книги хакеры / журнал хакер / ха-284_Optimized
.pdf
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|
|||||
|
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
||
|
D |
|
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
|
NOW! |
o |
P |
|
|
|
|
|
NOW! |
o |
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
BUY |
|
|
||||||||
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
||
w Click |
|
|
|
|
|
|
m |
w Click |
|
|
|
|
|
|
m |
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
||
|
w |
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
g |
.c |
|
|
. |
|
|
|
|
g |
.c |
|
||||||
|
|
p |
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
|
df |
|
|
n |
e |
|
ноябрь 2022 |
|
df |
|
|
n |
e |
|
|||||||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
№ 284 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
CONTENTS |
|
|
|
|
|
|
|
|
|
|
|
Как мы переезжали |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||
Колон ка главреда |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||
MEGANews |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
Самые |
|
важные |
события в мире инфосека |
за ноябрь |
|
|
|
|
|
|||||||||||||||||||||||||
Крах FTX |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||
Как пошла |
на дно вторая |
по величине |
криптобир |
жа в мире |
|
|
|
|
||||||||||||||||||||||||||
Облака под угрозой |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||||
Как пентестит |
ь инфру в AWS |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||||
Удар по контейнерам |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||||
Пентестим |
Docker и Kubernetes в облаке |
Amazon |
|
|
|
|
|
|
||||||||||||||||||||||||||
Проверка ведер |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||
Как искать уязвимос |
ти |
в бакетах AWS S3 |
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||||||
Блямбда |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||
Эксплу |
ати |
р |
уем AWS Lambda |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||
Атаки на DHCP |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||
Разбира |
ем |
техники |
DHCP Starvation и DHCP Spoofng и защиту от них |
|
|
|||||||||||||||||||||||||||||
Отладка программ без исходников |
|
|
|
|
|
|
|
|
|
|||||||||||||||||||||||||
Анализи |
руем двоичные |
файлы |
|
в Linux штатными |
|
средства |
ми |
|
|
|
|
|||||||||||||||||||||||
Свин API |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||
Изучаем |
возмо |
жности |
|
WinAPI для пентесте |
ра |
|
|
|
|
|
|
|
|
|||||||||||||||||||||
HTB Trick |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||
Исполь |
зуем |
Fail2ban, чтобы |
закрепить |
ся |
на хосте |
|
|
|
|
|
||||||||||||||||||||||||
HTB Moderators |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||
Ломаем |
|
прил ожение |
на WordPress и работаем |
с шифрован |
ным |
виртуаль |
ным |
жестким |
||||||||||||||||||||||||||
диском |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
HTB Hazor |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||
Обходим |
AppLocker и атакуем |
AD при помощи DCSync и PassTheTicket |
|
|
||||||||||||||||||||||||||||||
USB forensic battle |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||
Выб ираем |
инстру |
мент |
для анал иза подклю |
че ний носителе й |
|
|
|
|
||||||||||||||||||||||||||
Цифровая электроника с самого начала |
|
|
|
|
|
|
|
|
||||||||||||||||||||||||||
Изучаем |
суммато |
р и собираем |
его на макетной |
плате |
|
|
|
|
|
|||||||||||||||||||||||||
Титры |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
Кто делает |
этот журн ал |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
ПОДПИСКА НА «ХАКЕР»
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Мы благодарим всех, кто поддерживает редакцию и помогает нам компенсировать авторам и редакторам их труд. Без вас «Хакер» не мог бы существовать, и каждый новый подписчик делает его чуть лучше.
Напоминаем, что дает годовая подписка:
год доступа ко всем материалам, уже опубликованным на Xakep.ru;
год доступа к новым статьям, которые выходят по будням;
полное отсутствие рекламы на сайте (при условии, что ты залогинишься); возможность скачивать выходящие
каждый месяц номера в PDF, чтобы читать на любом удобном устройстве;
личную скидку 20%, которую можно использовать для продления
годовой подписки. Скидка накапливается с каждым продлением.
Если по каким-то причинам у тебя еще нет подписки или она скоро кончится, спеши исправить это!
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
NOW! |
o |
|
|||
|
|
|
|
|
|
|||||
|
wClick |
|
BUY |
o m |
HEADER |
|||||
|
to |
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
.c |
|
||
|
. |
|
|
|
|
|
|
|
||
|
p |
df |
|
c |
n |
e |
|
|||
|
|
|
|
|
g |
|
|
|
||
|
|
|
-x ha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||
|
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
|||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
||||
|
|
|
|
|
|
|
|||||
|
|
|
|
|
BUY |
|
|
||||
|
|
|
|
to |
|
|
|
|
|
|
|
w Click |
|
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
|
.c |
|
||
|
|
p |
df |
|
c |
n |
e |
|
|||
|
|
|
|
|
|
g |
|
|
|
||
|
|
|
|
-x ha |
|
|
|
|
|
КОЛОНКА ГЛАВРЕДА
В феврале 2022 года в нашей жизни мно гое изменилось . Может показаться , что «Хакер» это никак не затронуло , но только если судить со стороны . Внутри же мы весь год параллель но с обычной работой спасали из горящей избы один кусок инфраструктуры за другим .
Андрей Письменный
Главный редактор apismenny@gmail.com
Речь, конечно же, о санкци ях. Известие о том, что россий ские банки вот вот отключат от системы международ ных платежей , было шоком. В тот момент мы использовали массу зарубежных сервисов — и для личных , и для рабочих нужд. Наше начальство быстро нашло обходные пути для оплаты самого нужного , но приключения в этот момент только начинались .
Следом обслуживать россий ские компании отказал ся Google. У нас там работала корпоратив ная почта , лежали архивы , а в гуглов ском Kubernetes кру тились серверы с нашим внутренним планиров щиком и некоторыми супер мегасекретны ми проекта ми.
В Google на спасение и перенос всего добра дали несколь ко месяцев, но уже через пару недель мы перевезли почту на Mail.ru, все вспомога тель ные сервисы — на Mail.Ru Cloud Solutions, а содержимое Google Drive — на VK for WorkSpace. Вышло даже дешевле , и никаких проблем пока не возникало .
Следующие два удара нам нанесли Amazon и Mailchimp — по все тем же причинам . Mailchimp мы быстро заменили россий ским Unisender. По дороге потерялась только форма розыгрыша подписок в обмен на email, которую вре мя от времени видели неавторизо ванные пользовате ли. Но от нее все уже так устали , что это скорее плюс, чем минус.
Что до Amazon, то здесь все гораздо веселее. Когда то мы использовали
AWS для вспомога тельной инфраструктуры , и с тех пор там остался один важ ный компонент — многоте рабайтное холодное хранили ще в Glacier, куда ски дывались бэкапы еще со времен бумажного «Хакера».
Работа с архивами — это, пожалуй, самое эпичес кое из всех приключений . Нужно было скачать каждый файл и заглянуть внутрь, посколь ку никаких описей
у нас не сохранилось . Я для этого использовал маковскую программу Freeze на рабочем компьюте ре, но для самых больших файлов такой способ не годил ся: каждый архив готовится по четыре пять часов, а времени на выкачивание дают ровно сутки . Если скорос ти соединения не хватало , приходи лось начинать процесс заново.
Здесь нас неожидан но выручил спецпро ект , который мы делали с хостером Fenix.host. Заодно с тестирова нием (или, можно сказать , в его рамках ) мы раз вернули там целую экспедицию по спасению самых крупных файлов . Сначала
(с невероятны ми мучениями ) качаем вручную через amazon-cli, а затем я уда ленно через старый добрый Midnight Commander открываю архивы , достаю из них нужные файлы и сортирую . При помощи rclone отправляем результаты
в Mail.ru.
Самое нелепое в этой истории то, что конкрет но для «Хакера» мы в этих архивах ничего нового не нашли : все тексты , картинки и файлы QuarkXPress и InDesign уже лежали в том самом «горячем» хранили ще, которое мы перено
сили из Google Drive в Mail.ru.
Зато мы обнаружи ли и спасли аналогич ные архивы журналов «Хакер Спец», «IT Спец» и «Железо». Забавно , что самыми большими файлами оказались три (три!) полные копии жестко го диска рабочей машины бывшего дизайнера «Хакера». Причем выяснилось , что дизайнер однажды уже получал этот бэкап на руки, так что с запасными копиями мы благопо лучно распро щались.
По дороге нашли много заниматель ных вещей. Например , никогда не пуб ликовавшиеся ранние концепты обложек «Хулигана ».
И другие заниматель ные вещи.
И наконец, финальным аккордом стал переезд сайта с американ ско го DreamHost в облако Яндекса. DreamHost не отключал нам оплату , однако сам выбор сервера изначаль но был неудачным . Он времена ми просто не выдер живал нагрузки .
В эти выходные старани ями бывшего главреда «Хакера» Ильи Русанена , ныне отвечающе го за нашу инфраструктуру , мы перееха ли в Yandex Cloud. База данных и Redis теперь подклю чены как отдельные сервисы , а WordPress установ лен на машину, в которой он не упирает ся в лимиты ресурсов .
Резуль тат ты, скорее всего , можешь оценить сам. Скорость загрузки сайта для неавторизо ванных пользовате лей возросла в разы, да и с авториза цией страницы грузят ся заметно быстрее .
Впереди еще много всяких апгрейдов и разработок , но пока что мы раду емся простым вещам: шустро работающей админке и тому, что мы пережили все неурядицы и восполь зовались ими, чтобы стать лучше . А если вдруг заметишь, что где то что то отвалилось , обязатель но пиши на support@glc.ru, постара емся оператив но прикрутить обратно.
Пока же хочу сказать спасибо всем, кто, не жалея своего сна, помогал с переездом или просто поддержи вал советом и добрым словом ! И конечно , нашим подписчи кам, которые остаются с нами, несмотря на сложные времена . Не устаю повторять : без вашего вклада в общее дело «Хакера» давно бы уже не было.
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
|
C |
|
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
||||
|
|
|
|
to |
|
|
|
|
|
||
w Click |
|
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
c |
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
|||
|
|
p |
|
|
|
|
|
g |
|
|
|
|
|
|
df |
-x |
|
n |
e |
|
|||
|
|
|
|
ha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
c |
|
|
|
o |
|
|
. |
|
|
|
|
.c |
|
|||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x ha |
|
|
|
|
Мария «Mifrill» Нефёдова nefedova@glc.ru
В этом месяце: в сети появился экспло ит для ProxyNotShell, американ ские правоох раните ли борются с теневой биб лиотекой Z-Library, а ее операто ры арестованы , Палмер Лаки показал VR-гарнитуру , которая может убить поль зователя , эксперты обратили внимание на злоупот ребле ния IPFS, инженеры Google борются с нелегальным исполь зованием Cobalt Strike и другие интерес ные события про шедшего ноября .
ОПУБЛИКОВАН ЭКСПЛОИТ ДЛЯ
PROXYNOTSHELL
В открытом доступе появился экспло ит для двух нашумевших уязвимос тей
вMicrosoft Exchange, которые носят общее название ProxyNotShell. Уязвимос ти использовались хакерами и до этого , но теперь атак может стать больше .
Проблемы ProxyNotShell (CVE-2022-41040 и CVE-2022-41082) обнаружи ли
всентябре аналити ки из вьетнам ской компании GTSC. Напомню , что баги зат
рагивали Microsoft Exchange Server 2013, 2016 и 2019 и позволяли злоумыш
ленникам повысить привиле гии для запуска PowerShell в контек сте системы ,
а также добиться удален ного выполнения кода на скомпро метированном сер вере.
Как вскоре подтвер дили в Microsoft, эти проблемы были взяты на воору жение хакерами . Специалис ты писали, кто как минимум одна группиров ка использовала баги против пример но десяти компаний по всему миру.
Интерес к ProxyNotShell оказал ся так велик, что эксперты держали прак тически все техничес кие детали уязвимос тей в тайне (чтобы еще больше зло умышленни ков не занялось их эксплу ата цией ). Этим даже не премину ли вос пользовать ся мошенники , которые начали продавать в сети фейковые экспло
иты для ProxyNotShell.
Теперь , когда уязвимос ти наконец исправили (с релизом ноябрь ских обновлений ), ИБ исследова тель , известный под ником Janggggg, опубликовал
в открытом доступе PoC-экспло ит , который злоумыш ленни ки использовали для атак на серверы Exchange.
Подлинность и работоспособ ность этого экспло ита уже подтвер дил известный ИБ специалист и аналитик компании ANALYGENCE Уилл Дорманн . Он сооб щил, что экспло ит работает против систем под управлением Exchange Server 2016 и 2019, но перед атаками на Exchange Server 2013 код нуждает ся в некоторой доработке .
