. Если хочется больше контроля — AdGuard Home на локалке. А если ещё и тонкая настройка нужна — NextDNS, со своими профилями и аналитикой.

Хранение паролей — вообще отдельный пласт. Bitwarden — лучшее, что сейчас есть. Аудиты от Cure53 и Fracture Labs, кроссплатформенность, опенсорс, шифрование — всё при нём. Для параноиков — KeePass. Для тех, кто не считает деньги — 1Password.

VPN — свой или только платные с аудитами. Mullvad, ProtonVPN, IVPN — все прошли проверки в 2024 году. No-logs, убитый WebRTC, DNS защита — всё есть. Бесплатным VPN не верьте. Никогда. И не забывайте про killswitch.

Браузер — главная дыра. Firefox с конфигом arkenfox user.js, uBlock Origin, ClearURLs, Decentraleyes, Cookie AutoDelete — хорошая база. Mullvad Browser — отличная альтернатива Tor Browser, но без RFP и с другим фингерпринтом. А вот Tor — это уже для задач, где анонимность не обсуждается. Работайте с ним в VM или Sandbox.

Бэкапы — вещь, которую все забывают до первой потери данных. Duplicati и Restic — два мощных решения с end-to-end шифрованием. Сохраняйте, шифруйте, дублируйте.

А микрофоны и камеры? Физические шторки, кнопки, MicSwitch, Webcam On-Off.

Но есть и граница. Windows никогда не станет приватной или анонимной системой — даже если обложить её со всех сторон фаерволлами и шифрованием.

И вот главное: приватность — это не только утилиты. Это поведение. Уникальные пароли. Отдельные профили. Понимание, с кем и через что вы общаетесь. Защита начинается не с программы — а с привычки.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS
2🔥61👍95🌚2
Лето 2016-го. На почту специалистов по информационной безопасности падает странное письмо. Подпись The Shadow Brokers. Тон — вызывающий. А содержание — почти невозможное: архив с «цифровыми боеприпасами» самого АНБ. Специнструменты из тайного подразделения TAO, которыми США годами вламывались в чужие сети, вдруг оказались в открытом доступе. И это не была пустая угроза.

The Shadow Brokers сперва попытались продать архив с эксплойтами. Выставили выкуп в биткоинах. Покупателей не нашлось. Тогда они начали выкладывать содержимое бесплатно — порциями, как выстрелы. Внутри оказались модульные эксплойты EternalBlue, EternalRomance, фреймворк FuzzBunch (по сути, клон Metasploit от АНБ), импланты вроде DoublePulsar и зашифрованные конфигурации, намекающие на масштабную цифровую разведку.

Самое страшное из всего этого — EternalBlue. Уязвимость в SMBv1, с помощью которой можно было бесконтактно проникнуть в Windows XP, 7 и даже 8. Без авторизации. Без прав. Почти десятилетие эта дыра жила в закрытых списках АНБ — до тех пор, пока Microsoft не получила данные и не выпустила заплатку буквально за месяц до публикации эксплойта. Старым системам, как водится, патч не достался.

12 мая 2017 года EternalBlue ожил. Мир проснулся с экранами WannaCry. Больницы в Британии, табло Deutsche Bahn, терминалы FedEx — всё мигало сообщениями о выкупе. Червь захватил более 200 000 устройств в 150 странах. И никто не успел среагировать. Через полтора месяца атака повторилась: на этот раз мутант по имени NotPetya, замаскированный под украинское обновление бухгалтерского ПО, обрушил глобальные цепочки поставок. Maersk, Rosneft, Merck, Mondelez — список пострадавших звучал как список Fortune 500. Ущерб? Больше 10 миллиардов долларов.

Но как такое вообще стало возможным? Как суперсекретное цифровое оружие оказалось на GitHub?

Ответа нет. Единственный обвиняемый — подрядчик АНБ Гарольд Мартин. У него нашли десятки терабайт засекреченных материалов. В гараже. Но связи с Shadow Brokers ему не доказали. Ходят версии: инсайдер залил данные на промежуточный сервер. Или этот сервер сам оказался взломан. Официально никто ничего не подтвердил. Но после взлома — паника. Внутри АНБ началась охота на кротов. Минюст США закрутил гайки в обращении с 0-day. А Microsoft в редком публичном выпадении обвинила правительство США в том, что оно сидит на цифровых «крылатых ракетах», не думая, что они могут упасть не туда.

И они упали. Не в Иран. Не в Северную Корею. А в Лондонские больницы, украинские бухгалтерии и логистику по всему миру. Всё, что создавалось «ради национальной безопасности», обернулось оружием против инфраструктуры, с которой живут обычные люди.

С тех пор EternalBlue — как привидение. Его следы до сих пор находят в новых сборках вымогателей. IDS-системы по-прежнему ловят вариации на тему. Он никуда не исчез. Просто стал частью пейзажа. Shadow Brokers тоже исчезли — не оставив ни следа. Только следствие. Только урок.

И этот урок — болезненный. Если ты хранишь эксплойт в тайне, но не закрываешь дыру у всех остальных — ты не защитник. Ты просто поставщик для следующей цифровой катастрофы.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS
🔥64👍83
2025/07/13 13:44:52
Back to Top
HTML Embed Code: