Компютърни игри ли са причината обвиненият за хакерската атака срещу НАП да бъде хванат?
Историята за професионалното израстване на Кристиян Бойков, който се прочу като главен обвинен за невижданата хакерска офанзива против Национална агенция за приходите, намира място на страниците на в. " 24 часа ". Тя е разказана под формата на литературно произведение - с голям брой лирични описания и изказвания.
Един от главните линии е по какъв начин Кристиян постъпва на работа в TAD Group - откакто се изследва още като възпитаник с сполучлива офанзива против уеб страницата на МОН, за която оповестява в ефирен ефир, защото никой в просветителното министерство не обръща нужното внимание. Според вестника, персонално притежателят на TAD Group Иван Тодоров, който е разказан като доста умел в развиването на франчайзи - в действителност TAD Group е американска компания, го наема.
Съгласно материала, Бойков незабавно почва да поддържа връзка във конгрес, основан от компанията - xaker.bg. В началото единствено чете, само че по-късно и написа. Пише отпуснато, хвали се, че е съумял да пробие паролите на проверяваща полицайка.
" Имах опцията да " бодна " keylogger флашчица на една проверяваща компютъра, който беше XP... П....а отиде до другия офис да вземе един документ ". С тази стратегия може да разбере всички пароли на дамата.
В обявата се твърди и, че Kpuccc, както се подписва младежът, взема решение да опише във форума " Как да свием ЕГН-та " и за други свои подвизи.
" Идеята, която ми хрумна, е, че в случай че знаем рождената дата на обещано лице, със напълно дребни старания може да намерим негово ЕГН, като генерираме ЕГН-то на всички " евентуални " хора, които са се родили на същия ден, и стартираме да ги вкарваме ръчно в някой от регистрите и забележим дали подхожда на лицето, което търсим. Имаме две варианти: Търговски указател и Здравноосигурителен указател на Национална агенция за приходите. За да генерирате ЕГН-тата, може да употребявате кода, който пресъздава логаритъма, или да употребявате към този момент компилиран... В някои от идващите тематики мога да ви покажа по какъв начин може да си поиграете с на някой човек живота с помощта на това, което ви демонстрирах през днешния ден ".
Твърди се и, че Иван Тодоров опитал да наеме човек с усъвършенстван профил на Кристиян, само че той му отказал, тъй като бил видял по какъв начин TAD Group два пъти хаква един от най-големите снабдители на мейл услуги в България. При първата е употребен методът крос-сайт скриптинг (XSS). При него се вкарва JavaScript код непосредствено в приложението, без той да бъде валидиран. Когато жертвата отвори съответната страница, кодът дава опция на атакуващия да се снабди с чувствителни бисквитки и други данни. Така са изтекли и данните на хората. От TAD Group уведомили хакнатата компания. Тя не ги наела, а сама отстранила казуса. Така спряла опцията за още такива течове, само че изтеглените данни можело да бъдат употребени.
Дали с тях, или не, само че от TAD Group отново блъснали компанията. Този път употребявали уязвимостта на уеб страницата към Man-In-The-Middle ( “Човек по средата ”) офанзиви. При нея хакерът може да прехване трафика на жертвата и даже да подмени наличието на разменено писмо. Така да вземем за пример може да смени банковата сметка преди заплащане. Подобни офанзиви постоянно са ориентирани против по-големия бизнес. 2 компании от топ 100 у нас олекнаха с над 1 млн. евро при такива удари. И за това хакване от TAD Group са уведомили едната компания, само че едвам след това. Действията си компанията показала като част от започнатата акция за подкрепяне на бизнеса да подсигури базите си данни и персоналната информация на потребителите си, преди те да са се трансформирали в хакерска цел.
Какво прави Кристиян по това време - има “домашни ”. Поне по този начин се схваща от служебния му компютър. Когато не е ангажиран с тях обаче, играе компютърни игри. И това го проваля, твърди в. " 24 часа ".