Согласно статис тике исследова телей из компании Greynoise, которые отсле живают использование ProxyNotShell с конца сентября , уязвимос ти по преж нему подверга ются атакам , а после публикации экспло ита их может стать больше .
У РОССИЯН УКРАЛИ 4 000 000 000 РУБЛЕЙ
Специалис ты Банка России сообщили , что в третьем квартале 2022 года мошенникам удалось украсть со счетов россиян рекордную сумму — около 4 миллиар дов рублей . При этом банки
сумели вернуть минимальную долю похищенных средств — всего 3,4%. «Сейчас банки по закону не обязаны возвра щать деньги в таких случаях », — объясня ют в ЦБ.
В целом объем похищенных средств вырос на 30% на фоне сокращения числа мошенничес ких операций на 10,3% — с 256 000 до 229 700. В то же время общий размер ущерба , нанесен ного злоумыш ленни ками в этом квартале , вырос сразу на 23,9%.
KASPERSKY SECURE CONNECTION
ПРЕКРАТИТ РАБОТУ В РОССИИ
«Лаборатория Каспер ского» сообщила , что начинает поэтапное отключение своего VPN-приложе ния Kaspersky Secure Connection на россий ском рынке .
Бесплат ная версия была доступна до 15 ноября 2022 года, а платная продает ся до конца декабря 2022 года.
««VPN-приложе ние Kaspersky Secure Connection больше не будет дос-
тупно на россий ском рынке . Отключение продук та в России будет про- исходить поэтапно , чтобы свести неудобства для текущих пользовате - » лей к минимуму », — пишут предста вители компании .
Уже купленные приложе ния продол жат работать до окончания срока действия лицензии или текущей подписки (в компании говорят, что для большинс тва пользовате лей это один год). А когда срок действия лицензии или бесплат ной версии истечет , восполь зоваться продук том в России уже не получится .
Уточняет ся, что так же обстоят дела и с Kaspersky Secure Connection, вхо дящим в состав различных комплексных решений для домашних пользовате лей:
««Например , если у вас установ лен Kaspersky Total Security и вы опла-
тили подписку на Kaspersky Secure Connection, то VPN-приложе ние
будет работать до истечения срока подписки на него. При отсутствии
платной подписки или лицензии на Kaspersky Secure Connection при- » ложение перестанет работать 15 ноября ».
Подчерки вает ся , что изменения в работе Kaspersky Secure Connection не зат ронут никакие страны , кроме России . Русско языч ная версия приложе ния по прежнему будет доступна на сайтах «Лаборатории Каспер ско го » и в магазинах мобильных приложе ний . Для пользовате лей за предела ми России набор доступных функций и VPN-серверов не изменит ся .
В пресс службе компании отказались комменти ровать причины отключения VPN-приложе ния на территории РФ.
Также стоит отметить , что практичес ки одновремен но с этим Минцифры потребова ло от ряда госкомпа ний, госкорпо раций и крупных банков отчитать ся об использовании VPN-сервисов . В документе , разосланном в госструк туры и банки , предста вите ли Минцифры просят «в возможно короткие сроки » уточ нить, какие VPN-сервисы они используют или планиру ют использовать , а также в каких целях они это делают и в каких локациях .
По информации прессы , в списке рассылки Минцифры числятся «Рос космос», «Ростех », «Газпром », «Ростелеком », Сбербанк , ВТБ, Промсвязь банк, Газпром банк, «Открытие », «Альфа банк», Россель хозбанк, Райффай зен Банк, Росбанк и Совкомбанк .
ЕЖЕГОДНЫЙ ОТЧЕТ GITHUB
Разработ чики GitHub опубликова ли ежегод ный статис тический отчет Octoverse (выпускает ся уже десять лет), в котором они освещают различные аспекты собранной за год внутренней статис тики сервиса . В 2022 году главные цифры получились такими.
Аудитория GitHub достигла 94 000 000 человек, увеличив шись на 20 500 000 пользовате лей. Самый большой прирост наблюда ется среди пользовате лей из Индии .
Распре деле ние пользовате лей по странам
За год разработ чики создали 87 500 000 новых репозитори ев (прирост составил 20%) и отправили 227 000 000 pull-запросов . Теперь общее количество репозитори ев превыша ет
340 000 000.
Самым популярным языком программи рования на GitHub по прежнему остается JavaScript. Второе место занимает Python, третье место — Java. То есть лидеры не меняются уже нес колько лет.
В этом году С++ обогнал по популярности PHP и теперь занимает шестое место в топе.
Z-LIBRARY ЗАКРЫТА,
ОПЕРАТОРЫ
АРЕСТОВАНЫ
Американ ские правоох раните ли начали борьбу с теневой библиоте кой Z- Library, одним из крупней ших хранилищ пиратских книг, научных статей и ака демичес ких текстов в интернете . Министерс тво юстиции США и ФБР кон фисковали более 130 принад лежав ших ей доменов. Хотя власти отказались комменти ровать происхо дящее , «заглушка », появившаяся на закрытых сайтах Z-Library, намекает на то, что библиоте ка стала частью некоего уголов ного рас следова ния .
При этом не все известные домены Z-Library оказались отключены : библиоте ка продол жила работать в зоне .onion и доступна через Tor. Также домены singlelogin.me и booksc.me по прежнему остаются онлайн. Интерес но, что эти домены зарегистри рованы через финскую компанию Sarek Oy, которая связана
с соучредите лем The Pirate Bay Питером Сунде . Хотя B-ok.cc, который также зарегистри рован через Sarek Oy, был конфиско ван. Журналис ты издания Torrent Freak полагают , что к этому приложил руку реестр доменов .CC.
ЧТО ТАКОЕ Z-LIBRARY
Z-Library считает ся одной из крупней ших теневых библиотек научной , техничес кой и науч но популярной литературы в мире. Проект ставил перед собой задачу сделать научную литературу доступной для каждого . По состоянию на 1 октября 2022 года в Z-Library нас
читывалось более 11 291 325 книг и 84 837 643 статей .
Создатели проекта утвержда ли , что его серверы расположе ны в США, Панаме, России , Гер мании, Финляндии , Малайзии и Люксембур ге , а общий размер данных превыша ет 220 Тбайт.
Работа библиоте ки финансирова лась за счет пожертво ваний , которые собирали дважды в год (в сентябре и марте ). На протяже нии многих лет Z-Library использовала разные URL-адреса и прямые IP-адреса , посколь ку десятки доменных имен библиоте ки конфиско выва лись влас тями различных стран.
Z-Library начиналась как волонтер ский проект без коммерчес кой составля ющей , но в какой то момент стала предлагать платное членство в обмен на премиаль ные функции .
Как стало известно уже после конфиска ции доменов, американ ские власти предъяви ли обвинения двум гражданам России , Антону Напольско му (33 года) и Валерии Ермаковой (27 лет), которых 3 ноября задержали в Аргентине по запросу правоох ранитель ных органов США. Их считают админис тра тора ми Z-Library, и в связи с этим им предъявле ны обвинения в нарушении авторских прав, мошенничес тве с использовани ем электрон ных средств связи , а также в отмывании денег.
Американ ские власти сообщили , что намерены добиваться экстра диции пары в США. По информации правоох раните лей , «ответчики более десяти лет управляли сайтом , основной целью которого было предос тавле ние украден ной интеллектуаль ной собствен ности в нарушение законов об авторском праве ».
Кроме того, согласно судебным документам , Напольский использовал рек ламную платформу Google Ads для продвижения Z-Library, то есть активно пытался привлечь больше аудитории .
««Утвержда ется, что ответчики незаконно наживались на украден ных работах, часто загружая работы [в Z-Library] в течение несколь ких часов
после их публикации . В процес се их жертва ми станови лись авторы , издатели и книготор говцы», — комменти рует прокурор США Бреон Пис »
(Breon Peace).
Всвою очередь , помощник исполнитель ного директора ФБР Майкл Дрисколл (Michael Driscoll) подчер кнул, что Z-Library работает уже больше десяти лет и сайт повлиял на доходы авторов и издателей миллионов книг по всему миру.
Неизвес тно, были ли Напольский и Ермакова связаны с Z-Library с самого начала. В обвинитель ном заключении им приписы вают противоп равные дей ствия, начавшиеся в январе 2018 года.
Предста вители россий ского посольства в Аргентине сообщили , что аргентинский суд пока не получил запрос на выдачу россиян , задержанных по запросу США. В посольстве России отметили , что находятся на связи
садвоката ми, друзьями и родствен никами задержанных .
««Рассчи тываем на транспа рентное и справед ливое рассмот рение аргентинским судом американ ского формаль ного запроса о выдаче,
который, по нашим сведени ям, на данный момент еще не поступил , —
говорят в дипмиссии . — Исходим из того, что действу ющее законо- дательство Аргентины не допускает автомати ческого исполнения » экстерритори альных решений и запросов третьих государств».
Глава американ ской Гильдии авторов Мэри Расенбергер (Mary Rasenberger) опубликова ла следующее заявление , комменти руя задержание россиян :
««Арест и обвинение операто ров Z-Library — это один из крупней ших прорывов в борьбе с пиратством электрон ных книг на сегодняшний
день. Мы в огромном долгу перед прокура турой Восточно го округа Нью Йорка и ФБР за их тяжелую работу не только по закрытию сайта , » но и по поиску и задержанию преступни ков».
GEOHOT СТАЛ СТАЖЕРОМ В TWITTER
Извес тный хакер Джордж «GeoHot» Хотц, знамени тый тем, что в 17 лет сумел устроить джей лбрейк iPhone, а затем взломал Sony PlayStation 3, согласил ся стать стажером в Twitter Илона Маска на 12 недель. В компании , где после сокращения штата осталось лишь около 2500 сот рудников (против 7500 человек изначаль но ), Хотц пообещал улучшить работу поиска .
→ «Я не пытался получить „бесплат ную работу“, просто это кажется мне забав ным. Я в Twitter для того, чтобы учиться и совершенс твоваться! Хардкор ный инжиниринг — это не написать десять тысяч строк кода после четырех стаканов Red Bull, а найти , как заменить эти десять тысяч строк десятью»,
— пишет Хотц у себя в Twitter.
ПРОБЛЕМНОЕ
ОБНОВЛЕНИЕ «1С:ПРЕДПРИЯТИЕ 8»
14 ноября 2022 года разработ чики «1С:Предпри ятие 8» призвали клиентов срочно обновить ряд версий платформы , посколь ку обнаружи ли «критичес кую проблему , которая будет приводить к закрытию клиент ского приложе ния через несколь ко минут после начала работы в программе ».
Официаль ное сообщение разработ чиков гласило :
««Проблема проявля ется в тонком клиенте под Windows и толстом кли- енте под Windows. Проблема не проявля ется в тонком и толстом кли-
ентах под Linux и macOS, не проявля ется |
в web-клиенте |
на всех ОС. |
|
|||||||||||||
На сервере |
1С:Предпри ятие |
|
проблема |
также не проявля ется . Веро- |
|
|||||||||||
ятность |
проявле |
ния |
данной |
проблемы |
существен но |
|
повышается |
|
||||||||
с 15 ноября 2022, предполага ется , что большинс тво |
пользовате |
лей |
|
|||||||||||||
данных |
проблемных |
версий |
не смогут |
работать |
с 15 |
|
ноября 2022. |
» |
||||||||
В связи с этим пользовате |
лям |
рекомендует ся проверить |
|
используемую |
||||||||||||
версию |
и при необходимос ти обновить |
платформу |
„1С:Предпри ятия “». |
В таблице приведе ны версии , которые следует обновить . Подчерки вает ся , что, если используемая версия ПО не входит в список проблемных , ее обновлять не нужно , так как она должна продол жить работать.
Как писали пользовате ли и «Хабр», 15 ноября 2022 года «1С:Предпри ятие 8» действи тель но перестало работать без обновлений , при этом сообщая об ошибках «Вы стали жертвой подделки програм мно го обеспечения » или «Сеанс отсутству ет или удален ».
Интерес но, что на проблемы пожаловались и пользовате ли тех версий плат формы, которые не требова лось срочно обновлять, а также легитимные поль зователи , точно не связан ные с пиратским ПО. Кроме того, «Хабр» писал, что проблемы возника ют даже в веб версии и облаке 1Сбит.
