[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "i", "ps": "cndo", "p2": "fizc" } } }, { "id": 4, "label": "240х200_mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "i", "ps": "cndo", "p2": "flbq" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "ezfk" } } }, { "id": 6, "disable": true, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "clmf", "p2": "ffyh" } } }, { "id": 7, "disable": true, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fjog" } } }, { "id": 10, "disable": true, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "disable": true, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "create", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "cndo", "p2": "flvn" } } } ] { "gtm": "GTM-NDH47H" }
{ "author_name": "Никита Лихачёв", "author_type": "self", "tags": ["\u043a\u0430\u0442\u0435\u0433\u043e\u0440\u0438\u044f_\u043d\u043e\u0432\u043e\u0441\u0442\u044c","\u0445\u0430\u043a\u0435\u0440\u044b","\u0432\u0437\u043b\u043e\u043c\u044b","russia_today","socialhack","\u0441\u043e\u0446\u0438\u0430\u043b\u044c\u043d\u0430\u044f_\u0438\u043d\u0436\u0435\u043d\u0435\u0440\u0438\u044f"], "comments": 15, "likes": 0, "favorites": 4, "is_advertisement": false, "section": "default" }
9 353

Хакеры из SocialHack рассказали о способе взлома Russia Today

Хакеры из группировки SocialHack в ходе обучающего семинара рассказали подробности получения доступа к редактированию русскоязычного сайта телеканала Russia Today, который они имеют до сих пор. О том, что обсуждалось на одном из серии таких семинаров, TJ рассказал источник, близкий к SocialHack.

По словам представителя хакерской группировки, общавшегося со «студентами» через Jabber под ником ahilles, взлом сайта Russia Today целиком полагался на метод социальной инженерии.

Изначально у хакеров не было данных о сотрудниках телеканала. Они не смогли найти их в публичных источниках, поэтому позвонили в редакцию, представившись заместителем директора по стратегическому развитию холдинга ВГТРК и предложив спецпроект к 9 мая. В ответ они получили ФИО руководителя отдела спецпроектов Russia Today, её личный номер телефона и электронную почту.

По этим данным они нашли сотрудницу телеканала во «ВКонтакте». Она оказалась молодой девушкой, поэтому хакеры решили познакомиться с ней с фейковой страницы симпатичного парня, якобы работающего в RT системным администратором. Войдя в расположение, злоумышленники узнали у девушки о проблемах в работе системы управления контентом на сайте Russia Today: сессия пользователя завершалась через случайные промежутки времени, от 10 минут до нескольких часов, что вызывало у сотрудников неудобства.

Предложив решить её проблемы с сессией при помощи патча, хакеры подменили свой email на корпоративный и прислали сотруднице RT установочный файл, содержащий зловред DarkComet RAT, дающий удалённое управление над компьютером. Для того, чтобы «комету» не обнаружили, ahilles воспользовался подручным криптором, скрывающим зловреда от 55 из 56 известных антивирусов: по словам хакера, его обнаруживала только Avira.

Зловред не обнаружил сохранённых в браузерах паролей, поэтому хакерам пришлось дождаться, пока девушка введёт на компьютере пароль и его перехватит кейлоггер, утверждал ahilles. Зачем хакерам требовалось дожидаться ввода пароля при полном доступе к управлению компьютером, он не уточнял.

После того, как в SocialHack получили пару логин-пароль, выяснилось, что в Russia Today отсутствует двухфакторная аутентификация, а доступ в панель администрирования не имеет никаких ограничений. Хакерам удалось создать несколько фейковых пользовательских профилей, а также при помощи почтовой рассылки зловреда получить доступ ещё к семи рабочим компьютерам сотрудников RT.

По словам хакеров, доступ к сайту Russia Today они имеют до сих пор, однако не пользуются им.

Взломщики утверждали, что в результате они могли подсматривать за происходящим в офисе через веб-камеры и наблюдать, как после массового изменения ими содержимого статей в редакции началась паника.

В качестве подтверждения взлома представитель SocialHack показал скриншоты панели администрирования русскоязычного сайта Russia Today и переписки в Skype между сотрудниками телеканала. Как заявляют хакеры, атаку на телеканал они провели ради «резкой рекламы» своей группировки.

По словам ahilles, после успешной атаки он отделался от сотрудницы RT легендой, что его уволили из компании из-за того, что допустил взлом сайта. Эту легенду он придумал якобы после того, как прочитал переписку в Skype нескольких редакторов, говоривших об увольнениях в IT-отделе.

Взлом сайта произошёл 12 мая: тогда хакеры воспользовались полученным доступом, чтобы разместить в СМИ сообщение о наборе в группы обучения взломам. Позднее они пообещали рассказать о деталях атаки, однако для этого «новобранцам» необходимо было пройти отбор.

Всего было открыто пять групп по десять человек, в двух из которых обучение было бесплатным. Отбор происходил после решения тестовых заданий, отличающихся в каждой из групп: в одних случаях нужно было разработать план взлома с помощью социальной инженерии, в других — показать навыки расшифровки или поиска уязвимостей.

#Категория_Новость #хакеры #взломы #Russia_Today #SocialHack #социальная_инженерия

Статьи по теме
Хакеры из SocialHack взяли ответственность за взлом русскоязычного сайта Russia Today
Популярные материалы
Показать еще
{ "is_needs_advanced_access": true }

Лучшие комментарии

Дискуссии по теме
доступны только владельцам клубного аккаунта

Купить за 75₽
Авторизоваться

Преимущества
клубного аккаунта

  • отсутствие рекламы
  • возможность писать комментарии и статьи
  • общение с членами клуба
Подробнее

Преимущества
клубного аккаунта

  • отсутствие рекламы
  • возможность читать и писать комментарии
  • общение с членами клуба
  • возможность создавать записи

Сколько это стоит?

Членство в клубе стоит всего 75₽ в месяц. Или даже дешевле при оплате за год.

Что такое клуб?

Клуб ТЖ это сообщество единомышленников. Мы любим читать новости, любим писать статьи, любим общаться друг с другом.

Вступить в клуб

Комментарии Комм.

Популярные

По порядку

Прямой эфир

Вы не против подписаться на важные новости от TJ?

Нет, не против