Wednesday, August 30, 2023

Данчо Дaнчев - Представяне на Темата за Кибер Разузнаване Анализ на Кибер Престъпления OSINT и Анализ и Разузнаване на Кибер Атаки

Здравейте всички,

Казвам се Данчо Данчев, на 38 години съм блогър по сигурността, OSINT анализатор и анализатор на разузнаване на заплахи от България. В момента водя едно от най-популярните издания за сигурност в индустрията, което е моят личен блог - Блогът на Данчо Данчев - Mind Streams of Information Security Knowlwedge. Пускам публикацията си от декември 2005 г. и през годините имах над 7000 абонати на RSS емисии, включително 5,6 милиона показвания на страници през годините, което направи моя блог изключително важен превключвател към света на блоговете за сигурност OSINT изследвания и заплаха за анализ анализ на разузнаването и най-важното изследвания и анализи за борба с киберпрестъпността.

Измина известно време, откакто за последен път публикувах качествено видео в YouTube и реших, че това ще бъде доста дълго и прилично въведение в това, което правя онлайн от 90-те години до наши дни, където Аз съм международно признат изследовател на киберпрестъпления блогър по сигурността и анализатор на разузнаване на заплахи. В това доста дълго видео също така ще ви представя през моя опит като хакер ентусиаст през 90-те години до наши дни и също така ще обсъдя задълбочено различни лични проекти, включително да предложа обща дискусия и преглед на различни ключови теми, които в момента са активни в индустрията за сигурност, включително личната ми кариера, като например моя личен мемоар който наскоро публикувах онлаин на Англииски и на Български.

Казвам се Данчо Данчев, аз съм OSINT анализатор и анализатор на разузнаване на заплахи от България. В момента водя едно от най-популярните издания за сигурност в индустрията, което е моят личен блог - Блогът на Данчо Данчев - Mind Streams of Information Security Knowledge. Имах повече от 7000 абонати на RSS емисии, включително 5,6 милиона показвания на страници през годините.

Ключови постижения:

- Представен на GCHQ с проекта Honeynet

- SCMagazine Кого да следвате в Twitter за 2011 г

- Участва в строго секретна програма на GCHQ, наречена "Lovely Horse"

- Идентифицирана основна жертва на атаката на SolarWinds - PaloAltoNetworks

- Намерен злонамерен софтуер на уеб сайта на Flashpoint

- Проследен, наблюдаван и профилиран Koobface Botnet и разкри един ботнет оператор

- Стигна до Slashdot два пъти

- Моят личен блог има 5,6 милиона показвания на страници от декември 2005 г

- Моят стар акаунт в Twitter има 11 000 последователи

- Имах средно 7000 RSS читатели в моя блог

- Имам собствен винил "Blue Sabbath Black Cheer / Griefer – We Hate You / Dancho Danchev Suck My Dick" направен от канадски артист

- В момента работи Astalavista.box.sk

- Дадох интервю за DW в ботнета Koobface

- Дадох интервю за NYTimes за ботнета Koobface

- Дадох интервю за руския OSINT

- Посочен като основен конкурент от Taia Global на Джефри Кар

- Представено в GCHQ

- Представен в Интерпол

- Представено на InfoSec

- Представен на CyberCamp

- Представен на RSA Europe

С моите изследвания, представени в RSA Europe, CyberCamp, InfoSec, GCHQ и Интерпол, продължавам активно да произвеждам разузнавателни данни за заплахи във водещия в индустрията блог за разузнаване на заплахи – Данчо Данчев – Mind Streams of Information Security Knowledge.

Ще обсъдя в дълбочина разнообразие от лични проекти и текущи и текущи в реално време настоящи и исторически изследвания и дейности за анализ в следните категории, като например:

  - My Dark Web Onion

  - Моят чичо Джордж Правоприлагане и OSINT операция по обогатяване и проект

  - Моят набор от данни за форума за киберпрестъпления

  - My Unit-123.org E-Shop for Intelligence Deliverables Project

  - Проектът My Offensive Warfare 2.0 Threat Intelligence Clearing House

  - Емисия за разузнаване на заплахите на моя разрушителен индивид

  - Текущата ми работа като изследовател на DNS заплахи с WhoisXML API

  - Как се озовах в архива на Сноудън?

  - Как се озовах в Wikileaks?

  - Как попаднах в няколко сравнителни академични проучвания за качеството на споделяне на разузнавателни данни за заплахи и информация за изследвания на киберпрестъпленията и които водя като резултати

  - Защо аз съм единственият, посочен като състезател в слайда на Taia Global Competitors на Jeffrey Carr?

  - Какво е да управляваш портала Astalavista.com през 2003-2006 г., където изпълнявах функциите на управляващ директор?

  - Какво е да получиш привилегията да работиш като блогър по сигурността в блога Zero Day на ZDNet в продължение на четири години?

  - Какво е да работиш две години като блогър по сигурността с Webroot?

  - Как се озовах и прекарах последните няколко години, правейки OSINT на лошите?

  - Как се озовах да имам проект на прословутия Astalavista.box.sk?

  - Кратко въведение в някои от най-новите разработки и изследвания, които публикувах в моя личен блог - Блогът на Данчо Данчев - Mind Streams of Information Security Knowledge

  - Как се оказах с мобилно приложение?

  - Как стигнах до лични мемоари?

  - Как ме хванаха?

  - Какво е да посетиш GCHQ?

  - Какво е да се срещнеш с индустрията за сигурност?

  - Какво е да посетиш RSA Europe 2012?

  - Какво е да посетиш InfoSec 2012?

  - Какво е да посетиш CyberCamp 2016?

  - Какво е да получиш покана да посетиш службата за сигурност на Канада?

  - Моето инвестиционно предложение на DIA Needpedia

  - Как в крайна сметка открих жертва на SolarWinds?

  - Как стигнах до OSINT и кампания за приписване на кибератаки в реално време на Conti Ransomware Gang?

  - Как в крайна сметка почти се пенсионирах и предлагах OSINT и обучение за разузнаване на заплахи?

Примерни статии които съм писал през годините включват:

- Оценка на военните кибероперативни способности на САЩ за противодействие на интернет инфраструктурата на Pro-ISIS

- Моето участие в строго секретната програма GCHQ „Lovely Horse“ и съществуването на полицията на Карма

- Антивирусните продукти на Kaspersky, NSA и националната сигурност на САЩ - анализ

- Оценка на програмите за кибернаблюдение и търговия на разузнавателната общност на САЩ - част първа

- Как NSA използва ирански киберпроксита, за да участва в програмата BOUNDESS INFORMANT?

- Разкриване на строго секретната програма за сензори за киберотбрана на GCHQ „GORDIAN KNOT“ — анализ

- Разкриване на услугата за съкращаване на URL адреси на GCHQ и нейното участие в изборните протести в Иран през 2009 г.

- Astalavista.com - Сцената по начина, по който я познаваме - Моят опит в управлението на портала

- Разкриване на американската разузнавателна общност и използването на "мръсни трикове" онлайн от GCHQ - анализ

- Как GCHQ използва строго секретната програма „ANTICRISIS GIRL“, за да шпионира потребителите – анализ

- Президентските избори в САЩ през 2016 г. и активните мерки на Русия по отношение на кибершпионажа

- Как GCHQ и NSA работят за прихващане и проникване във виртуални частни мрежи?

Преди да продължа и действително да представя темите, които ще покрия изключително в това видео в дълбочина, бих искал да благодаря на следните хора с идеята да кажа голямо благодаря за предлагането на интерес и подкрепа за някои от моите проекти, където съм в момента правя всичко възможно както лично, така и професионално, за да им върна услугата:

- Джейми Риден

- Стив Санторели

- Михал Салат

- Джон Йънг

- Харисън Кук

- Иън Кук

- Джефри Бардин

- Лиран Сорани

- Джо Стюард

Дължа много на всички и правя всичко възможно както лично, така и професионално, за да върна услугата.

Дойде моментът да се представя професионално през призмата на мнението на моите колеги и приятели от бранша.

Ето някои примерни препоръки, които съм получавал от приятели колеги и партньори през годините с идеята да илюстрирам моя опит и експертиза в областта, като например:

Работя в сферата на сигурността от много години и през много голяма част от това следвах отличната изследователска работа, която Данчо върши при идентифицирането на киберпрестъпници и извършването на комплексен анализ на много напреднали съвременни злонамерени атаки. Данчо е изключително ние

Ще бъде известен в индустрията за сигурност с работата, която е свършил и продължава да върши. Когато имахме възможност да си сътрудничим с Данчо в Webroot, не се поколебахме. Данчо доказа, че ни доставя непрекъснато и работата му е просто феноменална. Очаквам с нетърпение да работя с Данчо още много години.

— Жак Еразъм, беше клиент на Данчо

Данчо е експерт изследовател, с когото имах удоволствието да работя по няколко хакерски разследвания за клиенти на Taia Global. Смятам Данчо за един от най-добрите и проницателни изследователи, работещи в InfoSec днес.

— Джефри Кар, главен изпълнителен директор, Taia Global, Inc., управлява Данчо индиректно в споразумение за неразкриване

Данчо Данчев има пулс в киберпрестъпната общност. Сещам се за малко хора, които имат неговия опит, умения и разбиране, когато става въпрос за киберразузнаване и разбиране на киберзаплахата. Не мога да препоръчам Данчо достатъчно.

— Ланс Шпицнър, президент на проекта Honeynet, работи с Данчо в Споразумение за неразкриване

Данчо е един от онези изключително редки професионалисти по сигурността, които имат не само око за разкриване на основната причина за атака и способността да я изследват от множество ъгли, но също така обясняват откритията си по начин, който има значимо и пряко въздействие върху тези натоварен със защита срещу подобни атаки. Възхищавам се на дълбочината на неговия анализ и неговата упорита решимост да проследи кои са престъпните оператори въпреки опасностите, на които може да бъде изложен. Данчо получава два палеца от мен и бих го наел на мига, ако някога стигне до САЩ. Междувременно ще продължа да следя изследванията му, да чета блоговете му и с нетърпение очаквам да си сътруднича с него за бъдещи разследвания на киберпрестъпления.

— Гюнтер Олман, вицепрезидент по изследванията, Damballa, Inc., беше в друга компания, когато работеше с Данчо в Споразумение за неразкриване

Данчо е изключителен професионалист по информационна сигурност; той непрекъснато прави допълнителни усилия за клиентите и общността по сигурността. Неговите познания и анализи в основни области като анализ на разузнаване на заплахи, разузнаване за борба с киберпрестъпността и изследване на конкурентно разузнаване са изключителни. Той също така се справя с лекота с най-трудната задача, тази да съобщи това в разбираема и смислена форма за общността. Работата с Данчо в продължение на няколко години беше изключително продуктивна и ползотворна.“

— Jart Armin, редактор, HostExploit, беше с друга компания, когато работеше с Данчо в Споразумение за неразкриване


„За първи път познавах Данчо, когато беше току-що завършил колежа, но вече имаше страхотни разбирания по въпросите на информационната сигурност. Той стана един от експертите в клиниката по сигурност на ITsecurity.com, сайт, който основах и публикувах по това време; и той с готовност предостави безплатна помощ и съвети за сигурността на посетителите на сайта. От онези дни наблюдавам както кариерата, така и знанията му да растат главоломно, докато сега, без никакво съмнение, той е един от водещите световни експерти по сенчестия свят на киберпрестъпността.

— Кевин Таунсенд, основател/редактор, ITsecurity.com, работи директно с Данчо в ITsecurity.com

Данчо е истинска мина на информация, особено по теми като тези, за които пише, като кампании за спам и зловреден софтуер и участниците зад тях. Аз съм негов запален читател и също съм срещал Данчо на няколко конференции, на които и двамата присъствахме. Намерих го за изключително приятелски настроен и винаги готов да обясни всичко, върху което работи. Ако организирах конференция, определено щях да му изпратя покана.

— Джейми Райдън, старши консултант, NGS Secure, беше с друга компания, когато работеше с Данчо в Споразумение за неразкриване

Докато възстановявах екипа за сигурност на сайта и измамите във водещ онлайн уеб сайт, заплахите и бързата еволюция в пространството за онлайн сигурност наложиха да навляза бързо и с повече от малка дълбочина и широчина на разбиране на текущите тенденции и рискове в областта на киберсигурността. След като прекарахме значително време в изграждането на информационна мрежа от най-подходящите, релевантни и полезни източници, от бърборенето на активност и актуализации се появи обща нишка – „Данчо Данчев“. Докато преглеждах публикации за сигурност, списания за киберсигурност, блогове и сайтове на доставчици на сигурност, продължих да виждам Данчо цитиран и признат като изследовател и експерт по сигурността, който „разказа историята“ или „насочи потребителите към уязвимостите“ или „ предупреди общността за вектори на заплаха” за големи събития. Данчо доброволно сподели критична информация за това, което правят мошениците и беше безценен и много ценен ресурс. Страстта на Данчо към работата му се отразява в искреното му желание да пресече дейността на „лошите“ и да сподели възможно най-много полезна информация. Силно препоръчвам Данчо на всяка организация, която търси първокласен експерт и страстен проповедник на практиките за онлайн сигурност.

— Крис Дънкан, директор - Операции с клиенти, CareerBuilder.com, беше с друга компания, когато работеше с Данчо в ZDNet

Исках да отделя време и усилия, за да посветя това видео въведение на моята бивша приятелка от около 90-те години на Йорданка Илиева, с която работих по прословутия https://astalavista.com, където имах привилегията да работя по прословутия Astalavista Security Group Бюлетин за сигурността и получих необходимата подкрепа и насоки в контекста на реализирането на тази висококачествена публикация за сигурност, включително всички в САЩ, които познавам и с които съм работил в контекста на борбата с киберпрестъпността, където исках да благодаря на всички, които някога се приближи до мен и ми каза „продължавайте с добрата работа“ и „продължавайте“ в контекста на мотивирането ми да продължа да правя изследванията си и да продължа да публикувам висококачествени изследователски статии и правилно проучване и анализ на приписването на актьори в кибернетична заплаха, включително следните хора :

- Иван Шмид - за това, че беше най-готиният шеф в света и че ме прие на борда на един от най-популярните уеб сайтове за хакери в мрежата около 2003-2006 г., където имах привилегията да работя като управляващ директор на портала с моите бивша приятелка около 90-те - Йорданка Илиева, докато учех в Холандия.

- Паскал Митнер - за това, че беше вторият най-готин шеф в света, когото никога не съм имал шанса да срещна лично, но си вършеше работата както трябва и където всъщност ми плащаха, за да си върша работата

- Гари Скот - с когото имах привилегията да обменя данни и информация през 90-те години на път за

създават висококачествен бюлетин и действително разузнаване на заплахите от типа кратка информация за ScanSafe по времето, когато по-късно е придобит от Cisco

- Gadi Evron - за поддържането на хладнокръвие и за поддържането на духа и всъщност ме вдъхновява да правя изследванията си, докато беше зает да гледа една от личните си презентации на голямо събитие за сигурност около 90-те, където имаше възможност за представяне

- Пол Фъргюсън - за запазването на хладнокръвието и за поддържането на връзка и за това, че всъщност ме вдъхнови да правя изследванията си в областта на изследването на киберпрестъпността чрез ежедневните си публикации в личния си блог

- Алекс Екелбери - за поддържането на хладнокръвие и корпоративен характер и за това, че всъщност ме вдъхнови да правя изследванията си в областта на изследването на киберпрестъпленията и за управлението и поддръжката на Sunbelt Software, което много ме вдъхнови да правя изследванията си в областта на изследването на киберпрестъпността

- Марк Раш - за запазването на спокойствието и за това, че ме вдъхнови да правя моите изследвания в областта на изследванията на киберпрестъпността с колоната си в SecurityFocus.com

- Джейми Райдън - за това, че беше добър професионалист и човек, на когото имам доверие и познавам, и че ми помогна в няколко случая да правя изследванията си и да продължа да правя изследванията си

- Стив Санторели - за това, че лично ме покани да присъствам на събитие само с покана и за поддържането на връзка и за поддържайки го хладно и за това, че лично ми написахте лична препоръка въз основа на моите изследвания и опит в индустрията

- Джеймс Маккуейд - за това, че беше сред малкото лица, които действително повишиха осведомеността за съществуването на Руската бизнес мрежа и за продължаването на предоставянето на високопоставена и ценна информация за разузнаване на заплахи в различни пощенски списъци

- Джефри Бардин - за това, че ме покани да се присъединя към Treadstone71 като OSINT анализатор и всъщност ми позволи да работя с него по няколко проекта, където всъщност спечелих необходимата сума, за да платя някои от сметките си и правилно да инвестирам в няколко проекта, включително да стартирам един на първите търговски електронни магазини за разузнавателни резултати

- Джефри Кар - за запазването на хладнокръвие и за изразяването на личната си благодарност и коментара на моето изследване в контекста на „продължавайте“.