Продолжение статьи →
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
|
C |
|
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
||||
|
|
|
|
to |
|
|
|
|
|
||
w Click |
|
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
c |
|
|
|
|
o |
|
|
. |
|
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
|
g |
|
|
|
|
|
|
df |
-x |
|
n |
e |
|
|||
|
|
|
|
ha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
c |
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x ha |
|
|
|
|
← Начало статьи
Предста вите ли «1С» пояснили : «Если вы видите такое сообщение , с высокой вероятностью вы оказались жертвой подделки програм мно го обеспечения ». Однако разработ чики признали и что «сообщение о неправомер ном исполь зовании програм мно го продук та » может ошибоч но возникать при исполь зовании сервера x86 и клиента x86.
В таком случае они просили обратить ся по адресу v8@1c.ru и описать ситу ацию, чтобы получить времен ные лицензии на x64.
По данным «Хабра », а также согласно теориям самих пользовате лей, экс тренное обновление лицензион ных продук тов «1С» потребова лось из за того, что в коде содержалась «часовая бомба » для борьбы с пиратами , привязан ная к определен ной дате. При этом на пиратских форумах вообще считают , что никакой критичес кой проблемы не было, просто в новую версию «1С:Предпри ятие 8» внедрен новый механизм обнаруже ния эмулято ров , а также закрыт обход ключей через techsys.dll.
Позже разработ чики извинились за произо шедшее и проблемы , возникшие из за срочного обновления :
««К сожалению , при экстрен ном выпуске обновлений , исправляющих проблему запуска программ системы „1С:Предпри ятие“, из за сроч-
ности выпуска в некоторые версии платформы были привнесены ошиб- ки. Приносим наши извинения за эту ситуацию ! Выражаем благодар -
ность партне рам, которые сейчас помогают пользовате лям. Мы проана - лизируем этот опыт и будем совершенс твовать свои внутренние про- » цессы , чтобы не допускать повторения ситуации ».
1,2 МИЛЛИАРДА ПОЛУЧИЛИ ВЫМОГАТЕЛИ ОТ КОМПАНИЙ
По данным Министерс тва финансов США, в прошлом году финансовые учреждения страны зафиксирова ли платежи в размере 1,2 миллиар да долларов , направлен ные в адрес вымога телей (чаще всего русско языч ных хак групп). Это вдвое превыша ет результаты 2020 года.
Суммарно финансовые учреждения зарегистри ровали 1489 инциден тов , связан ных с прог
раммами вымогателя ми , по сравнению с 487 случаями годом ранее. По информации экспер тов, пять самых «прибыль ных » вымогателей связаны с русско языч ными хакерами : ущерб от их активности превысил 219 миллионов долларов .
НАЙДЕН ХАКЕР, ОГРАБИВШИЙ SILK
ROAD
Минис терс тво юстиции США объяви ло об осуждении 32-летнего Джеймса Чжуна (James Zhong), хакера, который десять лет назад похитил 50 тысяч бит коинов у известней шего даркнет маркет плей са Silk Road.
Правоох раните ли изъяли 3,36 миллиар да долларов в биткоинах , которые были украдены у Silk Road, но по текущему курсу эта криптовалю та стоит около миллиар да долларов .
Напом ню, что Silk Road был закрыт властями еще в 2013 году. До этого момента торговая площад ка предлагала своим пользовате лям самые разные незаконные товары и услуги , начиная от наркотиков и малвари и заканчивая заказными убийства ми. Глава Silk Road, Росс Ульбрихт , был арестован
ив 2015 году пригово рен к двойному пожизненно му заключению , которое сейчас отбывает в США.
Как теперь пишут власти , Чжун признал себя виновным в отмывании денег
имошенничес тве с использовани ем электрон ных средств связи . Дело в том,
что в сентябре 2012 года он создал девять учетных записей на Silk Road, на которые вносил депозиты в размере от 200 до 2000 биткоинов . Затем Чжун иницииро вал более 140 быстрых транзакций , чтобы обмануть систему обра ботки вывода средств на Silk Road и перевести на свои счета около 50 тысяч биткоинов .
«Например , 19 сентября |
2012 года Чжун положил 500 биткоинов |
|
|
||||||||||||||||||||
«на кошелек Silk Road, — расска зыва ют следова тели . — Менее чем через |
|
|
|||||||||||||||||||||
пять секунд после внесения |
первоначаль ного |
депозита он осущес твил |
» |
||||||||||||||||||||
пять выводов по 500 биткоинов |
подряд |
(в течение одной |
секунды ), |
||||||||||||||||||||
в результате |
чего чистая прибыль |
составила |
2000 биткоинов |
». |
|
|
|
||||||||||||||||
Такой обман системы |
принес |
Чжуну «пример но 51 680,32473733 биткоина », |
|||||||||||||||||||||
и на момент конфиска ции в прошлом |
году эта криптовалю та оценива лась |
при |
|||||||||||||||||||||
мерно в 3,6 миллиар да долларов |
(как уже было сказано |
выше, теперь ее сто |
|||||||||||||||||||||
имость заметно снизилась |
). Интерес но , что по курсу десятилет ней |
давности |
|||||||||||||||||||||
эта афера принес ла Чжуну лишь 650 тысяч долларов . |
|
|
|
|
|
|
|
|
|
|
|||||||||||||
После атаки Чжун переместил добытые средства в разные |
кошельки , стре |
||||||||||||||||||||||
мясь скрыть следы . В 2017 году, после проведе ния |
хард форка и появления |
||||||||||||||||||||||
Bitcoin Cash и Bitcoin SV, на руках у хакера оказалось |
около 50 тысяч Bitcoin |
||||||||||||||||||||||
Cash, которые он конверти ровал |
|
в 3500 биткоинов , в результате |
чего общая |
||||||||||||||||||||
сумма достигла |
53 500 биткоинов . |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||
При этом правоох раните ли подчерки вают |
, что Чжун никогда не покупал и не |
||||||||||||||||||||||
продавал |
ничего на Silk Road, лишь похитил средства . |
|
|
|
|
|
|
|
|
|
|
||||||||||||
В итоге в ноябре |
прошлого |
|
года федеральные |
|
агенты |
|
провели |
обыск |
в доме тогда еще подозрева емого Чжуна и изъяли более 50 тысяч биткоинов ,
которые хранились |
в сейфе под полом, а также на «одноплатном |
компьюте ре », |
|
который был «спрятан |
в одеялах , в банке из под попкорна , |
хранив шей ся |
|
в шкафу в ванной ». |
|
|
|
Во время того же обыска агенты обнаружи ли 661 900 долларов |
наличными , |
||||
25 монет Casascius (физический |
биткоин |
), приблизитель |
ной |
сто |
имостью 174 биткоина , еще 11,1160005300044 биткоина , а также четыре серебряных слитка по 1 унции, три золотых слитка по 1 унции, четыре сереб ряных слитка по 10 унций и одну золотую монету.
Такие масшта бы делают эту конфиска цию второй по величине в истории . Больше правоох раните ли изъяли только у супружес кой пары из Нью Йорка , которую обвиняют в отмывании средств, в 2016 году похищенных у крип товалютной биржи Bitfnex. Напомню , что в том случае речь идет о 3,6 мил лиарда долларов .
Помимо перечисленно го, Чжун лишился всего имущес тва, в том числе вло жений в недвижимость и «дополнитель ных цифровых активов », напрямую не связан ных с уголов ным производс твом. Также в Минюсте сообщили , что
в марте 2022 года хакер доброволь но сдал властям 825,4 биткоина , а в мае 2022 года — еще 35,5 биткоина .
Приговор Чжуну будет вынесен 22 февраля 2023 года. По текущим обви нениям ему грозит до 20 лет лишения свободы .
ЗАЩИЩЕННОСТЬ РОССИЙСКИХ ОРГАНИЗАЦИЙ
Специалис ты Positive Technologies изучили состояние защищенности россий ских компаний . Выяснилось , что уровень защищенности от внешнего и внутреннего нарушителя в компани ях преиму щественно низкий . В организа циях было обнаруже но множес тво подтвержден ных век торов атак, направлен ных на доступ к критичес ки важным ресурсам , при этом для реализации атаки потенциаль ному хакеру не нужно обладать высокой квалифи кацией.
В 96% организа ций злоумыш ленник мог бы преодо леть сетевой периметр и проник нуть во внутреннюю сеть.
В 57% компаний существо вал вектор проник новения , состояв ший не более чем из двух шагов, а в среднем для этого требова лось четыре шага.
Основны ми точками входа стали уязвимос ти и недостатки конфигура ции веб приложе ний. Такие векторы атак были обнаруже ны во всех компани ях без исключения .
Успешные атаки при проведе нии внешних пентестов
Самая быстрая атака была проведе на пентесте рами всего за 1 час.
В среднем для проник новения во внутреннюю сеть компании злоумыш леннику могло бы пот ребоваться 5 дней и 4 часа.
Уровень защищенности протес тированных организа ций
При проведе нии внутреннего пентеста в 100% организа ций была доказана возможность получить полный контроль над ресурсами домена. Получить доступ к конфиден циальной
информации оказалось возможно в 68% компаний .
VR-ГАРНИТУРА, СПОСОБНАЯ УБИТЬ ПОЛЬЗОВАТЕЛЯ
Палмер Лаки (Palmer Luckey), основатель компании Oculus и один из соз дателей VR-гарнитуры Oculus Rift, разработал VR-шлем, который в букваль ном смысле убьет пользовате ля в случае его смерти в игре. Напомню , что Oculus была продана Facebook* в 2014 году за 2 миллиар да долларов , и ее тех нологии легли в основу метавселен ной, которую сейчас активно развива ет Марк Цукерберг .
В своем блоге Лаки расска зывает, что вдохновил ся идеями из Sword Art Online (SAO). Это популярней шая серия ранобэ японско го писателя Рэки Кавахары с иллюстра циями художника , выступа ющего под псевдонимом abec. В настоящее время по SAO выпускает ся манга , аниме адаптации , а также видеоиг ры.
Чтобы понять задумку Лаки, нужно объяснить , что по сюжету SAO виртуаль ная реальность почти неотличима от настоящей , а 6 ноября 2022 года тысячи игроков оказались заперты в ловушке в своих VR-гарнитурах NerveGear. Чтобы вернуть ся из MMORPG в реальный мир, им нужно добрать ся до 100-го этажа (уровня ) и победить босса , причем им угрожает смерть из за скрытого
в NerveGear СВЧ генератора , который убьет их, если они умрут в игре, попытаются снять или испортить гарнитуру .
NerveGear в SAO
Лаки , приуро чивший свою публикацию к указан ной дате из SAO, пишет, что не только реалистичная графика , но и «угроза серьезных последс твий может сделать игру реальной ».
Хотя , по его словам , эта «область механики видеоигр никогда не иссле довалась », это не совсем так. Еще в 2001 году на арт инсталляции PainStation игроки в Pong могли ощутить на себе «тепло , толчки и электри ческие удары разной продол жительности». В том же году на Tekken Torture Tournament про водилось соревнование , в котором «32 доброволь ных участни ка получили бод рящие, но несмертель ные удары электри ческим током в соответс твии с трав мами, полученными их экранными аватара ми».
««Идея привязать свою реальную жизнь к виртуаль ному аватару всегда заворажива ла меня. Вы мгновен но поднима ете ставки до максималь -
ного уровня и заставля ете людей в корне переосмыслить то, как они взаимо действуют с виртуаль ным миром и игроками внутри него, — рас- сказыва ет Лаки. — Хорошая новость заключа ется в том, что мы на пол-
пути к созданию настоящей (гарнитуры ) NerveGear. Плохая новость сос-
тоит в том, что пока я разобрался только в той части , которая тебя уби- » вает».
По его словам , если в SAO игроков убивали мощные СВЧ генераторы , которые создатель NerveGear поместил в гарнитуры и сумел скрыть ото всех, в реальнос ти для этого потребова лось бы «присоеди нить гарнитуру к громад ной аппарату ре ».
Вместо этого Лаки поместил в реальное устройство (которое выглядит
как модифициро ванный Meta Quest Pro, см. верхнюю иллюстра цию) три заряда взрывчатки , которые заложены прямо надо лбом пользовате ля. Их работа при вязана к фотодатчику , который обнаружи вает, когда гарнитура «видит» крас ный экран, мигающий с определен ной частотой .
««Когда отобража ется экран game-over, заряды срабаты вают, мгновен но » уничтожая мозг пользовате ля», — объясня ет Лаки.
Также он пишет, что обычно использует такие заряды «для другого проекта ». Тут стоит отметить , что Лаки также является основате лем компании Anduril, оборон ного подрядчи ка , который не раз выигрывал крупные правитель ствен ные контрак ты и занимается , например , разработ кой барражиру ющих боеп рипасов, технологий защиты от дронов и создани ем подводных дронов .
