24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
Пост первого треда: > Почему ещё никто не обсуждает? > Есть организация "Hacking Team", которая продаёт средства контроля за гражданами правительствам стран и надзорынм органам. Их клиентами являются самые разные страны: > Egypt, Ethiopia, Morocco, Nigeria, Sudan > Chile, Colombia, Ecuador, Honduras, Mexico, Panama, United States > Azerbaijan, Kazakhstan, Malaysia, Mongolia, Singapore, South Korea, Thailand > Uzbekistan, Vietnam, Australia, Cyprus, Czech Republic, Germany, Hungary > Italy, Luxemburg, Poland, Russia, Spain, Switzerland, Bahrain, Oman > Saudi Arabia, UAE > Так вот этих ребят поимели. Их ломамнули и спёрли 400 гигов данных, включая результаты работы, исходники, имейлы
INFORMATION This file contains information about BRENDA (Brazil) delivery preparation. ==========================================================================
ITEM STATUS WHO ------------------------------------- --------- ------------------------- Hacking Team Box, DVDs and USB Key n/a Eduardo HASP Tokens (1958811889 / 736875302) Ready Eduardo License File Ready SWAP Folder Support Portal Certificate + Password Ready SWAP Folder RMI - Remote Mobile Infection Ready Eduardo TNI - Tactical Network Injector Ready Eduardo
INFORMATION This file contains information about LIVIA (Lebanon) Anonymizers assigned by Hacking Team. ==========================================================================================
IP USER PASSWORD ------------- ---- ------------ 68.233.232.149 root 0^mIsua^ 46.251.239.78 root thEbUk3- 185.72.246.58 root wc95FnQKMc
Сегодня распечатка этого треда легла на стол очень важному человеку. Администрация ресурса подконтрольна, потому все ваши данные уже есть. Вам дают несколько дней, после чего делу дадут ход. Подумайте если не о себе, то о ваших близких. Потом будет поздно. Лучше остановитесь и закройте обсуждение. (Автор этого поста был забанен. Помянем.)
>>96915682 Сегодня дамп сервера одной очень крупной компании занимающейся шпионажем упал анонимусу в трусы. Пожалуйста, сохраняйте спойствие, вы не всилах что либо сделать. Подумайте если не о себе, то о ваших близких. Потом будет поздно. Лучше остановитесь и закройтесь нахуй.
Ребята не стоит вскрывать эту тему. Вы молодые, шутливые, вам все легко. Это не то. Это не Чикатило и даже не архивы спецслужб. Сюда лучше не лезть. Серьезно, любой из вас будет жалеть. Лучше закройте тему и забудьте что тут писалось. Я вполне понимаю что данным сообщением вызову дополнительный интерес, но хочу сразу предостеречь пытливых - стоп. Остальные просто не найдут.
>>96916587 понимаю что сарказм, но есть твиттер, скуп, мейлагенты виндовые, пиздилка кошельков от криптовалют.. да много чего есть. >>96916691 да иди в хуй, я много для себя интересного отыскал.
>>96916738 Да вскрывайте сколько хотите. Вы серьезно считаете что будь там что-то достойнее, чем тхт с предпочтениями в проне какого-то клерка, это могло до сих пор не всплыть? Да эту тему бы растаскали по всем новостям. А пока всем похуй, даже один тред на дваче едва в БЛ увели.
есть модули для : вифи вебкамер скриншотилка записи разговором по скайпу кража кошельков криптовалют мейл агентов (стандартные от майкрософт и триллиан)
что сразу заметил. дополняйте. пс из этого годный pony'2' выйдет
Ребята не стоит вскрывать эту тему. Вы молодые, шутливые, вам все легко. Это не то. Это не Чикатило и даже не архивы спецслужб. Сюда лучше не лезть. Серьезно, любой из вас будет жалеть. Лучше закройте тему и забудьте что тут писалось. Я вполне понимаю что данным сообщением вызову дополнительный интерес, но хочу сразу предостеречь пытливых - стоп. Остальные просто не найдут.
