Podcast Malicious Life: Inside Operation Flyhook Partie 1


Podcast Malicious Life : Transcription de la partie 1 de l'opération Flyhook à l'intérieur

Vous êtes-vous déjà demandé à quel point vous seriez différent aujourd'hui si vous aviez grandi dans des circonstances différentes ?

Comme, je peux imaginer, peut-être, que je ne suis pas né en Israël. Je n'aurais donc peut-être pas rejoint la Marine, qui est devenue si partie intégrante des compétences que j'ai développées et du genre d'homme que je suis aujourd'hui. Et, vous savez, je suis obsédé par l'histoire, mais peut-être que je n'y serais pas autant si j'avais grandi dans une partie du monde moins importante sur le plan historique. J'aurais pu m'orienter vers un autre métier. Ou si, dans une autre vie, j'avais grandi riche et n'avais pas du tout besoin de travailler ? Ensuite, je pourrais passer toutes mes journées à faire ce que je veux vraiment faire…

INTRO À ALEXEY
L'année est 1999.

Internet est maintenant dans les foyers aux États-Unis et dans le monde. Yahoo, Ebay, Amazon – ce qui n'étaient que des startups quelques années plus tôt sont désormais les entreprises les plus en vogue au monde. Vraiment, toute entreprise à moitié cuite avec un ".com" à la fin sévit sur le marché boursier, même si tout ce qu'elle fait est de vendre des jouets ou de la nourriture pour animaux de compagnie. De toutes nouvelles industries font leur apparition, et des millions d'emplois avec elles. Tout le monde veut entrer.

Alexey Ivanov est exactement le genre de personne à profiter du boom car, en matière de codage, il est un peu prolifique. Selon son CV, Alexey est bon ou compétent en HTML, Javascript, SQL, C, C++, assembleur, bon ou excellent avec MS-DOS, Linux, Solaris, toutes les versions de Windows, avec une compréhension globale du LAN, WAN, DNS , TCP/IP FTP, DNS, également compétent avec le matériel IBM, Sun Microsystems, HP et Cisco. Et ce n'est qu'un échantillon d'une liste beaucoup plus longue – lire l'intégralité de son CV maintenant prendrait trop de temps.

Le point ici est qu'Alexey connaissait son affaire. Il aurait pu se qualifier pour un emploi dans n'importe quelle entreprise Internet dans le monde. Mais Alexey Ivanov est né dans des circonstances différentes de vous et moi. Il nous ressemblait beaucoup à d'autres égards – brillant, talentueux, technique – mais, au lieu d'être américain, allemand ou japonais, Alexey est né en Russie. Et même pas Moscou, ou Saint-Pétersbourg, mais…

"(Ray) d'un petit endroit appelé Chelyabinsk qui est un peu au milieu de nulle part en Russie."

C'est Ray Pompon, directeur de F5 Labs.

"(Ray) C'était un peu célèbre pendant un moment parce que c'est là qu'un météore a atterri et c'est filmé."

Il y a beaucoup de superbes images sur YouTube : une forte détonation, des gens qui volent à travers les pièces à cause de l'onde de choc, des murs et des toits qui s'ouvrent, des choses qui volent et le météore brillant et divin qui ressemblait à Dieu lui-même descendait pour visiter la terre . Parlez d'un endroit maudit.

"(Ray) c'est un peu comme fortement pollué et il y avait beaucoup de missiles soviétiques, de travail radioactif là-bas."

RECHERCHE DE TRAVAIL
Peut-être que si vous ou moi avions grandi là-bas – au milieu de la radioactivité, de la pollution, en évitant les météores tombant de l'espace – nous aurions fini comme Alexey Ivanov et ses amis.

«(Ray) ces gars sont vraiment pointus techniquement. Mais ils n'avaient nulle part où aller avec ça. (…) À l'époque, il n'y avait vraiment rien à voir avec ça en Russie. Il n'y avait pas de grande industrie technologique.

Alors, que faites-vous, avec tout le potentiel du monde et nulle part où l'utiliser ?

Alexey a d'abord essayé ce que beaucoup d'entre nous dans sa position feraient : foutre le camp de Chelyabinsk. En avril 1999, il a commencé à chercher des emplois en Amérique. Il l'a fait, cependant, avec une petite torsion. Plutôt que de simplement postuler à des emplois un par un, il est allé sur Dice.com – un site Web sur les carrières – et a téléchargé une base de données à partir de leurs serveurs. "C'était facile", se souvient-il plus tard. Avec les données brutes, il n'a pas eu à parcourir les offres d'emploi une par une. Citation : « J'ai écrit des scripts et en quelques heures, j'envoyais mon CV à 5 000 emplois. »

Parmi ces milliers d'emplois, il a obtenu beaucoup de réponses. Mais tous sont devenus froids quand Alexey a révélé qu'il vivait en Russie, qu'il n'avait aucune expérience de travail pour des entreprises américaines et qu'il aurait besoin d'un parrainage pour déménager. Vous pouvez imaginer à quel point cela aurait été démoralisant : savoir qu'il était assez bon, mais n'ayant toujours aucune perspective. Que devait-il faire – un as de l'informatique sans nulle part où utiliser ses compétences de manière productive ?

