Преминете към съдържанието

МЕУ организира кампания за пентестове в държавната администрация

Целта на кампанията е да подобри киберсигурността в държавната администрация, като участието в нея е доброволно и не се обвързва с възнаграждение.
Прочети повече за програмата

Добре дошли в Хакинг.БГ! 

Всеки един от нас стои на раменете на гигантите, споделили знанията и опита си с нас.

Този форум е нашият начин да върнем жеста за бъдещите и текущите кадри в киберсигурността.

Стремим се да предоставим платформа, където членовете могат да развиват своите умения, като се дава приоритет на етиката, сигурността и поверителността!

Групировката която "свали" България от интернета.


h3xu

Препоръчан пост


  • Група:  [Администратор]
  • Последователи:  15
  • Брой мнения:  137
  • Репутация:   87
  • Спечелени дни:  37
  • Регистриран на:  11.04.2023
  • Статус:  Оффлайн
  • Система/OS::  Windows

blog2-300x169.png

Денят е 15-ти Септември. Отиваш на работа, включваш машината и апликацията не те допуска (оторизиращия сървър не работи), заплатата не ти пристига, плащането в магазина не минава, в нито една държавна институция не могат да те обслужат (защото системите им не работят). Държавата спира да функционира. Това възможно ли е?! Краткият отговор е "да". Дългият предстои да прочетеш.

Какво е NoName057(16)

NoName057(16), известна още като NoName05716, 05716nnm или Nnm05716, е подкрепяща Русия от март 2022 г., заедно с Killnet и други проруски групи. През декември 2022 г. групата беше отговорна за прекъсването на уебсайта на полското правителство, Датската динансова система, украинските новинарски и медийни уебсайтове Zaxid, Fakty UA и други. Като цяло мотивите са съсредоточени около заглушаването на това, което групата смята за "антируско".. Статистически, те са в топ 10 хакерски организации от месец Август, които използват атака тип "отказ от услуга" или познатия "DDoS".

Групата е съсредоточена основно върху прекъсване на функционирането на уебсайтове, важни за нации, критични към инвазията на Русия в Украйна. Разпределените атаки за отказ на услуга (DDoS) действат като метод за извършване на такива усилия за прекъсване.

Как оперират?

Първо, по мои наблюдения, смятам че името на групировката издава цифрена нумерация на военно формирование. В Русия има много руски хакерски групировки (стотици, ако не хиляди) - тези, които са финансирани с държавни пари винаги имат цифрена нумерация, която има някаква вътрешна организационна логика.

Тъй като не всеки човек ще има техническите познания да разбере атаката, ще я обясня в няколко реда на кратко, за да може да стигнем до забавната и скандална част:

  • За да бъде успешна една дистрибутирана "отказ от услуга" атака, тя има нужда от голям обем информация, която да се изпрати към дадено устройство (сървър хостващ вашата апликация например). Сървъра се претоварва и спира да изпълнява функциите си нормално, като това ви лишава от неговото нормално използване, следователно и на апликацията намираща се на него. За да се генерира необходимия обем, има нужда от голям брой компютърни устройства, в това число дори мобилни устройства, които да изпълнят атаката. Обикновено, в подземния дигитален свят или "даркнет" услугите, които продават атака "отказ от услуга" набират необходимия брой устройства, като ги заразяват с вирус, който дава на хакерската групировка достъп до устройството, както и директен контрол. Когато едно устройство се зарази, то се присъединява в мрежа с всички останали заразени устройства, която се нарича "бот нет или ботнет"

Да минем на забавната част. Тази групировка е намерила по-хитър начин да набави необходимия брой устройства за своя ботнет. Тя се е популяризирала с маркетинг кампания, която таргетира националистично настроени руски граждани и ги убеждава да изтеглят заразен с вирус софтуер, който дава контрол на хакерите върху техните устройства и им гарантира, че те ще бъдат използвани, за да помогнат на Русия в нейното "военно усилие", или както английско говорящите наричат "war effort".

Това се е оказало изключително ефективно и в техните телеграм групи има десетки хиляди хора, а в частните/скрити групи дори повече, които са станали част доброволно от техния ботнет. Сиреч доброволно са превърнали техниката си в кибер оръжие за извършване на масивни кибер атаки тип "отказ от услуга".

Заключение

NoName057(16) е една от многото хактивистки групи, която се появява след войната в Украйна. Въпреки че не са технически сложни, могат да свалят България от интернет пространството за определен период от време – дори това да е за кратък период.

Това, което представлява тази група, е повишен интерес към атаки, подхранвани от доброволци, като сега тепърва добавя плащания към своите най-влиятелни сътрудници. Тоест човек, който е оставил устройството му да атакува мишената най-много и дълго - получава финансово възнаграждение. Очакваме такива групи да продължат да процъфтяват в днешния силно спорен политически климат.

MicrosoftTeams-image-18.png

 

Link to comment
Сподели другаде

  • 1 месец по-късно...