>>96920867 Там есть 3 папки mail, мне интересно было бы найти свою еот пару интересных почт с паролями, если они там есть. профит в 20к зелени может быть обеспечен. Главное, знать куда копать и чем прикрываться
>>96921783 Там гигов 80 полезной инфы, остальное - почты и говно уровня пикрилейтед. Это ведь тточно не мимокрокодил был слит? Надо бы его оригин с игрушками спиздить, поиграть на нормальном языке, а не локнутом русском говне, спасибо еа за ето.
Бамп хакцотренду, вершится событие века года, а эти уёбки вебм скроллят, да на уродливых шлюх дрочат, взрываясь за русь в 4 самых переоценённых игорях.
>>96924375 Да ебана, надо скачать сначала эту почту, там 250гб почты! Из них процентов 80 на итальянском и других непонятных языках. Остается 20 процентов почты на английском, из неё 10% спам, 50% рассылки, и дай бох останется 3.5 письма интересных
>>96913698 Магнетизированная передача загрузка метаданных. Закинул через магнэт-ссылку с форчонга (пастербин) в трансмишн(винда64). Уже 4 часа обрабатывает метаданные и нихуя не качает, у всех так?
прозреваю что в файле support.hackingteam.com.tar.gz лежит потча отдела поддержки их анального зонда. А значит там есть письма от клиентов, это же самое интересное, кому конкретно они поставляли свой говнософт
У меня фрустрация от того, что не знаю, что скачивать, и скачивать ли вообще. Скорее всего, там начисто устаревшие вещи, иначе бы это не появилось в сети.
Алсо, вижу людей заинтересовали их гайды с обучением. Я хотел бы скооперироваться с кем-нибудь, вместе мне кажется это проще и интереснее, особенно практические части. Нет желающих?
>>96927924 Ну так хакай. Да и вообще, там хуйня какая-то. Типа "Задача 1: Чувак сидит в скайпе и мэйл.ру. Нужно поставить ему нашу следящую софтину. Известно, что чувак иногда отлучается попить кофе." Охуенные хакеры, чо. Я так тоже могу всех хакать.
>>96913698 я 10 лет назад хакал сервера Наса, слил кучу доков чертежей в свр и в итоге не медальки ни именных часов. обидно. С тех пор только двачую и никуда не лезу.
>>96928200 >>96928300 Эти хакеры просто внимательные пользователи youtube, kali linux и судя по пику либо читатели хабры, либо на хабре пиздят откуда-то еще.
Ну и пиздос, без установленного говнософта на устройстве "жертвы" они нихуя не могут? Соблюдая элементарные правила безопасности, этих кулхацкеров можно обламать.
Если кто-нибудь будет пилить перекат — не забудьте ссылку на архивач, 2 тред: http://arhivach.org/thread/94210/ Если кто-то схоронял первый — доставьте линк тоже. Попиздую спать, пускай дальше качается пока.
>>96928682 А я о чём. Судя по всему, контора была рассчитана на недалёких, но богатых руководятлов, которые вдруг решили поиграть в ИНФОРМАЦИОННУЮ БЕЗОПАСНОСТЬ. Была запилена конторка со студиозусами, знающими пару трюков на ассемблере, снят ХАКЕРСКИЙ промо-ролик. И вуаля.
>>96928682>>96929141 Там эксплоиты под дохуя чего есть, и есть networking injection, их комплекс может юзать баги в WPS, следовательно он вообще может взломать большую часть wi-fi точек, и подсунуть эксплоит для флеша/джавы и так далее, что под твой браузер и операционку подойдет. Судя по всему у них нехуевый комплекс-таки, только теперь неактуально, операционки-флешки-браузеры будут патчить в ближайшее время, а они переписывать свой код. Правда доверия им теперь нет, ниша пустеет :3
>>96928682 >>96929141 Ну как бы нынче такое положение дел. Загнать заразу жертве на комп можно либо через новомодную зеродей уязвимость, коих мало и которые сложны в эксплуатации, либо через троян/социальную инженерию. Второе контрится как раз "элементраными правилами безопасности".
