Windef @win_def Channel on Telegram

Windef

@win_def


ИБ и всё что с ней связано

Вопросы - @windef_bot

Резерв - @windef_enter

Чат -

⚠️ Автор не несет ответственности за любой возможный вред, причиненный материалом ⚠️

Windef (Russian)

Если вы интересуетесь информационной безопасностью и всем, что с ней связано, то канал Windef - это именно для вас. Здесь вы найдете актуальные новости, обзоры, советы и многое другое по теме ИБ. Канал предлагает контент для тех, кто хочет быть в курсе последних тенденций в сфере информационной безопасности.

Если у вас возникли вопросы, не стесняйтесь обращаться к @windef_bot. Также доступен резервный канал @windef_enter для получения дополнительной информации. Не забывайте осторожность, так как автор канала не несет ответственности за любой возможный вред, причиненный материалом. Присоединяйтесь к каналу Windef и будьте в курсе всех событий в мире информационной безопасности!

Windef

16 Feb, 01:03


Мои хорошие друзья сходили на подкаст и рассказали много интересного о том, как ломают русню. Смотрим!
https://youtu.be/Bv05b6WF9zI?si=pIEX7gkxLYw4AjS2

Windef

10 Feb, 22:41


А вот что это вылилось, можно увидеть тут :)

Окрім цієї годноти що на відео, було виконано роботу по отрцітатєльной оптімізациї:

•Усі їхні хост-машини віртуальних серверів (vz35, vz37, vz39, vz40, sm1)
•Центр управління мережею (noc.n3.ru & zabbix.n3.ru)
•5,3 ТБ документів (nas.n3.ru, з 2011 по 2025 рік)
•1,2 ТБ бази даних Oracle (ora.db.n3.ru)
•600 ГБ електронної пошти (на emx.corp.n3.ru та pmg.n3.ru). Сервер знищено.
•3 сервери трансляції EMR (SumaVision)

oopsie :(

Windef

13 Jan, 17:30


Агробізнес під санкціями C.A.S

Нещодавно ми нанесли візит в компанію INFOBIS - розробника платформи "Агросигнал" (учасник проекту "Сколково")

Було ексфільтровано близько 3ТБ інформації, частина з якої (злито +-700гб, під аналіз аудиторії) - стала надбанням нашого суспільства.
А саме:
- Бази даних агросигналу.
- Сурс код проектів.
- Бухгалтерія.
- Особисті дані співробітників (документи, та фото інтимного характеру).
- Інформація про внутрішню інфраструктуру IT компанії "Инфобис".

Сама інфраструктура була частково знищена (виникли невеликі форс-мажорні обставини).
Мова про:
- Робочі станції під управлінням windows.
- Робочі станції під управлінням linux mint.
- Сервери баз данних
- Дев станції для розробки та тесту ПО
- Бекап сервери

Вже близько тижня інфраструктура компанії відключена від інтернету, а девопси бояться вмикати сервери, знаючи що ми до них провернемось (а ми повернемось, повірте).

Дані запаковано в архів з паролем, та розбито на частини по 3гб+.
Пароль на всі архіви: 3.1.19

Посилання на канал з витоком, буде в коментарях до цього посту.

Windef

31 Dec, 20:07


Новий 2025 рік, хотілось би сказати пару веселих й теплих слів, та ми тут не веселитись, ми тут, аби говорити про серйозні речі. Ми не вітали вас, здається жодного разу, і в цілому не плануємо.

Останні 2-3 тижні постили збори, обговорювали з вами злам НАІС та суміжних з ним контор, проте, ми не анонсували майже жодної атаки. Це не тому, що ми ніхуя не робимо і вигоріли (насправді вигоріли, перегоріли, і стрибнули в велику чорну яму журби), а тому, що працювали. 2 тижні поспіль готували цей івент без перепочинку, в день і в ніч, на вихідних і в будні. І все, аби "привітати" русохряків з Новим 2025 роком! Аби нагадати їм, що наша діяльність не закінчиться і не вгамується, що кожного року ми будемо гвалтувати їх компанії, їх державний та логістичний сектор, їх фінансові та розважальні організації. Все, що хоститься в ру, що ходить під доменними зонами .ru .su .by etc. - буде нашою здобиччю.

Тому, саме сьогодні, перед святом, ми як великий хуястий укро-Ґрінч - перевернули нахуй 4 руснявих провайдерів, і спиздили в них з під носа персональні данні їх клієнтів та співробітників.