- Кен Дънам - за поддържане на спокойствие и за поддържане на високопоставен и популярен пощенски списък за тенденции в сигурността и действителна техническа информация за настоящите и текущи тенденции в кибератаките

- Jart Armit - за поддържането на спокойствие и за това, че се приближи до мен няколко пъти, за да ми каже „здравей“ и „продължавай в същия дух“

- Робърт Макмилън - за това, че беше истински професионалист и добър приятел, с когото имах привилегията да говоря и общувам по много поводи

- Роб Лемос - за това, че бях добър професионалист и човек, когото познавам и с когото съм работил и чиято работа съм следвал в миналото

- Грег Кийзър - за това, че е истински професионалист и че всъщност си направи труда да ме цитира и споменава в няколко статии по много поводи

- Гари Уорнър - за това, че е истински професионалист и за това, че е винаги на първа линия в борбата с лошите и киберпрестъпността в международен план

- Хорхе Миерес - за това, че е истински професионалист в разузнаването на заплахите и изследванията на киберпрестъпленията и за запазването на хладнокръвие по отношение на новите изследвания и за предлагането на уникален и задълбочен преглед и перспектива за нови и нови тенденции и заплахи при кибернетични атаки

- Маркъс Сакс - за запазването на спокойствието и за това, че беше истински професионалист, чиято работа съм следил в миналото

Gunter Ollman - за това, че бях истински професионалист и добър приятел, с когото всъщност имах шанса да се срещна на RSA Europe 2012

Светът е малък и безкраен и определено можем да го направим по-добро място, като вършим работата си, следвайки основната методология, че „OSINT, проведен днес, е спестен някъде долар на данъкоплатеца“.

В една метавселена, зашеметена от петабайти разузнаване за наблюдение и информация за извличане на данни - дойдохме да попълним това видео въведение с най-ценната и управлявана от информация База знания на американската разузнавателна общност за текущи и текущи разузнавателни програми в кибернетичното царство, за да образоваме забавляват подслушване на мини с данни и поставят под активно наблюдение високопоставени личности от разузнавателната общност на САЩ, индустрията за сигурност и хакерската сцена, което в крайна сметка ще направи по-късно в това пълно видео въведение.

Преди беше момент, в който „споделянето беше грижа“ и с процъфтяващите Web 2.0 предприятия и действителната концепция, многобройни нови онлайн участници и любимци на Web 2.0 започнаха да се появяват като гъби друга група от хора, склонни да променят бързо въздействие се появи онлайн, потенциално споделяйки съкровищница от лични знания в света на съвременните технологии, включително самите основи на хакването на информационната сигурност и кибервойната, включително новоиздадени и никога непубликувани досега изследвания в областта на изследванията на киберпрестъпленията и действителния процес на профилиране на лоши момчета онлайн по отношение на действителните им кампании и действителната злонамерена инфраструктура зад техните онлайн кампании.

Беше лична привилегия през декември 2005 г., когато първоначално стартирах моя личен блог на Данчо Данчев - Блог за потоци на ума от знания за информационната сигурност, който бързо привлече висококачествена и подходяща аудитория, която в момента е една от най-популярните и популярни в индустрията за сигурност релевантно хакване на сигурността OSINT и разузнаване за заплахи, включително проучване на киберпрестъпления тип събиране на онлайн публикации, където продължих да публикувам и публикувам висококачествени и никога непубликувани преди и публикувах статии за изследвания и анализи.

В даден момент практически свикнах да бъда споменаван и цитиран от основните новинарски медии по отношение на моето изследване, което силно ме мотивира и ме вдъхнови да продължа да правя моите изследвания и всъщност да се опитам да вдъхновя други изследователи и читатели да продължат да четат и посещават моя блог на ежедневна база, където дължа много благодарности на всички за ежедневните посещения и за това, че действително си направиха труда да четат статиите ми и действително да прегледат моите изследвания от момента до днес.

Беше рядък момент във времето, когато на практика реших да споделя възможно най-много знания за информационната сигурност с възможно най-много читатели в международен план, което ме накара да преследвам високоценна кариера като OSINT анализатор на блогър по сигурността, включително анализатор на разузнаване на заплахи, където дадох всичко от себе си да направя безценен принос към различни онлайн новинарски уеб сайтове, включително различни международни компании от 90-те години до наши дни, където последната ми позиция е да действам като DNS изследовател на заплахи в WhoisXML API.

Оригиналната история се развива в малко градче в България през 90-те години в постсъветска и посткомунистическа страна, където

Преди беше голяма привилегия, когато първоначално се опитах да публикувам статия, която предложих на едно от основните технологични списания в моята родина HiComm и когато бях поканен да публикувам поредица от статии на месечна база. Сред първите неща, които направих тогава, беше да преведа моя изключително популярен документ “The Complete Windows Trojans Paper” на български, който имаше голям успех и статията беше публикувана и приета, която първоначално беше публикувана в коледното издание на списанието.

Провокиран от необходимостта да достигне до огромна мрежа от компютри, известна като Интернет, Стен бързо решава, че е дошъл моментът да се свърже, така че решава да потърси подходящ доставчик на връзка в местния си роден град. Навремето основните доставчици на връзка тогава бяха българската Цифрови системи БСК Нет и водещият доставчик на мобилна свързаност в страната - предплатените dial-up карти на Мтел. Времената бяха различни по отношение на свързаността и DSL и ADSL бяха сбъдната мечта в лицето на корпоративните мрежи, използващи правилно и използващи ISDN тип базирана свързаност. Поддържайки го просто - Стен реши бързо да придобие необходимия комутируем модем - който той в крайна сметка щеше да се влюби в потенциално достигане до обширна мрежа от компютри, известна като Интернет, използвайки помощта на местен комутируем доставчик, известен като Digital системи. Навремето - почасовият комутируем достъп означаваше да помислите два пъти какво правите и как го правите онлайн, което означава, че трябва да изготвя план за нещата, които ще правя онлайн, включително Създаване на уеб сайтове, които трябва да посетя, включително набор от имейли, които трябва да изпратя на набор от хора, включително приятели и колеги.

Изминаха години, откакто той се подготви да придобие персонален компютър и да се свърже, което означава, че успя да подготви списък с уеб сайтове и дискусионни групи по темата за хакерство и компютърна сигурност, включително общи уеб сайтове, които в крайна сметка щеше да посети. Сред първите уеб сайтове, които посети, беше NBA.com, където той бързо щеше да научи за най-новите развития на любимия си отбор, включително ежедневно преглеждане на снимки и евентуално видео материали, за да покаже любимия си отбор по това време. Сред най-уважаемите опитности, които той за пръв път откри преди да се свърже, е да търси снимки на НЛО и информация за КГБ, включително активно възпроизвеждане на звук, използвайки неговите външни високоговорители в доминиран от MIDI свят по това време. Най-ценното и незабравимо преживяване тогава беше фактът, че той имаше достъп до имейл, който използваше, за да поддържа връзка със системния администратор на доставчика на интернет услуги Богдан Дочев, за да може той да поддържа връзка с него, включително активно споделяне на нови Връзки към уебсайтове, които той може да посети и обмени комуникация.

Сред следващите най-важни и ключови характеристики на интернет, които използвах по това време, беше ICQ, по-специално фактът, че съобщенията от родния ми град пътуваха до столицата на страната в реално време, което беше особено впечатляващо, особено фактът, че аз получаваше незабавни отговори на моите съобщения. Доста логично беше да се заключи, че активният обмен на съобщения в ICQ и действителни контакти е от решаващо значение за това да станеш популярен и да се опиташ да притежаваш Scene. Това, което на практика направих тогава, беше да помоля няколко мои приятели, за които беше известно, че са участвали в Сцената по това време, да препратят и обменят приличен набор от ICQ контакти на колеги от Сцената, което бързо ми даде необходимите контакти, за да се присъединя към няколко хакерски групи, по-специално към HackHouse и проекта за социално инженерство, където бях горд да бъда член.

Сред първите групи, към които наистина се присъединих по онова време, беше Toxic Crisco, която всъщност представляваше група от хора, участващи в различни онлайн дейности, включително евентуално хакерство, включително SCR Project, който беше основно хакерска група, ръководена от социално инженерство, където се гордеех да бъда член по-специално на активното ми участие в четенето на различни психологически книги с висок профил по това време.

За целите на използването на IRC по-специално DALnet Stan бързо събра копие на популярния mIRC, включително няколко военни скриптове ICQ Bombers Nukers и Mail Bombers включително троянски коне и бързо реши, че трябва да започне да придобива опит в света на хакването с цел да спечели знания и впечатлявайки приятелите си. Сред първите канали, към които той действително се присъедини по това време, бяха #gay и #lesbian, където той всъщност се представяше като друг човек, който основно искаше да предложи нов и нов базиран на снимки скрийнсейвър на различни хора с цел измама да ги накарат да изпълнят скрийнсейвъра на домашните си компютри, като в крайна сметка получават достъп до компютрите си с помощта на популярен клиент на троянски кон по това време, като например Sub7.

В един прекрасен четвъртък следобед Стан реши да поиграе на прилична компютърна игра, докато майка му беше заета да глади в детската стая и реши да тръгне на пътешествие, за да отърве света успешно от враждебните извънземни. Играта, наречена Duke Nukem, всъщност отведе Стан на пътешествие в друг свят, където той прекарва по-голямата част от следобеда си, отървавайки се от зли извънземни, докато водеше дискусия с майка си за местонахождението му през деня, включително активна подготовка за класа на следващия ден и евентуално разговор за вечеря. Докато мама беше заета с гладенето, Стан пое на друго пътешествие в далечен свят, където се грижи и защитава Земята от зли извънземни и решава, че е дошло времето за почивка.

Някои от най-запомнящите се спомени на Стен назад във времето са свързани с това, че е играл на пълен работен ден в една от най-добрите стратегически игри през 90-те, това е Sid Meier’s Civilization. Прекарвайки прилична част от времето си основно по четири часа на ден, Стен бързо придобива необходимите умения, за да изведе своята цивилизация на ново ниво, като води войни, разработва и обменя нови технологии и като води войни с конкурентни и противникови цивилизации.

След като вече е усвоил силата на играта Civilization, Стен бързо попадна в свят на политически технологии и войни и успешно картографира и остави опорна точка в света по начина, по който познаваше и усвои, като успешно прекара прилична част от времето си в игра на най-добрата стратегическа игра през 90-те това е Цивилизацията на Сид Майер. Game World е нещо различно. Всеки път, когато Стен реши да играе игра, светът спираше със Стен, който играеше и изучаваше основите и вътрешната работа на всяка игра, до която успя да се докопа през 90-те.

Разширявайки границите на играта в даден момент Стан реши да погледне по-задълбочено как всъщност можете да накарате играча на компютъра да стане по-напреднал и усъвършенстван и всъщност се опита да обучи AI на играта и потенциално измисли начин да научи да използва напреднали военни тактики.

Основният източник на нови игри, които основно идваха от компактдискове, разпространявани в Русия по това време, беше Павел Витков, близък приятел на Данчо, който всъщност притежаваше и успя да преговаря и да получи някои от най-новите и популярни игри, които си струваха да се играят по това време . Докато Данчо беше зает да стане господар на Sid Meier's Civilization, повечето от неговите приятели и колеги по това време бяха заети да играят друга игра, част от франчайза, известна като Colonization, която въпреки факта, че беше доста подобна на Sid Meier's Civilozation, не можеше да предложи наистина необходимата тактика за глобална политика и военна стратегия, включително възможни тактики за шпионаж, които Данчо търсеше в модерна игра по това време.

Би било сравнително лесно да се предположи как нещата са се усложнили с бързото получаване на достъп на Стен до основното mIRC приложение на Internet Relay Chat, включително различни IRC-базирани „военни скриптове“, включително дузина пощенски бомбардировачи и различни други базирани на ICQ типове Nukers и Flooders на път да демонстрира подходящо техническо ноу-хау на своите приятели и колеги в сенчестия свят на хакерството. Сред първите канали, до които се опита да получи достъп, бяха #hacker #hackers #hacking и прословутия #hackphreak в EFNet, включително да отвори няколко лични канала в местните IRC мрежи, включително #drugs #KGB и #linuxsecurity. На по-късен етап той всъщност успя да попита приятел за възможен статус на оператор в IRC канала на местния град, където той всъщност работеше с денонощен бот за онлайн защита, известен като xploit, включително активното използване на Socks5 сървър, който по това време беше предложен от неговия работодател LockDownCorp, където той беше зает да действа като технически събирач на троянски коне/червеи/вируси и VBS скриптове с цел подобряване на нивата на откриване на базата на сигнатури на антитроянския софтуер.

Сред първите неща, които Стан решава да направи в свободното си време, е активно да проучва местния уеб администратор на официалния уеб сайт на родния си град, за да се опита да започне атака със социално инженерство срещу официалния уеб сайт на неговия местен град, което основно успя и доведе до „поздравително“ съобщение, публикувано на официалния уеб сайт, без действително унищожаване и премахване на данни, което изглежда като професионален подход при компрометиране на легитимен уеб сайт с цел поздравяване на личните му приятели и разпространение на съобщение на от името на „Trojan Hacking Group“, която по това време основно се състоеше от един от най-близките му приятели и друг колега хакер ентусиаст.

Сред неговите отговорности по това време беше активното събиране на троянски коне/червеи/вируси и VBS скриптове с идеята да ги сподели с работодателя си, който по това време беше LockDownCorp, един от водещите световни производители на анти-троянски коне, с цел подобряване на откриването ставка за тези публично достъпни троянски коне в това, което по-късно ще се развие в успешна операция по събиране на технически данни, която всъщност плаща сметките му и всъщност му предлага приличен финансов стимул да продължи да се занимава със сигурността като хакерски ентусиаст и всъщност подобрява общия процент на откриване на неговия работодател за някои от най-плодотворните троянски коне по това време.

Действителното договорно споразумение беше свързано със Стан, използващ частен FTP сървър, където той щеше да прекарва часове в качване на събрани троянски коне, използвайки своята домашна комутируема връзка и в крайна сметка да печели приходи в процеса, използвайки Western Union, където беше щастлив да се установи директна работна връзка с един от водещите доставчици на антитроянски коне в света, който по това време се намираше на.

Всеки път, когато Стан се опитваше да се свърже с приятелите си, той се опитваше да разбере дали те са онлайн, използвайки популярен троянски кон, включително действително да проверява своя имейл акаунт за техните наскоро променени пароли и друга свързана информация, включително текущия им IP, така че да може правилно се свързват с домашния си компютър за образователни цели.

Основната цел за свързване с компютъра на приятел с помощта на популярен троянски кон би била чисто за образователни цели, без да се извършва действително трудно или каквото и да е подслушване.

Докато Данчо беше зает да учи в Холандия, той беше зает с упорита проверка на един от най-популярните и посещавани уеб сайтове в света за хакери и експерти по сигурността - Astalavista.com - и се придържаше към общата мъдрост от около 90-те, когато всички бяха заети правене на принос и стартиране на нови групи - той реши да се обърне към компанията зад портала с възможно бизнес предложение, което основно се състоеше в той наблюдава и действително поддържа портала по отношение на съдържанието, включително действителното производство на високопоставен бюлетин за сигурност, където ще изготвим статии за сигурност и хакерство, включително представено интервю за сигурност с ключови членове от сцената и индустрията за сигурност.

Преди да получи потвърждение от член на екипа на действителния собственик на портала по това време, Данчо бързо започна да влиза в преговори за евентуално платено, включително безплатно начинание по това време, където той може да спечели малка комисионна за създаване на висококачествена сигурност бюлетин и всъщност отговаря за цялото съдържание за сигурност и хакерство на Astalavista.com на месечна и ежедневна база.

Когато започна да работи върху месечния бюлетин, първият брой, включително останалите двадесет и шест броя, които той създаде за период от три години, беше доста успешен, включително действителната секция Geeky Photos, където потребителите на портала можеха да изпращат снимки на своите настолни компютри за целта да ги представим на уеб сайта, потенциално рекламирайки настройките им за настолни компютри пред нашата аудитория по това време, което в крайна сметка доведе него и портала до спечелването на наградата PCMagaine Top 100 Security Sites Award през 2005 г.

Сред основните отговорности на Данчо по това време е ежедневното актуализиране на портала с висококачествени инструменти за документи за сигурност и презентации, включително действителни връзки за хакване и сигурност и цялостна отговорност за цялото съдържание на уеб сайта, включително изготвянето на изключително популярен бюлетин за сигурност в време, включително за действително отговаряне и работа по възможни партньорски и рекламни запитвания по това време, което доведе до успешно препозициониране на портала като една от основните онлайн услуги за портал за информационна сигурност.

Сред ключовите хора и лица, които той интервюира по време на управлението си на Astalavista.com и зададе някои доста прилични и подходящи въпроси по това време, включват:

Proge, Progenic.com

Джейсън Скот, TextFiles.com

Кевин Таунсенд, ITSecurity.com

Ричард Мента, BankInfoSecurity.com

Г-н Йоулър, Cyberarmy.net

Прозак, Astalavista.com

Candid Wuest, изследовател по сигурността

Антъни Айкут от Frame4.com

Дейв Рески от LinuxSecurity.com

Мичъл Роутън от SecurityDocs.com

SnakeByte от Snake-Basket.de

Бьорн Андреасон от WarIndustries.com

Брус от DallasCon.com

Николай Недялков от ISECA.org

Роман Полесек от Hakin9.org

Джон Йънг от Cryptome.org

Ерик Голдман EricGoldman.org

Робърт, CGISecurity.com

Йоханес Б. Улрих, технически директор на Sans Internet Storm Center и главният разработчик зад проекта Dshield.org

Даниел Бранд, Google-Watch.org

Дейвид Ендлър, TippingPoint.com

Владимир, 3APA3A, Security.nnov.ru

Джони Лонг, johnny.ihackstuff.com

Мартин Херфурт, Trifinite.org

Като най-известният изследовател на киберпрестъпления в света, блогър по сигурността и анализатор на разузнаване на заплахи, изследователят бързо спечели слава чрез систематично и ефективно профилиране и анализиране на прилична моментна снимка на злонамерена национална държава и измамна дейност онлайн, което го накара да преследва успешна кариера като най-популярния киберпрестъпник в света изследовател блогър по сигурността и анализатор за разузнаване на заплахи.