>>96929543 Как вариант подмена DNS, спуффинг, да куча методов, хоть на лету подменяй html-код, если точка доступа на каком-нибудь *wrt. Хотя большинство их и так под каким-нибудь мини-никсом, так что хуйня вообще.
Итальянская компания PEKAR` Team, разрабатывающая пиццу за 38 рублей для слежки за людьми в сети (популярный среди правительственных спецслужб программный продукт Da Bazaryu Pizza), подверглась хакерской атаке. Об этом сообщает ресурс Gizmodo.
Злоумышленники, помимо 400 гигабайт теста, получили доступ к аккаунту компании в Twitter. Через него хакеры опубликовали несколько скриншотов, сообщив таким образом о факте взлома.
Полученные незаконным путем аудиозаписи, сообщения электронной почты и финансовую отчетность хакеры выложили на торрент-трекер BitTorrent.
Среди клиентов компании на конец июня 2015 года значились правительственные организации 36 стран, включая Чурки, Чурки, Чурки и Пидарашки.
Представители Pekar` Team заявили о начале расследования, результатом которого должна стать нихуя карочи.
Проблема, как отмечает ресурс, состоит в том, что у разработчика много противников по всему миру. Одним из таких, в частности, является организация «Репортеры без границ», представители которой причислили компанию к врагам интернета.
Комплексный обед Da Bazaryu Pizza характеризуют как один из самых мощных шпионских продуктов, существующих на данный момент в мире. Набор испражнений позволяет следить не только за активностью людей в сети, но также прослушивать телефонные разговоры и читать текстовые сообщения, в том числе передаваемые по незащищенным аналам.
>>96929661 спасибо. ты меня натолкнул на идею "пассивного заработка". можно написать небольшой js который будет рандомно искать роутеры и пиердолить их, внедряя свой код. хм...
>>96932467 Спать пора, мамка ругается СИДИШЬ ТУТ ЗА СВОИМ КАМПЛУКТЕРОМ ЛУЧШЕ БЫ ВОН ВАГОН РАЗГРУЗИТЬ ЕРОХИНУ ПОМОГ БЫСТРО МАРШ СПАТЬ >>96932556 Если ты не смог в простейший regex - может тебе и не надо туда?
>>96914991 залогинился в рандомный магазин из списка была одна покупка которая еще в пути есть адрес доставки чувствую себя супершпионом жаль только шпионим за мальчишкой из италии ссылки на браузерные игори и магазины со шмотками
Слушайте сюда, идиоты. Думаете,вас сложно найти? Нужные люди уже занимаются этим. Есть связи и в МВД и в ФСБ. Первые данные по особо активным уже получены. Лучше прекратите свою "компанию",иначе придется принимать меры. Вы затронули не тех людей и придется отвечать. Вы даже не представляете как далеко может зайти дело. Если кто-то хочет узнать на своей шкуре, то продолжайте делать то, что делаете. Вы предупреждены.
>>96913698 Пусть будет magnet:?xt=urn:btih:51603bff88e0a1b3bad3962614978929c9d26955&dn=Hacked%20Team&tr=udp%3A%2F%2Fcoppersurfer.tk%3A6969%2Fannounce&tr=udp%3A%2F%2F9.rarbg.me%3A2710%2Fannounce&tr=http%3A%2F%2Fmgtracker.org%3A2710%2Fannounce&tr=http%3A%2F%2Fbt.careland.com.cn%3A6969%2Fannounce&tr=udp%3A%2F%2Fopen.demonii.com%3A1337&tr=udp%3A%2F%2Fexodus.desync.com%3A6969&tr=udp%3A%2F%2Ftracker.leechers-paradise.org%3A6969&tr=udp%3A%2F%2Ftracker.pomf.se&tr=udp%3A%2F%2Ftracker.blackunicorn.xyz%3A6969
>>96936556 >1>BitmapCommon.obj : error LNK2019: unresolved external symbol _GdipGetImageEncodersSize@8 referenced in function "enum Gdiplus::Status __cdecl Gdiplus::GetImageEncodersSize(unsigned int ,unsigned int )" (?GetImageEncodersSize@Gdiplus@@YA?AW4Status@1@PAI0@Z) да?
