Основан 26 Июля 2013 года
freehacks.ru fhacks.me fhacks.pw fhacksnplmzxaaoo.onion
HashFlare
Показано с 1 по 7 из 7
  1. #1
    Distrust
    TopicStarter


    Статус
    Offline
    Регистрация
    07.11.2013
    Сообщений
    155
    Репутация
    79 + / -
    Хакинг

    Вериф слили!!!!

    Large communities of Eastern Europe cybercriminals Verified was hacked

    One of the largest communities of Eastern Europe cybercriminals “Verified” was hacked, more than 18,894 bad actors revealed after several hours.

    According to sources at IntelCrawler, cyberintelligence firm from Los Angeles, the largest community of Eastern Europe cybercriminals “Verified” was hacked several hours ago.

    The hackers hit the online community stealing member information and login credentials from the site’s forum database late Tuesday, it is still not confirmed, but the attackers could be members of a rival cyber gang managing a crime forum.

    IntelCrawler is one of the most interesting realities in the cyberintelligence scenario, a few weeks ago they discovered a Russian-speaking group offers bulletproof hosting in Syria and Lebanon, just yesterday I published a post on another analysis made by its specialists on VSAT terminals vulnerabilities.



    The event is considerable serious in the underground communities, security and anonymity are requirements fundamental for the model of sale known as fraud-as-a-service, specialized forums like Verified offer product and services to criminal gangs to advantage their illegal activities. The Verified forum is specialized in online banking and financial frauds against organizations in US, UK and Australia.

    «It is good example, that there is insecurity of cybercriminals communities too, besides resources they prefer to hack. Sometimes it helps investigators to find bad actors profiles and to arrest them, doing deep e-crime intelligence» – comment IntelCrawler researchers.

    The Verified data breach exposed all the uploaded attachments on forum since 2011, as well as to download MySQL database with all cybercriminals user accounts and credentials.



    The attack was very smart, the hackers have exploited a vulnerability in one of third party WEB-applications used for traffic and statistics monitoring «CNStats STD 4.3» – CVE-2007-2087.

    ”Multiple PHP remote file inclusion vulnerabilities in CNStats 2.12, when register_globals is enabled and .htaccess is not recognized, allow remote attackers to execute arbitrary PHP code via a URL in the bn parameter to (1) who_r.php or (2) who_s.php in reports/. NOTE: the provenance of this information is unknown; the details are obtained solely from third party information.” is the description of the vulnerability from National vulnerability Database.



    [Только зарегистрированные могут видеть это. ]

    The database was uploaded to Sendspace and according to operative information the responsible for the attack are the owners of another cyber criminal forum.




    Giving a closer look to the dump of the Database it is possible to find the name of popular cyber criminals, including the famous spammer “SEVERA”, former partner of Alan Ralsky, arrested by US LEA. ”Severa” is also widely known as spammer, who had one of the first spam services on famous underground forum “Carberplant” closed by LEA quite long time ago. On January 8th, 2014 Ukrainian SBU has announced the arrest of the hacker “4×4″ (UA), “4×4″ was also a member of Verified hacked forum, as well as other famous cybercriminal such as Zoomer and KrenJo (very famous dumps sellers from Eastern Europe).

    “4×4″: “Aren’t you working with OPTIVA trojan? If – yes, there is large deal for it”. The OPTIVA trojan is one of private banking trojans they used for online-banking theft. states one of translated extracted private messages.

    By the way, Zoomer was mentioned in New York times in 2005 and by RSA as well, as very serious dumps seller.

    Some of user accounts are dated, they were created in 2005 when the community was just created, in terms of security most of the users are using e-mails in various jurisdictions and “safe-mail.net”.

    The community, born in 2005, became very popular for trading of new exploit-kits, the author of “Blackhole” Exploit-Kit Paunch was one the advertisers there.
    Последний раз редактировалось sata-ata; 02.01.2014 в 22:27.

  2. 2 пользователя(ей) сказали cпасибо:
  3. #2
    Lord
    of the two universes
    Аватар для •Lexx•

    Статус
    Offline
    Регистрация
    24.10.2013
    Сообщений
    290
    Репутация
    167 + / -
    Другое
    Ещеб линк на verified.sql.zip....
    Мудрый знает не многое, а нужное (с) Эсхил.
    «
    Это планета 13-го типа. Такие уничтожают сами себя, путем внутреннего военного конфликта, экологической катастрофы, но чаще всего — когда их ученые пытаются определить массу бозона Хиггса
    »
    — 790 про Землю.

