Содержание
железнодорожный билет — Googlesuche
AlleNewsBilderBücherMapsVideosShopping
suchoptionen
Tipp: Begrenze diesuche auf deutschsprachige Ergebnisse. Du kannst deinesuchsprache in den Einstellungen ändern.
Trainline: Bahn- und Bussticketssuchen, vergleichen und buchen
www.thetrainline.com › …
Finden Sie günstige Tickets für Bahn und Bus auf Trainline. Auf unserem Portal können Sie Fahrkarten von DB, Flixbus, SBB, ÖBB und vielen weiteren Anbietern …
Ähnliche Fragen
Kann man mit dem Билет на 9 евро в ganz Deutschland fahren?
Был ли билет на Европу?
Wo kann man 9 Euro Ticket kaufen?
Welche Züge fahren durch Europa?
Купить билеты на поезд в Германию онлайн | Trainline
www.thetrainline.com › Железнодорожные перевозки по Европе
Прочтите наш полный путеводитель по немецким поездам. Купить дешевые билеты на поезд в Германию ✓ просмотреть нашу карту поездов Германии и узнать о самых популярных маршрутах.
Deutsche Bahn: дешевые билеты на поезд | Расписания для Германии …
www.bahn.com › …
bahn.com — портал путешествий и мобильности: информация, билеты на поезд, онлайн-билеты, региональные дневные билеты, выгодные предложения для железнодорожных поездок и экскурсий.
Мобильный телефон и онлайн-билет… · Дневной билет для Германии · BahnCard · Контактный телефон
Interrail: Das Zugticket für Europa — Deutsche Bahn
www.bahn.de › angebot › international › interrail
С проездным Interrail Pass на сумму более 10 000 железнодорожных билетов в Европе и на поездах Zug zu 40 000 Bahnhöfen reisen. Sie können entweder ein Land …
Бангладешская железнодорожная служба электронных билетов
eticket.railway.gov.bd
Покупайте железнодорожные билеты онлайн в три простых шага: найдите, выберите и оплатите. Билеты выдаются CCSRTS Бангладешской железной дороги.
Войти · Зарегистрироваться · Подтвердить билет · Информация о поезде
Железнодорожные билеты в Европе — Поиск и бронирование на Rail Europe
www. raileurope.com
Raileurope.com — самый простой способ купить билеты на европейские поезда и автобусы онлайн. Проверьте расписание и карты. Низкие цены, быстрое бронирование и безопасная оплата.
В центре Европы | Interrail.eu — Interrail
www.interrail.eu › …
Die jeweiligen Bahngesellschaften stellen die Reservierungsgebühren in Rechnung, die nicht in deinem Interrail Pass inbegriffen sind. Erfahre alles zum Thema …
Онлайн бронирование билетов на поезд | Подтвержденные железнодорожные билеты — RailYatri
www.railyatri.in › train-ticket
Bewertung 4,4
(1.293.173)
RailYatri — одна из ведущих онлайн-платформ для бронирования билетов на поезда индийских железных дорог. Это САМОЕ БЫСТРОЕ приложение для бронирования билетов на поезд, где билеты можно …
Бронирование билетов: в течение 2 минут
Бесплатная отмена: полный возврат стоимости базового тарифа
Отслеживание в реальном времени: отслеживайте статус вашего поезда в реальном времени
Trip Alerts: получайте оповещения о расписании поездов
National Rail Inquiries — официальный источник информации о расписании поездов в Великобритании и . .. Акции; время поезда; справки о тарифах; покупка билетов и движение поездов …
IRCTC Бронирование билетов на поезд — MakeMyTrip
www.makemytrip.com › железные дороги
A. Вы можете забронировать билет на поезд с помощью MakeMyTrip. Все, что вам нужно сделать, это ввести свой пункт отправления и пункт назначения и использовать свой идентификатор входа в систему IRCTC, чтобы подтвердить свой поезд …
ähnliche shanfragen
Песня о билетах
Билеты на поезда Европа
Билеты на поезда Германия
Билеты на поезда Великобритания
ДБ билет
9000. Германна
. Взлом железных дорог
В понедельник, 24 января 2022 года, белорусская группа хактивистов под названием «Белорусские киберпартизаны» взяла на себя ответственность за ограниченную атаку на национальную железнодорожную компанию. Они утверждали, что основная цель атаки заключалась в том, чтобы воспрепятствовать передвижению российских войск внутри Беларуси.
В сообщениях средств массовой информации сообщалось, что веб-сайт железнодорожной службы опубликовал предупреждение для пассажиров о том, что некоторые системы электронных билетов недоступны (источник: rw[.]by), по-видимому, подтверждая заявления киберпартизан о том, что они нацелены на сетевые активы, чтобы нарушить работу. Белорусское правительство не прокомментировало инцидент.