>>96938535 это ведь мейлер обычный вроде, но щас вроде подмена отправителя не прокатывает, гугл к примеру ставит хост отправителя а не обратный email надо щас этот затестить скрипт
>>96913698 Чет проиграл с этого руководителя безопастности. Я думал они все свои пароли держат на листочке в сейфе, а когда заканчивают работать - взрывают комп.
>>96940164 В журналах ][акер было больше полезного софта, чем в том торренте ((( Там в основном внутренняя служебка, которая интересна только разве что ментам
>>96940607 информация вполне могла и утечь. Вопрос в том, нахрена и кому она понадобилась? Даже тот спам на гитхабе особо не прельщает. Стандартный код, которого уйма в любой фирме.
Вполне может быть, что их слили какие-то конкуренты. Но опять же, для масс там ровным счетом ничего полезного.
Вопрос в том, были ли в принципе какие-то интересные программы, которые не попали в торрент, или это очередная контора уровня "взломаю твой вконтакт, если скажешь логин и пароль"
Проиграл с опущенок с харкача, которые жаждали найти в этом архиве "зеродеи". Вы даже этим гвоном не сможете воспользоваться, потому что там кроме отдельных модулей нет ничего, притом написанных индусами.
>>96941654 Уязвимости нулевого дня. Их уже нету. Так что не напрягайся. Даже если и были их закроют до того, как ты ими воспользуешься да и сами зеродеи уже не зеродеи, как только о них блять весь гитхаб узнает.
>>96952356 Еще надо в гугл писать, у них же своя песочная версия. Но думаю и те, и те сами уже латают сидят, они с самого начала утечки всё перепроверять сели, я думаю.
>>96941790 >были их закроют до того, как ты ими воспользуешься да и сами зеродеи уже не зеродеи, Ой да иди ты нахуй, сколько долбоёбов будут обовлять эти флеши на своих IE В каком ты вообще мире живешь)
>>96953066 Ты понимаешь, что теперь каждый даун, вот с этим >>96943864 может вишмастер вместо calc.exe вставить и ты соснешь хуйца от простого нажатия на странице. А ведь это хуйня, на пикрелейтеде сука есть под АБСОЛЮТНО все ос. Можно смело сносить в хуй флеш, потому что эта ебола у всех есть, и врятли в близлежайший месяц пофиксят всё. Пойду скачаю, посмотрю что там внутри.
БИРЖА BITSTAMP ЛИШИЛАСЬ $5 МЛН ИЗ-ЗА МАКРОСА В WORD
В январе 2015 года стало известно о взломе крупной европейской биткоин-биржи Bitstamp. Тогда хакеры сумели похитить 18,977 биткоинов (4,4 млн евро или5,3 млн долларов). Зимой подробностей о взломе не последовало, но на прошлой неделе некто анонимно опубликовал на Reddit ссылку на официальный отчет, подробно рассказывающий об атаке. В частности о том, как лишиться $5 млн из-за обыкновенного макроса в Word.
Документ под названием Bitstamp Incident Report, за авторством главного юрисконсульта Bitstamp Джорджа Фроста (George Frost), датирован февралем 2015 года и содержит информацию от криминалистов из фирмы Stroz Friedberg, проводившей расследование; данные, которыми поделились ФБР и Секретная служба США; а также данные, предоставленные неким «британским кибеорподразделением», что относится либо к Национальному агентству по борьбе с преступностью, либо к лондонской полиции.
«Расследование еще ведется», — гласит отчет. «Мы надеемся, что нам удалось идентифицировать по меньшей мере одного хакера и выстроить для него ловушку, с целью выманить его в Великобританию для последующего ареста. Кроме того, нам стоит быть весьма осторожными и не просвещать других хакеров относительно того, как именно мы защищаем свои активы и информацию».
Из отчета становится ясно, что Bitstamp пострадала от серии хорошо спланированных фишинговых атак на шестерых разных сотрудников биржи. Более того, все атаки носили личный характер, указывали на отличное знание хакерами бекграунда персонала Bitstamp и умело использовали социальную инженерию. Хакеры продолжали попытки до тех пор, пока не сумели инфицировать ПК одного из системных администраторов.