Тем не менее, судя по всему , VR-технологии все еще всерьез интересу ют создателя Oculus, так как он расска зыва ет , что планиру ет создать такой механизм защиты от несанкци они рован ного доступа , «который, как и в NerveGear, сделает невозможным снятие или уничтожение гарнитуры ».
Лаки с иронией признает ся, что из за «огромного количества сбоев , которые могут произой ти и убить пользовате ля в неподходящее время », он не рискнул тестировать свой концепт на себе.
««На данный момент это просто произве дение офисного искусства , напоминание , заставля ющее задуматься о неиссле дованных направле -
ниях гейм дизайна , — заключа ет он. — Насколь ко я знаю, это первый научный прототип VR-устройства , которое действи тельно может убить » своего пользовате ля. И вряд ли он будет последним ».
Запрещена в России . Принад лежит компании Meta, признанной экстре мист ской и также запрещен ной в России .
БУТЕРИН О КРАХЕ FTX
В беседе с журналис тами издания Bloomberg Виталик Бутерин проком менти ровал крах и бан кротство криптовалют ной биржи FTX, от которого постра дала практичес ки вся криптовалют ная индустрия . По его мнению , все в индустрии должны вынести из случив шегося урок, однако технология блокчей на и DeFI-протоко лы работали и по прежнему работают «безупречно ».
→ «Случив шееся с FTX — это, конечно , огромная трагедия . Тем не менее мно гие в сообщес тве Ethereum рассмат ривают эту ситуацию как подтвержде ние того, во что они верили всегда : что либо центра лизованное по умолчанию вызывает подозрения »,
— резюмировал Бутерин и добавил, что доверять нужно «открытому и прозрачно му коду, а не отдельным людям».
АТАКА НА РАДИОЧАСТОТНЫЙ ЦЕНТР РКН
В своем Telegram-канале хак группа , называющая себя «Киберпарти заны », заявила , что успешно проник ла во внутреннюю сеть Главного радиочас тотно го центра (ГРЧЦ) Роскомнад зора . Хакеры утвержда ли , что похитили более 2 Тбайт данных (включая «документы , переписки и почты сотрудни ков »), зашифровали рабочие станции и «поразили » контрол лер домена.
Свое послание злоумыш ленни ки сопроводи ли скриншотами , якобы демонстри рующи ми внутренние системы и переписки сотрудни ков ГРЧЦ.
Вскоре происхо дящее проком ментировали в пресс службе ГРЧЦ, заявив, что атака действи тельно имела место и была выполнена с помощью «ранее нигде не использовав шейся уязвимос ти». При этом сообщалось , что одну из «наиболее агрессивных » попыток проник новения в ведомстве начали отсле живать еще в прошлом месяце.
«Ситуация |
была управляемой , в ходе нее проводил ся анализ действий |
|
|||||||
«нарушителей , находившихся |
в |
открытом |
контуре . |
Преступни ки |
|
||||
не получили доступ ни к закрытой |
информации , ни к критичес ки важной |
|
|||||||
инфраструктуре », — подчер кнули |
предста вители ГРЧЦ, добавив, что |
» |
|||||||
хакеры практичес ки ежедневно |
атакуют |
инфраструктуру |
ГРЧЦ (порой |
||||||
|
|||||||||
фиксиру |
ется больше десяти атак за день). |
|
|
|
ИБ эксперты , с которыми поговорил «Коммерсант », предположи ли , что атака на ГРЧЦ могла быть организо вана через аккаунт сотрудни ка организа ции , то есть хакеры «могли получить доступ к рабочему месту , почте и другим ресур сам».
««Судя по опубликован ным скриншотам , злоумыш ленники получили дос- туп к рабочей станции специалис та по информацион ной безопас-
ности, — расска зал журналис там специалист по кибербезопас ности из неназванной профиль ной компании . — Скорее всего , они каким то
образом получили данные аккаунта , удален но зашли в его рабочую станцию и, судя по скриншотам консоли DLP, получили доступ именно » во внутренний контур организа ции».
17 742 ФИШИНГОВЫХ САЙТА
В 2022 году аналити ки Group-IB обнаружи ли в зонах .ru и .рф 17 742 фишинговых сайта , что на 15% больше , чем годом ранее.
Этот рост эксперты связыва ют с масшта биро вани ем популярной мошенничес кой схемы «Мамонт» (FakeCourier), которую используют не менее 300 скам групп. Суммарный заработок преступни ков оценива ется более чем в 6 200 000 долларов .
Для сравнения : за аналогич ный период прошлого года было обнаруже но 15 363 фишинговых домена. Стабиль но рост числа мошенничес ких ресурсов наблюдал ся на протяже нии всего года: если в январе было обнаруже но 1295 доменов, в мае уже 1936, а в октябре — 2402.
Продолжение статьи →
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
|
C |
|
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
||||
|
|
|
|
to |
|
|
|
|
|
||
w Click |
|
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
c |
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
|||
|
|
p |
|
|
|
|
|
g |
|
|
|
|
|
|
df |
-x |
|
n |
e |
|
|||
|
|
|
|
ha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
c |
|
|
|
o |
|
|
. |
|
|
|
|
.c |
|
|||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x ha |
|
|
|
|
← Начало статьи
АННУЛИРОВАНЫ
ФАЛЬШИВЫЕ
ПОДПИСКИ
TELEGRAM PREMIUM
Летом текущего года в Telegram появилась подписка Premium, которая предос тавляет дополнитель ную функци ональность и снимает часть лимитов и огра ничений . Многие пользовате ли покупали подписку не через официаль ного бота, а у третьих лиц, с огромными скидками . Как оказалось , эти «левые» под писки появились за счет уязвимос ти в Telegram, которую обнаружи ли три мос ковских школьника . Теперь такие подписки аннулиро ваны.
Первые сообщения об отключении подписок Premium, полученных обманным путем, начали появлять ся еще в конце октября, хотя никаких офи циальных коммента риев от команды мессен джера не поступало .
Издание «Код Дурова» провело собствен ное рассле дование произо шедшего и расска зало, что минувшим летом трое москов ских школьников (известны под никами Martov, Munfzy и Филя) обнаружи ли уязвимость в Telegram, бла годаря которой платную подписку можно было получить бесплат но.
Все началось с бага, на который наткнул ся Martov: в момент покупки подар ка на iPhone с джейлбрей ком (и установ ленным твиком из Cydia — LocalIAPStore) он нажал кнопку «Отменить », после чего действие отменилось , но подарочная подписка Premium все равно активиро валась.
В итоге друзья решили заработать на обнаружен ной уязвимос ти , а именно перепродавать полученные таким способом Premium-подписки . Ведь все, что для этого требова лось , — iPhone с джейлбрей ком и подарочные карты App Store.
Изначаль но друзья собирались работать вместе , но уже скоро разделились
на две команды : Munfzy и Филя продол жили работать вместе , а Martov отпра вился «в свобод ное плавание ». Первое время им удавалось договаривать ся о единых ценах, но обе команды активно расширялись , нанимая все больше и больше сотрудни ков (поначалу это были в основном их друзья и знакомые ). В итоге именно увеличе ние количества причас тных к этой схеме людей и при вело к ее краху .
««Одиноч ные работники могли делать до 200 тысяч рублей в сутки . Это было сложно , но возможно . Необходимо было обслужить поряд-
ка 3000 клиентов за раз. Вся наша сеть могла приносить пример - но 5000–6000 долларов в день, — расска зал журналис там Munfizy. — Я
считаю , что убытки Telegram могут составлять от 3 до 5 миллионов дол- ларов. Только нашим двум командам удалось активиро вать подписок » более чем на 150 тысяч аккаунтов ».
Неуди вительно, что многие «сотрудни ки» быстро приходи ли к выводу, что они и сами справят ся не хуже и делиться с кем либо прибылью совсем необя зательно . В итоге , по словам Munfzy, вскоре на рынке возникло уже боль ше 25 подобных «компаний », предлага ющих подписки Premium по сходной цене. Все они эксплу атировали тот же баг и работали по схеме , придуман ной друзьями изначаль но. «Кто то ее купил, а кто то получил вообще бесплат но — по дружбе », — объяснил Munfzy.
Вскоре новоявленные конкурен ты принялись снижать цены, пытаясь прив лечь пользовате лей, и в какой то момент стоимость Premium-подписки на чер ном рынке упала почти в десять раз: до 35 рублей за 3 месяца, 70 рублей за 6 месяцев и до 150 рублей за год. То есть дошло до того, что годовая под писка, купленная «с рук», стоила в два раза дешевле , чем официаль ная под писка Premium на месяц.
Один из трех первоот кры вате лей бага на условиях аноним ности раскрыл журналис там свой доход от его эксплу ата ции . Он заявляет , что ему удалось
заработать |
около 80 тысяч долларов , и издание |
подтвержда ет это, так как в |
||||||||||||||||||||||||
редакции видели выписки с его личного |
счета . |
|
|
|
|
|
|
|
||||||||||||||||||
Такое |
положение |
дел привело |
к ссоре друзей , и в итоге Munfzy решил |
|||||||||||||||||||||||
обнародо вать |
информацию |
о схеме открыто , а также передать данные |
коман |
|||||||||||||||||||||||
де Telegram |
|
с |
пояснени ем , как |
|
|
исправить |
баг. Что |
и произош |
|
|||||||||||||||||
ло 29 октября 2022 года. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||
Когда у друзей |
|
поинтересо вались |
, не думали ли они сразу сообщить |
|||||||||||||||||||||||
об уязвимос ти разработ |
чикам |
мессен дже ра и, вероятно , получить вознаграж |
||||||||||||||||||||||||
дение за обнаруже ние |
проблемы |
, те ответили , что хотели заработать |
и сом |
|||||||||||||||||||||||
невались, что получат какую то выплату |
|
от Telegram. |
|
|
|
|
|
|
||||||||||||||||||
В разговоре |
с «Кодом Дурова» источник, близкий |
к Telegram, подтвер дил , |
||||||||||||||||||||||||
что описан ная уязвимость |
действи тель |
но существо вала |
и была закрыта . Более |
|||||||||||||||||||||||
того, по его словам |
, |
разработ |
чикам |
удалось |
идентифици ровать |
пользовате лей |
стакими подписка ми, после чего им и начали отключать Telegram Premium.
Вначале ноября Munfzy сообщил в Telegram, что рассмат ривает воз
можность возвра та средств клиентам , постра дав шим от отмены подписок , в размере 5–10%. При этом подчерки валось , что Telegram не заплатил «ни рубля » багоюзе рам за раскры тие мошенничес кой схемы .
АКТИВНОСТЬ МАЙНЕРОВ РАСТЕТ
«Лаборатория Каспер ского» сообщает , что, хотя цены на криптовалю ту падают , количество новых модификаций майнеров выросло , как и число постра давших от них пользовате лей.
Злоумыш ленники активизи ровались в третьем квартале : компания обнаружи ла более 150 000 новых вариантов майнеров (по сравнению с 50 000 в аналогич ный период 2021 года).
Самой атакуемой майнерами страной в третьем квартале стала Эфиопия (2,38%), где использование и добыча криптовалю ты вообще незаконны . На втором и третьем месте Казах -
стан (2,13%) и Узбекис тан (2,01%).
Самая популярная у злоумыш ленников криптовалю та — Monero. На втором месте — Bitcoin, на третьем — Ethereum. Помимо этого , некоторые из исследован ных экспертами образцов
добывали Dogecoin, Litecoin, Dash, Neo и Bit Hotel.
Доля майнеров среди другой малвари составля ет 17% (то есть с ними связана каждая шес- тая атака ), а в целом криптомай неры стали второй по распростра ненности угрозой после шифроваль щиков.
Прибыль преступни ков варьиру ется от кошелька к кошельку и в среднем составля ет около 0,08 BTC или около 1300 долларов в месяц.
ХАКЕРЫ
ЗЛОУПОТРЕБЛЯЮТ
INTERPLANETARY FILE SYSTEM
По информации специалис тов Cisco Talos, злоумыш ленники все чаще исполь
зуют в своих операци ях Interplanetary File System (IPFS). Они применя ют IPFS
для размещения полезных нагрузок , инфраструктуры фишинговых наборов и облегчения прочих атак.
Иссле дователи напоминают , что IPFS — это web3-технология , которая соз давалась для того, чтобы быть устойчивой к цензуре контента . По их словам , это означает , что эффективно удалить контент из IPFS практичес ки невоз можно, посколь ку он хранит ся не на одном сервере , а на множес тве децентра лизован ных узлов. Ведь по сути IPFS представ ляет собой децентра лизованную сеть обмена файлами , которая также работает как сеть доставки /дистри буции контента (Content Delivery Network, Content Distribution Network, CDN).