Когато данните от Национална агенция за приходите изтичат на 15 юли всички считат, че ударът е изработен през операционната система Linux. Ударена е услугата за възобновяване на Данък добавена стойност от чужбина. Ползвана е SQL инжекция, с цел да се вземат базите данни. SQL инжекциите нормално са 1 ред код, написан на SQL (бел. ред. - компютърен език за структурирани запитвания). Въпросният код се пуска в някое празно поле за дадена поръчка (дори търсачка прави работа). Това я чупи и тя демонстрира колоните и редовете на дадена база данни. А когато имаш имената на тези колони, елементарно ги добавяш в нова SQL инжекция и това ти изплюва цялата база с тези идентификатори.
След два дни отдел " Киберсигурност " на ГДБОП намира улики в един файл. Следата е в документа DEC73_DETAILS. В него има повече от 300 000 записа за приходите на разнообразни хора. Самите данни наподобяват по този начин: DESKTOP-NSTGGRP/ Kpuccc,,11.05.2019 11:49, file:///C:/Users/ Kpuccc/AppData/ Roaming/LibreOffice/4. Kpuccc е името на компютъра на Бойков. Има съмнения, че файлът е отворен с Windows, а за офанзивата е употребен Linux. Да, само че данните демонстрират единствено през каква операционна система е прочетен документът, а не по какъв начин е придобит, твърди в. " 24 часа ". И прибавя, че това станало, тъй като Кристиян играел компютърни игри под Windows и поради това употребявал тази операционна система, с цел да отвори файла.
Бойков е хванат, конфискувани са 3 компютъра. Те са криптирани, само че отбраната на единия бързо бива разрушена. Там проверяващите откриват, че Бойков е имал достъп до файловете доста преди да бъдат публикувани. Три дни преди пращането на данните до медиите на служебния компютър на Бойков са правени търсения с ЕГН-тата на премиера Бойко Борисов, основния прокурор Сотир Цацаров и депутата Делян Пеевски. Данните били запазвани във файл, кръстен " Търсене за бивол ". Преди това Кристиян е издирвал информация и за адвокатска адвокатска фирма " Авиора консулт ", която е свързвана с юрист Александър Ангелов, който пък от дълго време е свързван с Пеевски. Тя също е в досието " Търсене за бивол ". После търсел и евродепутата Емил Радев, а резултатите споделял с неустановено лице. На 11 юли младежът основал досието " Математика за домашно ", в която имало 106 бази данни. 57 от тях били публикувани от Бойков, счита държавното обвиняване. В мейла, изпратен до медиите на 15 юли, хакерът загатва, че има още документи. В " Броене за домашно " пък имало база данни, идентични с тези на Национална агенция за приходите, както и доста други характерни наименования на таблиците от тях, които той още не бил обработил. Имало и броя на записите във всяка от таблиците. Лично е сменил датите с 10 ноември 1989 година.
В компютъра на Кристиян обаче имало данни от банки, застрахователни и други компании, които нямат контракт с TAD Group. Затова следва акция в цялата TAD Group в България. Иззети са голям брой служебни компютри. А от този на Кристиян не престават да изскачат забавни неща. Много огромен е течът на персонална информация от няколко застрахователни сдружения, споделя в. " 24 часа ". Медията твърди, че в данните има номера на персонални карти, имена, ЕГН и даже застрахователната история. В нея влизат да вземем за пример платени вреди след породена злополука. За благополучие, при банковите данни течът е по-незначителен. Данните не са били изпращани, е посочила експертиза. Затова се допуска, че задачата била да се употребяват за киберрекет. Версията на проверяващите е, че от TAD Group са хаквали компании, които не са им клиенти. След това са им казвали и задачата е била да бъдат наети.
Засега за хакването на Национална агенция за приходите са упрекнати Кристиян и комерсиалният шеф на компанията Георги Янков. Те са подведени под отговорност за тероризъм - пуснали данните за да всеят суматоха. Двамата са на независимост против гаранции от по 20 000 лева Създателят на TAD Group в България Иван Тодоров още е в чужбина, само че също ще бъде упрекнат - като подстрекател. Той е пуснат за търсене в Шенгенската осведомителна система, има и издадена Европейска заповед за арест.