Вітайте номінантів на премію "Найкращий відсос у українського кібер-екстреміста":

1. Annex.pro - "Мы работаем для Вас, качественный и действительно безлимитный интернет — это реальность.". з міста "Новороссийск".
Також, наш Аннекс проводить новорічні акції - "Зімній уют" та "Новогоднєє чуда", де розіграє консольки, створені в "нєнавісной Амєріке та Гейропє".
Ну що ж, а ми розіграємо базу біллінгу з інформацією про їх клієнтів та бд їх астеріску, чисто шоб не втикали)
Доречі, ми навели трохи порядку в їх мережі, почистили трохи сервери де крутились mysql та postgres бази, та "прикормили" їх Мікротики. Бути добру!

2. Облтелеком - "Миссия Облтелеком — предоставление современных качественных телекоммуникационных услуг для частного и корпоративного сектора Москвы и Московской области. Интернет-провайдер Облтелеком подключает интернет в Химках, Балашихе, Красногорске, Москве, Видном и Солнечногорске, услуги телевидения и телефонии". - Ну хіба не казка? Звичайно, що казка, їх "дєд мароз" покірно віддав нам данні з АСР Platex, получив по їбалу, а разом з ним получило по їбалу ще 18 серверів. Бути добру!

3. КРОСС-Т - "Крупнейший универсальный оператор связи Пушкинского района". Традиційно, БД його сервісів були прийняті в дар (жартуємо, ми віроломно влізли й вирвали з корінням) та передані вам, наші любі! Сисадмінам не подобався наш новорічний поспіх, і вони як маленькі недолугі цуценята бігали біля ніг, намагаючись "защітітся от украхакєров". Як бачимо, 12 серверів з N кількості не вдалось задефати, спишемо на "технічні втрати". Бути добру!

4. Delfin Telecom. - "ООО «ДЕЛФИН ТЕЛЕКОМ» создано в 2004 году и является лицензированным интернет-провайдером на территории Московской области". Якщо ви не зрозуміли - це stepsister минулого номінанта - КРОСС-Т. В традиціях дорослого кіно, ми допомогли їй вилізти із пральної машини, та пустили по кругу. Брати в них особливо то нічого, біллінг вони ділять на пару з КРОСС-Т, тому що? що? Бути добру!

Викачане добро, можна знайти тут:
DUMP mega
DUMP gofile

Пароль на архів: HNY_CAS

P.S.: Ми продовжуємо працювати, все вище зламане можна було й докрутити до кінця, та часу й рук в нас не вистачало. В цілому, цього достатньо, аби узкіє уйобки синячили без інтернету та ТВ найближчий тиждень.

Windef

24 Dec, 17:07


💀 ЗБІР КОШТІВ НА РЕМОНТ АВТО ДЛЯ 72 БРИГАДИ 🚙

Друзі! Терміново потрібна ваша допомога!

У нашого батальйону вийшли з ладу дві автівки, які критично необхідні для виконання бойових завдань. Одну ще можемо відремонтувати, але потрібні кошти на запчастини та ремонтні роботи. Ми вже зібрали самостійно більшу частину суми, і одне авто відремонтували своїми коштами.

🎯 Необхідна сума: 15 000 грн

Кожна гривня наближає повернення авто на передову! Підтримайте наших воїнів:

🔗Посилання на банку
https://send.monobank.ua/jar/6eATW8tGX9

💳Номер картки банки
4441 1111 2841 2719

🏦 Приват:
https://www.privat24.ua/send/2g9mj

Всі звіти про використання коштів будуть опубліковані тут.

Дякуємо кожному за підтримку! Разом ми сила!
Слава Україні! 🇺🇦​​​​​​​​​​​​​​​​

Windef

04 Dec, 19:38


Близько року-півтора тому, ми тихо в'їбали "Волгоградский государственный медицинский университет".

Винесли більше 100 гігабайт данних (бази данних студентів, журнал співробітників, бази 1С, документи студентів та викладачів, деякі дампи пошт).
Саму ж інфраструктуру - було частково прибито вайперами (що встигли роз'їбати, те й роз'їбали, що було в мережі онлайн, те й подохло).

Найбільше в цій історії, нас дивував та одночасно цікавив їх системний адміністратор ([email protected])
Дехто пам'ятає, як я розказував про "адського драчілу" - тіпа що зберігав терабайти порно в держ.установі.
Знайомтесь - цей тіп в окулярах на фото (прикліплене до посту), бережно складав терабайти порно на шарах він. серверів, на своєму компі (ще й далеко не один диск), в браузері (близько сотні вкладок одночасно, про те що відбувається в історії перегляду - мовчимо. Там 1:100 - IT:Porn), і навіть на лінукс серверах (мій подив від знайденого був безмежний).