««Сразу несколь ко семейств вредонос ных программ в настоящее время размеща ются в IPFS и извлекают ся на начальных этапах атак, — пишут
специалис ты. — Несмотря на то что эта технология законно использует -
ся в различных приложе ниях, она также создает возможнос ти для зло- умышленни ков, которые используют ее в своих фишинговых кампани ях, » а также для распростра нения вредонос ных программ ».
Экспер ты объясня ют , что злоумыш |
ленни ки обычно устанав лива ют клиент IPFS |
||||||||||||||||||||||||||||
в систему |
, находящуюся |
под их контро лем . Это может быть личный |
компь |
||||||||||||||||||||||||||
ютер, скомпро мети рован |
ный |
хост или аноним ный |
VPS. Затем они публику |
ют |
|||||||||||||||||||||||||
файл в IPFS, что автомати чес ки делает этот локальный |
контент |
доступным |
|||||||||||||||||||||||||||
для несколь |
ких других узлов сети IPFS. После этого начальную |
систему |
можно |
||||||||||||||||||||||||||
отключать , так как файл остается |
в IPFS, а хакерам не нужно поддержи вать |
||||||||||||||||||||||||||||
отказоус той чивость |
инфраструктуры |
, которая вообще не имеет единой |
точки |
||||||||||||||||||||||||||
отказа . |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Привлекатель |
ность |
такой схемы |
для |
злоумыш |
ленни ков |
очевид на : они |
|||||||||||||||||||||||
не несут расходов , связан ных |
с хранени ем малвари , а их «серверы |
» в IPFS |
|||||||||||||||||||||||||||
нельзя отключить , как традици онные |
серверы |
|
для размещения |
вредонос ных |
|||||||||||||||||||||||||
программ |
. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
При этом сам процесс |
атак практичес ки не меняется . Жертв по прежнему |
||||||||||||||||||||||||||||
нужно направить |
к файлу IPFS — вредонос ному |
ПО или фишинговой |
странице . |
||||||||||||||||||||||||||
Это по прежнему |
реализует ся в основном при помощи вредонос ных |
ссылок |
|||||||||||||||||||||||||||
или почтовых |
вложений . Особо сообразитель |
ный |
пользователь |
даже может |
|||||||||||||||||||||||||
распознать |
URL-адрес IPFS (он выглядит |
как случай ная |
последова тель |
ность |
символов ) и не станет нажимать на него. Однако пользовате ли, как правило ,
не всматрива ются |
в ссылки и продол жают |
попадаться на простей шие |
уловки |
|||||||||||||||
из области социаль ной инженерии . |
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
Иссле дова тели |
ожидают |
, что подобная вредонос ная активность будет рас |
||||||||||||||||
ти и далее, посколь |
ку все больше |
злоумыш |
ленни ков |
признают |
, «что IPFS |
|||||||||||||
может облегчить работу „пуленепробива емо го “ хостинга , устойчива |
к модера |
|||||||||||||||||
ции контента |
и действи ям правоох ранитель |
ных органов , а также создает |
проб |
|||||||||||||||
лемы для организа ций , пытающих ся обнаружи вать |
атаки , связан ные |
с сетью |
||||||||||||||||
IPFS, и защищаться от них». |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
«На данный |
момент, если вы не организа ция , имеющая |
отношение |
|
|||||||||||||||
«к web3, и не имеете дело с NFT, мы рекомендовали |
бы просто бло- |
» |
||||||||||||||||
кировать |
доступ ко всем шлюзам |
IPFS, список |
которых |
доступен . |
||||||||||||||
Это значитель но упростило бы дело», — резюмируют |
аналити ки . |
|
|
|
|
КАСПЕРСКАЯ О ВОЗМОЖНОЙ ДЕЦИФРОВИЗАЦИИ
В ходе выступле ния на SOC-Форуме 2022 Наталья Каспер ская , президент ГК InfoWatch, заяви ла, что одной из мер по защите предпри ятий от кибератак может стать децифровиза ция . По ее словам , в ближай шее время участятся атаки на промыш ленные объекты , тогда как рань
ше хакеры в основном нацеливались |
на хищение денежных средств. |
|
|
|
|||||||||
«Банки защищены на порядок лучше , чем все остальные . Сейчас |
всем |
||||||||||||
→остальным |
нужно агитиро |
вать |
этот уровень |
. Причем |
вплоть до такой непопу |
||||||||
лярной меры, как децифровиза ция . Может быть, даже съем интернет датчиков |
|||||||||||||
там, где они, может быть, не очень нужны . То есть убирание |
их и по возможнос |
|
|||||||||||
ти переход на механичес кие системы . |
|
|
|
|
|
|
|
||||||
Сами предпри ятия |
должны |
посмотреть |
на свои объекты , которые являются |
||||||||||
наиболее |
критич ными , понять, насколь |
ко |
их вообще |
можно атаковать |
и что |
сэтим делать, например полностью закрыть или еще что то»,
—говорит Наталья Каспер ская .
GOOGLE БОРЕТСЯ С COBALT STRIKE
Специалис ты Google Cloud Threat Intelligence объяви ли о выпуске правил YARA,
а также коллекции индикато ров компро мета ции VirusTotal, которые должны облегчить обнаруже ние компонен тов Cobalt Strike и предот вра тить злоупот ребления этим инстру мен том для пентестов .
Напом ню , что Cobalt Strike представ ляет собой легитимный коммерчес кий инстру мент , созданный для пентесте ров и red team, ориенти рован ный на экс плуата цию и постэкс плу ата цию . К сожалению , Cobalt Strike давно любим хакерами , начиная от правитель ствен ных APT-группировок и заканчивая опе раторами шифроваль щиков . Хотя он недоступен для рядовых пользовате лей и полная версия оценива ется в несколь ко тысяч долларов за установ ку , зло
умышленни ки все равно находят способы его использовать (к примеру , полагаются на старые , пиратские , взломан ные и незарегис трированные вер сии).
«Мы выпускаем |
опенсор сный |
набор правил |
YARA и их интеграцию |
|
|||||||||||||
«в качестве коллекции |
VirusTotal, чтобы помочь сообщес тву обнаружи |
- |
|
||||||||||||||
вать и идентифици ровать |
компонен ты Cobalt Strike и их соответс тву - |
|
|||||||||||||||
ющие версии , — пишет инженер по безопасности |
Google Cloud Threat |
|
|||||||||||||||
Intelligence Грег Синклер . — Мы решили, что обнаруже |
ние точной вер- |
|
|||||||||||||||
сии Cobalt Strike |
является |
важным |
аспектом для определе |
ния |
закон- |
» |
|||||||||||
ности его использования |
, посколь ку известно , что злоумыш |
ленни ки зло- |
|||||||||||||||
|
|||||||||||||||||
употребля |
ют только некоторыми |
версиями ». |
|
|
|
|
|
|
|
|
Как объясни ли в Google, взломан ные и «слитые » на сторону вариации Cobalt Strike в большинс тве случаев отстают как минимум на одну версию , что поз волило компании собрать сотни стейдже ров, шаблонов и образцов маяков, используемых хакерами , и на их базе подготовить правила YARA.
Так, эксперты выявили JAR-файлы Cobalt Strike, начиная с версии 1.44 (выпущенной пример но в 2012 году) и до версии 4.7, а затем использовали компонен ты для создания правил YARA. По словам специалис тов, каждая вер сия Cobalt Strike содержит от 10 до 100 бинарных файлов шаблонов атак. Уда лось найти 34 различные версии Cobalt Strike с 275 уникаль ными JAR-фай лами. В общей сложности было изучено более 340 бинарников , для которых
ибыли созданы сигнатуры обнаруже ния.
««Наша цель заключалась в том, чтобы сделать обнаруже ние высокоточ - ным, чтобы можно было уверен но узнать точную версию определен ных
компонен тов Cobalt Strike. Когда это стало возможным , мы создали сиг- натуры для обнаруже ния конкрет ных версий компонен тов Cobalt » Strike», — говорят в Google.
По словам Синкле ра, идея состояла в том, чтобы «исключить плохие версии , оставив легитимные нетронуты ми». Эксперты Google пишут, что хотят вернуть инстру мент в руки red team и пентесте ров, затруднив его использование зло умышленни ками.
Также эксперты поделились набором сигнатур для обнаруже ния Sliver, легитимной опенсор сной платформы для эмуляции действий злоумыш ленни ков. Она тоже ориенти рована на пентесте ров, но злоумыш ленники нередко используют ее в качестве альтер нативы Cobalt Strike.
ДРУГИЕ ИНТЕРЕСНЫЕ СОБЫТИЯ МЕСЯЦА
Dropbox постра дала от фишинговой атаки . Хакеры получили доступ к 130 репозитори ям на GitHub
Сотни новостных сайтов в США скомпро метированы и заражены вредоно сом SocGholish
Ботнет Emotet возобновил активность после пяти месяцев простоя Хак группу Yanluowang взломали , опубликова ны логи внутренних чатов
ФБР: атаки хактивис тов не сказыва ются на работе критичес ки важных организа ций
Microsoft: Китай накаплива ет и использует уязвимос ти в своих целях Бесплат ные бургеры . Школьники нашли баг в терминалах «Вкусно — и точка »
Данные пользовате лей кикшерин гового сервиса Whoosh украли и выставили на продажу
ВШвейцарии арестован предполага емый лидер Zeus
ВСША запретили продажу телекоммуника ционного оборудо вания Huawei, ZTE и других китай ских компаний
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
|
E |
|
|
|||
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
|
d |
|
|
|
F |
|
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|
||
|
|
|
|
|
|
|
||||
|
wClick |
|
BUY |
o m |
HEADER |
|||||
|
to |
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
c |
|
|
|
.c |
|
||
|
. |
|
|
|
|
|
|
|||
|
p |
|
|
|
|
|
g |
|
|
|
|
|
df |
-x |
|
n |
e |
|
|||
|
|
|
ha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
c |
|
|
|
o |
|
|
. |
|
|
|
|
.c |
|
|||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x ha |
|
|
|
|
КАК ПОШЛА НА ДНО ВТОРАЯ ПО ВЕЛИЧИНЕ КРИПТОБИРЖА В МИРЕ
В ноябре 2022 года криптовалют ное сооб щество пережило огромное потрясение — неожидан ный крах биржи FTX, которая еще недавно считалась одной из крупней
ших в мире, наряду с Binance и Coinbase.
Скандал вокруг FTX, ее банкротс тво и пос ледовавшее за этим ограбление повлияли на весь рынок в целом, негативно ска
зались на котировках криптовалют |
и серь |
|||||
езно пошатнули |
доверие пользовате |
лей |
||||
и инвесторов . Сегодня разберем |
ся в том, |
|||||
как это произош |
ло |
и чем |
|
грозит |
||
в будущем. |
|
|
|
|
|
|
FTX И СЭМ БЭНКМАН-ФРИД
Мария Нефёдова nefedova@glc.ru
Криптовалют ная биржа FTX (от Futures Exchange) появилась в 2019 году и уже через пару лет вошла в тройку мировых лидеров, составив уверен ную кон куренцию таким гигантам , как Binance и Coinbase. Штаб квартира компании , которую основали Сэм Бэнкман Фрид (Sam Bankman-Fried), Цзысяо «Гэри» Ван (Zixiao «Gary» Wang) и Нишад Сингх (Nishad Singh), в последнее время находилась на Багамах.
До FTX у Бэнкма на Фрида был хедж фонд Alameda Research, который он основал в 2017 году. Запомни это название , так как крах FTX тесно связан
с Alameda, а корень произо шед шего крылся именно в отношени ях между ком паниями Бэнкма на Фрида .
Так как Сэм Бэнкман Фрид — главный герой нашей сегодняшней истории , стоит остановить ся на его биографии чуть подробнее . Интерес но, что трид цатилетний бизнесмен не может похвастать ся какими то серьезны ми карь ерными достижени ями до основания Alameda и FTX.