Во вторник, 24 января, член Кураторской разведки @SttyK получил от Cyber-Partisans документы, которые, по утверждению группы, помогут SttyK «понять некоторые методы, использовавшиеся» во время атаки. Первоначально SttyK обратился к группе с просьбой получить доступ к вредоносному ПО, использованному в атаке, которое затем должно было быть изучено. Однако группа отказалась поделиться кодом, но отметила, что они «с радостью сделают это, как только авторитарный режим в Беларуси уйдет».
Известная информация:
Согласно публичным сообщениям и предыдущим интервью, белорусские киберпартизаны представляют собой «группу из 15 хактивистов-самоучек, которые утверждают, что получают помощь и поддержку от недовольных белорусских сил безопасности» (источник: CyberScoop). Группа была тесно связана с серией операций по порче правительственных веб-сайтов. В августе прошлого года группа поговорила с Патриком Хауэллом О’Нилом из Technology Review в довольно информативном интервью, если кому-то понадобится дополнительная информация.
Новая информация:
Как уже упоминалось, SttyK связался с группой, чтобы получить образцы вредоносных программ для изучения. Вместо этого группа ответила серией документов. Эти документы представляют собой отчет, основанный на расследовании нападения 14 марта 2021 года, которое завершилось 8 апреля того же года.
Примечание редактора: один из первых вопросов, который задали члены Curated Intelligence, был «почему?». Почему они делятся такими подробностями и что они получат, обнародовав ранее опубликованный отчет об инциденте? На этот вопрос есть несколько ответов, но ключевой ответ — экспозиция. Как и в случае со статьями в крупных изданиях, такие блоги, как этот, привлекают внимание хактивистов к их делу. Тогда возникает вопрос, является ли информация, которой они поделились с нами, важной для общественности (да, это так). Таким образом, уделение им внимания, по нашему мнению, стоит компромисса и служит нашей цели информирования общественности.
Отчет о реагировании на инцидент с похищением:
Отчет впервые упоминается в видео YouTube на собственном канале Cyber-Partisans на YouTube в ноябре 2021 года (см. здесь)
Расследование и отчет начались 25 марта 2021 года. и был сделан VirusBlokAda (антивирусная фирма, которая также первой обнаружила Stuxnet)
Отчет об инциденте стоил 2530,00 BYN (примерно 1000 долларов США)
В отчете было обнаружено, что начальная дата взлома — 14 март 2021
Согласно отчету, потерпевший — Академия государственного управления при Президенте Республики Беларусь
Рис. 1 — Подтверждение того, кем был потерпевший в отчете
Рис. 2 — Инцидент стоимость отчета 2530.00 BYN (стоимостью $1000)
Рис. 3 — Начальная дата компрометации 14 марта 2021
Рис. 4 — Скриншот удаляемых файлов с данными сотрудников
Рис. 5 — Скриншот удаляемых файлов на резервном сервере удалено
Рис. 6 — Скриншот отчета об использовании Impacket
Impacket — https://github.com/SecureAuthCorp/impacket
Рис. 7 — Скриншот отчета об использовании Chisel
Chisel — https ://github.com/jpillora/chisel
Рис. 8 – Скриншот отчета об использовании 3proxy[.]ru
3proxy – https://3proxy.org/
Рис. 9 – Скриншот отчета отчет с упоминанием переадресации порта 3389 (RDP) через TCP
Рис. 10. Скриншот отчета, в котором упоминается использование Nmap, Mimikatz, CVE-2019-0708
Учитывая, что это было полное расследование инцидента, которое стоило менее 1000 долларов, неудивительно, что результаты неясны. Цепочка атаки не была полностью объяснена, но мы, , попытались собрать ее воедино, , как могли, с помощью члена Кураторской разведки @0xDISREL, который умеет читать и писать по-русски. Мы по-прежнему не уверены, что это полное и точное представление TTP группы, но, тем не менее, должно помочь.
Сводка по атаке:
Первоначальный доступ через BlueKeep RCE (CVE-2019-0708) по RDP в системе Windows Server 2008 R2
Использовал сервис 3proxy[.]ru для запуска атак с VPS
Использование Mimikatz для дампа LSASS (требуются привилегии уровня SYSTEM, однако, как они их получили, в настоящее время неясно)
Nmap для идентификации систем (используется Nmap для идентификации систем с открытым портом 3389)
Использовался RDP для горизонтального перемещения
В конечном итоге попал на контроллер домена жертвы и системы резервного копирования
Индикаторы компрометации (IOC):
Тип | Context | |
SHA256 | 3c2fe308c0a563e06263bbacf793bbe9b2259d795fcc36b953793a7e499e7f71 | RemoteAdmin. |