В една ранна сутрин в понеделник изследователят бързо събра набор от изследователски материали на основния ботнет, който той наблюдаваше прословутия ботнет Koobface, използвайки пасивни и активни виртуални SIGINT методологии, които основно включват активно вземане на проби от злонамерените онлайн дейности на ботнета, използвайки ежедневен набор от прихванати злонамерени и измамнически кампании, стартирани управлявани и управлявани от ботнет Koobface с цел предоставяне на необходимата техническа оперативна и стратегическа OSINT разузнавателна информация, включително ежедневната партида домейни и кампании за набиране на парични мулета, които той беше зает да профилира с идеята да подпомогне законите на САЩ Правоприлагането е на път да проследи и преследва киберпрестъпниците зад тези кампании.

Ботнетът Koobface беше основният ботнет, разпространяващ се през социалните медии по това време, по-специално във Facebook, и вече успя да засегне десетки хиляди потребители в световен мащаб, като потенциално ги примамва да взаимодействат с измамнически и базирани на визуално социално инженерство тип злонамерени и измамни кампании под формата на фалшиви Adobe Flash плейъри и фалшиви видеоклипове в YouTube, където крайната цел би била да се опита да повлияе на техните приятели във Facebook чрез изпращане на автоматизирани и законно изглеждащи съобщения, включително връзки към измамно и злонамерено съдържание.

Това, което беше особено интересно за ботнета Koobface по онова време, беше лесната за проследяване и наблюдение действителна C&C и инфраструктура на кампанията, където бях зает да я проследявам и публикувам моите констатации ежедневно с цел овластяване на читателите на моя блог и сигурността общност с необходимото разузнаване за заплахи за действителното местонахождение на ботнета Koobface по отношение на предлагането на възможно най-много технически подробности с идеята за профилиране и проследяване на кампаниите му, потенциално подпомагащи ing Facebook по това време, включително колеги изследователи по сигурността на път да проследят и наблюдават кампанията.

Помислете за получаване на едно от следните „изчистени“ мобилни устройства по отношение на заздравена мобилна ОС, предлагаща задълбочени и многопластови функции за сигурност и защита на поверителността с цел заобикаляне на широко разпространени техники и техники за наблюдение. Гарантирането, че притежавате „отстранено“ мобилно устройство е от решаващо значение за осигуряване на необходимата степен на лична поверителност, за да останете пред настоящите и нововъзникващи киберзаплахи, включително широко разпространени нарушения на поверителността с любезното съдействие на разузнавателната общност на САЩ и различни други национални държави и измамници включително киберпрестъпници.

Следващата логична стъпка би била да се гарантира, че метаданните на устройството по отношение на сърфирането в мрежата, включително възможното използване на обществени и патентовани услуги, са правилно прикрити. Сред основните притеснения, когато решите да скриете конкретен набор от данни, ще бъде възможно проникване във веригата за доставки от името на разузнавателната общност на САЩ, по-конкретно поръчки за покупка, което допълнително ще ми позволи да събера и потенциално да идентифицирам определен краен потребител въз основа на действителните проникване във веригата за доставки. Едно от основните притеснения в днешния модерен интернет свят, доминиран до голяма степен от широко разпространено наблюдение с любезното съдействие на разузнавателната общност на САЩ, включително измамници и потенциално злонамерени участници, включително национални държави и киберпрестъпници, е директното разкриване на частната мрежа на дадено лице, включително възможни събития, базирани на събиране които биха могли потенциално да идентифицират и проследят конкретно лице.

По отношение на обфускацията на мобилно устройство крайният потребител се съветва да се възползва от личната защитна стена за целите на наблюдението на изходящите и входящите връзки на устройството, като по-специално блокира всички входящи връзки и внимателно следи изходящите връзки. Освен това, това, което крайният потребител потенциално може да направи по отношение на защитата на мобилното си устройство, е да гарантира, че то няма да изтече обратно никакви вътрешни IP адреси, включително евентуално MAC адреса на устройството, потенциално излагайки вътрешната и частната мрежа на потребителя на устройството потенциално да стане жертва на „ABSOLINE EPILSON” тип крайна точка и мобилно устройство, насочени тип атаки и кампании с любезното съдействие на разузнавателната общност на САЩ, включително други измамни фактори, включително участници от националната държава и киберпрестъпници като цяло. Как трябва да продължите, за да архивирате този процес? Продължавай да четеш.

Освен общото използване на „изчистени“ мобилни устройства, крайните потребители трябва също така да обмислят следните силно препоръчителни тактически техники и процедури с цел защита на тяхната IP (интелектуална собственост), включително наличността и целостта на поверителността на мобилното им устройство и крайното устройство.

Следващата логична стъпка би била да стоим далеч от масовите мобилни устройства, като се има предвид потенциалната сигурност и поверителност, включително използването на правилно избран доставчик на VPN услуги с цел прилагане на основни техники за объркване на трафика, включително изолация на мрежата на крайна точка в този конкретен контекст крайният потребител и организацията определено трябва да очакват с нетърпение внедряването на възможен доставчик на VPN, който всъщност „смесва“ обществена инфраструктура, съобразена с легитимната юрисдикция, с публична или частна мрежова технология, съобразена с поверителността – в този конкретен случай тип технология VPN2Tor.

Потребителите, базирани на Windows, определено трябва да обмислят използването и да се научат как да използват приложението Advanced Tor Router, което основно предлага разнообразен набор от уникални функции за подобряване и запазване на поверителността, докато използват мрежата Tor, като допълнително гарантират и предлагат безплатно решение за заинтересованите крайни потребители при запазване на дейностите си по сърфиране в мрежата, включително възможно приемане на Tor Network в цялата мрежа за всяка операционна система и за база, базирана на приложение. Какво може да предложи това приложение по отношение на уникални функции за запазване на поверителността? По принцип той предлага разнообразие от уникални и никога не представяни или обсъждани преди типове Tor-мрежа и функции за подобряване или запазване на поверителността на крайната точка, като допълнително гарантира, че крайният потребител ще остане правилно защитен от сложен тип атака, базирана на мрежа и клиент кампании, потенциално насочени към идентифициране и разкриване на тяхната самоличност. Това, на което си струва да се наблегне по отношение на приложението, е уникалният набор от запазващи поверителността и ориентирани към клиента функции по отношение на евентуално ориентирано към поверителността и сигурно изживяване при сърфиране.

Какъв би бил подходящ избор за VPN-доставчик, който основно предлага необходимото спокойствие по отношение на мрежова свързаност с решения с активирана поверителност по отношение на възможна политика без регистрация, включително свързани функции с добавена стойност, допълнително подобряващи необходимите базирана на поверителността политика без влизане в днешния модерен интернет свят с широко разпространено наблюдение и нарушения на поверителността, с любезното съдействие на Разузнавателната общност на САЩ и различни други измамници, вкл. използване на национални държави и киберпрестъпници като цяло? Продължавай да четеш.

Беше момент, в който тъкмо влизах в техническата колекция с цел да спечеля необходимите приходи, за да платя сметките си по това време и потенциално да направя голямо влияние във времето на няколко фронта, докато работех за двама доставчици на антитроянски софтуер, където основните ми отговорности включваха събирането на новоиздадени троянски коне в природата и изпращането им за създаване на сигнатури при двама от водещите доставчици на анти-троянски коне по това време, където бързо свикнах да събирам новоиздадени троянски коне, където основната ми цел беше да ефективно да ги споделя с моя работодател по това време, потенциално печелейки приходи в процеса, който беше доста успешен по отношение на защитата на корпоративните и домашните мрежи от някои от новоиздадените зловреден софтуер в екосистемата на киберпрестъпността по това време.

Тази статия има за цел успешно да предостави на читателите общ и задълбочен преглед на процеса на събиране на информация за заплахи, включително живи и подходящи примери, включително задълбочен преглед на различни инструменти и техники за събиране на информация за заплахи.

Преглед

Методологии за разузнаване на заплахи

Методологии за проактивно разузнаване на заплахи

Бъдещето на разузнаването на заплахи

Тази статия има за цел да се насочи към разнообразна аудитория, включително практици по сигурността, професионалисти по информационна сигурност, анализатори на разузнаване на заплахи и организации, търсещи информативен и образователен подход, по-нататъшно разбиране на основите на разузнаването на заплахи, включително задълбочен преглед на различни методологии и практики за разузнаване на заплахи, включително разнообразие от задълбочени казуси, свързани със събирането на информация за заплахи, включително задълбочена дискусия на различни методологии и инструменти за събиране на информация за заплахи.

Преглед на Threat Intelligence

Разузнаването на заплахите е мултидисциплинарен подход за събиране на обработка и разпространение на приложима информация за заплахи с цел да се гарантира, че защитата на сигурността на организацията е активно запозната със заплахите, пред които е изправена нейната инфраструктура, така че да може да се формулира адекватна и рентабилна стратегия за гарантиране на поверителността цялостност и достъпност на информацията. Threat Intelligence е процесът на събиране на обработка и разпространение на приложима информация с цел да се гарантира, че инфраструктурата на организацията остава правилно защитена от заплахи, пред които е изправена нейната инфраструктура. Фразата за събиране може да бъде описана най-добре като процес на получаване на обработване и анализиране на разузнавателна информация за заплахи с цел обработка и разпространение на обработените данни. Фазата на събиране се състои от активно получаване на данни за разузнаване на заплахи в реално време с цел обработка, обогатяване и оценка на данните с цел обработка и разпространение на данните.

Фазата на събиране се състои от активно наблюдение на източници, представляващи интерес, включително различни обществени и частни затворени източници на общността с цел установяване на програма за активно събиране на разузнавателна информация за заплахи. Фразата за събиране се състои от оценка и избор на разнообразен набор от първични и вторични публични и частни затворени източници с цел установяване на модел за събиране на информация за заплахи. Фазата на събиране се състои от оценка и избор на първични и вторични публични и частни затворени източници с цел установяване на активен модел за събиране на информация за заплахи. Фазата на събиране се състои от оценка на първичните вторични публични и частни затворени източници с цел установяване на активен модел за събиране на информация за заплахи. Фазата на събиране се състои от оценка и избор на първични и вторични публични и частни затворени източници с цел установяване на основите на фразата за събиране.

Какво трябва да имат предвид анализаторите, когато извършват събиране на разузнавателна информация за заплахи, включително действителния процес на събиране на технически данни по отношение на получаване на достъп до действителна необработена информация за разузнаване на заплахи, която включва URL адреси на домейни и MD5, която също включва необработена информация за форум за киберпрестъпления или действителни копия на приятелска общност от форуми за киберпрестъпления за целите на изграждането на управлявана от капацитета програма за разузнаване на заплахи по отношение на профилиране и прилагане на основни методологии за приписване на кибер атаки е да има добре обучен персонал, който може лесно и ефективно да получи достъп както до текуща, така и до историческа информация за разузнаване на заплахи в реално време, използвайки патентовани и обществено достъпни източници с цел обогатяване на информацията и действително представяне на нови и нови изследвания и анализ на тенденциите в кибератаките.

Фразата за обработка се състои от активен избор на инструменти и методологии за обработка с цел поставяне на основите за успешна обработка на данните. Фазата на обработка се състои от активно обработване на t hreat разузнаване събиране на събрани данни с цел създаване на основите за успешна обработка на данните. Фазата на обработка се състои от събиране на обработените данни с цел създаване на основите за успешна обработка на събраните данни с цел обработка и обогатяване на обработените данни. Фазата на обработка се състои от активно обогатяване на колекцията и обработка на събраните данни с цел активна обработка на събраните данни. Фазата на обработка се състои от активен избор на първични и вторични публични и частни затворени източници с цел обработка на събраните данни с цел обогатяване и обработка на събраните данни. Фазата на обработка се състои от активно агрегиране в реално време на приложими данни за разузнаване на заплахи с цел установяване на основите на активна обработка и обогатяване на обработените данни с цел обработка и обогатяване на обработените данни.

Това, което анализаторите трябва да имат предвид, когато извършват обработка на разузнавателни данни за заплахи, е уместността и навременността на действителната информация, включително качеството на източника, включително публични и патентовани източници, където анализаторите трябва да имат предвид, че огромна част от информацията, която може правилно да защити предприятие или доставчик онлайн вече е обществено достъпен и трябва да бъде правилно обработен, включително евентуално обогатен по отношение на представянето на общата картина по отношение на действителната информация, включително за изготвяне на нови и нови изследвания за приписване на кибератаки. Придържането към основните стандарти за споделяне и разпространение на разузнаване за заплахи трябва да бъде от решаващо значение по отношение на подаването на публично достъпна и обработена информация в система за обработка на разузнаване за заплахи, която също включва процес на приписване на кибератаки с цел представяне на нови и нови изследвания, включително действителни кибер атака на изследване на приписването, използвайки собствена методология на изследовател или организация.

Фазата на разпространение се състои от активно обработване и разпространение на обработените данни с цел предаване на действаща разузнавателна информация с цел да се гарантира, че защитата на организацията е активно запозната със заплахите, пред които е изправена нейната инфраструктура и защитни механизми за сигурност. Фазата на разпространение се състои от активно разпространение на обработената и обогатена разузнавателна информация с цел активно разпространение на обработените и обогатени данни. Фазата на разпространение се състои от активно разпространение и обогатяване на обработените данни с цел установяване на основите на активен процес на събиране на информация за заплахи. Фазата на разпространение се състои от активна комуникация и разпространение на обработените и обогатени данни с цел предаване на обработените и обогатени данни през механизмите за защита на сигурността на организацията.

Това, което анализаторите трябва да имат предвид, когато разпространяват информация за заплахите, е винаги да достигат до правилните страни, включително възможно най-много източници на информация, за целите на представянето на своите изследвания и информация на индустрията за сигурност и общността за сигурност в задълбочено обогатен и правилно обработен начин, потенциално подпомагащ индустрията за сигурност и общността за сигурност по пътя й към правилно приписване на кибератака или откриване на нови тенденции в кибератаките.

Методологии за разузнаване на заплахи

Понастоящем са налични многобройни методологии за разузнаване на заплахи, от които една организация може да се възползва по пътя си към подходяща защита на своята инфраструктура, като се вземе предвид проактивен отговор на сигурността. Сред най-често срещаните стратегии за събиране на данни остава активното събиране на данни чрез мониторинг на форуми и общности, включително активно наблюдение на частни форуми и общности. Внимателният подбор на първични и вторични източници на информация е от решаващо значение за поддържане на необходимата осведоменост за ситуацията, за да се изпревари заплахите, пред които е изправена инфраструктурата на организацията, включително установяването на активен отговор чрез програма за активно събиране на информация за заплахи. Сред най-разпространените методологии за събиране на разузнавателна информация за заплахи остава активното събиране на данни чрез първични и вторични форуми и общности, включително събиране на данни чрез частни и вторични платформи за придобиване на общности.

Сред най-често срещаните стратегии за събиране на данни за разузнаване на заплахи остава активното екипно сътрудничество по отношение на обработката на данните за придобиването на данни и разпространението на данни с цел установяване на активен отговор на сигурността на организацията, проактивно реагиращ на заплахите, пред които е изправена инфраструктурата на организацията. Сред най-разпространените стратегии за събиране на данни по отношение на методологиите за събиране на информация за заплахи остава активното обогатяване на източниците на информация, за да се включат различни първични и вторични източници, включително частни и базирани в общността първични и вторични източници.

Методологии за проактивно разузнаване на заплахи

Използване на публично достъпни източници на информация за разузнаване на заплахи

Основите на използването на OSINT за обработка и разпространение на разузнаване за заплахи са свързани както с използването на собствени и обществено достъпни проекти на общността, така и с проекти на общността за кибер атаки и борба със заплахи, които биха могли значително да помогнат на анализатора на разузнаване за заплахи и тяхната организация по пътя им към правилното получаване на процеса и да разпространяват, включително за действително обогатяване на тяхната текуща база данни за хранилище на информация за разузнаване на заплахи с цел копаене малко по-дълбоко, включително за действително свързване на точките на конкретна кибератака и кампания за кибер заплахи, използвайки патентовани и публично достъпни проекти на общността.

Предвиждането на нововъзникващите заплахи в голяма степен гарантира на организацията успешно внедряване на проактивен тип защита, като се гарантира, че защитата на сигурността на организацията остава правилно защитена от заплахите, пред които е изправена нейната инфраструктура. Правилното разбиране на пейзажа на заплахите до голяма степен гарантира, че проактивният отговор може да бъде правилно приложен с цел да се гарантира, че защитата на сигурността на организацията остава правилно защитена от заплахите, пред които е изправена нейната инфраструктура. Вземането под внимание на данните, получени чрез програма за активно събиране на информация за заплахите, до голяма степен гарантира, че проактивен отговор на сигурността може да бъде адекватно приложен, за да се гарантира, че защитата на сигурността на организацията остава правилно защитена от заплахите, пред които е изправена нейната инфраструктура.

Сред най-разпространените тактики за придобиване на заплахи остава активното разбиране на заплахите, пред които е изправена инфраструктурата за сигурност на организацията, за да се гарантира, че адекватен отговор може да бъде правилно приложен, като се гарантира, че защитата на организацията остава правилно защитена от заплахите, пред които е изправена нейната инфраструктура. Сред най-разпространените методологии за събиране на информация за заплахи остава активното екипно сътрудничество, за да се гарантира, че активният процес на обогатяване може да бъде правилно внедрен, като допълнително се гарантира, че защитата на организацията може да бъде правилно защитена от заплахите, пред които е изправена нейната инфраструктура. Въз основа на информацията, получена чрез активно събиране на информация за заплахи, обработка на придобиване и разпространение, което допълнително гарантира, че инфраструктурата на организацията може да бъде правилно защитена от заплахите, пред които е изправена нейната инфраструктура.