Сэм Бэнкман Фрид
Он окончил Массачусет ский технологи чес кий институт , где получил диплом в области физики и математики . После учебы Бэнкман Фрид успел поработать
только в трейдин говой компании Jane Street Capital и сразу после этого ушел «в свобод ное плавание » и основал Alameda, которая начинала с простого
арбитража |
биткоина |
в паре с японской |
иеной. |
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||
В начале ноября 2022 года, пока FTX еще не пошла ко дну, состояние |
ее |
||||||||||||||||||||||||||||
основате ля оценива лось |
пример но в 10–16 миллиар дов |
долларов |
США, он |
||||||||||||||||||||||||||
входил |
в список |
миллиар деров |
Forbes и список |
самых влиятель |
ных |
людей |
|||||||||||||||||||||||
|
|
|
|
|
|||||||||||||||||||||||||
по версии |
|
TIME. На момент краха Сэму Бэнкма ну Фриду принад лежало |
50% |
||||||||||||||||||||||||||
FTX и 100% Alameda Research. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
При этом FTX насчитыва ла больше миллиона |
пользовате лей и была второй |
||||||||||||||||||||||||||||
в мире по объему |
криптовалют |
ной |
биржей . До банкротс тва FTX имела прек |
||||||||||||||||||||||||||
расную репутацию |
(равно как и сам Бэнкман |
Фрид) и активно привлекала |
все |
||||||||||||||||||||||||||
новых клиентов , например |
крайне заманчивыми |
депозитными |
продук тами |
||||||||||||||||||||||||||
в биткоинах |
(ставка 5%) и в долларах |
США (8%) — ради них люди порой брали |
|||||||||||||||||||||||||||
кредиты |
в обычных банках . |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||
Биржа успешно привлекла |
и миллиар ды |
долларов |
от ведущих венчурных |
инвесторов мира, включая Sequoia, SoftBank и Temasek, и еще недавно оценка компании достигала 32 миллиар дов долларов США.
Alameda Research, в свою очередь , была одним из крупней ших маркетмей керов, с обширным инвестицион ным портфе лем , о котором мы поговорим чуть позже .
НАЧАЛО КОНЦА: ЗАМЕТКА COINDESK
Первым камешком в огород FTX, в итоге породившим настоящую лавину, пос
лужила статья издания |
CoinDesk. В начале ноября в руки журналис тов попали |
||||||||||||||||||||
|
|
|
|
|
|||||||||||||||||
внутренние |
|
документы Alameda, из которых складыва лась |
очень интерес ная |
||||||||||||||||||
картина . |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Согласно |
бумагам, на 30 июня 2022 года активы |
Alameda составля |
|||||||||||||||||||
ли 14,6 миллиар да долларов |
США и большая |
их часть представ ляла |
собой |
||||||||||||||||||
utility-токены FTT, выпущенные |
самой FTX. То есть второй |
компани ей Бэнкма |
|||||||||||||||||||
на Фрида . |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
3,66 миллиар да составля ли «разбло киро ван ные |
FTT» и еще 2,15 миллиар |
||||||||||||||||||||
да — «FTT в обеспечении » (залоговые |
токены). Таким образом , оказалось |
, что |
|||||||||||||||||||
это самый крупный , а также третий |
по величине активы Alameda. При этом, |
||||||||||||||||||||
если говорить о чистых |
активах |
компании |
(за вычетом займов |
пример но |
|||||||||||||||||
на 8 миллиар дов долларов ), именно токены FTT были львиной долей активов . |
|||||||||||||||||||||
«Удивитель но , но большая |
|
часть чистого |
капитала в бизнесе |
Alameda — |
» |
||||||||||||||||
«это собствен ный , |
|
центра лизо ван но контро |
лиру емый |
|
и |
созданный |
|||||||||||||||
|
|
|
|
||||||||||||||||||
из воздуха |
токен FTX», — писало издание . |
|
|
|
|
|
|
|
|
|
При этом, согласно официаль ным данным с сайта самой FTX, в обращении должно было находиться около 197 миллионов токенов FTT на сумму пример но 5,1 миллиар да долларов . Фактичес ки это означало , что, если что то вдруг произой дет с FTT, стоимостью токенов и котировками , кредиты окажут ся ничем не обеспечены и хедж фонд Бэнкма на Фрида очень быстро станет бан кротом и «лопнет ».
Еще в сентябре аналити ки издания Bloomberg выражали обеспоко енность тем, что 22% от объема всех депозитов и выводов средств с использовани ем
цифровых кошельков FTX связаны с Alameda Research и здесь может иметь место конфликт интересов .
Эти публикации не остались незамечен ными в криптосо общес тве , а инсайд CoinDesk и вовсе широко разошелся по профиль ным СМИ и форумам. Котировки FTT начали снижать ся , а пресса писала, что Alameda использовала
для своих операций не менее 10 миллиар дов долларов из средств клиентов FTX, что попросту противо законно.
Однако по настояще му сокрушитель ный удар по FTX и Alameda через нес колько дней нанес основатель и глава Binance Чанпэн Чжао (Changpeng Zhao).
Еще в 2019 году, через шесть месяцев после того, как Бэнкман Фрид основал свою биржу , Чжао приобрел 20% акций компаний за 100 миллионов долларов . Спустя всего два года, в 2021 году, Бэнкман Фрид выкупил долю Чжао пример но за 2 миллиар да долларов в BUSD и FTT.
Чжао и Бэнкман Фрид до начала конфлик та
После скандаль ного разоблачения CoinDesk Чжао объявил в Twitter, что Binance намерена ликвидиро вать все свои активы в FTT и будет продавать их постепен но, в течение несколь ких месяцев, чтобы оказывать минимальное влияние на состояние рынка .
Тогда глава Alameda Research Кэролайн Эллисон (Caroline Ellison) публично обратилась к Чжао, предложив выкупить все токены FTT по 22 доллара за шту ку, стремясь уменьшить влияние на курс токена, однако глава Binance остался непрекло нен, заявив: «Мы находимся на свобод ном рынке ».
Парал лель но с этим и сам Бэнкман Фрид пытался развеять всеобщие опа сения и писал, что слухи необоснован ны , у FTX нет никаких проблем , а обна родован ный прессой баланс компании был неполон (якобы у FTX есть еще 10 миллиар дов других средств, а кредиты почти закрыты ). Однако это уже не помогало : с биржи начался массовый отток средств.
Когда даже такой влиятель ный человек в криптовалют ном мире, как Чжао, уверен в том, что какой то актив пора продавать , большинс тво последу ет его примеру , уверив шись, что действи тельно «запахло жареным». И клиенты FTX бросились спасать свои активы .
Чанпэн Чжао
При этом Чжао назидатель но писал в Twitter (не называя конкрет ных имен и названий , но все всё понимали ), что никогда нельзя использовать созданный тобой токен для залога, а также нельзя использовать заемные средства в крип тобизнесе .
КРАХ И БАНКРОТСТВО
Когда пользовате ли запаникова ли и с FTX начался массовый отток средств, ситуация , скорее всего , еще не была катастро фичес кой . Был шанс спасти ее, и Бэнкман Фрид заверял обществен ность , что у FTX просто возникли времен ные проблемы с ликвидностью . По слухам , в это время он отчаянно пытался привлечь какое то внешнее финансирова ние и даже продать часть компании . Чжао тем временем писал в Twitter, что все происхо дящее — это вовсе
не спланиро ван ная акция против FTX, но затем вдруг неожидан но сообщил , что Binance может выкупить FTX, тем самым спасти биржу и помочь ей покрыть все обязатель ства перед клиента ми . Его слова почти сразу подтвер дил и Бэн кман Фрид, сообщив , что предваритель ное соглашение уже достигну то .
После этой новости все окончатель но уверились в том, что сама FTX уже «не жилец», так как скорость , с которой компании достигли соглашения (всего пара дней), явно сигнализи ровала о том, что у FTX попросту не осталось иного выбора.
Когда еще через день Чжао также неожидан но объявил о том, что сделки не будет, паника началась уже не только среди клиентов FTX, но и на рынках в целом. Дело в том, что глава Binance «передумал » после беглой оценки финансового состояния и дел FTX. Чжао заявил, что надеялся «поддержать клиентов FTX и обеспечить ликвидность », однако обнаружен ные проблемы оказались вне зоны контро ля Binance, и компания не имеет возможнос ти помочь.
Похоже , Чжао попросту не был готов вкладывать в FTX от 4 до 8 миллиар дов долларов . По информа ции Bloomberg, дефицит именно таких размеров внезап но возник у компании Бэнкма на Фрида и именно такие вливания еще могли спасти биржу от банкротс тва. При этом журналис ты ссылались
на слова самого SBF и его телефонный разговор с инвесторами , содержание которого изданию пересказал инсайдер .
В Binance отмечали и что вынуждены отказать ся от помощи FTX в свете новостей о нецелевом использовании средств клиентов , а также в связи с воз можным рассле дованием со стороны властей США.
Так как сделка с Binance сорвалась , а других желающих помочь почему то не нашлось , уже 11 ноября 2022 года Бэнкман Фрид сообщил в Twitter, что FTX и Alameda инициируют процеду ру банкротс тва в соответс твии со стать ей 11 Кодекса о банкротс тве США. Управление компани ей при этом было передано опытному специалис ту по ликвидаци ям Джону Джею Рэю III (John Jay Ray III), который, в частнос ти, занимался не менее скандаль ным банкротс твом компании Enron в начале нулевых.
В своих сообщени ях Бэнкман Фрид извинял ся перед сообщес твом, клят венно обещал все исправить , писал, что его компании вовсе не обязатель но пришел конец, а параллель но с этим расска зывал журналис там, что он больше не миллиар дер.
ВЗЛОМ?
Одновре менно с описан ными выше событиями произош ло и нечто странное : FTX вроде бы взломали и с биржи пропало около 400 миллионов долларов . Почему «вроде бы»? Потому что никто до сих пор точно не понял, что именно произош ло.
Всего через день после подачи заявления о банкротс тве в Telegram-канале биржи появилось сообщение от админис тратора, который предуп реждал, что FTX взломали , все приложе ния биржи содержат малварь и их нужно срочно удалить , а сайт FTX может распростра нять трояны . Вскоре это сообщение было удалено .
Так выглядело сообщение о взломе
Вслед за этим официаль ный аккаунт компании в Twitter написал, что сотрудни ки изучают некие «несанкци они рован ные транзакции », исходящие со счетов FTX. Первыми эту «утечку » вообще обнаружи ли ИБ исследова тели , заметив подозритель ные переводы на сумму около 400 миллионов долларов . Это мог ло быть результатом взлома или кражи . В компании сообщили , что уже свя зались с правоох ранитель ными и регулирующи ми органами , а в рамках про цесса банкротс тва оставшиеся средства в любом случае выводятся в холодные кошельки .
Главный юрисконсульт FTX Райан Миллер писал в Twitter, что компания рас следует аномаль ные движения средств, и обещал поделиться подробнос тями , как только они будут. Пока никаких подробнос тей не последова ло .
По данным многих блокчейн аналити ков, во время предполага емого взло
ма различные токены Ethereum, а также токены Solana и Binance Smart Chain
покинули официаль ные кошельки FTX и переместились на децентра лизован ные биржи (например , 1inch). В частнос ти, писали , что Tether заблокиро вала 31,4 миллиона USDT, принад лежащих FTX (3,9 миллиона USDT в сети
Avalanche и 27,5 миллиона USDT на блокчей не Solana).
Также сообщалось , что неизвес тные использовали для вывода и биржу Kraken. После этого глава безопасности Kraken Ник Перкоко (Nick Percoco) за явил, что специалис там службы безопасности известна личность этого поль зователя , но других подробнос тей вновь не последова ло.
Недав но неизвес тный похититель перевел Ethereum на сумму свы ше 200 миллионов долларов на 12 различных кошельков и, вероятно , готовит ся к продаже активов .
Кем был этот загадочный хакер, до сих пор неясно , а в сети полагают , что произо шедший «взлом» на самом деле мог быть обычной работой инсайдера из числа приближен ных Бэнкма на Фрида .
НЕКОМПЕТЕНТНОСТЬ И НАРУШЕНИЯ
Теперь , когда скандал вокруг FTX и Alameda стал одной из самых обсуждаемых тем в социаль ных сетях и СМИ, начали раскры вать ся безумные подробнос ти того, как именно вели дела компании Бэнкма на Фрида . Некоторые детали выглядят настоль ко странно , что в их реальность трудно поверить.
В частнос ти , свет на «внутреннюю кухню » биржи пролил отчет Джона Джея Рэя III, опубликован ный вскоре после того, как кризис ный специалист взялся за дело FTX. В заявлении , которое новый глава подал в федеральный суд Делавэра по делам о банкротс тве , случай FTX описыва ется как «худший при мер корпоратив ного краха », с которым эксперт имел дело за всю свою 40-лет нюю карьеру .