  • Група:  [Член]
  • Последователи:  5
  • Брой мнения:  45
  • Репутация:   40
  • Спечелени дни:  13
  • Регистриран на:  16.04.2023
  • Статус:  Оффлайн
  • Система/OS::  Windows

Здравейте,

Ако ми позволите само едно малко допълнение по темата.

Дейността на NoName 5716, както и други подобни звена е логично продължение на процес, чието начало бе дадено през 2012 година.

Номерът не е номер на военно подразделение. Различно е и ако ми позволите едно сравнение.

 

Пример:

BS 1433 може да се тълкува както като BS Standards (en-standard.eu) така и като Black Screen Project (Cyber Warfire Department, section 1433) или Black Snake Project, което вече е нещо много различно.

Също така [ 9ec4c12949a4f31474f299********** ] не е хеш функция (независимо, че прилича на такава), а индивидуален номер, удостверяващ принадлежност към определена държавна структура (не българска).

А и най-добрите хакерски групировки са тези, за които никой не знае и за съществуването на които никой не подозира, да не споменвам, че те дори не се наричат "хакери". Използват доста различен термин за себе си, но това е друга тема (все пак историята е много стара и води начало от XV век, а тогава не е имало internet).

Забележка: Част от идентификационният номер и неговата дължина са модифицирани.

 

В случая Звено 5716 е част от много по-голяма международна структура, която работи под различни прикрития.

 

Това, което мога да кажа е, че физически основното ядро на тази групировка не е (а и никога не е било в Русия).  Ако трябва да бъда максимално откровен, много от членовете не само не са руснаци, но дори не говорят руски, а и английски, което обаче не им пречи да бъдат максимално ефективни (лични наблюдения).

 

Факт е обаче, че реалните ръководители са имали непосредствен контакт с част от разбитата през 90-те години на миналия век разузнавателна групировка на СССР в тихоокеанския регион.

 

Проблемът е, че групировката бе обявена за неакртивна, без да съществуват реални доказателства за това и всички звена, които контролираха нейната дейност бяха разпуснати. Тов имаше много сериозни последици.

През 2022 година упоменатат групировка взе активно участие в проведено международно учение, задачата на което бе да се обследват уязвимостите в големите аерогари. Тогава те участваха от страна на т.н. "син екип" (blue team, атакуваща структура).

Това, което "виолетовият" (purple team, контролно звено) екип регистрира, бе изключителното ниво на подготовка от страна на атакуващите.

Мога да кажа с абсолютна увереност (в качеството си на непосредствен наблюдател) е, че условният обект (голямо международно летище) бе "хакнат" (бе получен пълен достъп до цялата критична инфраструктура) само след като бяха получени трите имена на служител на летището. И тук дори не става дума за "социален инженеринг", а за нещо много по-елементарно, което изуми всички участници в учението. Това обаче постави редица въпроси, свързани с възможните уязвимости, които са несправедливо пренебрегвани.

 

Стратегията на провеждане на атаките е взаимствана от много стар военен трактат, който е преведен и на български език (виж "Тридесет и шест стратегеми"), като просто една от атакуващите стратегеми е модернизирана, съобразно съвременните условия.

 

Забележка: Що се отнася до софтуерните решения то те са разработени от гражданин на Грузия. 

 

Обещавам при първа възможност да предоставя малко по-подробна информация, но искам да благодаря за това, че някой обърна внимание на тази критична тема.

От години се опитваме безрезултатно да алармираме държавната администрация и не само за подобен вид заплаха, но никой не взема предупрежденията ни под внимание.

 

P.S. Когато преди години Стефан Петрунов се опита да обясни на колегите от ДАНС, какви зса заплахите и какви са оптималните решения за тяхното избягване, те решиха, че той говори някакви глупости. Пренебрежително отношение и отказ да се чуят истини, които съвсем не са имагенерни.

 

 

 

 

Редактирано от Avatara

Може да съм грозен, но имам свое мнение по въпроса.

Link to comment
Сподели другаде

Join the conversation

Можете да публикувате сега и да се регистрирате по-късно. If you have an account, sign in now to post with your account.

Гост
Отговори на тази тема

×   Поставено като форматиран текст.   Вместо това поставете като обикновен текст

  Разрешени са само 75 емотикони.

×   Вашата връзка е вградена автоматично.   Вместо това се показва като връзка

×   Вашето предишно съдържание е възстановено.   Изчистване на редактора

×   Не можете да качите директно снимка. Качете или добавете изображението от линк (URL)

  • Регистрирайте се

    Регистрирайте се за да използвате пълната функционалност на форума 🙂

HACKING.BG Партньори

Asset3.png.df693f7661f6e8a7a3ec208659eda80b.pngtransparent1.png.c15979e1dc997cdd3a9941e342368a9b.png2.png.3e2592eadc660ecc831f1fdd569e8eb4.png600_489534840.png.72981fb02b90f1986dd7ade4d561e6d0.pngcyberclub-logo-text.png.6e9d11752e2eade43d40337d83365e48.png

×
×
  • Създай ново...

Важна информация!

Политика за сигурност и условия на ползване Privacy Policy