Бъдещето на разузнаването на заплахи

Бъдещето на събирането на разузнавателна информация за заплахи до голяма степен разчита на успешен набор от методологии за събиране на разузнавателна информация за заплахи, активно обработване на данни и стратегии за разпространение, включително активно обогатяване на обработените данни с цел да се гарантира, че защитата на сигурността на организацията остава правилно на място. Бъдещето на разузнаването на заплахи до голяма степен разчита на успешното разбиране на множество вектори на заплаха с цел установяване на защита на сигурността на организацията. Разчитането на множество процеси на обогатяване, включително активното установяване на активна програма за събиране на данни за заплахи, обработка и разпространение, гарантира в голяма степен, че може да бъде приложен проактивен екипно-ориентиран подход, за да се гарантира, че защитата на сигурността на организацията остава правилно защитена от заплахи, пред които е изправена своята инфраструктура.

Какво е Google и как може да се приложи към Cyber Attribution?

Всичко, което може да се намери по отношение на данните за киберприписване, вече е публично достъпна информация.

Google е най-популярната и ефективна търсачка в света, която обхожда мрежата в реално време с цел да ви предостави най-актуалната база данни в реално време с данни и информация за атаки с кибер приписване с цел да ви позволи да “ свързване на точките“ и установяване на основите за пълномащабна кампания за кибернетично приписване срещу почти всеки участник в кибернетична заплаха, включително измамни участници в кибернетична заплаха, включително участници от национална държава, следвайки основна методология, че основно всичко, което може да бъде намерено, вече е намерено и е публично достъпно някъде онлайн, което е мястото, където Google влиза в игра, за да ви позволи да търсите и намирате разузнавателна информация за заплахи и OSINT, включително информация за изследване на киберпрестъпления, която може значително да подпомогне вашата кампания за приписване на кибер атаки.

Основни принципи и съвети, които да използвате, когато използвате Google за OSINT изследване, приписване на кибератаки и събиране на данни за заплахи:

Търсете всичко

КОЙ Е

DNS

IP адреси

Домейни

URL адреси

Как OSINT може да се приложи към техниките за приписване на кибер атаки на хора?

Кои са най-популярните и препоръчителни OSINT техники за приписване на хора на кампании за кибератаки?

Има една поговорка, че хората са всичко в контекста на проследяването на действителния истински индивид зад конкретна кибер атака ck кампания, включваща злонамерен спам фишинг и злонамерен софтуер, който също включва кампания за атака тип ботнет. В следващата глава ще ви преведа през моята методология за проследяване и прилагане на начинаещи OSINT техники за кампании за приписване на кибератаки, което често води до действително проследяване и разкриване на ключови лица зад конкретна кампания за кибератаки.

За целите на този казус ще използваме един от най-търсените киберпрестъпници на ФБР и всъщност ще се опитаме да го проследим онлайн по отношение на предоставянето на приложима разузнавателна информация за неговата онлайн инфраструктура и свързаната онлайн дейност с цел изграждане на случай, в който действително можем проследете го и изградете действащ разузнавателен профил за него

Mujtaba Raza е издирван от ФБР и е в списъка на ФБР с най-търсените киберпрестъпници заради участието си във франчайза за продажба на решения Forwarderz и SecondEye с фалшиви и фалшиви лични данни, базиран в Иран, където най-доброто, което можем да направим, е да предложим практичен и уместен анализ на неговия онлайн местонахождение, включително действителната мрежова инфраструктура зад неговите кампании.

Първото нещо, което ще направим, е да съберем информация за неговата компания, като действително използваме Google за целите на търсенето на нейното име и всъщност се опитваме да намерим точния URL адрес на уеб сайта за неговото измамно предприятие, където след това ще използваме Интернет архива, включително няколко услуги в реално време и исторически WHOIS, за да се опитате да разберете повече за неговото онлайн местонахождение и действителната инфраструктура, свързана с интернет.

Сред първите неща, които трябва да направите, когато правите OSINT, за да разберете повече за най-търсения киберпрестъпник от ФБР, е да погледнете в правните документи зад случая, които в повечето случаи често са публично достъпни и да потърсите следното:

Уеб сайтове

Домейни

URL адреси

Акаунти с имейл адреси

Адреси на криптовалута

Сред първите резултати от търсенето, които щяхме да видим и в крайна сметка ще очакваме с нетърпение да ги прегледаме, са всички препратки към SecondEye Solutions, открити в уеб сайтовете на правителството на САЩ, където основната цел би била да се търсят допълнителни и вече достъпни разузнавателни данни, които могат да се предприемат, предлагани и предоставени от правоприлагащите органи на САЩ с които бихме могли да работим, включително действително да работим по отношение на обогатяването на по-късен етап.

Сред първите резултати, които бихме видели, са действителните препратки към санкциите на САЩ, които често включват действени разузнавателни данни, от които се нуждаем и които ще ни трябват за действителния анализ, който също включва лични имейл адреси, URL адреси на уебсайтове и домейни, включително акаунти за адреси на криптовалута, които бихме използвали за действителният анализ и действителният процес на OSINT обогатяване.

Въз основа на официалния документ и съобщението за санкциите на Министерството на правосъдието на САЩ можем лесно да съберем набор от лични имейли, принадлежащи на служители на SecondEye Solutions, които след това бихме могли да търсим ръчно по-късно по пътя си, за да намерим допълнителни улики, като отново използваме Google този път, като премахнем популярна дума от оригиналните резултати, която в този случай е „санкции“, тъй като основната идея тук би била да търсим всички допълнителни резултати, използвайки същия имейл адрес, за който сега знаем, че е част от франчайза на SecondEye Solution, който в повечето случаи ще се окажат публикации във форуми или свързани данни и информация относно предложенията за решение SecondEye в мрежата, които биха ни предложили допълнителна представа за инфраструктурата на франчайза по отношение на свързани домейни и акаунти за имейл адреси, включително евентуално акаунти за IM (незабавни съобщения) и свързана информация, която изглежда случаят тук е такъв.

Беше момент, в който първоначално започнах да се включвам в OSINT (Разузнаване с отворен код) като независим изпълнител, когато първоначално попаднах на следния документ, който силно ме вдъхнови да се присъединя към това пространство - „Преразглеждане на разликата между отворена информация и тайни ”, докато разглеждате Globalsecurity.org Fas.org Cryptome.org по това време. Основната причина, поради която OSINT ме вдъхнови да стана независим изпълнител в това пространство в специфична информационна сигурност, е фактът, че много от документите, през които трябваше да премина, за да науча какво е OSINT и как да го направя, бяха класифицирани или публично достъпни обаче идва от важни източници на информация, като например CIA.gov, включително различни други източници на информация от правителството на САЩ и разузнавателната общност на САЩ.

Моето мнение е, че силата на OSINT първично разчита на действителното събиране и работа с действителната информация за вземане на решения, използвайки публични източници, което също включва действително обогатяване и събиране между множество източници на публично достъпна класифицирана и декласифицирана информация, което прави тази област доста интересна да се присъедини от гледна точка на независим изпълнител в областта на информационната сигурност.

Със или без напитките. Продължавай да четеш. Предстои ни парти с официалното излизане на второто издание на мемоарите на Данчо Данчев „Киберразузнаването“.

Какво е включено във второто издание на моите мемоари „Cyber Intelligence“? Това е вътрешната история зад живота на бившия български хакер Данчо Данчев, днес водещ експерт в областта на изследването на киберпрестъпленията и събирането на разузнавателна информация за заплахите, включително всички пикантни подробности зад свалянето и наблюдението на ботнета Koobface, включително как веднъж за малко да ме хванат.


Това е Данчо Данчев (https://ddanchev.blogspot.com) и исках да отделя време и усилия и да ви приветствам с добре дошли във второто издание на моите лични мемоари „Кибер интелигентност“, където първото издание вече успя да привлече приблизително 6732 читатели в Интернет архива, където в момента е достъпен онлайн безплатно в различни формати на електронни книги, където направих всичко по силите си, за да опиша подробно истинската история зад моите тийнейджърски хакерски години до наши дни, когато аз съм един от най-признатите в света киберпрестъпници изследователи заплахи анализатори на разузнаване и блогъри по сигурността от декември 2005 г., когато първоначално стартирах личния си блог, докато бях зает да управлявам и управлявам Astalavista.com, докато учех в Холандия, който вече успя да привлече приблизително 5,6 милиона показвания на страници през последното десетилетие и е в момента една от най-популярните публикации за сигурност в индустрията за сигурност.

Основната причина зад издаването на второто издание на „Cyber Intelligence“ е да продължа да разказвам историята си с всички пикантни подробности до наши дни и всъщност да предложа задълбочена и никога не обсъждана досега перспектива на моите изследвания, включително да представя и да съобщя короната на моето изследване на широка и нарастваща мрежа от читатели в международен план, където крайната цел би била да представя правилно истинската история зад моята професионална кариера, включително да предложа задълбочен поглед в моите тийнейджърски хакерски години, като същевременно правилно представя моите история до наши дни, когато съм международно признат изследовател на киберпрестъпления блогър по сигурността и анализатор на разузнаване на заплахи.

Основната причина зад издаването на второто издание на „Cyber Intelligence“ е да продължа да разказвам историята си с всички пикантни подробности до наши дни и всъщност да предложа задълбочена и никога не обсъждана досега перспектива на моите изследвания, включително да представя и да съобщя короната на моето изследване на широка и нарастваща мрежа от читатели в международен план, където крайната цел би била да представя правилно истинската история зад моята професионална кариера, включително да предложа задълбочен поглед в моите тийнейджърски хакерски години, като същевременно правилно представя моите история до наши дни, когато съм международно признат изследовател на киберпрестъпления блогър по сигурността и анализатор на разузнаване на заплахи.

Как се опитах да сваля ботнета Koobface? Коя е Хилари Кнебер? Каква беше основната идея зад поредицата от публикации в блогове „Задържане на новобранци от мулета на пари на къса каишка“? Как предотвратих и всъщност разкрих възможен опит за отвличане? Как стигнах до GCHQ с проекта Honeynet? Вярно ли е, че съм получил покана за представяне в канадските разузнавателни служби? Какъв е моят професионален опит с настоящия ми работодател WhoisXML API?

Какво всъщност означава люлеенето на лодката? Ако ще е масово, по-добре да е добро. В някакъв конкретен момент, когато бях зает да работя върху личния си блог, си спомням момент, когато историята на всеки ден доминираше в живота ми, по-специално фактът, че успях да разкажа история с цел да я споделя и достигна към моята читателска аудитория, която по това време се надявах да расте с няколко високопоставени ежедневни потребители, които бях зает да проследявам ежедневно.


Беше декември 2005 г., когато първоначално стартирах моя личен блог, докато работех за Astalavista.com като управляваща директория и където успях да привлека средно 7650 RSS абонати, включително да получа хиляди уникални посетители на дневна база от целия свят .


Сочните подробности? В някакъв момент, когато първоначално наблюдавах тайно кой посещава блога ми с помощта на Statcounter.com, където се надявах да видя някой известен, забелязах, че имам редовен посетител от Пентагона, който всъщност посещаваше блога ежедневно база по време на не непременно определено време, но като цяло, което беше страхотна новина и това силно ме мотивира да продължа да публикувам висококачествени изследвания и новини и коментарни статии за различни събития, случили се в индустрията за сигурност, включително по целия свят.


Освен това получих няколко посетители от ЦРУ, НСА, включително ФБР, NYTimes и BBC, което беше изключителна публика по онова време, което беше доста интересно за наблюдение и взаимодействие по това време чрез моите ежедневни публикации в блога за различни интересни и високи -качествени теми.

Това е перидеален момент да кажа големи благодарности на всички, които се обърнаха към мен, за да кажат „благодаря“, „здравей“ и „продължавайте в същия дух“ по отношение на първото издание на моите лични мемоари „Киберразузнаване“ и на всички, които споменаха, цитираха или действително споделиха първото издание на моята електронна книга в социалните медии.

Във второто издание на моята електронна книга „Киберразузнаване“ ще продължа да споделям моята лична история в индустрията за сигурност, включително моя опит в света на борбата с киберпрестъпленията и събирането на разузнавателна информация за заплахите, и ще направя всичко възможно да предложа -задълбочен и личен акаунт, базиран на някои от изследванията, които публикувам онлайн, по-специално моя личен блог (https://ddanchev.blogspot.com).

Когато първоначално стартирах личния си блог (https://ddanchev.blogspot.com), основната ми идея беше да коментирам и споделям възможно най-много съвети за информационна сигурност и компютърна сигурност, както и да обсъждам най-новия Web 2.0 в технологичен контекст, включително всъщност да предложа никога непубликуван или обсъждан преди надникване в съвременната екосистема на киберпрестъпността, където успешно успях да позиционирам личния си блог като водеща и задължителна публикация за всичко, свързано със злонамерен софтуер OSINT ботнет изследвания, включително изследвания на киберпрестъпления и заплахи разузнавателен вид изследване и информация.

Преди беше момент, в който бях зает да командвам на практика обширна мрежа от лоялни читатели чрез директното и постоянно разпространение на моите висококачествени изследвания в мрежа от читатели на моя блог, където крайната идея беше да разпространя съобщение и да всъщност съобщавам моите изследвания и публикации в блогове на възможно най-много хора.

Навремето имах приблизително 11 000 последователи в Twitter и приблизително 7 000 читатели на RSS блогове, което е доста впечатляващо за работа от един човек от декември 2005 г., когато първоначално стартирах моя личен блог (https://ddanchev.blogspot.com). Няколко години по-късно разбрах, че съм участвал в строго секретна GCHQ програма, наречена „Lovely Horse“, която има за цел да използва публично достъпни източници на информация за целите на киберзащитата, известна също като OSINT за киберзащита, която беше доста успешна в време и беше привилегия и чест да участвам в програмата.

Отне ми няколко часа, за да проследя и наблюдавам успешно ботнета Koobface, което ме накара да публикувам OSINT анализ, който основно предлагаше задълбочена лична информация за един от неговите майстори на ботнет, който беше доста успешен по това време и доведе ме на интервю за DW, включително препратка в статия на NYTimes по темата. Навремето бях основният източник на информация за ботнета Koobface, където основните ми отговорности включваха ежедневното наблюдение на новостартиралите кампании, като крайната цел беше да предложа задълбочена техническа и обогатена информация за циркулиращите в момента кампании, където крайната цел беше да се опитаме да профилираме и също да се опитаме да ги преведем офлайн.

По време на моите разследвания и изследвания на Koobface веднъж получих лично съобщение от бандата на Koobface, което беше вградено в действителната C&C инфраструктура и на практика ме поздравяваше, включително няколко домейна на C&C сървър, които изписаха името ми.

През 2016 г. имах Keynote за Koobface на изключително популярно събитие за сигурност в Испания, наречено CyberCamp 2016, където всъщност представих и обсъдих никога непубликувани или обсъждани преди подробности относно моето наблюдение на ботнета на Koobface в контекста на опит да го направя офлайн и получи доста положителен отговор от повечето хора, присъстващи на събитието.

След успешна кариера като хакерски ентусиаст през 90-те години и успешно управление и експлоатация на един от водещите световни портали за хакери и експерти по сигурността, който е https://astalavista.com за период от три години около 2003-2006 г., когато аз първоначално реших да пусна една от водещите публикации в индустрията за сигурност, която е моят личен блог - https://ddanchev.blogspot.com Успях по някакъв начин да направя успешна кариера като независим изпълнител в света на блоговете за сигурност, изследванията на киберпрестъпленията и разузнаването на заплахи, които ме накара да посетя няколко конференции само с покана, включително да представя на събитие на неразкрито място, включително да привлека и задържа приблизително 6 милиона показвания на страници, което не е непременно лошо за човек, една операция по отношение на управлението и поддържането на моя личен блог за период от 12 години.

Сред основните причини да изляза с този дълъг 756 страници личен мемоар е да дам възможност на колеги изследователи и експерти по сигурността, включително широката общественост, със задълбочен личен преглед на моя опит в индустрията за сигурност като тийнейджър хакер ентусиаст през 90-те години днешният най-популярен и често цитиран блогър за сигурност, анализатор на разузнаване на заплахи и изследовател на киберпрестъпления в международен план и да представи разнообразен набор от висококачествени и никога непубликувани и обсъждани преди случаи проучвания и обогатена техническа информация и OSINT данни за настоящи и нововъзникващи тенденции в кибератаките.

Основната цел на книгата би била да позиционира мемоарите ми като един от най-популярните и често цитирани лични разкази за хакерството и сцената на сигурността около 90-те години през призмата на моя тийнейджърски хакерски опит до наши дни по отношение на различни високи -профил и напреднали национални държавни актьори и злонамерени и измамни кампании за кибернетични атаки, където крайната цел би била да обсъдя задълбочено моя опит в областта на блоговете за сигурност, събиране на разузнавателна информация за заплахи и изследване на киберпрестъпленията през последното десетилетие.