Согласно этому документу , FTX регулярно злоупот ребляла средства ми кли ентов, попросту не имела никаких достовер ных финансовых отчетов , а также хоть какого то реального внутренне го контро ля. В заявлении подчерки вается, что в делах биржи царили абсолют ный хаос и бесхозяй ственность.
«Ни разу в своей карьере |
я не видел настоль ко полного |
провала |
|
||||
«в области корпоратив |
ного |
контро ля и настоль ко полного |
отсутствия |
» |
|||
достовер ной финансовой |
информации , как здесь», — пишет Джон Джей |
||||||
|
Рэй III.
Также он утвержда ет, что в FTX International, FTX US и Alameda Research была
«скомпро мети рова на целость систем », а |
весь контроль |
сосредота чивал ся |
|||||||||||||
в руках «небольшой |
группы неопытных , неискушен |
ных |
и потенциаль |
но ском |
|||||||||||
промети рован |
ных лиц». |
|
|
|
|
|
|
|
|
|
|
|
|
||
Фактичес ки документ объясня ет , что FTX вообще не вела бухгалтер ские |
|||||||||||||||
книги , не контро лиро вала |
безопасность |
цифровых |
активов |
своих |
клиентов |
||||||||||
и использовала |
програм мное |
обеспечение |
для «сокрытия |
нецелевого |
исполь |
зования средств клиентов ». Джон Джей Рэй III добавляет , что FTX использовала «незащищен ный групповой аккаунт электрон ной почты » для управления клю чами безопасности своих цифровых активов .
Также выяснилось , что у FTX попросту отсутство вал «точный список » собс твенных банков ских счетов и даже список сотрудни ков , работавших в ком пании. Так как попытки найти некоторых сотрудни ков для подтвержде ния их статуса вообще не увенчались успехом , предполага ется , что их не существо вало вовсе .
Что касается Alameda, в заявлении сказано , что компания «не имела бух галтерско го отдела и передала эту функцию на аутсорсинг ».
К тому же предваритель ный аудит показал, что средства компании регуляр но расходова лись на «покупку домов [на Багамах на свои имена ] и других лич ных вещей» для сотрудни ков и консуль тан тов (ведь никакого контро ля рас ходов не было), а платежи утвержда лись с помощью «персонали зиро ван ных эмодзи » в онлайн чатах.
Другими словами , вернуть эти дома будет практичес ки невозможно , ведь они не принад лежат компании , а записи об этих транзакци ях отсутству ют. Напомню , что на Багамских островах находилась штаб квартира FTX.
Исполь зование чатов и мессен дже ров Джон Джей Рэй III в целом называет «одной из самых частых ошибок » FTX, так как из за этого фактичес ки отсутс твует хоть какая то документация и записи о принятии решений. Дело в том, что сам Бэнкман Фрид часто использовал мессен дже ры с функци ей автомати ческого удаления сообщений и «активно призывал сотрудни ков поступать так же».
По информации Reuters, масшта бы хаоса, обнаружен ного специалис тами по ликвидации , действи тельно поражают воображение . Так, за последние два года родители Бэнкма на Фрида и руководите ли обанкро тив шей ся биржи при
обрели не менее 19 объектов |
недвижимос ти на Багамах на сумму поч |
||||||||||||||||||||
ти 121 миллион |
долларов . Также одно из подразде лений |
FTX потратило |
|||||||||||||||||||
еще 300 |
миллионов |
долларов |
на покупку домов и недвижимос ти на Багамах |
||||||||||||||||||
для отдыха своего руководяще го состава . |
|
|
|
|
|
|
|
|
|
|
|||||||||||
Большинс тво покупок FTX, отображен |
ные |
в документах , с которыми озна |
|||||||||||||||||||
комились |
журналис ты , были роскошны |
ми домами на берегу моря, включая |
|||||||||||||||||||
семь кондомини умов |
в |
дорогом курортном |
поселении , стоимостью |
поч |
|||||||||||||||||
ти 72 миллиона |
долларов . Документы показывают |
, что эта недвижимость |
, куп |
||||||||||||||||||
ленная подразде лени ем FTX, должна |
была использовать |
ся в качестве «жилья |
|||||||||||||||||||
для ключево го персонала » компании . Reuters не удалось |
установить |
, кто фак |
|||||||||||||||||||
тически проживал |
в этих квартирах . |
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||
Журналис ты издания CoinDesk и вовсе писали, что, по словам |
аноним ного |
||||||||||||||||||||
источника , всем бизнесом |
, по сути, «управляла кучка детей на Багамах», а Бэн |
||||||||||||||||||||
кман Фрид жил вместе со своим ближай шим |
окружени ем в шикарном |
пентха |
|||||||||||||||||||
усе. При этом все десять человек находились |
в запутанных |
романтичес ких |
|||||||||||||||||||
отношени ях друг с другом . |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Продолжение статьи →
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
NOW! |
o |
|
|||
|
|
|
|
|
|
|||||
|
wClick |
|
BUY |
o m |
HEADER |
|||||
|
to |
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
.c |
|
||
|
. |
|
|
c |
|
|
|
|
||
|
p |
df |
|
|
|
e |
|
|||
|
|
|
|
g |
|
|
|
|||
|
|
|
|
n |
|
|
|
|
||
|
|
|
-x ha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
|
|
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
NOW! |
o |
||||
← НАЧАЛО СТАТЬИ w. |
|
|
BUY |
|
|
|||||
|
to |
|
|
|
.co |
|
||||
|
|
|
|
|
|
|
|
|
||
w Click |
|
|
|
|
|
|
m |
|||
|
|
|
|
|
|
|
||||
w |
|
|
|
|
|
|
|
|
|
|
|
p |
df |
|
c |
|
|
e |
|
|
|
|
|
|
|
g |
|
|
|
|||
|
|
|
|
n |
|
|
|
|
||
|
|
|
-x ha |
|
|
|
|
|
КАК ПОШЛА НА ДНО ВТОРАЯ ПО ВЕЛИЧИНЕ КРИПТОБИРЖА В МИРЕ
ТЕОРИИ ЗАГОВОРА
Еще один интерес ный пример отсутствия компетен ции у FTX — назначение
уже упоминав шейся Кэролайн Эллисон на должность главы Alameda в 2021 году. Именно эта 28-летняя девушка , которую ты видишь на фото, воз главляла компанию и управляла миллиар дны ми активами клиентов , а также была включена в список Forbes «30 до 30».
Эллисон на интервью
О ней известно немногое : любит Гарри Поттера , ролевки и математику . Кэролайн — дочь Гленна Эллисона , который в настоящее время возглав ляет экономи чес кий факультет Массачусет ско го технологи чес кого института , и Сары Фишер Эллисон , которая препода ет там же, на экономи чес ком факультете .
Зато после краха FTX по сети широко распростра нились видео , в которых Эллисон , смеясь , расска зыва ет о том, что в бизнесе нужно больше рисковать (и поэтому у компании нет стоп лоссов ), а также о том, что ей уже приходи лось терять «кучи денег». К сожалению , теперь все это уже не выглядит шуткой .
Нужно сказать , что до Alameda Эллисон не имела никаких карьерных заслуг
и тоже стажиро валась в компании Jane Street Capital, куда после учебы устро ился Бэнкман Фрид. Официаль ная версия гласит , что они познакоми лись именно там. На самом деле многие сотрудни ки FTX и Alameda — это бывшие сотрудни ки Jane Street или сокурсни ки Бэнкма на Фрида из его альма матер, Массачусет ско го технологи чес кого института .
Однако здесь нельзя не упомянуть другой интерес ный факт: дело в том, что отец Кэролайн, Гленн Эллисон , препода ет в МТИ давно , и он учил в том числе и Бэнкма на Фрида . Также в то время в МТИ препода вал нынешний председатель Комиссии по ценным бумагам и биржам США (SEC) Гэри Ген слер, начальником и другом которого был Эллисон .
Такую интерес ную схему взаимоот ношений между перечисленны ми лицами опубликовал в Twitter Илон Маск
Также известно , что у Бэнкма на Фрида и Эллисон были романтичес кие отно шения. Из за этого сейчас ходит много теорий о том, как и почему Кэролайн Эллисон возгла вила Alameda, а сама девушка не дает коммента риев, хранит молчание в сети, и о ее местонахож дении ничего не известно (согласно слу хам, она намерена бежать в Дубай, где нет экстра диции в США).
Бэнкма на Фрида и нынешнего главу SEC связыва ло старое знакомс тво, а глава FTX неоднократ но посещал Белый дом, где активно лоббировал нор мативно правовую базу для криптовалю ты. Теперь у многих возника ют воп росы о том, не был ли Гэри Генслер в курсе происхо дящего в FTX и Alameda
ине закрывал ли глаза на нарушения намеренно .
Ктому же Бэнкман Фрид никогда не скрывал того, что в последние годы является одним из самых крупных жертво вателей Демократичес кой партии
США, уступая лишь миллиар деру Джорджу Соросу. К примеру , известно , что в 2020 году он выделил на предвыбор ную кампанию Джо Байдена и другим кандидатам от демократов 5 миллионов долларов , а в 2024 году собирался потратить миллиард на политичес кие пожертво вания. В целом, согласно дан ным некоммерчес кой организа ции OpenSecrets, Бэнкман Фрид вложил
вполитичес кую борьбу более 46 миллионов долларов .
Освязях Бэнкма на Фрида с демократами теперь пишет даже Илон Маск,
который отмечает , что никаких рассле дова ний в отношении FTX не будет именно по этой причине .
Еще одна популярная теперь теория заговора связана с тем, что после начала специаль ной военной операции на Украине FTX запустила фонд, который собирает пожертво вания для украинской стороны . Эта платформа должна была передавать собранную криптовалю ту FTX, которая конверти рова ла бы ее в фиат, а затем передавала бы в Националь ный банк Украины . Как теперь полагают в сети, вместо этого собранные средства (около миллиар да дол ларов) могли осесть где то в недрах Демократичес кой партии США. Укра инское правитель ство и Демократичес кая партия эти слухи , разумеется , отри цают.
ПОСЛЕДСТВИЯ. ЭФФЕКТ ДОМИНО
Сейчас , когда ты читаешь |
эту статью, FTX, еще недавно |
оценивав шаяся |
|
в 32 миллиар да долларов , прекратила |
свое существо вание , |
FTT безнадеж но |
обесценил ся, а Сэму Бэнкма ну Фриду , вполне вероятно , может грозить тюремное заключение .
Обвал FTT
В США уже начался судебный процесс по делу о банкротс тве, где новое руководство биржи (вместе с армией юристов ) пытается разобрать ся в неп ростых делах компаний Бэнкма на Фрида , ведь в общей сложности речь идет пример но о 130 аффилиро ванных юрлицах . По данным кризис ных управля ющих, немалая часть активов биржи была украдена либо пропала , а количество кредито ров FTX может превышать миллион .
Здесь нужно сказать , что против основате ля FTX и ряда знамени тостей, которые содейство вали продвижению бренда , уже выдвинут коллектив ный иск от американ ских инвесторов , которые требуют возмещения ущерба на общую сумму 11 миллиар дов долларов . И вряд ли этот иск будет единствен ным.
Кроме того, по данным СМИ, сейчас к Бэнкма ну Фриду присталь но прис матривают ся американ ские власти и они уже обсуждали с правоох ранитель ными органами Багамских островов возможность транспор тиров ки основате ля FTX в США для допроса . Недавно опрошен ные изданием Fortune юристы сош лись во мнении , что сейчас у Министерс тва юстиции США и Комиссии по цен ным бумагам и биржам есть все необходимое для возбужде ния уголов ного дела в отношении бывшего главы FTX и других топ менеджеров рухнувшей биржи .
Кстати , где сейчас находится Сэм Бэнкман Фрид, неизвес тно. В интервью он отказыва ется раскры вать свое местонахож дение, но предполага ется, что он не покинул Багамы, хотя многие топ менеджеры компании предпочли релока цию в Гонконг .
Однако последс твия случив шегося настигли не только компании Бэнкма на Фрида и его сотрудни ков , но и весь рынок в целом. Так, на фоне происхо дящего резко упали котировки практичес ки всех криптовалют , был зафик сирован рекордный отток с балансов бирж на холодные кошельки криптовалют в целом и биткоинов в частнос ти (ежемесяч ный темп оценива ется в 106 000 BTC).
Как еще в самом начале этого кризиса писал Чанпэн Чжао: крах FTX нельзя считать «победой» хоть для кого то, так как произо шедшее «серьезно пошат нуло» доверие к криптоин дустрии во всем мире, регуляторы теперь станут проверять биржи гораздо тщатель нее, а отношение к криптовалю там изменит ся в худшую строну . Чжао даже сравнил происхо дящее с финансовым кри зисом 2008 года.