Един от главните линии е по какъв начин Кристиян постъпва на работа в TAD Group - откакто се изследва още като възпитаник с сполучлива офанзива против уеб страницата на МОН, за която оповестява в ефирен ефир, защото никой в просветителното министерство не обръща нужното внимание. Според вестника, персонално притежателят на TAD Group Иван Тодоров, който е разказан като доста умел в развиването на франчайзи - в действителност TAD Group е американска компания, го наема.
Съгласно материала, Бойков незабавно почва да поддържа връзка във конгрес, основан от компанията - xaker.bg. В началото единствено чете, само че по-късно и написа. Пише отпуснато, хвали се, че е съумял да пробие паролите на проверяваща полицайка.
" Имах опцията да " бодна " keylogger флашчица на една проверяваща компютъра, който беше XP... П....а отиде до другия офис да вземе един документ ". С тази стратегия може да разбере всички пароли на дамата.
В обявата се твърди и, че Kpuccc, както се подписва младежът, взема решение да опише във форума " Как да свием ЕГН-та " и за други свои подвизи.
" Идеята, която ми хрумна, е, че в случай че знаем рождената дата на обещано лице, със напълно дребни старания може да намерим негово ЕГН, като генерираме ЕГН-то на всички " евентуални " хора, които са се родили на същия ден, и стартираме да ги вкарваме ръчно в някой от регистрите и забележим дали подхожда на лицето, което търсим. Имаме две варианти: Търговски указател и Здравноосигурителен указател на Национална агенция за приходите. За да генерирате ЕГН-тата, може да употребявате кода, който пресъздава логаритъма, или да употребявате към този момент компилиран... В някои от идващите тематики мога да ви покажа по какъв начин може да си поиграете с на някой човек живота с помощта на това, което ви демонстрирах през днешния ден ".
Твърди се и, че Иван Тодоров опитал да наеме човек с усъвършенстван профил на Кристиян, само че той му отказал, тъй като бил видял по какъв начин TAD Group два пъти хаква един от най-големите снабдители на мейл услуги в България. При първата е употребен методът крос-сайт скриптинг (XSS). При него се вкарва JavaScript код непосредствено в приложението, без той да бъде валидиран. Когато жертвата отвори съответната страница, кодът дава опция на атакуващия да се снабди с чувствителни бисквитки и други данни. Така са изтекли и данните на хората. От TAD Group уведомили хакнатата компания. Тя не ги наела, а сама отстранила казуса. Така спряла опцията за още такива течове, само че изтеглените данни можело да бъдат употребени.
Дали с тях, или не, само че от TAD Group отново блъснали компанията. Този път употребявали уязвимостта на уеб страницата към Man-In-The-Middle ( “Човек по средата ”) офанзиви. При нея хакерът може да прехване трафика на жертвата и даже да подмени наличието на разменено писмо. Така да вземем за пример може да смени банковата сметка преди заплащане. Подобни офанзиви постоянно са ориентирани против по-големия бизнес. 2 компании от топ 100 у нас олекнаха с над 1 млн. евро при такива удари. И за това хакване от TAD Group са уведомили едната компания, само че едвам след това. Действията си компанията показала като част от започнатата акция за подкрепяне на бизнеса да подсигури базите си данни и персоналната информация на потребителите си, преди те да са се трансформирали в хакерска цел.
Какво прави Кристиян по това време - има “домашни ”. Поне по този начин се схваща от служебния му компютър. Когато не е ангажиран с тях обаче, играе компютърни игри. И това го проваля, твърди в. " 24 часа ".