Начало атак пришлось на 4 ноября 2014 года. Тогда CTO биржи Дамиану Мерлаку (Damian Merlak) по Skype предложили бесплатные билеты на панк-рок фестиваль Punk Rock Holiday 2015, прекрасная зная, что Мерлак интересуется такой музыкой и сам играет в группе. Для получения билетов ему предложили заполнить анкету участника, прислав файл Punk Rock Holiday 2015 TICKET Form1.doc. Файл содержал VBA-скрипт. Стоило открыть файл в Microsoft Word, как скрипт выполнялся, скачивая дополнительную малварь на компьютер жертвы. Хотя Мерлак не заподозрил дурного и открыл присланную «анкету», ни к каким критичным последствиям это не привело, — с его компьютера не было доступа к средствам биржи.
Злоумышленники, впрочем, на этом не сдались. Атака продолжалась в течение пяти недель, в ходе которых хакеры проявляли чудеса изобретательности и представлялись то журналистами, то хедхантерами. Каждая атака отличалась отличным знанием вкусов и увлечений каждой из жертв. Наконец злоумышленникам повезло. 11 декабря 2014 года инфицированный документ Word открыл на своей машине системный администратор Bitstamp Лука Кодрич (Luka Kodric), у которого доступ к кошельку биржи имелся. Файл пришел жертве по email, якобы от лица сотрудника Ассоциации по вычислительной технике, хотя на самом деле, как показало расследование, следы файла уводят глубоко в Tor. Хакеры не ограничились одним лишь письмом. В Skype злоумышленник, выдававший себя за сотрудника Ассоциации по вычислительной технике, убедил Кодрича, что его хотя внести в международное почетное общество, для чего нужно заполнить некоторые бумаги. Кодрич поверил.
Установив троян на компьютер Кодрича, хакеры сумели получить прямой доступ к «горячему» кошельку биржи. Логи показывают, что атакующий, из-под учетной записи Кодрича, получил доступ к серверу LNXSRVBTC, где хранился файл wallet.dat, и серверу DORNATA, где хранился пароль. Затем серверы были перенаправлены на некий IP-адрес, принадлежит одному из провайдеров Германии.
«На момент 4 января 2015 года хакеры полностью опустошили кошелек Bitstamp, о чем свидетельствуют блокчейны. Несмотря на то, что кошелек мог содержать не более 5000 BC одновременно, атакующие сумели похитить более 18 000 BC за несколько дней, по мере того как пользователи биржи вносили средства», — поясняется в отчете.
Официальных сообщений об арестах по этому делу до сих пор нет. Очевидно, задача осложняется тем, что хакеры находятся за пределами Великобритании, и следствию приходится сотрудничать с правоохранительными органами других стран.
Bitstamp вынесла из случившегося урок, значительно улучшив свою систему безопасности. На расследование инцидента и улучшение систем уже потрачено более $650 000. Теперь Bitstamp на постоянной основе сотрудничает с фирмой BitGo и является одной из немногих площадок, которая даже для «холодных» кошельков использует мультиподписи. Кроме того, согласно отчету, биржа теперь работает и с хранилищем биткоинов Xapo.
Отчет изначально был опубликован через Scribd, откуда был удален. Найти файл, тем не менее, можно на частном сайте Bitstamp Incident Report, посвященном данному инциденту.
>>96953208 >теперь каждый даун, вот с этим >>96943864 может вишмастер вместо calc.exe вставить и ты соснешь хуйца от простого нажатия на странице. А ведь это хуйня, на пикрелейтеде сука есть под АБСОЛЮТНО все ос. Можно смело сносить в хуй флеш, потому что эта ебола у всех есть Bydlo dont know bout my NoScript
СОТРУДНИК GOOGLE ПОКАЗАЛ ТРИВИАЛЬНЫЙ ВЗЛОМ АНТИВИРУСА ESET NOD32
22 июня 2015 года, проект Intercept опубликовал очередную порцию документов Сноудена о слежке АНБ за антивирусными компаниями и обратной разработке антивирусных программ. В такой слежке нет ничего удивительного, потому что трафик между пользователями антивирусов и серверами производителя даёт очень много полезной информации, в том числе образцы свежих зловредов, использующих 0day-уязвимости. Конечно же, АНБ тоже хочется использовать такие уязвимости.
