JABBER
tdos.cc@exploit.im
SKYPE
TDoS.cc
Email
tdos4you@gmail.com

Новости


Калифорнийская аналитическая компания IntelCrawler сообщает о появлении на черном рынке нового инструмента для проведения DDoS-атак, мишенью которых являются телефонные номера.

Комплект TNT Instant Up, автором которого, по словам экспертов, является восточноевропейская криминальная группа TNT, представляет собой аппаратную платформу, построенную на базе нескольких (до 12) объединенных беспроводных USB-модемов 3G/4G. Специализированное ПО позволяет дидосеру проводить атаки типа GSM flood, направляя на заданный номер поток вызовов с разлоченных SIM-карт, а также SIP flood (Session Initiation Protocol, используется в VoIP-каналах) прикладного уровня, если соответствующий провайдер терпимо относится к злоупотреблениям.

По свидетельству экспертов, новый инструмент позволяет подменять источник вызова и применять переадресацию звонков во избежание ситуаций, при которых сервер может вернуть «ошибку 500». Одновременное использование нескольких параллельно работающих устройств способно создать достаточно большой мусорный поток, чтобы вызвать перегрузку по входу на атакуемом номере. Помимо этого комплекта TNT предлагает TDoS (атака на телефонный номер по типу «отказ в обслуживании») как услугу.

Злоумышленники обычно используют TDoS при проведении мошеннических транзакций в системах онлайн-банкинга, чтобы блокировать телефонный доступ к клиентской службе банка, а также в ходе целевых кибератак. Два года назад в связи со всплеском TDoS — атак на системы оповещения населения о чрезвычайных ситуациях — в американские службы 911 был разослан информационный бюллетень, предупреждающий об угрозе.

Готовый инструментарий и сервис для проведения flood-атак на телефонные номера существует на черном рынке уже около 15 лет, однако в большинстве своем это продукты и услуги, обеспечивающие отказ в обслуживании посредством SMS flood. Такая возможность уже несколько лет пользуется у хакеров высоким спросом, так как банки начали активно внедрять системы двухфакторной аутентификации, предусматривающие рассылку SMS-уведомлений о движении средств на клиентских счетах. Зафлудив номер жертвы, мошенники получают дополнительный шанс беспрепятственно выкачать деньги с ее счета: сообщение банка о несанкционированной транзакции просто потеряется в потоке текстового мусора. Года два назад вредоносные SMS-флудеры начали массово производиться в виде конструкторов (DIY).

Источник: threatpost.ru


Злоумышленники выложили в сеть рекламу и расценки своих услуг.

До недавнего времени, злоумышленник, желающий встать на путь киберпреступлений, но не обладающий необходимыми знаниями, искал способы, для того чтобы попасть на закрытые специализированные форумы, посвященные интересующей его тематике и часами «просиживал» в чатах, чтобы завоевать доверие потенциальных «коллег». Тем не менее, как сообщил эксперт Webroot Данчо Данчев (Dancho Danchev), эти времена канули в Лету.

По словам специалиста, сейчас в целях привлечения новых клиентов разработчики вредоносных инструментов и сервисов начинают предлагать свои услуги на общественных форумах. Среди предложений, носящих разнообразный характер, присутствуют атаки на отказ в обслуживании телекоммуникационных сетей (Telecommunications Denial of Service, ТDoS)

TDoS-атаки используются, когда злоумышленники получают деньги с банковских счетов жертв, проводя мошеннические операции. В случае, если незаконная операция будет обнаружена, банк может заблокировать ее до того, как мошенник попытается получить украденные деньги, поэтому, для того, чтобы предотвратить связь между клиентом и банком, преступники либо самостоятельно осуществляют TDoS-атаку, либо нанимают того, кто на этом специализируется.

Данчев отметил, что существуют также другие покупатели подобных услуг – легальные компании, желающие подорвать бизнес своих конкурентов путем блокирования их мобильной и стационарной связи.

Как сообщил эксперт, на общедоступном форуме опубликованы расценки подобных услуг. Так, осуществление TDoS-атак длительностью от 1 часа до 1 дня обойдется заказчику в $3 в час за 1 телефонный номер, от 1 дня до 1 недели – $40 за ночь за 1 номер, от 1 до 2 недель – $30 за ночь за 1 номер, от 2 недель до 1 месяца – $25 за ночь за 1 номер. Если заказчику потребуется более длительная атака, цены будут оговариваться индивидуально.

Кроме того, покупатели могут также воспользоваться бесплатным тестовым вариантом атаки, чтобы убедиться в ее эффективности. Телефонные звонки осуществляются с различных номеров, первые цифры которых не повторяются, поэтому, когда жертва вносит нежелательный номер в «черный» список, тут же появляется новый.

Источник: Securitylab.ru


Устройство TNT Instant Up для GSM-флуда

На подпольных форумах поступило в продажу устройство TNT Instant Up, позволяющее зафлудить абонентов сотовой сети звонками и текстовыми сообщениями. Такой вид атаки называется TDoS (Telephone Denial of Service).

Прибор изготовлен вручную группой русскоязычных киберпреступников из Восточной Европы. Аппаратная платформа содержит несколько модемов 3G/4G и позволяет подключить до 12 мобильных телефонов. Специальное программное обеспечение запускает непрерывные звонки со вставленных разлоченных SIM-карт (GSM-флуд), а также через SIP-провайдеров, которые допускают такую активность (SIP-флуд).

Программно-аппаратный комплекс поддерживает подделку номера абонента Caller ID и умеет обходить сообщения о сбое в сети “Service 500 Error” с помощью переадресации вызовов.

В видеоролике показано, как злоумышленник в демонстрационных целях производит TDoS-атаку на несколько телефонов. Звонки производятся анонимно или с поддельных номеров.

По мнению специалистов, преступники будут использовать прибор, чтобы временно вывести из строя заданные телефонные номера. Они могут делать это в целях шантажа абонента, вымогая деньги, или на заказ. Устройство продаётся по цене от $560 до $1200, в зависимости от активированных опций и программного обеспечения. Та же группа, которая изготавливает эту технику, предлагает и свои услуги по проведению атак, указав адрес электронной почты и номер ICQ.

Источник: Журнал Xakeр