Когато данните от Национална агенция за приходите изтичат на 15 юли всички считат, че ударът е изработен през операционната система Linux. Ударена е услугата за възобновяване на Данък добавена стойност от чужбина. Ползвана е SQL инжекция, с цел да се вземат базите данни. SQL инжекциите нормално са 1 ред код, написан на SQL (бел. ред. - компютърен език за структурирани запитвания). Въпросният код се пуска в някое празно поле за дадена поръчка (дори търсачка прави работа). Това я чупи и тя демонстрира колоните и редовете на дадена база данни. А когато имаш имената на тези колони, елементарно ги добавяш в нова SQL инжекция и това ти изплюва цялата база с тези идентификатори.
След два дни отдел " Киберсигурност " на ГДБОП намира улики в един файл. Следата е в документа DEC73_DETAILS. В него има повече от 300 000 записа за приходите на разнообразни хора. Самите данни наподобяват по този начин: DESKTOP-NSTGGRP/ Kpuccc,,11.05.2019 11:49, file:///C:/Users/ Kpuccc/AppData/ Roaming/LibreOffice/4. Kpuccc е името на компютъра на Бойков. Има съмнения, че файлът е отворен с Windows, а за офанзивата е употребен Linux. Да, само че данните демонстрират единствено през каква операционна система е прочетен документът, а не по какъв начин е придобит, твърди в. " 24 часа ". И прибавя, че това станало, тъй като Кристиян играел компютърни игри под Windows и поради това употребявал тази операционна система, с цел да отвори файла.
Бойков е хванат, конфискувани са 3 компютъра. Те са криптирани, само че отбраната на единия бързо бива разрушена. Там проверяващите откриват, че Бойков е имал достъп до файловете доста преди да бъдат публикувани. Три дни преди пращането на данните до медиите на служебния компютър на Бойков са правени търсения с ЕГН-тата на премиера Бойко Борисов, основния прокурор Сотир Цацаров и депутата Делян Пеевски. Данните били запазвани във файл, кръстен " Търсене за бивол ". Преди това Кристиян е издирвал информация и за адвокатска адвокатска фирма " Авиора консулт ", която е свързвана с юрист Александър Ангелов, който пък от дълго време е свързван с Пеевски. Тя също е в досието " Търсене за бивол ". После търсел и евродепутата Емил Радев, а резултатите споделял с неустановено лице. На 11 юли младежът основал досието " Математика за домашно ", в която имало 106 бази данни. 57 от тях били публикувани от Бойков, счита държавното обвиняване. В мейла, изпратен до медиите на 15 юли, хакерът загатва, че има още документи. В " Броене за домашно " пък имало база данни, идентични с тези на Национална агенция за приходите, както и доста други характерни наименования на таблиците от тях, които той още не бил обработил. Имало и броя на записите във всяка от таблиците. Лично е сменил датите с 10 ноември 1989 година.
В компютъра на Кристиян обаче имало данни от банки, застрахователни и други компании, които нямат контракт с TAD Group. Затова следва акция в цялата TAD Group в България. Иззети са голям брой служебни компютри. А от този на Кристиян не престават да изскачат забавни неща. Много огромен е течът на персонална информация от няколко застрахователни сдружения, споделя в. " 24 часа ". Медията твърди, че в данните има номера на персонални карти, имена, ЕГН и даже застрахователната история. В нея влизат да вземем за пример платени вреди след породена злополука. За благополучие, при банковите данни течът е по-незначителен. Данните не са били изпращани, е посочила експертиза. Затова се допуска, че задачата била да се употребяват за киберрекет. Версията на проверяващите е, че от TAD Group са хаквали компании, които не са им клиенти. След това са им казвали и задачата е била да бъдат наети.
Засега за хакването на Национална агенция за приходите са упрекнати Кристиян и комерсиалният шеф на компанията Георги Янков. Те са подведени под отговорност за тероризъм - пуснали данните за да всеят суматоха. Двамата са на независимост против гаранции от по 20 000 лева Създателят на TAD Group в България Иван Тодоров още е в чужбина, само че също ще бъде упрекнат - като подстрекател. Той е пуснат за търсене в Шенгенската осведомителна система, има и издадена Европейска заповед за арест.
Източник: actualno.com
КОМЕНТАРИ