Враховуючи що він має доступ до компів та пошт інших коллег - він не гидувався шукати та зберігати собі на гугл драйв дитячі фото (ЦП, якщо не зрозуміло. Доказів у нас достатньо, все в архіві. Деякі фото ми не додавали з етичних міркувань).
Я казав про фетиши та вподобання? Ні? Тоді перерахую:
Копро, Золотий дощ, Teen (50% всього контенту в нього - це відео з тегом teen,loli), Лесбі та гей порно, діди і бабки також в його уподобаннях.
Вибачте за такі подробиці, просто побачене справило на мене враження, і за ці півтора роки я не забув його прищаве їбло і його робочий пк.
Хто він? Адскій дрочун, чи торговець поревом? Не знаємо, але ми читали його пошту, і дуже часто стикались з нігерійським\індійським шантажем (погрози викласти відео\фото з контентом сексуального характеру, аргументуючи це зламом пристроїв жертви - чистий скам). Боюсь представити скільки раз в нього ставався припадок від таких погроз.

Згадали ми про цей універ, тільки тому що нещодавно в раісі підтягнули гайки тим, кого їбемо ми. Штрафи за витік данних більші, відповідальність також. Це зіграє нам на руку в найближчому майбутньому. Кацапам же радимо робити те, що їм каже хакер-бандерівець.
Волгмед же, має показати на своєму прикладі, як робити не варто)

Завантажити дані.
Пароль: 3.1.19
Архів буде зберігатись на фексі рівно тиждень, тому радимо зробити перезалив.

Windef

22 Nov, 21:23


В міносвіти воронєжа щось взрівалось, кажуть то ГУР дупу сисадміна на розтяжку поставив.
Доречі пару мегабайт якогось луту.

Windef

15 Nov, 12:18


12.11.2024 C.A.S зламав "ХК Металлург".

Було ексфільтровано ~15 гігабайт персональних даних.
Інформація продається в 1 руки на профільному форумі:

- Придбати на breachforums.

Всі лінукс системи було зашифровано, бекапи видалено.
Віндова мережа частково пошкоджена, файли зашифровано та видалено.
Оскільки "светлые умы раиси" не спромоглись налаштувати стабільну мережу він-систем в домені та зробити адекватний active directory, нам довелось обходитись Anydesk доступами, й нищити кожну систему окремо.
Тривалий час ми зберігали присутність в мережі, регулярно навідуючись до системних адміністраторів:

- Онищенко Александр Константинович
- Кузнецов Виталий Витальевич

Часто почитували їх переписки в ВК, Whatsapp, Telegram, а бувало й пошту на предмет регулярного спілкування з ІТ-відділом ММК.
І навіть коли вони почали здогадуватись що їх хтось трахнув, все що вони зробили - це запустили wireshark та намагались розібратись де подівались всі логи з серверів.
Враховуючи скільки терабайт було видалено з серверів Trassir, схоже що камери відеонагляду на стадіоні доведеться налаштовувати з самого початку, а свої БД випрошувати на форумах за $.
Ось вже декілька днів вони зберігають "інформаційну тишу", й намагаються не лякати вболівальників тим, що ніхуя не працює а їх квитки належать "проукраинским экстремистам".
Ще певний час після атаки, ми спостерігали за намаганнями ІБ-спеціалістів з ММК розшифрувати данні (хм, на що вони взагалі сподівались?), чи підняти заглушку на вебсайті що інформувала про "технічні моменти". Доводилось вмішуватись в цей процесс, та поправляти роботу недолугих кодерів\сис.адмінів.
Нище під постом, ми прикладаємо ряд файлів та фото, які дадуть вам більше контексту)

Щиро ваші, ua hackers.

[mega`s]
Archive pass: 3.1.19

Windef

05 Nov, 15:55


Батько українського хактивізму: Herm1t - from the VX Heaven to the war gates.

Windef

13 Oct, 10:58


⚡️ Персональні дані працівників БелТПП від C.A.S [ Cyber.Anarchy.Squad ]

У серпні ми ділилися новиною, що ділилися новиною, що дружня команда C.A.S [ Cyber.Anarchy.Squad ] «побувала в гостях» 😉 у цілого ряду організацій білоруського агрофюрера.

