Гонял скрипты под дропы. Инфраструктура устроена так: есть стационарный комп, который используется только для этой работы, на нем только ads power, vs code, никакого веб серфинга по левым сайтам, ничего не качали. Основные рабочие машины у меня и у партнера – макбуки. К этому компу я коннекчусь через Энидеск. Также на этом компе запускаем пару скриптов для прогона.
Одним скриптом пользуется все ру-комьюнити, он открытый. Второй скомпилированный, продавец в целом понятный, с +- репутацией. В чате покупателей почти 200 человек. За пару месяцев был 1 разговор там, что у кого-то бабки ушли, в итоге сошлись на том, что админы VSDina увели (не знаю почему).
Мы прогнали достаточно большое кол-во акков, но вчера с нескольких ушли бабки. Что удивительно, что в соседних окнах лежало приватников на бОльшую сумму, но их не тронули.
Долгая рефлексия по поводу места утечки натолкнула на деталь, что у кошей, с которых увели деньги, приватники записывались без 0х впереди. Занятная история в том, что у моего партнера месяца 2 назад обнесли еще десяток кошей, где общие условия были схожими, но конкретно те приватники, которые обчистили, были тоже без 0х впереди. Это было на его макбуке. Тогда он просто все форматнул и перенакатил и забыли.
Кажется что те, кто додумался до того, как установить нам стиллер или другим способом добраться до ключей наверняка догадались бы парсить не только 32х битные элементы, но и 34х.
Хоть немного понятно объяснил, чтобы дать совет, как можно понять, скомпрометирована ли вся ферма, и что можно в этой ситуации сделать?
Код скрипта приватного читал?
Atomic?
Не, это знаю
Тебя кидает партнер, инфа 86%
скинь сид фразу. пойду гляну че там.
ладно. а что за кошелек? случайно не Atomic?)
Если он, то там угнали много
Не, писал выше. Коши генерились и гонялись скриптами, в кошельки не вставлялись
В общем по поводу этой истории – 2 разных знакомых кодера чекнули скрипт, ничего не нашли. Ни отправки ключей, ни каких-то встроенных апдейтов, которые вредоносный код могли подтянуть. Варианты, что взломали битварден, энидеск и ноушен я тоже в расчет брать не буду, тк супермаловеротно. Что впн – тоже, случайно вряд ли, пароль 16 символов (регистры, цифры, симовлы), адресно – кто бы знал. Самым вероятным вариантом кажется, что несмотря на всю осторожность, как-то подцепили какой-то стилер или что-то в этом духе. А можно чем-то чекнуть комп на предмет такого вредоносного софта?
cat /dev/urandom что выводит?
Сорри, я в программерских делах на уровне зеро) это в командную строку вводить или в скрипт?
а так хочется ввести.
Аник могли, если у вас стоит доступ по пассу без подтверждений
Да это зеродей от АНБ, они бабки увели
Ну если ты почекаешь как передаются данные в анике и как там идет защита от брута, то это уже не так кеково
Ну должны были адресно брутиь знать что искать, нет? Вряд ли всех подряд так брутят, нет?
у вас f2b не стоит?
Да, специально под него расчехлили квантовый компьютер
Что это?
Причем тут квантовый комп ? Условно у тебя пасс на коннект: UEhbfw1!231* С некой вероятностью при генерации пароля по маске и определенной длине он может совпасть. Господи, да так еще в 19ом веке 6и знаки аськовские угоняли
защита от брутфорса. банит айпишник человека, если он более 3-х раз ввел неправильный пароль.
Ты, видимо, никогда не брутил пароли
по секлистам цтфки гоняешь ? Сидим со своего домашнего брутим в один поток, только успевай кванты менять
А, не, ну, CTF это отдельная история
Обсуждают сегодня