Qling

Qling

Пикабушник
поставил 70115 плюсов и 3 минуса
отредактировал 0 постов
проголосовал за 0 редактирований
Награды:
5 лет на Пикабу самый сохраняемый пост недели
111К рейтинг 96 подписчиков 68 подписок 163 поста 69 в горячем

Kakaya zarplata?

Kakaya zarplata?

Дайте ссылку на верифицированного Эйнштейна

Дайте ссылку на верифицированного Эйнштейна

Путин едет в Пермь. Поэтому всю Пермь заклеили фотографиями ПЕКИНА

Путин едет в Пермь. Поэтому всю Пермь заклеили фотографиями ПЕКИНА

Когда немного поплыла верстка

Когда немного поплыла верстка

А потом это приключение растягивается на 6 дней

А потом это приключение растягивается на 6 дней

Когда открыл сайт со смартфона

Когда открыл сайт со смартфона Смартфон, Сайт
Показать полностью 1

Лучший дизайн

Лучший дизайн Дизайн, Визитка, Александр
Показать полностью 1

Недовольный клиент взломал сервис DDoS-атак по найму TrueStresser

Издание Bleeping Computer сообщает, что в минувшую пятницу, 1 сентября 2017 года, неизвестный злоумышленник начала публиковать на Hastebin и Pastebin данные, похищенные у сервиса DDoS-атак по найму TrueStresser. Судя по сообщению, которое приложил к своим публикациям неизвестный, он является недовольным клиентом этого подпольного сервиса, которого забанил один из администраторов:

«База данных TrueStresser утекла. Е**ные скамеры, вот что бывает, когда вы без всякой причины баните людей и не знаете, как управлять собственным сайтом», — пишет разгневанный взломщик на Pastebin.
Среди опубликованных неизвестным на Pastebin файлов были:

API calls, обращенные к апстриму DDoS-сервиса;
информация о 331 учетной записи (имя пользователя, email, хешированный пароль);
пароли для 16 аккаунтов в формате простого текста;
ссылка на Hastebin, где был выложен файл config.php, принадлежащий TrueStresser.
На Hastebin, в свою очередь, можно найти учетные данные от панели управления TrueStresser, интерфейса, при помощи которого клиенты сервиса взаимодействуют с DDoS-ботнетом и отдают ему команды.

Произошедшую утечку обнаружил ИБ-специалист Деррик Фармер (Derrick Farmer), присматривающий за всеми новыми файлами, загружаемыми на Pastebin. В приватной беседе Фармер рассказал журналистами Bleeping Computer, что ему удалось проверить аутентичность опубликованной информации, использовав один из текстовых паролей для входа на TrueStresser. Вскоре после этой проверки на IP-адрес, с которого специалист производил проверку, обрушился поток ICMP-флуда. «Судя по всему, им известно об утечке, и они наблюдают за тем, кто входит в эти аккаунты», — объясняет эксперт.

Интересно, что изучив украденные API calls, специалисты Bleeping Computer пришли к выводу, что TrueStresser опирается на инфраструктуру у другого аналогичного DDoS-сервиса, Defcon.pro. Судя по данным с сайта Defcon.pro, он обслуживает 7700 клиентов, которые за день организуют порядка 3900 атак. Так, 1 сентября 2017 года на счету Defcon.pro в общей сложности насчитывалось порядка 117 000 DDoS-атак.

Исследователи отмечают, что текущая ситуация напоминает им инцидент с «тандемом» PoodleStresser-vDos, имевший место в 2016 году. Тогда неизвестный тоже взломал PoodleStresser и похитил базу данных ресурса, благодаря чему выяснилось, что PoodleStresser тесно связан с vDos – одним из крупнейших провайдеров DDoS-инфраструктуры того времени.

Недовольный клиент взломал сервис DDoS-атак по найму TrueStresser DDoS, Взлом, Клиенты, Длиннопост
Недовольный клиент взломал сервис DDoS-атак по найму TrueStresser DDoS, Взлом, Клиенты, Длиннопост
Недовольный клиент взломал сервис DDoS-атак по найму TrueStresser DDoS, Взлом, Клиенты, Длиннопост
Показать полностью 3
Отличная работа, все прочитано!