Антивирусные компании, естественно, отрицают всякие возможности сотрудничества с АНБ, а также уверяют в надёжной защите своих программ и шифровании трафика между клиентами и сервером. Но факты говорят об обратном.
Буквально через пару дней после публикации документов хакер Тэвис Орманди (Tavis Ormandy) из подразделения Project Zero в компании Google показал, как легко взломать, например, антивирус ESET NOD32. Кстати, этот словацкий антивирус тоже указан в презентации АНБ.
Орманди обратил внимание на работу эмулятора ESET NOD32 — песочницы, в которой исполняется потенциально вредоносный код. Эмулятор должен быть надёжно изолирован от основной системы, но в реальности это не так, и эмулятор «тривиально взламывается», как выразился хакер, так что вредоносный код может проникнуть в материнскую систему. В демонстрации показывается, как можно отправить на компьютер жертвы эксплоит, который благодаря ESET NOD32 скомпрометирует всю систему.
Уязвимость присутствует во всех версиях ESET NOD32 на всех платформах, так что её вполне могло использовать АНБ.
Парадоксально, что сам антивирус, который должен защищать компьютер, в реальности становится средством для проникновения в систему.
4. TESTING Open the test "calc.htm" file in your browser and press the button.
on Windows: Calc.exe should be popped on desktop IE. Calc.exe should be run as a non-GUI child process in metro IE. Payload returns 0 from CreateProcessA("calc.exe") inside Chrome/FF sandbox.
>>96913698 Так, слушай сюда, ты! У меня родственники работают где надо. Сам догадаешься, или тебе намекнуть??? Сейчас по тебе происходит полнейшая проверка, задействованы службы при президенте. Жизнь твоя поломана!!! Если это всё не прекратиться, ты будешь плакать горькими слезами! Тобой занялись ОЧЕНЬ СЕРЬЕЗНЫЕ ЛЮДИ.
(прошлый тред: )
В новостях:
http://lenta.ru/news/2015/07/06/team/
http://www.computerra.ru/127725/hacking-team-was-hacked/
http://habrahabr.ru/company/eset/blog/261887/
Torrent-файлы (не используйте uTorrent, он не умеет в такой большой torrent-файл, юзайте Transmission, Tixati):
https://mega.co.nz/#!Xx1lhChT!rbB-LQQyRypxd5bcQnqu-IMZN20ygW_lWfdHdqpKH3E
https://infotomb.com/eyyxo.torrent
Зеркало исходников в git (пока неполное):
https://github.com/hackedteam
Некоторые папки от частично скачавшего торрент анона:
Client Wiki: https://mega.nz/#F!yZIlgagC!q1yGGrgF-wLct7tSjFuRgw
Confluence: https://mega.nz/#F!jdwkHCIZ!qnnMCXXLYypRjfh7qKwXnQ
gitlab: https://mega.co.nz/#F!HN52hYIA!VjiQbH08TKAKNI71ookgEw
Пост первого треда:
> Почему ещё никто не обсуждает?
> Есть организация "Hacking Team", которая продаёт средства контроля за гражданами правительствам стран и надзорынм органам. Их клиентами являются самые разные страны:
> Egypt, Ethiopia, Morocco, Nigeria, Sudan
> Chile, Colombia, Ecuador, Honduras, Mexico, Panama, United States
> Azerbaijan, Kazakhstan, Malaysia, Mongolia, Singapore, South Korea, Thailand
> Uzbekistan, Vietnam, Australia, Cyprus, Czech Republic, Germany, Hungary
> Italy, Luxemburg, Poland, Russia, Spain, Switzerland, Bahrain, Oman
> Saudi Arabia, UAE
> Так вот этих ребят поимели. Их ломамнули и спёрли 400 гигов данных, включая результаты работы, исходники, имейлы