Peut-être que vous pouvez dire où cela va.

ALEXEY COMMENCE À PIRATER
Selon CSO Online, Alexey avait déjà une certaine expérience de la cybercriminalité à ce stade. Peu de temps après avoir obtenu son diplôme de l'Université technique d'État de Tcheliabinsk, l'une des meilleures écoles de sa région, il était tombé avec un groupe de pirates informatiques qui exploitaient une entreprise appelée «tech.net.ru». Leur spécialité était un classique séculaire : voler des cartes de crédit, puis les utiliser pour acheter des choses en ligne.

"(Ray) ils avaient construit toute cette infrastructure de bots qui créerait de faux comptes sur PayPal et eBay, puis organiserait des enchères, de fausses enchères ou de vraies enchères avec de fausses personnes pour acheter des trucs."

Botnets, blanchiment de cartes de crédit, fausses identités. Le vrai truc, cependant, était le processus d'expédition. tech.net.ru utiliserait leurs cartes volées pour commander, par exemple, des livres et des CD sur Amazon ou Barnes and Noble, et les ferait expédier à différents endroits du Kazakhstan voisin. Ils embauchaient des jeunes femmes pour recevoir les colis, puis un membre de l'entreprise faisait le voyage de plusieurs heures pour venir les chercher et les ramener chez eux. Ensuite, ils ont revendu la marchandise à des magasins autour de Tcheliabinsk, qui convoitaient particulièrement les CD. (De toute évidence, une grande partie de l'offre de CD commerciaux à Tcheliabinsk était constituée de pirates bon marché de Bulgarie.)

« (Ray) il y a beaucoup de réflexion ici à ce sujet. Vous savez, beaucoup d'entreprise, de pensée entrepreneuriale.

Carder était un petit jeu. C'était beaucoup plus amusant et, généralement, plus rentable, de pirater directement des entreprises. Comme, par exemple, lorsqu'ils ont ciblé une nouvelle startup de traitement des paiements appelée PayPal. Alexey était le cerveau derrière celui-là. Il s'agissait d'une approche à trois volets : d'abord, ils ont installé des logiciels malveillants sur eBay qui collectaient les adresses e-mail associées aux clients qui utilisaient PayPal. Deuxièmement, ils ont créé leur propre domaine : PayPal.com, mais avec un « i » majuscule au lieu d'un « L » minuscule, avec une page d'accueil qui copie le plus fidèlement possible la réalité. Ensuite, les pirates ont envoyé un e-mail à ces clients eBay, leur promettant un prix de 50 $ qu'ils pourraient réclamer en se connectant au site miroir. Les clients qui sont tombés amoureux ont remis leurs identifiants PayPal directement à tech.net.ru. Facile comme ça.

Ce n'était pas aussi lucratif qu'il y paraît, cependant. Comme Alexey l'a dit plus tard, citez : « Nous n'étions pas vraiment malveillants. Nous aurions pu l'envoyer à des milliers de personnes, mais nous ne l'avons envoyé qu'à 150. Nous avons obtenu environ 120 mots de passe. Nous avons fait cela principalement pour le plaisir.

Alexey n'était pas ce que vous appelleriez un hacker prolifique à ce stade. Il était petit. Mais c'est peut-être parce que son cœur n'y était tout simplement pas. La même année où il piratait des comptes PayPal, il envoyait des CV pour obtenir un vrai travail honnête dans l'industrie de la technologie. Mais, comme nous l'avons dit, cela ne fonctionnait tout simplement pas.

L'IDÉE D'ALEXEY
Ce n'est qu'au sommet de ces deux voies : l'une en essayant de trouver un travail honnête et l'autre en joignant les deux bouts par des moyens malhonnêtes, qu'Alexey Ivanov a eu l'idée qui lui a valu un épisode de Malicious Life. Comme il l'a dit à CSO Online, citez : « Je me suis dit : « Pourquoi je ne convainc pas (les entreprises) de mes compétences, et pour que je les convainque, je dois les démontrer. » » Fin de la citation.

L'idée d'Alexey – comment « démontrer » ses compétences à des employeurs potentiels – a été inspirée par l'un des premiers hacks qu'il ait jamais réussi.