Преди беше момент, в който „споделянето беше грижа“ и с процъфтяващите Web 2.0 предприятия и действителната концепция, многобройни нови онлайн участници и любимци на Web 2.0 започнаха да се появяват като гъби друга група от хора, склонни да променят бързо въздействие се появи онлайн, потенциално споделяйки съкровищница от лични знания в света на съвременните технологии, включително самите основи на хакването на информационната сигурност и кибервойната, включително новоиздадени и никога непубликувани досега изследвания в областта на изследванията на киберпрестъпленията и действителния процес на профилиране на лоши момчета онлайн по отношение на действителните им кампании и действителната злонамерена инфраструктура зад техните онлайн кампании.

Беше лична привилегия през декември 2005 г., когато първоначално стартирах моя личен блог на Данчо Данчев - Блог за потоци на ума от знания за информационната сигурност, който бързо привлече висококачествена и подходяща аудитория, която в момента е една от най-популярните и популярни в индустрията за сигурност подходящо хакване на сигурността OSINT и разузнаване за заплахи, включително проучване на киберпрестъпления тип събиране на онлайн публикации, където продължих да публикувам и публикувам висококачествени и никога непубликувани досега статии и публикувах статии за изследвания и анализи.

В даден момент практически свикнах да бъда споменаван и цитиран от основните новинарски медии по отношение на моето изследване, което силно ме мотивира и ме вдъхнови да продължа да правя изследванията си и всъщност да се опитам да вдъхновя други изследователи и читатели да продължат да четат и посещават моя блог на ежедневна база, където дължа много благодарности на всички за ежедневните посещения и за това, че действително си направиха труда да четат статиите ми и действително да прегледат моите изследвания от момента до днес.

Проследяването и наблюдението на ботнета Koobface на ежедневна база, където успешно се превърнах в основния източник на информация за ботнета Koobface по това време, беше доста успех и доста интересно изживяване, където в крайна сметка успях да го пренеса офлайн, включително да проведа презентация на Keynote по темата за наблюдение и проследяване на ботнет Koobface.

След поредица от съобщения, оставени на действителните местоположения на C&C (Команда и контрол) сървъри, които основно ме поздравяваха и препращаха към моите изследвания по това време, включително серия от typosquatted домейни, използващи моето име в даден момент, успях действително да измисля подходяща статия „Топ 10 неща, които не знаехте за бандата Koobface“ за ZDNet по времето, когато майсторите на ботнет действително са оставили съобщение в местоположението на C&C (Команда и контрол) сървър, което основно отговаря на ключовите точки точка по точка база, която беше доста успешна по време на наблюдението и проследяването на ботнета Koobface.

Основната цел зад действителното издаване на личните ми мемоари е да достигна до нова аудитория и всъщност да разкажа повече за моя опит и експертни познания в областта, включително да предложа гледна точка от Божието око на текущата и нововъзникващата екосистема на киберпрестъпността в комбинация с активни казуси и технически материали, чиято цел е значително да помогне на всеки, който чете този мемоар, с идеята да ви провокира да го споделите с вашите приятели и колеги, включително да го препоръчате на вашите приятели и колеги.

Искрено се надявам, че ще намерите второто издание на моите мемоари за Cyber Intelligence за информативно и образователно и че ще го споделите в акаунта си в социалните медии, включително за да го споделите с колеги.

2023 г. е и ние решихме да пуснем отново портала с помощта на бившия български хакер - Данчо Данчев - известен още като МАНИАКА около 90-те, днес водещ световен експерт в областта на изследванията на киберпрестъпленията и събирането на информация за заплахите, който използва да работи като член на WarIndustries Moderator на списъка в BlackCode Ravers Сътрудник Black Sun Research Facility (BSRF) Модератор на списък Софтуер Сътрудник на DiamondCS Trojan Defense Suite (TDS-2 Trojan Information Database) сътрудник на LockDownCorp Сътрудник на HelpNetSecurity консултант по сигурността за Frame4 Security Systems сътрудник на блогъра за сигурност WindowSecurity.com на TechGenix за ZDNet анализатор на разузнаване на заплахи за Webroot през 90-те години, включително производството на високо ниво доклади за изследвания и анализи на сигурността в блога на водещия в индустрията Данчо Данчев - Mind Streams of Information Security Knowledge.

Покана за иновации на Astalavista.box.sk

    1. Изграждане и управление на широкомащабни пчелни ферми, включително ефикасно и рентабилно базирано на облак разгръщане на Honeypot научни изследвания и технически документи и документация за иновации, включително инструменти за PoC (доказателство за концепцията), където е приложимо, включително ръководства и документация и свързани ръководства

    2. Решения за широкомащабно наблюдение и подслушване Обогатяване и разпространение на данни за публични и частни социални медии, насочени към решения за „законно наблюдение“ и „законно прихващане“, включително свързания инструмент PoC (доказателство за концепция) и демонстрация на решение

    3. Пасивно и активно CYBERINT (Virtual SIGINT) Разработка на сервизни решения Предложение за методология за събиране и обогатяване на данни, включително свързания PoC (доказателство за концепция), включително необходимата документация и ръководство

    4. Централно хранилище на данни за разузнаване на заплахи, включително модерно агрегиране и пасивни и активни данни и IOC (Индикатор за компромис) агрегиране и методология за разработване на придобиване, включително необходимия PoC (доказателство за концепция), където е приложимо, включително необходимата документация и ръководство

    5. Разработване на персонализиран пакет за операции за достъп и модерна платформа за придобиване и използване на цели, включително необходимия PoC (доказателство за концепция), където е приложимо, включително необходимата документация и ръководство

    6. Пакет за законно наблюдение и законно прихващане, насочен към множество платформи, включително Windows, Linux, Mac OS X и Android, включително мобилни операционни системи Symbian и Blackberry, способни на активна доставка на полезен товар, придобиване и насочване, включително активно използване на цели и задържане на цели в контекста на поддържане на достъп към целевото устройство, включително свързания PoC (Proof of Concept), включително необходимата документация и ръководство

    7. Офанзивна военна платформа за насочване към национална държава за кибер война, способна на мрежово разузнаване, мрежово картографиране, насочване, придобиване и обогатяване на цели, включително необходимия PoC (доказателство за концепция), включително необходимата документация и ръководство

Въведение:

В една метавселена, зашеметена от петабайти разузнаване за наблюдение и информационна мъдрост за извличане на данни - дойдохме да напълним Тъмната мрежа с най-ценната и управлявана от информация База знания на американската разузнавателна общност за текущи и текущи програми за разузнаване в кибернетичното царство, за да образоваме забавляват подслушване на мини с данни и поставят под активно наблюдение високопоставени личности от разузнавателната общност на САЩ, индустрията за сигурност и хакерската сцена.

Това обобщение от една страница има за цел да образова и разпространи информация за данни и мъдрост относно текущи и текущи програми на разузнавателната общност на САЩ в кибернетичното пространство, включително препоръки за практически и активни методи за наблюдение на тайни операции и високопоставени досиета на ключови лица от разузнавателната общност на САЩ, включително Индустрията за сигурност и хакерската сцена.

Освен това проектът има за цел да предложи профили на активни досиета на ключови членове на индустрията за сигурност, включително различни общности за известяване за сигурност и хакерство, предлагащи задълбочена информация за местонахождението им по отношение на активно използване на социални медии, включително разузнаване на мрежови и лични онлайн активи, намалявайки бариери за стартиране на операции за персонализиран достъп срещу тези лица, включително практически и активни резултати от операции за персонализиран достъп и практически примери за кампании, стартирани срещу тези лица и общности за забелязване.

Освен това проектът има за цел да предложи профили на активни досиета на ключови членове на индустрията за сигурност, включително различни общности за известяване за сигурност и хакерство, предлагащи задълбочена информация за местонахождението им по отношение на активно използване на социални медии, включително разузнаване на мрежови и лични онлайн активи, намалявайки бариери за стартиране на операции за персонализиран достъп срещу тези лица, включително практически и активни резултати от операции за персонализиран достъп и практически примери за кампании, стартирани срещу тези лица и общности за забелязване.


Освен това проектът има за цел да предложи профили на активни досиета на ключови членове на индустрията за сигурност, включително различни общности за известяване за сигурност и хакерство, предлагащи задълбочена информация за местонахождението им по отношение на активно използване на социални медии, включително разузнаване на мрежови и лични онлайн активи, намалявайки бариери за стартиране на операции за персонализиран достъп срещу тези лица, включително практически и активни резултати от операции за персонализиран достъп и практически примери за кампании, стартирани срещу тези лица и общности за известяване


-------


Моето мобилно приложение:


-------


През 2021 г. сме горди да ви уведомим за общата наличност на усъвършенстван и подходящ за пазара Android мобилно приложение с любезното съдействие на оператора на проекта на Astalavista.box.sk, Данчо Данчев, което основно се състои от наблюдение в реално време за ново съдържание на блога на Данчо Данчев, неговия акаунт в Medium, неговия акаунт в Twitter, блога на Wordpress на Astalavista.box.sk, неговия акаунт във Flickr, включително избрано видео, включително социална стена, където потребителите могат да се регистрират и да публикуват коментари и всъщност да получават известия за ново съдържание.

Приложението включва:

- директно синдикиране на новини от най-популярния блог за сигурност в индустрията

- директно синдикиране на съдържание от Medium акаунта на Данчо Данчев

- директно синдикиране на новини от Wordpress блога на Astalavista.box.sk

- директно синдикиране на съдържание от Twitter акаунта на Данчо Данчев

- директно синдикиране на снимки от профила на Данчо Данчев във Flickr

- представен видеоклип в YouTube

- известия

- членска стена, където потребителите могат да се регистрират и да започнат дискусия

Съдържанието е представено и продуцирано от Данчо Данчев, който е международно признат изследовател на киберпрестъпления блогър по сигурността и анализатор на разузнаване на заплахи.

- Представен на GCHQ с проекта Honeynet

- SCMagazine Кого да следваме в Twitter за 2011 г

- Участва в строго секретна програма на GCHQ, наречена "Lovely Horse"

- Идентифицирана основна жертва на атаката на SolarWinds - PaloAltoNetworks

- Намерен злонамерен софтуер на уеб сайта на Flashpoint

- Проследен, наблюдаван и профилиран Koobface Botnet и разкри един ботнет оператор

- Стигна до Slashdot два пъти

- Моят личен блог има 5,6 милиона показвания на страници от декември 2005 г

- Моят стар акаунт в Twitter има 11 000 последователи

- Имах средно 7000 RSS читатели в моя блог

- Имам собствен винил "Blue Sabbath Black Cheer / Griefer – We Hate You / Dancho Danchev Suck My Dick" направен от канадски изпълнител

- В момента работи Astalavista.box.sk

- Дадох интервю за DW в ботнета Koobface

- Дадох интервю за NYTimes за ботнета Koobface

- Дадох интервю за руския OSINT

- Посочен като основен конкурент от Taia Global на Джефри Кар

- Представено в GCHQ

- Представен в Интерпол

- Представено на InfoSec

- Представен на CyberCamp

- Представен на RSA Europe

Данчо Данчев (https://ddanchev.blogspot.com) е водещият световен експерт в областта на борбата с киберпрестъпността и събирането на разузнавателна информация за заплахите, като активно е пионер в собствената си методология за обработка на разузнавателна информация за заплахи, водеща до успешен набор от стотици висококачествени анализи и изследователски статии, публикувани във водещия в индустрията блог за разузнаване на заплахи - ZDNet's Zero Day, Dancho Danchev's Mind Streams of Information Security Knowledge и Webroot's Threat Blog с неговите изследвания, представени в Techmeme, ZDNet, CNN, PCWorld, SCMagazine, TheRegister, NYTimes, CNET, ComputerWorld , H+Magazine в момента произвежда разузнаване на заплахи във водещия в индустрията блог за разузнаване на заплахи - Данчо Данчев - Mind Streams of Information Security Knowledge.

С изследванията си, представени в RSA Europe, CyberCamp, InfoSec, GCHQ и Интерпол, изследователят продължава активно да произвежда разузнавателни данни за заплахи във водещия в индустрията блог за разузнаване на заплахи - Данчо Данчев - Mind Streams of Information Security Knowledge, публикуващ разнообразен набор от стотици висококачествени изследователски анализ, описващ подробно злонамерените и измамнически дейности в националните държави и злонамерените участници по целия свят.

     * Член на WarIndustries (http://warindustries.com)

     * Модератор на списък в BlackCode Ravers (http://blackcode.com)

     * Сътрудник Black Sun Research Facility (http://blacksun.box.sk) (BSRF)

     * Сътрудник на софтуера за модератор на списък (TDS-2 информационна база данни за троянски кон) (https://packetstormsecurity.com/files/25533/tlibrary.zip.html) DiamondCS Trojan Defense (http://tds.diamondcs.com.au)

     * Сътрудник на LockDownCorp (http://lockdowncorp.com)

     * Сътрудник на HelpNetSecurity (http://forbidden.net-security.org)

     * Консултант по сигурността за системи за сигурност Frame4 (http://frame4.com)

     * Сътрудник на WindowSecurity.com на TechGenix (http://www.windowsecurity.com/authors/dancho-danchev/)

     * Технически колектор - LockDownCorp - (https://lockdowncorp.com)

     * Управляващ директор - Astalavista Security Group - (https://astalavista.com)

     * Консултант по сигурността - Wandera - (https://wandera.com)

     * Анализатор за разузнаване на заплахи - GroupSense - (https://groupsense.io)

     * Консултант по сигурността - KCS Group Europe - (https://kcsgroup.com)

     * OSINT анализатор - Treadstone71 - (https://treadstone71.com)

     * Блогър за сигурност - Armadillo Phone - (https://armadillophone.com)

     * Security Blogger за ZDNet (http://www.zdnet.com/blog/security/)

     * Анализатор за разузнаване на заплахи за Webroot (https://www.webroot.com/blog/)

Бихме искали да благодарим на следните хора за приноса към Сцената през 90-те години до наши дни и за поддържането на добрата работа!

     * Proge — http://www.progenic.com/

     * Джейсън Скот — http://www.textfiles.com/

     * Кевин Таунсенд — http://www.Itsecurity.com/

     * Ричард Мента — http://www.bankinfosecurity.com

     * MrYowler — http://www.cyberarmy.net/

     * Прозак — http://www.astalavista.com/

     * Candid Wuest — http://www.trojan.ch/

     * Антъни Айкут — http://www.frame4.com/

     * Дейв Рески — http://www.linuxsecurity.com/

     * Мичъл Роутоу — http://www.securitydocs.com/

     * Ерик (SnakeByte) — http://www.snake-basket.de/

     * Бьорн Андреасон — http://www.warindustries.com/

     * Брус — http://www.dallascon.com/

     * Николай Недялков — http://www.iseca.org/

     * Роман Полесек — http://www.hakin9.org/en/

     * Джон Йънг — http://www.cryptome.org/

     * Ерик Голдман — http://www.ericgoldman.org/

     * Робърт — http://www.cgisecurity.com/

     * Йоханес Б. Улрих — http://isc.sans.org/

     * Даниел Бранд — http://google-watch.org/

     * Дейвид Ендлър — http://www.tippingpoint.com/

     * Владимир, 3APA3A — http://security.nnov.ru

Хакерска група:

Добре дошъл обратно! Това е официалният уеб сайт на World Hacker Global Domination Group - най-популярната група за хакване на една страница и хакерство за сигурност в Dark Web. Къде сме били? След първоначалното разделяне на първоначалните партньори основатели stratsi (бивш български IRC майстор и хакерски ентусиаст) и JayD (бивша българска рапърска рок-звезда), ново момче от блока реши да предприеме инициативата да стартира и възкреси портала начина, по който го познаваме - най-популярният уеб сайт за хакерство и компютърна сигурност в Dark Web в опит отново да препозиционира Dark Web Onion като основна дестинация за хакери/кракери/фрейкъри/анархисти.

Уважаеми потребител на Astalavista.box.sk,

Това е Данчо Данчев (https://ddanchev.blogspot.com), където може би ме познавате и моите изследвания около 2005-2020 г. от моя личен блог в Clearnet бивш хакер от България по време на скандалната хакерска вълна около 90-те години днес водещ експерт по областта на изследването на киберпрестъпленията и събирането на разузнавателна информация за заплахите, в момента управлява една от водещите публикации за сигурност в индустрията за сигурност, която вече има 5,6 милиона показвания на страници от декември 2005 г., когато първоначално я стартирах, докато бях зает да работя на https://astalavista.com като управляващ директор, където създадох следния висококачествен бюлетин - https://packetstormsecurity.com/groups/astalavista.

Основната причина да отделите време за усилие и работа по този Dark Web Onion е правилното представяне на едно от най-големите и популярни изследвания на киберпрестъпността в Dark Web и събиране на информация за заплахите, включително тип проект Intelligence Community 2.0, на хиляди потребители на Dark Web, които потенциално комуникират огромна част от моето изследване с нов набор от хора, които може да се интересуват от по-дълбоко вникване в света на киберпрестъпността и които стоят зад него, включително действително заемане на кариерна позиция като изследователи на киберпрестъпления или разузнавателни анализатори на разузнавателната общност на САЩ.


Проектът има за цел да предостави задълбочена и никога непубликувана досега техническа и лична информация за някои от основните и най-важни киберпрестъпници в мрежата в международен план, включително задълбочен преглед на всички активни във валутата кибернаблюдение и кибернетично наблюдение на GCHQ на Обединеното кралство и NSA разузнавателни програми и как те могат да работят по-добре, включително как можете да се предпазите от тях, включително задълбочена дискусия за различни методологии за изграждане на сценарии на Intelligence Community 2.0, които лесно биха могли да подкопаят текущото състояние на индустрията за сигурност, включително задълбочени досиета за някои от ключови лица зад американската и международната индустрия за сигурност с идеята да представят картина, където могат да се извършват операции за персонализиран достъп и надеждност и евентуално да предложат действителни операции за персонализиран достъп, включително методи и техники, за да се защитите от такъв тип атаки.