  4. #3
    Distrust
    TopicStarter
    Аватар для lllKevin

    Статус
    Offline
    Регистрация
    07.11.2013
    Сообщений
    155
    Репутация
    79 + / -
    Хакинг
    Да скоро в паблике замоячит 100%)))

  5. #4
    Distrust
    Аватар для still-rise

    Статус
    Offline
    Регистрация
    20.12.2013
    Сообщений
    127
    Репутация
    14 + / -
    Другое
    неплохо )))
    предвижу просьбы аля "дайте дамп,в замен карту дам" :d
    Урожденный быть холопом.
    По вопросам взлома, обращайтесь к Lexx_y !
    Ассанж рекомендует =\

  6. #5
    Lord
    of the two universes
    Аватар для •Lexx•

    Статус
    Offline
    Регистрация
    24.10.2013
    Сообщений
    290
    Репутация
    167 + / -
    Другое
    Сообщение от bitcoin-future Посмотреть сообщение
    Вступление

    Обычно мы занимаемся более серьезным аудитом, на нашем опыте такие ресурсы как bankofamerica.com, bbc.co.uk, но ни так давно решили разобратся а что же собственно творится в нашем родном андерграунде, взгляд пал на не мало известную торговую площадку verified.

    Easy Hack
    Сбор сведений о системе решено было начать с анализа директорий тк основной ip сервера был за cloudFlare.
    Инструменты: DirBuster
    Первое что бросилось в глаз:
    [Только зарегистрированные могут видеть это. ]
    [Только зарегистрированные могут видеть это. ]
    [Только зарегистрированные могут видеть это. ]
    [Только зарегистрированные могут видеть это. ]
    [Только зарегистрированные могут видеть это. ]

    Бл*ть ну кто же так выставляет права на директории!!!
    l
    [Только зарегистрированные могут видеть это. ] - phpinfo();
    А вот и phpinfo.
    [Только зарегистрированные могут видеть это. ] немного дизайна)))
    [Только зарегистрированные могут видеть это. ]
    [Только зарегистрированные могут видеть это. ]
    [Только зарегистрированные могут видеть это. ] - мне одному кажется что фирма мент?!))
    No Comments.

    Папку с установочным скриптом гениально было перееиминовать с install в ins :
    [Только зарегистрированные могут видеть это. ]
    [Только зарегистрированные могут видеть это. ]
    [Только зарегистрированные могут видеть это. ]

    Вектор атаки
    [Только зарегистрированные могут видеть это. ] и [Только зарегистрированные могут видеть это. ]
    Ребята жестко мониторят траф!!! При том система мониторинга позволяет ослеживать ваше местонахождение крайне детально!!!
    Это их и сгубило!

    PHP-инклудинг в CNStats

    CNStats 2.12 и 2.9, возможно более ранние версии.

    Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.

    Уязвимость существует из-за недостаточной обработки входных данных в параметре "bj" (версия 2.9) и в параметре "bn" (версия 2.12) в сценариях who_r.php и who_s.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости в версии 2.12 опция "register_globals" должна быть включена в конфигурационном файле PHP. Пример:

    [Только зарегистрированные могут видеть это. ][file]
    /reports/who_c.php?bo

    Локал-инклуд:
    если magic_quotes_off, просмотр статистики без пароля:
    /export/exp_n_print.php?st=[PHPinc]

    XSS:
    /reports/help.php?from=[XSS]

    SQL Иньекция - версии 2.12:
    /reports/ipinfo.php?rid=[SQL]

    Если есть возможность залить файл в /lang/ то можно и его инклюдить через:
    js.php?language=[INC]
    По итогу magic_quotes_off! и у нас есть Локал-инклуд + phpinfo + полный путь до сервера, что равняется web-shell.

    плюшки
    Cобственно дамп форума.
    [Только зарегистрированные могут видеть это. ]
    izaqu9itoaXiR6Mohf3V

    [censored]
    *****
    Последний раз редактировалось admin; 02.01.2014 в 22:56.
    Мудрый знает не многое, а нужное (с) Эсхил.
    «
    Это планета 13-го типа. Такие уничтожают сами себя, путем внутреннего военного конфликта, экологической катастрофы, но чаще всего — когда их ученые пытаются определить массу бозона Хиггса
    »
    — 790 про Землю.

  7. #6
    Аватар для patrik

    Статус
    Offline
    Регистрация
    02.11.2013
    Сообщений
    112
    Репутация
    38 + / -
    Другое
    ого... вот это стиль) про вериф давно было известно, что красные держат...

  8. #7
    Аватар для g4lyfe

    Статус
    Offline
    Регистрация
    14.02.2014
    Сообщений
    60
    Репутация
    18 + / -
    Другое
    i had users + pass before that , this attack was done last year and i know, i even said to admin

Метки этой темы

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Информация на сайте предоставлена исключительно в ознакомительных целях, использование знаний в противозаконных целях преследуется по закону! Администрация не несет ответственности за ваши деяния.