В итоге Binance создала специаль ный фонд для восста нов ления Web3индустрии (Industry Recovery Initiative), который должен стабили зиро вать ситу ацию, и уже внесла в него миллиард долларов . Фонд будет открыт для инвесторов и просущес тву ет около полугода , за которые общая сумма должна увеличить ся до 2 миллиар дов долларов . С аналогич ной инициати вой выступила биржа OKX. Крупные игроки сообщают , что стремят ся помочь сто ящим криптопро ектам , которые испытыва ют кризис ликвиднос ти .
Кроме того, теперь руководства практичес ки всех крупных криптовалют ных бирж (вновь начиная с Binance, которая задала и этот тренд) стремят ся к пол ной прозрачнос ти, и компании будут регулярно подтверждать свои резервы . Соответс твующую информацию уже обязались публиковать Binance, OKX, Gate.io, Huobi, KuCoin и другие .
Данные о резервах биржи теперь можно увидеть прямо на сайте
CoinMarketCap
Однако вернемся к судебным документам , поданным в суд в связи с бан кротством компаний Бэнкма на Фрида . Из бумаг следует , что у Alameda Research насчитыва лось более 100 тысяч кредито ров и в целом активы и обя зательства компании оценива ются в сумму от 10 до 50 миллиар дов долларов .
Выдер жка из судебной документации
Вниматель ные читатели помнят , что в начале этой статьи упоминал ся обширный инвестицион ный портфель Alameda. Как можно заметить на инфографике ниже, составлен ной аналити ками The Block, портфо лио ком паний Бэнкма на Фрида действи тель но было огромным. Теперь из за краха FTX и Alameda у многих этих и связан ных проектов возникли серьезные проб лемы, а на рынке опасают ся эффекта домино, когда коллапс одних компаний потянет за собой другие .
Обширное портфо лио компаний Бэнкма на Фрида
В частнос ти , о проблемах сообщила платформа BlockFi, прекратив шая вывод клиент ских средств на фоне произо шед шего с FTX. По данным Wall Street Journal, компания уже готовит заявление о банкротс тве по статье 11 Кодекса о банкротс тве США. Другой пример : крупней шая OTC-платформа Genesis Global Trading, которая приоста нови ла криптолен динго вые операции и пыта ется экстрен но привлечь дополнитель ное финансирова ние (пока безуспешно ). Также проблемы наблюда ются у лендинго вой платформы Salt, австра лий ской криптовалют ной биржи Digital Surge и других .
К сожалению , многие аналити ки и эксперты полагают , что все это лишь вер хушка айсберга и настоящая криптозима , которая «очистит рынок», еще ждет нас впереди . Пока же доверие пользовате лей и инвесторов подорвано , инте рес к криптоин дус трии со стороны регуляторов существен но возрос , а сто имость Bitcoin на этом фоне опустилась до 16 тысяч долларов (то есть до уров ней 2020 года).
В письме , которое Бэнкман Фрид опубликовал в корпоратив ном Slack пос ле ухода с поста CEO, он писал, что «глубоко сожалеет » о случив шемся.
««Я не хотел, чтобы все это произош ло, и отдал бы все, чтобы иметь возможность вернуть ся назад и все исправить . Вы были моей семь-
ей, — гласило письмо . — Я потерял все, а наш старый дом превратил ся в пустой склад мониторов . Когда я оглядыва юсь по сторонам , мне даже » не с кем поговорить ».
Также Бэнкман Фрид принес многочис ленные извинения всем, кто постра дал от краха FTX, в своем Twitter. Он писал, что «облажал ся », а также признавал , что вообще не знал, насколь ко крупными были маржиналь ные позиции компании и риски (и отмечал , что следова ло уделять управлению биржей больше вни мания).
Тем не менее Бэнкман Фрид не теряет надежды выбрать ся из этой перед ряги. Он пообещал дать большое интервью изданию New York Times в ближай шем будущем, а в письме бывшим сотрудни кам FTX, которое просочи лось
в прессу , и вовсе написал, что до сих пор надеется найти потенциаль ных инвесторов , которые могли бы помочь FTX исправить ситуацию и вернуть средства пользовате лям .
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
NOW! |
o |
|
|||
|
|
|
|
|
|
|||||
|
wClick |
|
BUY |
o m |
COVERSTORY |
|||||
|
to |
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
.c |
|
||
|
. |
|
|
c |
|
|
|
|
||
|
p |
df |
|
|
|
e |
|
|||
|
|
|
|
g |
|
|
|
|||
|
|
|
|
n |
|
|
|
|
||
|
|
|
-x ha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||
|
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
|||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
||||
|
|
|
|
|
|
|
|||||
|
|
|
|
|
BUY |
|
|
||||
|
|
|
|
to |
|
|
|
|
|
|
|
w Click |
|
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
c |
|
|
|
.c |
|
||
|
|
p |
df |
|
|
|
e |
|
|||
|
|
|
|
|
g |
|
|
|
|||
|
|
|
|
|
n |
|
|
|
|
||
|
|
|
|
-x ha |
|
|
|
|
|
Облака — это, как известно , не только белогривые лошадки , но и прекрасный инстру мент, чтобы создать удобную инфраструктуру для приложе ний и сер висов. Компании и независимые раз работчики переносят свои проекты в AWS или Azure, часто не задумываясь
о безопасности . А зря. Будут ли эти дан ные недоступны для хакеров, сможет ли облако гарантировать защиту? Давай раз бираться .
MichelleVermishelle
17 y.o. | TG: @MichaelZhm michael.zhmailo@yandex.ru
Сначала рассмот рим «базу» — перечисление и повышение привиле гий в IAM и EC2. В дальнейшем мы научимся закреплять ся в этих сервисах , окунем ся в волшебс тво Lambda и SecretManager, найдем пароль в S3, выберемся из контей нера, вытащим данные из EBS, RDS и даже пробросим ся в другой
VPC!
ТЕОРИЯ
Amazon Web Services — облачное решение, предос тавля ющее своим клиентам множес тво полезных сервисов . Их можно разделить на три типа.
•IAS (infrastructure as a service) — к этой категории относит ся только сервис
Virtual Private Cloud, который дает возможность пользовате лю создавать приват ные изолиро ванные сети прямо в облаке .
•PAS (platform as a service) позволя ет арендовать один виртуаль ный сервер (инстанс).
•SAS (software as a service) — предос тавление ПО и услуг.
СЕРВИСЫ
Identity and access management (IAM) — один из основопо лага ющих сервисов облачной инфраструктуры Amazon. Он позволя ет управлять доступом к ресур сам AWS. Админис три руют пользовате лей , группы , роли и их доступ именно здесь. Структура этого сервиса показана на следующей иллюстра ции .
Структура identity and access management
Политика
Полити ка содержит информацию о том, что может делать пользователь , а что нет, какие у него имеются права . Политику можно применять к группам , поль зователям или ролям. Например , если политика разреша ет действие GetUser, то пользователь с такой политикой может получить информацию о других поль зователях .
Внутри политики — три важных компонен та:
1.Efect — использует ся для предос тавления доступа или отказа в нем.
2.Action — включает список действий , которые политика разреша ет или зап рещает .
3.Resource — список ресурсов , к которым применя ется политика .
Пользователь
Пользователь IAM — сущность , которая создает ся в AWS для представ ления использующе го его человека либо приложе ния. У пользовате лей есть так называемое User ARN (Amazon resource name), выглядит оно следующим обра зом:
arn:partition:service:region:account:resource
где
•arn — идентифика тор строки ;
•partition идентифици рует раздел для ресурса . Для стандар тных реги онов AWS использует ся раздел aws. Для Пекина, допустим , будет aws-cn;
•service идентифици рует продукт AWS. Ресурсы IAM всегда используют iam;
•region определя ет регион ресурса . Для ресурсов IAM это поле всегда остается пустым ;
•account указыва ет идентифика тор учетной записи AWS без дефисов;
•resource идентифици рует конкрет ный ресурс по имени .
Вот некоторые примеры ARN:
arn:aws:iam::123456789012:root
arn:aws:iam::123456789012:user/JohnDoe
arn:aws:iam::123456789012:user/division_abc/subdivision_xyz/
JaneDoe
arn:aws:iam::123456789012:group/Developers
arn:aws:iam::123456789012:group/division_abc/subdivision_xyz/
product_A/Developers
arn:aws:iam::123456789012:role/S3Access
Группа
Группа IAM — это совокупность пользовате лей . Группы облегчают управление ими. Группа может содержать множес тво пользовате лей , а пользователь может принад лежать к несколь ким группам . Кроме того, группы не могут быть
вложен ными: они должны содержать только пользовате лей, но не другие груп пы.
Роль
Роль IAM — это сущность , которая определя ет набор разрешений для выпол нения запросов к сервисам AWS. Использование ролей — безопасный способ предос тавить разрешения определен ным объектам . Так, пентестер может попробовать взять на себя определен ную роль, если у него есть на это права , и получить привиле гии этой роли.
Роли создают ся для того, чтобы не пришлось регистри ровать дополнитель ную учетную запись ради каких нибудь автомати ческих задач. Роль зачастую привязы вается к какому либо сервису .
EC2
Он же Elastic Compute Cloud. Это виртуаль ный сервер (инстанс), на котором пользователь может запускать любые приложе ния, чтобы решать собствен ные задачи. Инстанс состоит из следующих компонен тов.
Структура Elastic Compute Cloud
Рассмот рим все эти составля ющие по порядку .
1.Операци онная система — на EC2 можно установить практичес ки любую ОС.
2.Доступ — способы , с помощью которых можно получить доступ к EC2 через интернет.
3.Адрес — IP-адрес, по которому откликает ся инстанс.
4.Хранили ще — место , где хранят ся данные инстанса .
5.Группы безопасности — набор правил , которые применя ются к EC2, они позволя ют контро лировать входящий и исходящий трафик .
6.VPC (virtual private cloud) — изолиро ванная облачная сеть, в которой может находиться наш инстанс.
INITIAL ACCESS |
|
|
|
|
|
|
|
|
|
|
||
Есть множес тво способов |
проник нуть |
в облако заказчика |
пентеста . Мы будем |
|||||||||
действо вать |
через AWS CLI — командную |
строку для работы с AWS. Нам пот |
||||||||||
ребуются |
специаль |
ный |
идентифика тор |
секретно го ключа и сам секретный |
||||||||
ключ, после |
предос тавле ния |
которых |
мы получим |
возможность |
работать |
|||||||
с облаком . В качестве точки входа будем использовать |
IAM и EC2. |
|
Сбор информации
На компьюте рах, взаимо действующих с облачными сервисами Amazon, обычно присутс твует файл credentials, в котором находится идентифика тор сек ретного ключа доступа и сам этот ключ. Стандар тные пути расположе ния файла следующие . В Linux:
/root/.aws/credentials
/home/user/.aws/credentials
В Windows:
%userprofile%\.aws\credentials
Идентифика тор секретно го ключа и сам секретный ключ можно обнаружить в публичных репозитори ях .
Очень часто нужные нам ключи могут лежать в переменных окружения . Обя зательно проверяй и их:
set
dir env:
Get-ChildItem Env: | ft Key,Value
Возможно , у тебя не получится обнаружить столь чувстви тель ные данные такими простыми методами . Перед тестирова нием ты, скорее всего , успел обнаружить принад лежащие заказчику поддомены , репозитории , файлы . В таком случае попробуй поискать во всех этих источниках следующие харак терные строки :
aws_access_key_id
aws_secret_access_key
aws_session_token
bucket_name
aws_access_key
aws_secret_key
S3_BUCKET
S3_ACCESS_KEY_ID
S3_SECRET_ACCESS_KEY
S3_SECRET_KEY
S3_ENDPOINT
list_aws_accounts
metadata_service_timeout
metadata_service_num_attempts
ПОДКЛЮЧЕНИЕ
После того как ты нашел идентифика тор и сам секретный ключ, настало время подклю чать ся к AWS CLI. Для этого используем PowerShell:
aws configure
Чтобы узнать, под какой учетной записью ты подклю чил ся к системе , в Linux использует ся команда whoami, но в AWS такой команды нет. Чтобы узнать свое имя пользовате ля , нужно ввести в консоль PowerShell следующую команду :
aws sts get-caller-identity
# Дополнительно можно указать конфигурационный профиль (если,
допустим, получили данные не от профиля default)
aws sts get-caller-identity --profile demo
Продолжение статьи →