----


Средна сметка:

- Оценка на военните кибероперативни способности на САЩ за противодействие на интернет инфраструктурата на Pro-ISIS

- Моето участие в строго секретната програма GCHQ „Lovely Horse“ и съществуването на полицията на Карма

- Антивирусните продукти на Kaspersky, NSA и националната сигурност на САЩ - анализ

- Оценка на програмите за кибернаблюдение и търговия на разузнавателната общност на САЩ - част първа

- Как NSA използва ирански киберпроксита, за да участва в програмата BOUNDESS INFORMANT?

- Разкриване на строго секретната програма за сензори за киберотбрана на GCHQ „GORDIAN KNOT“ — анализ

- Разкриване на услугата за съкращаване на URL адреси на GCHQ и нейното участие в изборните протести в Иран през 2009 г.

- Astalavista.com - Сцената по начина, по който я познаваме - Моят опит в управлението на портала

- Разкриване на американската разузнавателна общност и използването на "мръсни трикове" онлайн от GCHQ - анализ

- Как GCHQ използва строго секретната програма „ANTICRISIS GIRL“, за да шпионира потребителите – анализ

- Президентските избори в САЩ през 2016 г. и активните мерки на Русия по отношение на кибершпионажа

- Как GCHQ и NSA работят за прихващане и проникване във виртуални частни мрежи?

01. Скъпи Данчо, може ли да се представиш?

Казвам се Данчо Данчев. Аз съм 37-годишен компютърен ентусиаст и бивш хакер от България по време на прословутото хакерство през 90-те години, когато успях да установя пряка работна връзка с различни ключови членове на сцената и индустрията за сигурност, включително да работя като технически специалист Колекционер за прословутия анти-троянски софтуер LockDown2000, включително да работи като троянски мениджър на бази данни за водещия на пазара антитроянски доставчик на Trojan Defense Suite по това време.

От декември 2005 г. ръководя едно от водещите изследвания на сигурността и киберпрестъпленията в индустрията за сигурност, включително събиране на разузнавателна информация за заплахи и OSINT изследователски блогове - Блогът на Данчо Данчев - Mind Streams of Information Security Knowledge с над 5,6 милиона активни показвания на страници и посетители през периода 2005- 2020 г.

Преди бях ZDNet Zero Day блогър за период от четири години, включително две високопродуктивни години, докато работех като Security Blogger за Webroot. Бях избран от наградите за социални медии на SCMagazine 2011 като финалист със стария си акаунт в Twitter. Представих в Интерпол. Също така бях поканен да представя в GCHQ на Обединеното кралство, включително щаба на канадската разузнавателна служба, включително основна презентация на CyberCamp 2016, включително презентация в RSA Europe и InfoSec Europe относно текущите тенденции в киберпрестъпността и киберджихада. Също така участвах в строго секретна правителствена програма на Обединеното кралство, озаглавена „Lovely Horse“ и на практика управлявах https://astalavista.com – The Underground през 2003-2006 г.

Понастоящем съм един от водещите в света и най-често цитиран и цитиран изследовател на киберпрестъпления, блогър по сигурността и анализатор на разузнаване на заплахи с повече от десетилетие в борбата с киберпрестъпленията и активното реагиране на настоящи и нововъзникващи заплахи от киберпрестъпления.

Наскоро стартирах високопоставен проект на прословутия https://astalavista.box.sk, включително https://box.sk/wordpress, и в момента работя върху личните си мемоари от 90-те, озаглавени „Кибер конспирация – Кой ги притежава всички". Също така управлявам популярен електронен магазин за разузнавателни продукти - https://unit-123.org и също съм доста активен в Twitter - https://twitter.com/dancho_danchev включително Medium - https://medium .com/@danchodanchev


02. Как се запалихте по компютрите?


През този период от време, по-специално, 90-те притежаването на персонален компютър може лесно да се счита за привилегия, включително възможността да се свързвам с интернет, към който се присъединих на по-късен етап, след като прекарах прилична част от няколко активни години, активно играейки компютърни компютърни игри. Накратко, моите родители ми купиха персонален компютър за образователни и развлекателни цели по това време, който всъщност беше клонинг на IBM, известен като Правец-16, който основно използвах, за да играя игри и да научавам нови неща.


През следващите 20 години бях горд собственик и всъщност притежавах различни персонални компютри, които се уверявах да използвам правилно и всъщност в крайна сметка изкарвах прехраната си и всъщност станах видна фигура в сцената и индустрията за сигурност на САЩ.


03. Колко време прекарвахте в игри през 90-те?


Всъщност прекарвах по-голямата част от времето си в игри и всъщност търсех начини да получа нови игри и всъщност използвах имейл и разглеждах някои от любимите си интернет базирани уеб сайтове.

04. Какво ще кажете за COCOM в момента?

През този период от време персоналните компютри бяха нещо като лукс и само малък брой компании и организации наистина имаха достъп до тях. Мога ясно да кажа, че имах голяма привилегия да притежавам персонален компютър по това време, който направих всичко по силите си да използвам правилно и да го използвам за игра на игри, правене на изследвания и научаване на нови неща.

05. Кой ви свърза онлайн? Откога практически сте онлайн?

Беше през 90-те години и това беше местно лице, което основно отговаряше и действаше като системен администратор за моя интернет доставчик по това време. Практически съм онлайн повече от 20 години и основно съм онлайн 24 часа в денонощието, 7 дни в седмицата, правя проучвания и всъщност поддържам връзка с приятели и колеги.

06. Какво на практика правехте онлайн по това време? Каква беше вашата ежедневна интернет дейност?

Сред първите сайтове, които щях да посещавам по това време ежедневно, беше NBA.com, включително за действително търсене на нови снимки от Досиетата Х, включително евентуален нов тапет, включително новоиздадени MIDI песни на тема Досиетата Х. След това бих посетил Cyberarmy.com и Progenic.com с цел проследяване на нови уеб сайтове за хакване и сигурност и действителни инструменти за хакване и сигурност.

07. Как започнахте да се занимавате със сигурност? Какво ви подтикна да започнете кариерата си?

Сред първите уеб сайтове за хакване и сигурност, на които случайно попаднах, бяха лични уеб сайтове за хора и хора, базирани в САЩ, които намерих с помощта на няколко от най-популярните търсачки по онова време. Тогава бях силно провокиран от съществуването на инструменти за хакване, по-специално троянски коне, които всъщност ме накараха да преследвам кариера като сътрудник на бюлетин в Trojan Defense Suite и технически събирач в LockDownCorp на по-късен етап, които бяха едно от водещите решения на производителите на антитроянски софтуер по това време. Когато не бях зает да посещавам Топ 50 хакерски уеб сайтове на Cyberarmy.com и Топ 100 хакерски уеб сайтове на Progenic.com, всъщност бях зает да пиша ръководства и всъщност се опитвах да стана член на истинска хакерска група. По това време също бях зает да управлявам личен уебсайт за хакерство, който основно включваше различни събрани електронни книги и различни други инструменти и програми, включително личните ми ръководства за хакване и сигурност и действителни документи за хакване и сигурност.


На по-късен етап, докато бях зает да работя за скандалния https://astalavista.com като управляващ директор, където отговарях за съдържанието на директорията за сигурност, включително цялостното управление на портала, реших да пусна своя личен - https:/ /ddanchev.blogspot.com, който по-късно се превърна в една от най-популярните публикации за сигурност в света, включително водещата публикация за сигурност на индустрията за сигурност за изследване на киберпрестъпления и събиране на информация за заплахи, което ме доведе до публикуването на стотици висококачествени и никога непубликувани преди сигурност и тип статии за изследване на киберпрестъпността, които основно до голяма степен допринесоха и ме накараха да преследвам различни възможности за кариера в индустрията за сигурност, по-специално участието ми в Webroot за период от две години, където активно успях да създам стотици високопоставени изследователски статии.


В момента съм активен в Twitter - https://twitter.com/dancho_danchev LinkedIn - https://linkedin.com/in/danchodanchev и Medium - https://medium.com/@danchodanchev и често ме канят на различни само с покана или публични и търговски събития за сигурност, които включват InfoSec Europe, RSA Europe и CyberCamp 2016.


08. Какви бяха някои от основните ви проекти за хакерство и сигурност през 90-те?

Преди управлявах публичен уеб сайт за хакерство и сигурност, който основно се състоеше от различни инструменти за хакерство и сигурност, включително събрани електронни книги, които всеки, който се интересуваше, можеше да изтегли. В някакъв момент бях зает да допринасям за WarIndustries, BlackCode Ravers, Black Sun Research Facility, forbidden.net-security.org, включително няколко кариерни позиции на непълен работен ден в Trojan Defense Suite, включително LockDownCorp's Lockdown2000, където бях зает да работя като технически колектор, включително актьор автор на базата данни за анализ на троянски коне.

09. Какви са някои от текущите ви проекти за хакерство и сигурност?

В момента управлявам проект с висок профил на прословутата https://astalavista.box.sk, включително личен блог в прословутата мрежа Box.sk - https://box.sk/wordpress, включително публичен форум за сигурност и хакерство - https://astalavista.box.sk/phpBB3 включително изключително популярен електронен магазин за разузнавателни резултати - https://unit-123.org включително изключително популярна прозападна общност за хакерство и сигурност - https://offensive- warfare.com

10. Висяхте ли в IRC през 90-те?

По принцип харчех прилична част за IRC - по-специално DALNet, включително няколко други местни IRC мрежи, когато исках да чатя и да излизам с местни приятели и колеги. Беше момент, в който можех само да си мечтая да се присъединя към EFNet, по-специално към основния поток, защитен с парола и каня само канали за хакване и сигурност. Трябваше да управлявам #drugs #KGB и #linuxsecurity в местната IRC мрежа.

11. Какъв беше типичният ви ден пред компютъра през 90-те?

Бих прекарал прилична част от деня си в разработване на стратегии и всъщност в игра на Sid Meier's Civilization с цел обогатяване на знанията ми, включително евентуално стартиране на нова военна стратегия и действителна война с друг играч, по-специално опитвайки се да достигна до надпревара за ядрено оръжие с друг играч.

След това щях да вляза онлайн с помощта на местен доставчик на комутируема интернет услуга и да проверя имейла си, включително някои от любимите си уеб сайтове, и всъщност да се опитам да направя всичко възможно, за да отговоря на приятели и колеги от целия свят.

12. Случвало ли ви се е да компрометирате законен уеб сайт? Каква беше целта? Забелязаха ли? Как наистина го компрометира?

В целия си опит като тийнейджър като бивш хакер ентусиаст съм компрометирал само един уеб сайт, който всъщност беше официалният уеб сайт на моя град, където успях да получа счетоводните данни за уеб сайта чрез социално инженерство на Tripod.com по това време, като основно минавах през ICQ профила на системния администратор и всъщност се приближава до Tripod.com в опит да получи достъп до уеб сайта с цел промяна на началната страница, за да разпространи съобщение и всъщност да каже „здравей“ и да поздрави местни приятели.

13. Какъв тип музика слушахте по това време? Какъв тип музика слушате днес?

Прекарах по-голямата част от живота си в слушане на психеделичен транс, включително psytrance и goatrance.

Все още активно слушам този тип музика до ден днешен.

14. Кой според вас е сред най-известните хакери? Какво всъщност представлява един известен хакер? Кой беше любимият ви хакер като хакерски ентусиаст през 90-те

Преди разбрах за Кевин Митник - за съжаление никога не съм публикувал стикер на моя уебсайт. Сред любимите ми хакерски групи през 90-те години беше Confidence Remains High, по-специално техният E-Zine.

На по-късен етап също бях впечатлен от съществуването на хакерска група, известна като Fluffy Bunny, която всъщност успя да компрометира всеки един високопоставен уеб сайт за сигурност и хакване по това време и всъщност остави съобщение.

15. Вие бяхте сред първите хора, които освиркваха високопоставени киберпрестъпници от Източна Европа и Русия, включително скандалната руска бизнес мрежа? Мислите ли, че RBN е жив отново? Кой стои зад това? Има ли други високопоставени и популярни алтернативи на руската бизнес мрежа в наши дни? Кои са те?

16. Играете ли игри днес? Кои са любимите ти заглавия?

Сред любимите ми заглавия в момента са франчайзът Battlefield, включително Crysis, включително най-новото издание на Sid Meier's Civilization, включително личен фаворит, който е Command: Modern Air/Naval Operations, който всъщност е една от най-добрите военни симулации, налични на пазара днес.

17. Какво мислите за нарушаването на авторски права? Плащате ли за вашите неща, включително игри, музика и оборудване, включително софтуер?

Аз лично плащам за целия търговски софтуер, който използвам, включително личното ми оборудване и личната ми музика.

18. Кога за първи път започнахте да използвате мрежата Tor? Как попаднахте на него?

Мисля, че беше около 2006 г., когато бях зает да проучвам няколко програми на правителството на САЩ, включително SPAWAR. След това реших да го използвам, включително няколко други инструменти за скрита комуникация с цел предотвратяване на прихващане на моя местен интернет доставчик от това, което правя онлайн.

19. Как си спомняте възхода на технологиите Web 2.0? Кои бяха любимите ви уеб сайтове и технологии по това време?

Спомням си един приличен период от време, когато всъщност маркирах публикациите си с идеята Technorati да обхожда и действително да обработва и представя публикациите ми. Също така си спомням, че всъщност разчитах и всъщност използвах Delicious, включително евентуално Digg, където тайно се надявах да вкарам една моя история.

20. Какво общо имате с разузнавателната общност на САЩ?

През 2008 г. получих привилегията да бъда поканен на конферентно събитие само с покана в GCHQ, на което присъствах с проекта Honeynet. Откакто направих ценен принос към разузнавателната общност на САЩ като независим изпълнител и чрез изследванията, които публикувах на моя личен https://ddanchev.blogspot.com по отношение на висококачествени и никога непубликувани преди OSINT анализ като независим изпълнител.

21. Пропуснахте академичните си години, докато работихте в индустрията за сигурност? Какво можете да кажете на бъдещите завършили колеж по отношение на присъединяването към индустрията за сигурност и започването на кариера?

Забрави за това. Ако наистина искате да направите нещо голямо и важно, присъединете се към местна общност за хакерство и сигурност или помислете за стартиране на голям проект, който можете да финансирате правилно и в крайна сметка да създадете компания сами.

22. Кога за първи път започнахте да се занимавате с OSINT?

Беше около 2006 г., докато бях зает да управлявам съдържанието на https://astalavista.com и преди да стартирам моя личен - https://ddanchev.blogspot.com

23. Кои са някои от вашите най-ранни и настоящи постижения в света на OSINT?

Сред най-забележителните ми постижения в света на OSINT е стартирането и управлението на моя личен - https://ddanchev.blogspot.com, включително проследяването и евентуалното премахване на ботнета Koobface.

24. Колко време ви отне да проследите и затворите ботнета Koobface?

По същество ми отне период от две години и половина активно проучване, за да създам висококачествен анализ, който в крайна сметка разкрива един от авторите зад ботнета.

25. Вярно ли е, че ръководите една от най-популярните публикации за сигурност в индустрията за сигурност?

От декември 2005 г. моят личен - https://ddanchev.blogspot.com получи над 5,6 милиона показвания на страници и посетители в международен план, което го прави една от най-популярните публикации за сигурност в индустрията за сигурност.

26. Кои са сред малкото хора, които ви вдъхновиха най-много в сцената и охранителната индустрия?

Бях особено впечатлен от това, което момчетата от FAS.org и Cryptome.org планираха, включително Дороти Денинг по отношение на някои от най-ранните писмени материали, на които попаднах по отношение на киберджихада и кибертероризма.

27. Какъв би бил правилният начин да кажете „здравей“ или „върнах се“ на индустрията за сигурност?

Това е чрез стартиране на високопоставен проект на един от най-популярните уеб сайтове в света за хакери и експерти по сигурността - https://astalavista.box.sk

01. Скъпи Данчо – може ли да представиш себе си и най-новия проект на Box.sk? Можете ли да разкажете повече за вашия опит в борбата с киберпрестъпността, включително вашия принос към общността за събиране на информация за заплахите и индустрията за сигурност на САЩ?

Казвам се Данчо Данчев. Бил съм независим изпълнител, занимаващ се с OSINT борба с киберпрестъпленията и събиране на разузнавателна информация за заплахите повече от десетилетие и в момента ръководя една от водещите публикации за сигурност в индустрията за сигурност, която е моят личен блог, в който съм поставил основите за ефикасно и подходящо OSINT и методологията на правоприлагането по отношение на борбата и прекъсването на киберпрестъпленията в международен мащаб, което ме накара да преследвам успешна кариера с няколко високопоставени компании и организации, базирани в САЩ през последното десетилетие след успешна кариера като бивш хакер през 90-те години. Ежедневната ми рутина се състои от копаене дълбоко в сферата на кибервойните в контекста на реагиране и проследяване на високопоставени кампании за злонамерен софтуер, спонсорирани или насочени от националните държави, и инциденти с киберпрестъпления и следене на лошите, както обикновено, с идеята да допринеса за цялостното унищожаване на киберпрестъпността в международен план и действително да допринесе за разузнавателната общност на САЩ с оперативно и тактическо разузнаване, включително активно да подкрепя правоприлагащите органи на САЩ по пътя им да проследяват и реагират на събития, свързани с киберпрестъпления в световен мащаб.