C.A.S побували на робочих станціях співробітників. Ексфільтрували близько 700 гігабайт даних, а саме документи, листи, бази 1С, дані клієнтів, інформація про торгові зв'язки Білорусі з Китаєм, Іраном, РФ та десятками інших країн. Дякуємо 🤝 команді за надану інформацію!

🗣 Для наших читачів публікуємо частину зливу персональних даних працівників «Беларусская торгово-промышленная палата» - заявки на медстрахування (ІПН, паспортні дані, адреси), скан копії паспортів, табелі та інші цікаві дані.

👉 🔗 Завантажити архів

Зауважимо, що посилання на завантаження буде активним протягом тижня.

❤️‍🩹 Підписатися | Пошук росіян | Сайт |Зв'язок та співпраця

Windef

12 Oct, 21:20


"ГТРК ЛНР" - Теле-радио-вещательная компания в тк.н. ЛНР (вона ж бананова республіка). Вважається центром пропаганди на оккупованій території.
Сьогодні C.A.S в коллабі з UCA, вайпнув всю їх онлайн інфраструктуру. Від телетрансляцій, до радіо, від новинного порталу до відеохостингу. Архівів з медіа-матеріалами як і не було.

Вєчнава пальота, можна передати наступному:
- 4 proxmox.
- 18 віртуалок.
- 3 повішаних сисадміна.

Щиро ваші, ua hackers.

Windef

10 Oct, 17:10


ПСБ Инновации и Инвестиции
Входит в крупнейшую финансовую группу компаний ПАО ”Промсвязьбанк”.

Стратегическое и операционное развитие экосистемы небанковских сервисов (НБС).
Более 20 компаний в периметре группы в рамках бизнес-вертикалей: Воентех, Финтех, Страхование, E-сервисы, Профсервисы, Туризм и строительные проекты, ГЧП.

А так же технологии дронов и разработки )
Ну что кацапье деньги на разработку в труху улетели ?
Было благополучно спизжено больше террабайта данных документы и технологии теперь не только ваши )) и конечно же передано все спецслужбам )
взлом был довольно давно и данные поступали в онлайне но только сейчас можем об этом говорить ))

Windef

09 Oct, 16:32


Друзі давайте допоможемо нашим хлопцям, Збір дуже важливий, без вашої допомоги ми просто не впораємось 😢

🔥 23 ОКРЕМИЙ БАТАЛЬЙОН СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ 🔥

Потребує: DJI Mavic 3T - 3 ШТУКИ
Для виконання бойових завдань! Кожен Донат і репост важливі! Слава Україні 🇺🇦

🎯 Ціль: 600 000 ₴

🔗 Посилання на Банку:
https://send.monobank.ua/jar/6grvjhq56m

💳 Картка: Банки
5375411220626415

                     🌍 PayPal:
[email protected]

               « Усі наші звіти тут »
InstagramFacebookTelegram

Windef

08 Oct, 18:28


Нами была взломана инфраструктура Dr.Web — компании, которая долгое время считалась одним из топов кибербезопасности. Иронично? Более чем.

Мы проникли в локальную сеть, изначально спланировав всё. После этого началась планомерная работа — шаг за шагом продвигались глубже, взламывая сервер за сервером, ресурс за ресурсом. Уже за несколько дней мы проникли в самые защищенные части инфраструктуры.

Нам удалось взломать и выгрузить сервер корпоративного GitLab, где хранились внутренние разработки и проекты, сервер корпоративной почты, Confluence, Redmine, Jenkins, Mantis, RocketChat — системы, где велась разработка и обсуждались задачи. Все проекты по улучшению безопасности теперь, кажется, нуждаются в защите сами по себе. Не оставили без внимания и ресурсы по управлению ПО.

Клиентские базы данных. Да, данные пользователей, которые доверяли Dr.Web свою безопасность, мы так-же выгрузили. Вишенка на торте — домен контроллер. Овладев им, нам оставалось лишь пополнять наши накопители, выгружая все больше данных.

Общий объем полученных данных составил около 10 терабайт. Однако самое примечательное — это то, что мы оставались незамеченными на протяжении целого месяца. В то время как "ИБ гигант" продолжал продавать свои продукты и говорить о важности защиты данных, расписывая сказки об "своевременно пресечённой" попытке навредить инфраструктуре.

Ожидайте интересных новостей. У нас много российских данных, продолжаем работать над более крупными целями.

Зарегистрироваться на форуме: dumpforums.onion