C'était en décembre 1997. Il était encore étudiant lorsqu'un ami et lui ont piraté les serveurs d'un FAI local, puis téléchargé une base de données de noms d'utilisateur et de mots de passe. Les adolescents n'ont rien fait de mal avec les données – c'était surtout juste un exercice pour savoir s'ils pouvaient y arriver. Ils ont informé le FAI et, fait remarquable, leur victime leur a proposé des emplois. Le salaire n'était que d'environ 75 $ par mois, alors ils l'ont refusé, mais c'était le germe de quelque chose de beaucoup plus gros.

LE HACKER D'ALEXEY M.O.
"(Ray) c'est un peu comme un précurseur de ce que nous verrions dans les ransomwares où les réseaux des gens sont piratés. Des trucs seraient gâchés et ensuite ils deviendraient potentiellement comme une note de chantage ou une note de rançon pour dire comme hé, nous avons vos affaires. Payez-nous des frais de consultation, comme 50 000 $, et nous vous dirons ce que nous avons fait, nous vous dirons comment y remédier et nous vous rendrons vos données.

Un procureur du ministère de la Justice des États-Unis a écrit sur ce que c'était que d'être à la réception de l'une des fameuses « consultations » d'Alexey en matière de sécurité. Voici le récit légèrement simplifié de « Comment être un témoin expert en criminalistique numérique ». Citation:

« (L)ate un soir, vous recevez un appel téléphonique de votre travail indiquant que quelque chose ne va pas avec le réseau informatique. Lorsque vous arrivez et examinez les journaux, vous apprenez que quelqu'un a eu accès à votre système, a récupéré le fichier de mot de passe et l'a envoyé par FTP à une adresse IP enregistrée en Russie. Vous apprenez également que l'intrus a probablement obtenu un accès initial via un compte encore actif qui avait été attribué à un ancien employé. Une fois que l'intrus a élevé ses privilèges à celui d'administrateur système, il a installé un renifleur pour capturer les noms d'utilisateur et les mots de passe. À l'aide d'un compte d'employé, l'intrus a eu accès à un serveur qui traitait les transactions par carte de crédit des clients et a renvoyé par FTP un fichier volumineux en Russie.

Vous supprimez le renifleur et êtes en train de changer tous les noms d'utilisateur et mots de passe sur votre système lorsque quelqu'un vous contacte via Internet Relay Chat (IRC). « Vos titres du système sont nuls », vous dit le message. Le messager se présente alors comme un expert en sécurité informatique vivant en Russie, et propose de réparer les failles de votre sécurité pour un montant de 5 000 $ (US). Après avoir consulté la direction et les avocats de l'entreprise, vous répondez à l'« expert » russe que vous ne faites pas affaire avec des criminels. Cette nuit-là, votre serveur Web tombe en panne, fermant efficacement la partie Internet de votre entreprise. "

« (Ray) Dans certains cas, les gens ne payaient pas. Comme plus de choses seraient supprimées ou détruites et que les données iraient quelque part. Mais ils ne savaient vraiment pas ce qui se passait.

Alexey et ses amis ont visité des sites Web, des entreprises, des banques.

OIB/SPEAKEASY
Lorsqu'il a obtenu un accès root aux serveurs de l'Online Information Bureau – "OIB" – de Vernon, Connecticut, il a pu voler des dizaines de milliers de cartes de crédit et d'informations de compte marchand. Lorsque l'OIB a refusé de payer des frais de 10 000 $, il leur a écrit un e-mail. Ceci est une lecture mot à mot, citation :

« (n) maintenant imaginez s'il vous plaît que quelqu'un pirate votre réseau (et ne vous en informe pas), il a téléchargé le logiciel Atomic avec plus de 300 marchands, transféré de l'argent, et après cela a fait 'rm –rf' et après cela, votre entreprise a été ruinée. "

Pour clarifier, "rm -rf" est une commande sous Linux qui efface toutes les données d'un répertoire, en une seule fois, de manière récursive. Alexey fait probablement référence à un scénario dans lequel un pirate exécute « rm -rf » ​​dans le dossier racine, effaçant toute la base de données d'OIB en un instant.

Quoi qu'il en soit, le message continue, je cite :

"Je ne veux pas de ça, et parce que je vous informe d'un éventuel piratage de votre réseau, si vous le souhaitez, vous pouvez m'engager et je vérifie toujours la sécurité de votre réseau. Qu'est-ce que tu penses de ça."