Основната ми мотивация за повторно стартиране на проект на оригиналния Astalavista.box.sk е да им „покажа как се прави“ в контекста на достигането до по-широка аудитория в контекста на предлагането на практически тактически и оперативни съвети в света на кибервойна операции информационна война и да представи хардкор и никога непубликуван преди потенциално класифициран и чувствителен материал в света на разузнавателната общност на САЩ и правоприлагащите органи на САЩ и действително да намери конструктивен и уместен начин да каже „здравей“ и „ние сме обратно“ към лоялна база от потребители в световен мащаб и действително да намерим начин да „запазим духа“ на Сцената така, както я познаваме. Планирах набор от нови високопоставени проекти, които възнамерявам да съобщавам на нашата публика на систематична и периодична основа с идеята да предложа проницателен и уникален поглед в Сцената, както я познаваме.

02. Кои са някои от текущите проекти на Box.sk и какво планирате за бъдещето?

В момента поддържаме високопоставен и изключително популярен блог на WordPress, включващ форумна общност за киберсигурност и хакерство, и наскоро стартирахме изключително популярен Call for Papers и Call for Innovation, част от франчайза на WHGDG (World Hacker Global Domination Group). където в момента събираме съдържание в различни области и по различни теми, включително наскоро пуснат IRC сървър, включително изключително популярна търсачка за хакери и експерти по сигурността, включително предстоящото стартиране на нашия водещ публично достъпен продукт, наречен Project Cybertronics VR за Хакери и експерти по сигурността, включително предстоящо високопрофилно предаване в YouTube с участието на хора и експерти от индустрията за сигурност и сцената.

Ние също така сме подредили разнообразие от високопоставени и предстоящи управлявани от общността и обществено достъпни продукти и услуги и определено ще очакваме с нетърпение да публикуваме периодични актуализации за тяхната публична и собствена наличност. „Ако ще бъде масово, по-добре да е добро“ в контекста на възкресяването и повторното стартиране на най-популярния уеб сайт на Scene и индустрията за сигурност за хакери и експерти по сигурността в международен план.

Сред ключовите характеристики на портала е водеща търсачка за хакери и експерти по сигурността, която може да бъде достъпна на – и в момента индексира над 3M уеб сайтове за хакери и експерти по сигурността.

03. Какво мислите за националната сигурност на САЩ в света след Сноудън?

Аз съм твърдо убеден, че изграждането на общности около изтекли и класифицирани данни може да не е най-добрият начин действително да се съобщи тяхната стойност и действително да се достигне до по-широка аудитория, която потенциално раздухва свирката за понастоящем активно и чувствително и класифицирано кибернаблюдение и тип киберразузнаване на програми, част от портфолиото от услуги, предоставени от Разузнавателната общност на САЩ. Също така съм убеден, че в крайна сметка ще се появи нов набор от подражатели, опитващи се потенциално да откраднат оперативно и тактическо ноу-хау от изтеклите данни, потенциално поставяйки основите за тяхното собствено частно и патентовано кибернаблюдение и продукти за киберразузнаване.

По отношение на националната сигурност на САЩ в свят след Сноудън, аз вярвам, че определен набор от международна фен база или действителни клъстери от поддръжници не може наистина да навреди, освен да повиши осведомеността относно действителното състояние на програмите за кибернаблюдение и киберразузнаване и техния мащаб и да достигнат в международен мащаб и действително могат да помогнат за изграждането на по-сложна вътрешни системи за сигурност.

Текущото състояние на националната сигурност на САЩ е свързано със специфичен набор от база от изпълнители след 11 септември, които наистина оказват влияние в световен мащаб, като стартират нови компании, всъщност наемат хора да работят за тях и всъщност са напълно способни да разрушат и подкопаят днешния модерен и сложна онлайн дейност, управлявана от киберпрестъпления, която също включва различни настроения за киберджихад в световен мащаб. Такъв случай би бил ISIS, който киберкомандването на САЩ е насочило конкретно и може да бъде използван като най-подходящия и скорошен пример за измамна онлайн киберджихадска дейност до наши дни в контекста на широкомащабна международна кампания, която основно привлече САЩ внимание, което доведе до различни кампании, насочени към про-ISIS инфраструктура и нейните поддръжници.

04. Как можете най-добре да опишете опита си в проследяването и наблюдението на ботнет Koobface?

Отне ми две години и половина активно ежедневно наблюдение на ботнета Koobface, за да измисля и правилно да осигуря необходимите технически изследвания и анализи зад действителната работа на ботнета и всъщност да ми позволи да проследя и публично да разпространявам различни лично идентифицируема информация за един от ключовите членове на групата, което в даден момент доведе до пренасочване на IP блока на мрежата на Facebook към моя личен блог, включително действително вграждане на лично съобщение в десетки хиляди заразени хостове в световен мащаб лично ме поздравява за моя проучване на ботнет Koobface. В един момент проучването ми за местонахождението на групата се превърна в основен източник на информация за дейностите на групата в международен план, което доведе до поредица от публикации в блогове по темата и силно ме мотивира да продължа проучването си за начина, по който ботнетът работи по това време чрез систематични и ежедневно публикуване на високопрофилни и никога непубликувани преди технически анализи и изследвания на ботнет ла

05. Какво е текущото състояние на борбата с киберпрестъпността в световен мащаб?

Въпреки че в момента наблюдаваме много новопоявяващи се доставчици и организации, които всъщност са добри в проследяването и реагирането на инциденти и дейности с киберпрестъпления, трябва ясно да се отбележи, че високопоставени мозъчни тръстове, включително независими изследователски организации и доставчици, които имат Проследявайки инциденти с киберпрестъпления и профилирайки киберпрестъпни дейности в продължение на десетилетия, трябва лесно да се считат за препоръчително четиво по отношение на техните наскоро и исторически публикувани изследвания в тази област.

Трябва също така ясно да се отбележи, че вече се провеждат широко разпространени кампании за сътрудничество между академичния търговски и частния сектор, които потенциално подкопават и допринасят за цялостното намаляване на киберпрестъпната дейност в световен мащаб.

Това, което трябва да се направи в по-широкия контекст на борбата с киберпрестъпленията в международен мащаб, е текуща OSINT и операция на правоприлагащите органи, подобна на моята наскоро стартирана масова OSINT и операция на правоприлагащите органи, наречена „Чичо Джордж“, включително най-скоро публикуваната ми високопрофилна и достъпна онлайн безплатно Набор от данни за форума за киберпрестъпления за 2019 г., който можете да изтеглите и обработите и потенциално да се свържете с мен по отношение на действителното обогатяване и проследяване и процес на спиране.

06. Как можете най-добре да опишете продължаващото пресичане между правоприлагащите органи и разузнавателната общност на САЩ в контекста на стартирането на обидни законни кампании за наблюдение? Пример за това е скорошното сваляне и отвличане на основния домейн за Encrochat, собствено криптирано мобилно решение? Смятате ли, че холандските правоприлагащи органи основно са злоупотребили с технологичното си „ноу-хау“ и опит, за да се насочат към търговски доставчик на криптирани мобилни решения?

Това е нещо, което е изключително важно в контекста на борбата с киберпрестъпността, но определено може да повдигне вежди на някого по целия свят в контекста на предотвратяването и реагирането на инциденти с киберпрестъпност и киберджихад в световен мащаб, по-специално пресечната точка между правоприлагащите органи на САЩ и разузнавателната общност на САЩ. Пример за това е холандската разузнавателна служба, която има доста опит в борбата с проследяването и действителното реагиране на инциденти с киберпрестъпления и киберджихад в световен мащаб, което е чудесен пример за пресечната точка между правоприлагащите органи и разузнавателните агенции на дадена държава в световен мащаб. Примерен случай е Encrochat, който в основата си е търговско предприятие, което беше успешно извадено от мрежата благодарение на сътрудничеството между холандската разузнавателна служба и правоприлагащите органи в международен мащаб, което в крайна сметка доведе до директен компромет на основната командна и контролна инфраструктура на компанията и действителното прихващане на текущи съобщения и комуникация.

07. Мислите ли, че стартирането на Кибер командването на САЩ е стъпка в правилната посока? Смятате ли, че публичното споделяне на патентовани версии на зловреден софтуер на VirusTotal е нарушение на OPSEC? Как мислите ли, че киберкомандването на САЩ може да се представи по-добре в контекста на днешната надпревара във въоръжаването за модерна офанзивна кибервойна?

Успешното позициониране на голяма базирана в САЩ и обществено достъпна организация за целите на борбата и реагирането на киберпрестъпления и инциденти с кибератаки е стъпка в правилната посока. Трябва да е ясно, че с киберкомандването на САЩ, което иска да разшири и разшири своите информационни кампании в индустрията и всъщност си прави труда да споделя патентовани версии, които могат ясно да бъдат намерени в огромен брой публични и частни хранилища за злонамерен софтуер благодарение на изследователи от трети страни и доставчици, това определено е стъпка в правилната посока. В по-широкия контекст на борбата с киберпрестъпността и реагирането на киберджихад и кампании и инциденти на кибервойни в световен мащаб.

08. Работихте за Astalavista.com, един от основните конкуренти на Box.sk през 2003-2006 г.? Какви са вашите впечатления от работата и управлението на портала? Какво наистина се случи, когато беше хакнат?

Управлявах и управлявах Astalavista.com, който беше основният конкурент на оригиналния Astalavista.box.sk през 2003-2006 г., докато учех в Холандия, което много ми помогна да направя международно влияние и всъщност ми помогна да плащам сметките по онова време . Основните ми отговорности бяха да управлявам и издавам ежедневни актуализации на директорията за сигурност, включително секцията с новини за сигурността, включително изготвянето на изключително популярен и много посещаван бюлетин за сигурността, където също отговарях за интервюирането на хора от сцената и индустрията за сигурност.

Другите ми отговорности включваха цялостния облик на портала, включително въвеждането на нови секции, включително за действително управление и управление на рекламни места, където отговарях за привличането на повече рекламодатели.

09. Вярно ли е, че управлявате една от най-популярните публикации за сигурност в индустрията за сигурност? Как първоначално стартирахте проекта? Какво е текущото състояние на проекта?

Водя личния си блог на Данчо Данчев от декември 2005 г., докато все още работех или https://astalavista.com като управляващ директор на портала, където бях зает, отговаряйки за ежедневните актуализации на Директорията за сигурност, включително секцията Новини за сигурността, включително въвеждането на нови

10. Какво е отношението ви към „4th party collection?

Тъй като това беше основната ми област на работа през последните няколко години с резултатите от моето изследване, публикувани в личния ми блог, вярвам, че събирането на 4-та страна до голяма степен се ръководи от определен набор от хора и експерти, които всъщност са способни да направят въздействие и причиняване на широко разпространени щети в екосистемата на киберпрестъпността в международен план. Пример за това е моята най-скоро стартирана операция за правоприлагане и OSINT, наречена „Чичо Джордж“, където успях да обработя публично приблизително 1 милион уеб сайтове от големи и водещи онлайн форумни общности, насочени към киберпрестъпления, с идеята да помогна на правоприлагащите органи на САЩ и Разузнавателната общност на САЩ е на път да обогати и действително да обработи набора от данни, което потенциално нарушава благоприятните за киберпрестъпления форумни общности зад кампанията, включително за действително проследяване и преследване на киберпрестъпниците зад тези кампании.

11. Вярвате ли, че пренаселената индустрия за сигурност означава по-нисък OPSEC за високопрофилни операции?

Мисля, че тъй като продължаваме да сме свидетели на появата и съществуването на нови киберпрестъпления и OSINT изследователи и анализатори, които се присъединяват към индустрията за сигурност, което всъщност може да направи борбата срещу киберпрестъпленията още по-лесна, в случай че тези изследователи бъдат поканени в частни пощенски списъци и частни покани -само общности. Не смятам непременно, че пренаселената индустрия за сигурност означава по-нисък OPSEC за високопрофилни операции, в случай че всички, участващи в конкретна кампания или операция, следят своите източници и източници на информация.

12. Кой ръководи шоуто през 2020 г.? Какво може най-добре да опише успешна „събиране от 4-та страна“ или виртуална операция SIGINT? Кой ръководи шоуто по отношение на борбата с киберпрестъпността онлайн?

В момента наблюдавам обичайната част от изследванията, извършени от високопоставени и известни изследователи на киберпрестъпления и експерти по сигурността, които също включват доставчици, включително много изследвания, извършени от начинаещи изследователи, навлизащи в екосистемата за изследване на киберпрестъпленията. От гледна точка на успешно „събиране от 4-та страна“ мога най-добре да опиша процеса като комбинация от OSINT анализ на техническото събиране и действително обогатяване и действителен достъп до правоприлагащите органи на САЩ и разузнавателната общност на САЩ, където крайната цел би била проследяването и наказателното преследване на киберпрестъпниците зад тези кампании.

13. Вярно ли е, че живеем в утопичен свят, където кибератаките, произхождащи от Северна Корея и Иран, са основно стартирани от всичко друго, но не и от национални държавни актьори, а именно хора от поколението Y, които са онлайн и започват да възприемат нови технологии, означаващи, че „всичко е наред“?

Мога да потвърдя очевидна тенденция, при която основните новинарски медии преувеличават използването на инструменти за отдалечен достъп, които в действителност са добрите старомодни троянски коне от около 90-те години по отношение на стартирането на целеви или широко разпространени кампании за обслужване на зловреден софтуер. Въз основа на моите изследвания и анализ трябва да е ясно, че както на Северна Корея, така и на Иран им липсва необходимото техническо и оперативно „ноу-хау“ за стартиране или участие в кампании с висок профил, което улеснява тези страни да изнесат своите кибервойни или изследванията и разработката на зловреден софтуер се нуждаят от трета страна, която може да бъде например Русия.

14. Вярвате ли, че корумпираните и потенциално компрометирани севернокорейски онлайн агенти всъщност причиняват повече вреда, отколкото полза, като участват в кампании за кибервойни, използвайки техники и методологии, които са били често използвани през 90-те години, а именно троянски коне и различни други законни инструменти за наблюдение?

Ясно наблюдавам нарастване на такъв тип дейност от типа „агент-измамник“, при която севернокорейски или базирани в Иран хакери всъщност директно подкопават OPSEC на настъпателните или отбранителните операции на кибер войната на тяхната страна по отношение на реални сигнални тенденции и различни други индикатори, които биха могли да се окажат решаващи при евентуална кампания за приписване или действителна оценка на разбирането на конкретна страна за нападателна и отбранителна кибервойна.

15. Бяхте ли изненадани, че сте участвали в програма за наблюдение на хакери на Top Secret GCHQ в Twitter, наречена „Lovely Horse“? Как мислите, че направихте списъка?

Това беше доста изненада и всъщност беше привилегия и чест да попадна в списъка със стария си акаунт в Twitter, където бях зает да допринасям с проучвания и различни други видове съобщения за дейност всеки ден, докато работех за предишното си упълномощаване, което е Webroot. Мисля, че направих списъка въз основа на моето проучване и определено би било привилегия и чест да науча повече и всъщност да намеря повече за свързана строго секретна или класифицирана програма, в която съм участвал с моите изследвания.

16. Какво е текущото състояние на вашата текуща правоприлагаща и OSINT операция „Чичо Джордж“?

Текущото състояние на моята текуща правоприлагаща и OSINT операция, наречена „Чичо Джордж“, е активно сътрудничество между няколко изследователи, които се обърнаха към мен, включително доставчик по отношение на обогатяване на действителния набор от данни, което потенциално ми помага да се свържа с правоприлагащите органи на САЩ по пътя си за подпомагане на правоприлагащите органи на САЩ по пътя им да проследят и преследват киберпрестъпниците зад тези кампании. Потребителите, които желаят да се присъединят към моята текуща правоприлагаща и OSINT операция „Чичо Джордж“, могат да го направят тук.

Сред ключовите постижения на настоящия оператор на портала - Данчо Данчев - включват неговия опит в "законното наблюдение" и "законното прихващане" като тийнейджър хакер, производството на популярния бюлетин за сигурност на Astalavista около 2003-2006 г., включително "свалянето" на Koobface ботнет [MP3], включително участие в програма Top Secret GCHQ, наречена „Lovely Horse“, включително редовно появяване в големи новинарски публикации за интервю и експертно мнение, включително Techmeme, ZDNet, CNN, PCWorld, SCMagazine, TheRegister, NYTimes, CNET, ComputerWorld, H+ Списание и редовно представяне на презентации за сигурност и изследвания на големи събития за сигурност в GCHQ, Interpol, InfoSec Europe, RSA Europe и CyberCamp.

  - My Dark Web Onion

Кой би си помислил? Виден и добре известен изследовател на киберпрестъпления и OSINT анализи, който има свой собствен Dark Web Onion? Познай какво? Мисията беше успешна в контекста на успешното преобразуване на личния ми блог в активна в момента Dark Web Onion Wordpress инсталация, която хоствам изключително сам с доста голям успех по отношение на ежедневните уникални посетители, където крайната ми цел е да дам възможност и предоставят висококачествено четене и изследователско изживяване на потребителите и посетителите на Dark Web.

  - Моят чичо Джордж Правоприлагане и OSINT операция по обогатяване

  - Моят набор от данни за форума за киберпрестъпления

  - My Unit-123.org E-Shop for Intelligence Deliverables Project

  - Проектът My Offensive Warfare 2.0 Threat Intelligence Clearing House

  - Емисия за разузнаване на заплахите на моя разрушителен индивид

  - Текущата ми работа като изследовател на DNS заплахи с WhoisXML API

  - Как се озовах в архива на Сноудън?

