Security Server der Bundespolizei ausspioniert

wozu die ganze Aufregung und Diskussionen ?
Sollte ein Mitglied der Crew festgenommen werden, wird wohl die Passphrase für das Archiv veröffentlicht werden, sollte die Crew ihrer Aussage treu bleiben.

Die ganze Staat gegen Hacktivisten Geschichte(n) haben etwas von Räuber und Gendarm *find*
 
Jetzt gets rund um im Underground.

Das kommt mit auf meine Liste zu den Festnahmen in den letzten 3 Monaten von Seite 1
FBI nimmt mutmaßliche Anonymous-Mitglieder fest | heise Security

Natürlich NNC auch.

Und das hier setzte ich zwar gleich aber als vollkommen aussichtslos.
Microsoft setzt Kopfgeld auf Botnetz-Betreiber aus | heise Security

Rustock wurde von der Iframe.biz Crew entwickelt auch als Russian Bussines Network bekannt.Das RBN ist für 60% aller Cyberkrimieller Aktivitäten im Inet verantwortlich. Das muss man sich mal reinziehen von Millionen Cyberkrimineleln schafft es eine einziege Gruppe auf 60% aller Aktivitäten zu kommen. Und niemand wird flyman und $ash auch nur ansatzweise verraten.

Die werden sie niemals erwischen,sie haben es geschaft eine Firma nur mit Nicks zu Regestrieren und es gab eine Isolierung das RBN selber und alle anderen Geschäftsmodelle wurden Abgeschaltet.

Erster News Artikel den es gab ist 07.11.2007 und Festnahmen bis heute nicht eine.
Aktivitätszeit wen das stimmen sollte, das Webattacking Toolkit mPack wurde vom RBN entwickelt und auch benutzt sollte dieses wirklich stimmen was in der Readme von mPack steht Release 2001 sind die schon eine ewigkeit Aktiv.

Infiltrationen gab es bis heute keine und das RBN droht jedem mit Körperlichen schaden der irgendetwas über sie verrät.

Jetzt wird die Spreu vom Weizen getrennt.

Ich denke das es noch mehr Festnahmen in Deutschland geben wird da sich im Deutschen Underground wirklich viele Kiddies rumtreiben und diese einfach zu wenig erfahrung haben. Es ist nicht mehr wie früher das ein VPN oder Proxy aus China oder Russland ausreichend ist. Ich denke einfach das die White Hats in den Foren den Black Hats einfach weit überlegen sind im bereich IT-Security.

Hier kenenn sich viele mit Tools wie Wireshark,ettercap und so aus und dieses sind einfach Programme die Wissen erfordern,auch im Bereich Linux und Netzwerk was alles erforderlich ist um z.b ein standiges Botnet betreiben zu können.

Jeder kann in eienr config file die daten eintragen und das Panel dann einfach auf einen Server uppen. Aber es auf einen Dedicated mit eigenem DNS Server und Round Robin DNS (Fast-Flux) zu betreiben ist etwas völlig anderes.
 
Rustock wurde von der Iframe.biz Crew entwickelt auch als Russian Bussines Network bekannt.Das RBN ist für 60% aller Cyberkrimieller Aktivitäten im Inet verantwortlich. Das muss man sich mal reinziehen von Millionen Cyberkrimineleln schafft es eine einziege Gruppe auf 60% aller Aktivitäten zu kommen. Und niemand wird flyman und $ash auch nur ansatzweise verraten.

Die werden sie niemals erwischen,sie haben es geschaft eine Firma nur mit Nicks zu Regestrieren und es gab eine Isolierung das RBN selber und alle anderen Geschäftsmodelle wurden Abgeschaltet.

Die haben Uplinks (damals sogar noch zu Claranet) in alle moeglichen Netze und kein Contract ist über einen "Nickname" zustande gekommen. Weder als AS Betreiber noch für irgendeine Company die da involviert ist. Das die Namen wahrscheinlich nicht echt sind, ist natürlich anzunehmen. Dazu kommen die überdurchschnittlichen Fähigkeiten im Bereicht Technik, Marketing und Kommunikation mit an Sicherheit grenzender Wahrscheinlichkeit guter politischer Kontakte. Domaingeristrierungen sind über PrivacyProtect.org geshielded u.s.w.



http://www.bizeul.org/files/RBN_study.pdf

das Webattacking Toolkit mPack wurde vom RBN entwickelt und auch benutzt
MPack wurde vom Dream Coders Team (DCT) entwickelt. Das müsste auch in deiner Readme stehen, ganz unten, neben der ICQ Nummer.
 
Zuletzt bearbeitet:
Ja Dream Coders,das hatte ich im Kopf da haste natürlich recht,aber vom RBN genutzt,so sollte es auch lauten. Das war nurn Schreibfehler. Aber danke das du es bemerkt hast.
 
RBN "nutzt" es auch nicht. Es bietet die Installation und Betrieb als Dienstleistung an, fuer Leute die es benutzen wollen.
 
Das auch,aber z.b Zunker Bot wurde von $ash Programmiert und dieser steht in Verbindung mit dem Storm Worm welcher widerrum über Mpack verbreitet wurde.

The three Zs

Now everything was clear. In effect, there's a standard package being used by the Russian cyber criminal community: the Zupacha+ZeuS bundle, and the Zunker botnet managed by this bundle.

$aSh ist Coder vom Zunker und Zunker so wie Storm Worm wurden beide über mPack verbreitet,dazu weisen viele dinge darauf hin das Storm eine Private Version des Zunkers ist weil beide im Mailversand und den Domains ein und die selben genutzt haben.

Zumal haben beide auch ein und den Selben Spam versendet.

Daher RBN hat Mpack nicht nur Angeboten sondern auch selbst genuzt.
 