Un fournisseur de services Internet et une société de commerce électronique appelé SpeakEasy ont connu quelque chose de similaire. En octobre 1999, Alexey a obtenu un accès administrateur à ses systèmes informatiques, notamment aux bases de données dans lesquelles il détenait des informations de carte de crédit. Par la suite, Alexey a envoyé un e-mail à l'entreprise, lui recommandant de l'engager pour effectuer un examen de sécurité des systèmes qu'il venait de pirater. Après avoir refusé de le faire pendant deux mois, le discours a dégénéré en menaces. Au cours de la dernière semaine de décembre, SpeakEasy a perdu l'accès à certains de ses systèmes informatiques.

Et ainsi, au tournant du millénaire, Alexey Ivanov devenait lentement l'un des pirates informatiques les plus prolifiques au monde. Pour développer son activité « examens de sécurité », il s'est associé à un pirate informatique plus axé sur les affaires, Vasiliy Gorshkov, également de sa ville natale. Ensemble, leur activité de cybersécurité devenait de plus en plus sophistiquée et rentable. Leurs cibles ne pouvaient pas les arrêter. les forces de l'ordre n'ont pas pu les arrêter.

« Invita Security » était une entreprise basée à Seattle, près de l'Université de Washington. Il s'agissait d'une startup de sécurité réseau high-tech et avant-gardiste. On pourrait penser, sur la base de cette description, qu'ils auraient pu être embauchés pour arrêter Alexey et Vasiliy. Mais vous auriez tout à fait tort. Au lieu de cela, ils étaient à la recherche de « talents en sécurité » et aimaient le look du CV long et impressionnant d'Alexey. Ils voulaient l'embaucher.

Ils ont contacté pour organiser un appel d'introduction. Vassili était celui qui a décroché. Il parlait le meilleur anglais des deux.

Au téléphone, Vasiliy a suggéré que, plutôt qu'un processus d'évaluation plus conventionnel, Invita devrait le laisser, lui et Alexey, pirater leur réseau. Après tout, s'ils pouvaient vaincre les propres systèmes de sécurité de l'entreprise de sécurité, cela prouverait certainement leur valeur, bien plus que n'importe quel entretien d'embauche. Invita a accepté les conditions. Ils ont passé un certain temps à se préparer pour le test puis, en octobre, ont mis les Russes au défi de les battre.

Ce n'était pas un combat loyal. Alexey, avec Vasiliy à ses côtés, a réussi à percer le réseau Invita en quelques minutes à peine. Et c'était toutes les preuves dont Invita avait besoin.

Ils ont pris les dispositions nécessaires pour le visa et le voyage afin qu'Alexey et Vasiliy puissent venir s'entretenir en personne pour des rôles d'analyste/consultant en sécurité. Le 9 novembre, Alexey et Vasiliy ont dit au revoir à leurs familles et, finalement, après tout ce temps, sont partis en Amérique. Ils étaient ravis, curieux et nerveux. Sur le vol, Alexey a commandé des boissons pour célébrer.

Après près de 48 heures de voyage en tout, leur avion a atterri à l'aéroport international de Seattle-Tacoma. Les Russes sont descendus de l'avion, ont attrapé leurs valises et ont été accueillis par des représentants d'Invita. Ensemble, les représentants de l'entreprise et leurs nouvelles recrues potentielles ont pris environ une demi-heure de route pour se rendre aux bureaux de l'entreprise. En chemin, Alexey et Vasiliy ont regardé par les fenêtres la ville qui allait être leur nouvelle maison. On se demande ce qu'ils pensaient à ces moments-là – deux enfants qui n'étaient jamais allés loin de Chelyabinsk, sans parler de l'Amérique. Ils passèrent devant les immeubles de bureaux abritant des entreprises de nouvelles technologies, et les restaurants et magasins du centre-ville florissants de la nouvelle économie. Peut-être que leurs jours de piratage étaient terminés. Peut-être qu'au lieu d'attaquer ces entreprises, ils pourraient travailler pour l'une d'entre elles.

Après environ une demi-heure de route, ils sont arrivés à leur destination – un immeuble de bureaux partagé, avec des rangées de petites startups nichées dans des cabines. Ils ont marché à côté de leurs futurs collègues, vers les bureaux d'Invita.

Ou alors ils pensaient.

« (Ray) Ils ne font pas les choses – ils ne font pas des demi-mesures, le FBI. Alors je commençais à me dire, oh, c'est une très grande chose.



Source link

Pourquoi composer un magasin sur internet ?

Un position e-commerce donne l’opportunité de se lancer à moindres frais pendant rapport aux entreprises classiques. De plus, vous pouvez vous lancer autrement rapidement. La gérance d’un rang commerce électronique ne demande pas de présence physique à un endroit précis, sauf peut-être quant à stockage et la préparation des commandes que vous avez la possibilité tout à fait externaliser, mais aussi mieux dans l’hypothèse ou vous ne possédez pas de retenue (on en parlera plus tard dans l’article).