  - Как се озовах в Wikileaks?

  - Как попаднах в няколко сравнителни академични проучвания за качеството на споделяне на разузнавателни данни за заплахи и информация за изследвания на киберпрестъпленията?

  - Защо аз съм единственият, посочен като състезател в слайда на Taia Global Competitors на Jeffrey Carr?

  - Какво е да управляваш скандалния портал Astalavista.com през 2003-2006 г., където изпълнявах функциите на управляващ директор?

  - Какво е да получиш привилегията да работиш като блогър по сигурността в блога Zero Day на ZDNet в продължение на четири години?

  - Какво е да работиш като блогър с Webroot от две години?

  - Как се озовах и прекарах последните няколко години, правейки OSINT на лошите?

  - Как се озовах да имам проект на прословутия Astalavista.box.sk?

  - Кратко въведение в някои от най-новите разработки и изследвания, които публикувах в моя личен блог - Блогът на Данчо Данчев - Mind Streams of Information Security Knowledge

  - Как се оказах с мобилно приложение?

  - Как стигнах до лични мемоари?

  - Как ме хванаха?

  - Какво е да посетиш GCHQ?

  - Какво е да се срещнеш с индустрията за сигурност?

  - Какво е да посетиш RSA Europe 2012?

  - Какво е да посетиш InfoSec 2012?

  - Какво е да посетиш CyberCamp 2016?

  - Какво е да получиш покана да посетиш службата за сигурност на Канада?

  - Моето инвестиционно предложение на DIA Needpedia

  - Как в крайна сметка открих жертва на SolarWinds?

  - Как стигнах до OSINT и кампания за приписване на кибератаки в реално време на Conti Ransomware Gang?

  - Как в крайна сметка почти се пенсионирах и предлагах OSINT и обучение за разузнаване на заплахи?

Разузнаването за заплахи се състои от активно разпространение и обогатяване на обработените данни с цел установяване на основите на активен процес на събиране на разузнаване за заплахи. Фазата на разпространение се състои от активна комуникация и разпространение на обработените и обогатени данни с цел предаване на обработените и обогатени данни през механизмите за защита на сигурността на организацията.

Това, което анализаторите трябва да имат предвид, когато разпространяват информация за заплахите, е винаги да достигат до правилните страни, включително възможно най-много източници на информация, за целите на представянето на своите изследвания и информация на индустрията за сигурност и общността за сигурност в задълбочено обогатен и правилно обработен начин, потенциално подпомагащ индустрията за сигурност и общността за сигурност по пътя й към правилно приписване на кибератака или откриване на нови тенденции в кибератаките.

Методологии за разузнаване на заплахи

Понастоящем са налични многобройни методологии за разузнаване на заплахи, от които една организация може да се възползва по пътя си към подходяща защита на своята инфраструктура, като се вземе предвид проактивен отговор на сигурността. Сред най-често срещаните стратегии за събиране на данни остава активното събиране на данни чрез мониторинг на форуми и общности, включително активно наблюдение на частни форуми и общности. Внимателният подбор на първични и вторични източници на информация е от решаващо значение за поддържане на необходимата осведоменост за ситуацията, за да се изпревари заплахите, пред които е изправена инфраструктурата на организацията, включително установяването на активен отговор чрез програма за активно събиране на информация за заплахи. Сред най-разпространените методологии за събиране на разузнавателна информация за заплахи остава активното събиране на данни чрез първични и вторични форуми и общности, включително събиране на данни чрез частни и вторични платформи за придобиване на общности.

Сред най-често срещаните стратегии за събиране на данни за разузнаване на заплахи остава активното екипно сътрудничество по отношение на обработката на данните за придобиване на данни и разпространението на данни с цел установяване на активен отговор на сигурността на организацията, проактивно реагиращ на заплахите, пред които е изправена инфраструктурата на организацията. Сред най-разпространените стратегии за събиране на данни по отношение на методологиите за събиране на информация за заплахи остава активното обогатяване на източниците на информация, за да се включат различни първични и вторични източници, включително частни и базирани в общността първични и вторични източници.

Методологии за проактивно разузнаване на заплахи

Използване на публично достъпни източници на информация за разузнаване на заплахи

Основите на използването на OSINT за обработка и разпространение на разузнаване за заплахи са свързани както с използването на собствени и обществено достъпни проекти на общността, така и с общността за борба с кибератаки и заплахи

Беше момент във времето, когато ние u проекти, които биха могли значително да помогнат на анализатор за разузнаване на заплахи и тяхната организация по пътя им правилно да получат процес и да разпространят, включително за действително обогатяване на тяхната текуща база данни за хранилище на информация за разузнаване на заплахи с цел копаене малко по-дълбоко, включително за действително свързване на точките конкретна кампания за кибератака и кибер заплаха, използваща патентовани и публично достъпни проекти на общността.

Предвиждането на нововъзникващите заплахи в голяма степен гарантира на организацията успешно внедряване на проактивен тип защита, като се гарантира, че защитата на сигурността на организацията остава правилно защитена от заплахите, пред които е изправена нейната инфраструктура. Правилното разбиране на пейзажа на заплахите до голяма степен гарантира, че проактивният отговор може да бъде правилно приложен с цел да се гарантира, че защитата на сигурността на организацията остава правилно защитена от заплахите, пред които е изправена нейната инфраструктура. Вземането под внимание на данните, получени чрез програма за активно събиране на информация за заплахите, до голяма степен гарантира, че проактивен отговор на сигурността може да бъде адекватно приложен, за да се гарантира, че защитата на сигурността на организацията остава правилно защитена от заплахите, пред които е изправена нейната инфраструктура.

Сред най-често срещаните тактики за придобиване на заплахи остава активното разбиране на заплахите, пред които е изправена инфраструктурата за сигурност на организацията, за да се гарантира, че адекватен отговор може да бъде правилно приложен, като се гарантира, че защитата на организацията остава правилно защитена от заплахите, пред които е изправена нейната инфраструктура. Сред най-разпространените методологии за събиране на разузнавателни данни за заплахи остава активното екипно сътрудничество, за да се гарантира, че активният процес на обогатяване може да бъде правилно внедрен, като допълнително се гарантира, че защитата на организацията може да бъде правилно защитена от заплахите, пред които е изправена нейната инфраструктура. Въз основа на информацията, получена чрез активно събиране на информация за заплахи, обработка на придобиване и разпространение, което допълнително гарантира, че инфраструктурата на организацията може да бъде правилно защитена от заплахите, пред които е изправена нейната инфраструктура.

Бъдещето на разузнаването на заплахи

Бъдещето на събирането на разузнавателни данни за заплахи до голяма степен разчита на успешен набор от методологии за събиране на разузнавателни данни за заплахи, активно обработване на данни и стратегии за разпространение, включително активно обогатяване на обработените данни с цел да се гарантира, че защитата на сигурността на организацията остава правилно на място. Бъдещето на разузнаването на заплахи до голяма степен разчита на успешното разбиране на множество вектори на заплахи с цел установяване на защита на сигурността на организацията. Разчитането на множество процеси на обогатяване, включително активното установяване на активна програма за събиране на данни за заплахи, обработка и разпространение, гарантира в голяма степен, че може да бъде приложен проактивен екипно-ориентиран подход, за да се гарантира, че защитата на сигурността на организацията остава правилно защитена от заплахи, пред които е изправена своята инфраструктура.

00. Основи на OSINT в контекста на борбата с киберпрестъпността - Определено ръководство за начинаещи

„Каква е ползата от тях? Имат над 40 000 души, които четат вестници." - Президентът Никсън

Това уводно ръководство в света на OSINT е част от предстояща поредица от статии, имащи за цел да помогнат както на начинаещи, така и на опитни специалисти по сигурността, включително анализатори, с цел да навлязат в света на OSINT за изследване на киберпрестъпленията и има за цел да предложи високопоставен и никога не публикуван преди практичен и уместен в днешните национални държави и измамни кибер противници Интернет и киберпрестъпна екосистема, чиято цел общ преглед и уводен материал и материал за курс за обучение за начинаещи, включително напреднали интернет потребители, хакери, консултанти по сигурността, анализатори, включително изследователи, които се интересуват от изследване на света на OSINT (Open Source Intelligence) с цел да направят разлика, като вършат работата си по по-добър и по-ефективен начин, включително да бъдат действително напълно способни и оборудвани да хващат лошите онлайн, включително да ги наблюдават и проследяват до точката на изграждане на голяма картина на техните измамни и измамни онлайн дейности. Курсът, включващ действителния материал за обучение и обучение, е предоставен с любезното съдействие на Данчо Данчев, който се счита за един от най-популярните блогъри в областта на сигурността, анализатори на разузнавателни данни за заплахи и изследователи на киберпрестъпления в международен план и в индустрията за сигурност.

Основната цел зад това ръководство е да обобщи повече от десетилетие активен пасивен и активен опит на Данчо Данчев, включително разузнаване на заплахи и OSINT изследване, включително опит в изследване на киберпрестъпления, където крайната цел би била да се даде възможност на студента или организацията, предприемаща това курс за по-добро извършване на тяхната онлайн изследователска работа, включително да бъдат напълно способни да проследяват и наблюдават мошеника и злонамерени онлайн дейности на лошите онлайн, където крайната цел би била да позиционирате по-добре и да подобрите вашата кибератака или злонамерена заплаха актьор кибер кампания умения за приписване в крайна сметка подобряване на вашите работни дейности и всъщност ви дава възможност да научите как да правите OSINT за добро и най-много важно е да проследите и наблюдавате лошите.

Въведение

В свят, доминиран от усъвършенствани банди за киберпрестъпления и спонсорирани и толерирани от националните държави нелоялни кибер актьори, използването на OSINT (разузнаване с отворен код) е от решаващо значение за изграждането на общата картина в контекста на борбата с киберпрестъпността в международен план, включително за действително „свързване на точките“ в контекстът на предоставяне на лична информация на затворена група и само с покана LE общност, включително международни разузнавателни агенции на път да проследят и преследват киберпрестъпниците зад тези кампании.

В този материал за обучение и обучение Данчо Данчев, един от най-популярните и ценни блогъри за сигурността и изследовател на киберпрестъпленията в сектора на сигурността, ще предложи задълбочен поглед в света на OSINT в контекста на борбата с киберпрестъпленията и ще предостави практически съвети, примери и казуси по-специално за това как той проследи и затвори скандалния ботнет Koobface и продължи да доставя никога непубликувана и публикувана преди потенциално чувствителна и класифицирана информация за нови актьори в кибернетичната заплаха, която той продължи да публикува в своя блог на Данчо Данчев.

Основи на OSINT

OSINT в контекста на борбата с киберпрестъпността може най-добре да се опише като систематично и постоянно използване на публична информация с цел изграждане на набори от данни и разузнавателни бази данни, обогатени с разузнаване на кибернетични заплахи, както за ситуационна осведоменост в реално време, така и за исторически цели за запазване на OSINT, които също включват за действително „свързване на точките“ в кампании на киберпрестъпни банди и измамни кибер актьори и кампании от типа на кибератака. Общ пример би се състоял от получаване на единична извадка от злонамерен софтуер и използването й в публична пясъчна среда за по-нататъшно картографиране на инфраструктурата на киберпрестъпника зад нея, като потенциално разкрива голямата картина зад кампанията и свързва точките зад тяхната инфраструктура, което би довело до множество -обхват и разнообразие от разкриваща се лична информация, която може да помогне за изграждането на собствена база данни за дейността на киберпрестъпни банди и всъщност да помогне на LE в проследяването на наказателното преследване на киберпрестъпниците зад тези кампании.

„Няма такова нещо като нови участници в киберзаплахи. Това са просто нови играчи, които възприемат икономически и маркетингови концепции, за да крадат пари и да причиняват хаос онлайн.“

Основната идея тук е да се намерят безплатни и публични онлайн хранилища на злонамерен софтуер и действително да се получи проба, която по-късно да се използва в публична пясъчна среда за целите на картографиране на свързаната с интернет инфраструктура на въпросната банда за киберпрестъпления, включително действително разработете повече за начините, по които те се опитват да монетизират достъпа до компрометирания хост, включително евентуални начини, по които правят пари, включително за да разберат какво точно се опитват да компрометират. Възможните примери тук включват VirusTotal или действително стартиране на honeypot за прихващане на злонамерен софтуер, като например капан за нежелана поща, който би ви позволил да прихванете циркулиращите в момента в дивата природа кампании за malare, които се разпространяват с помощта на имейл, и действително да ги анализирате от гледна точка на свързване на точките, излагащи интернет- свързана инфраструктура и създаване на основите за успешна кариера в света на анализа на зловреден софтуер и изследванията на киберпрестъпленията.

„Всичко, което може да се види, вече е там“.

Следващата логична стъпка би била правилното оценяване и анализиране на наскоро получената извадка и правилното установяване на основата на култура на „свързване на точките“ във вашата организация, където основната цел би била изследователите и анализаторите да търсят улики по пътя си към проследете и наблюдавайте конкретна кампания, потенциално водеща до нови и нови изследвания за приписване на кибератаки. Визуализацията често е ключът към всичко по отношение на визуализиране на заплахи и търсене на допълнителни улики и възможни улики за приписване на кибератаки, където трябва да влезе в действие популярен инструмент за визуализация и анализ на заплахи, известен като Maltego, който основно предлага усъвършенстван и усъвършенстван начин за обработка на OSINT и тип информация за изследване на киберпрестъпления и разузнаване на заплахите и действително я обогатява с помощта на публични и частни източници на информация с цел установяване на общата картина и действително свързване на точките за конкретна кампания за кибер атака.

Сред първите неща, които трябва да имате предвид, преди да започнете кариерата си в света на OSINT, е, че всичко, което трябва да знаете за конкретно онлайн събитие, конкретна онлайн кампания, която включва и дейностите на лошите онлайн, вече е там в форма на публично достъпна информация, която трябва да бъде само обработена и обогатена до точката, в която трябва да се установи общата картина за конкретно събитие или злонамерена онлайн кампания, като се използват както качествени, така и количествени методологии, което включва също процеса на получаване на достъп до действителните технически подробности и информация зад конкретно онлайн събитие или действителна злонамерена и измамна онлайн кампания.

Сред няколкото ключови неща, които трябва да имате предвид, когато правите OSINT, включително действителен OSINT за кибератака и приписване на кибератака, е фактът, че в 99% от случаите цялата информация за събиране, от която се нуждаете по отношение на конкретен случай, вече е публично известна и е публично достъпен, вместо да се налага да получавате достъп до частен или частен източник на информация и единственото нещо, което трябва да направите, за да получите достъп до него, е да използвате най-популярната търсачка в света по отношение на обработката и обогатяването на колекцията .

Второто най-популярно нещо, което трябва да имате предвид, когато правите OSINT, е, че не е необходимо да получавате достъп до патентовани дори публични OSINT инструменти.

Текущо състояние на екосистемата на киберпрестъпността

През 2021 г. огромен брой от заплахите, пред които е изправена индустрията за сигурност, включително доставчици и организации онлайн, включват RATs (инструменти за отдалечен достъп) злонамерен софтуер, част от по-голям проблем, злонамерен и измамнически спам и фишинг имейли, включително експлойти и уязвимости от страна на клиента, които имат потенциала да експлоатират организация или крайни точки на доставчик с цел пускане на злонамерен софтуер върху засегнатия хост, включително възхода на заплахата от ransomware, което е основно старомодна академична концепция, известна като криптовирусно изнудване.

Тъй като все повече начинаещи киберпрестъпници се присъединяват към сегмента на пазара на подземни екосистеми, до голяма степен водени от набор от новопоявили се измамни и злонамерени мрежи за споделяне на приходи, базирани на партньори, предлагащи финансови стимули за участие в измамна схема, не трябва да е изненадващо, че повече хора всъщност се присъединяват към екосистемата на киберпрестъпленията потенциално причиняващи широко разпространени щети и хаос онлайн.

Тъй като форумите, ориентирани към киберпрестъпленията, продължават да се разпространяват, трябва да е ясно, че повече хора в крайна сметка ще се присъединят към тези пазари, потенциално търсещи предложения за нови пазарни сегменти, от които да се възползват, за да се присъединят към екосистемата на киберпрестъпленията и че повече доставчици в крайна сметка ще продължат да заемат и стартират нови подземни форумни пазарни предложения с цел популяризиране и търсене на нови клиенти за услугите.

В свят, доминиран от геополитически релевантна интернет екосистема за киберпрестъпления, не трябва да е изненадващо, че повече международни банди за киберпрестъпления в крайна сметка ще продължат да стартират нови измамни и злонамерени спам и фишинг кампании, които също включват кампании за злонамерен софтуер с цел печелене на измамни приходи.

С повече партньорски базирани подземни мрежи, базирани на пазарен сегмент, целящи да привлекат нови употреби, където те биха препратили риска за действителния процес на заразяване и измамната транзакция към действителния потребител в замяна на предлагане на достъп до сложна бронирана инфраструктура, включително усъвършенстван и сложен злонамерен софтуер и ransomware го освобождава не трябва да е изненадващо, че повече хора всъщност се присъединяват към тези партньорски мрежи с цел печелене на измамни приходи в процеса на причиняване на хаос и широко разпространено прекъсване онлайн.

В тази кратка статия „Основи на OSINT в контекста на борбата с киберпрестъпността“ предоставихме общ преглед на процеса на използване на OSINT за целите на борбата с киберпрестъпността и се надяваме, че статията ви е харесала и ще имате нетърпение да преминете през втората част от поредицата статии. които ще бъдат публикувани на нашия уебсайт през следващите седмици.