Daher RBN hat Mpack nicht nur Angeboten sondern auch selbst genuzt.

Nochmal: RBN ist ein ISP, ein bullet-proof Hoster. Hier hosten weitere Firmen ihre fragwuerdigen Angebote fuer malware, kipo, fraud u.s.w.. RBN ist kein Anbieter von Malware - RBN bietet die noetige Infrastruktur für Leute, die sowas wie MPack betreiben - das ist das Kerngeschäft von RBN.
 
Das RBN ist nciht nur ein ISP,sie betreiben auch eigene Botnetze und haben viele andere Geschäftsmodelle.

Dazu poste ich gerne mal ein paar dinge. die ich rausgesucht habe.
 
Sie ist aber auch schon veraltet und das RBN hat viele andere Geschäftsmodelle und hier sind ein paar davon.


RBNet (ISP)
RBNetwork (ISP)
RBusinessNetwork (ISP)
iFrame Cash (Pay-per-Install)
SBT Telecom Network (Seychelles) (ISP)
Aki Mon Telecom (ISP)
4Stat (ISP)
Eexhost (ISP)
DefconHost (ISP)
Rusouvenirs Ltd. (ISP)
TcS Network (Panama) (ISP)
Nevcon Ltd. (Panama), (ISP)
Micronnet Ltd. (St. Petersburg Russia) (ISP)
Too coin Software (UK)
76service (Pay-per-Install) Hier wurde der Bot AgentDQ aka Metafisher verwendet.
Voze Networks (Panama) (ISP)
MalwareAlarm (Czech Republic) (FakeAV)
InstallsCash (Pay-per-Install)
Jiangsu Network Co., LTD (ISP)

Bei den Pay-per-Install Diensten handelt es sich um Botnetze die das RBN betrieben hat und Kunden dafür Geld zahlt das sie ihre Malware auf anderen Systemen Installiert. Der Preis ist vom Land abhänig.

1000 DE 120$
1000 US 150$
1000 AU 180$
1000 Asiaten 8$

Andere Botnet Betreiber nutzen diesen Dienst um etwas Geld nebenbei zu machen. Der PPi Betreiebr in dem Fall das RBN hat dann auf den Systemen die sie bekommen haben FakeAVs Installiert und der Gewinn viel höher ist.

Das sind aber nur ein paar von vielen Geschäftsmodellen.

Ein weiteres Geschäftsmodell war Loads.cc bei dem sie 1000 Infizierte Computer verkauft haben. Dabei wurden die Infizierten Systeme die nciht mehr von Nutzen waren Verkauft für andere Botnetbetreiber.

Das verfahren ist dabei das selbe 1000 DE 120$,1000 US 150$ usw
 
Irgendetwas stimmt wohl auch nicht mit heise xD
Die Hackergruppe war in einen schlecht gesicherten Server bei der Bundespolizei-Kaserne in Swisttal-Heimerzheim (NRW) eingestiegen und konnte auf diesem Wege mindestens 42 Trojaner auf Behördenrechnern platzieren.

Die frage hierbei ist doch: lt. wem ist oder war es ein schlecht gesicherter Server? :D
 
Chromatin die PDF hab ich ka wie oft schon gelesen,aber die AUflistungen oben stammen zwar aus den EN Wiki,diesen sind aber nur ein paar von vielen.

Aktuel vom 7-21-2011 (Stammt aus einer IP Ban list des RBN
RBN Activity:

124.217.225.239 IP address previously listed
acesofts.info
elektis.info
gate109.info
mail.acesofts.info
mail.elektis.info
mail.gate109.info
mail.gate72.info
mail.ukbit.org
north9.info
ns.elektis.info
upnext.info
vidquick.info Win32/Olmarik.AOV
westray.info
xtrips.info

reservation-tube.com visiting this web site may harm your computer. Malicious software includes 13 exploit(s). Successful infection resulted in an average of 2 new process(es) on the target machine.
tinynudeteens.net visiting this web site may harm your computer.

sleazygfporn.com Malicious software includes 4 exploit(s).

analytics-evasion.com TDL rootkit, browser hijacker
analytics-evasion.com TDL rootkit, browser hijacker

WIei ch sagte,sie Agieren nicht nur als ISP,sie betreiben auch selber Botnetze und Exploit Kit Server.

Dabei Haben sie auch selber Bots Entwickelt wie z.b den Zunker,mPack stammt von DreamCoders diesesi st richtig,aber genutzt hat das RBN es auch zum Anbieten und auch um ihre eigene Malware zu verbreiten.

Wir sind aber nun weit abgeschweift,obwohl für mich gehört es noch immer mit zum Thema.

Aber wir können noch ewig darüber weiter Diskutieren,naja in wenigen Wochen haben wir dann aber die wohl gröste Deutschsprache RBN Doku die es wohl gibt ;-)

PS: Idee an unseren Admin,man könnte einen Bereich einrichten der sich nur mit dem Thema beschäftigt da wir ja auch irgentwie rausgefunden haben das daß RBN viel Wirkel zu machen scheint. So könnte man z.b in dem Bereich IP Ban Listen Posten die man im Inet oder selber gefunden hat.

Also ein gepinter Thread dürfte da wohl eher reichen.
 
Zuletzt bearbeitet:
Naja das ist jedem selbstüberlassen. Es sei man macht eine eigene Analyse des RBN und bekommt irgentwie einen Services in die Hände den sie gerade betreiben.Daher kann keiner sagen welche Doku richtige Aussagen macht und welche Falsche.

Eines steht aber fest der Firmenname Russian Business Network wird nicht mehr verwendet,aber Aktivitäten der Hintermänner gibt es noch heute.
 
Zurück
Oben