SecAtor
40.9K subscribers
727 photos
86 videos
12 files
7.12K links
Руки-ножницы российского инфосека.

Для связи - mschniperson@mailfence.com
Download Telegram
Простите, буду матом (с)

Пидары из Citrix убрали исследователей Positive Technologies Ключникова и Медова из числа авторов двух уязвимостей в продуктах компании - CVE-2019-1978 и CVE-2020-8209.

Инфосек аполитичен, да.

Je suis Positive, блять.
—Партнерский пост—

Пятничный холивар объявляем открытым! Тема — DevSecOps

Новостей по DevSecOps прибавляется.

Например, недавно StackHawk презентовали необычный подход к динамическому тестированию безопасности приложений и анализу API, где интеграция осуществляется через GitHub. Новость читайте по ссылке: https://www.stackhawk.com/blog/stackhawk-github-code-scanning/

А теперь вопрос в лоб. Что думаете про DevSecOps — пора внедрять или попросить ИБ-шников не торопиться?

Ваши мнения ждем в комментариях и в хабро-опросе Positive Technologiesи: https://habr.com/ru/company/pt/blog/572724/, где эту тему подсмотрели.
До последнего шли в отказ, до абсурда. Дочерняя компания Nokia в США, призванная производителем беспроводных сетей под ключ № 1 в штатах - SAC Wireless со штаб-квартирой в Чикаго, штат Иллинойс, призналась в утечке данных после атаки ransomware Conti.

Вероятно, долгие переговоры о выкупе заставили операторов ransomware перейти к активным действиям: они традиционно опубличили жертву, заявив о хищении более 250 ГБ данных на своем сайте.

В результате атаки, которая состоялась еще 16 июня, и перед накатыванием полезной нагрузки в виде первоклассного шифрования, вымогатели похитили массив с данными на бывших и действующих сотрудников, включая: полные установочные данные, контактные сведения, документальные и медицинские сведения, цифровые подписи пр. По крайней мере, именно такой объем фигурирует в отчете безопасников SAC.

Учитывая, что жертва уже раскрыла характер планируемой утечки - переговоры явным образом прошли неоднозначно, и быть может сведения о сотрудниках для SAC Wireless расходный материал, которым решили пожертвовать, ведь на кону могли оказаться, к примеру, исходники ПО, планы развития или другие значимые материалы NDA.

Зарабатывая до 1 млрд. долларов в год, SAC Wireless должны были столкнуться с соответствующей восьмизначной суммой выкупа. Как бы то ни было, предприимчивые и весьма деятельные в последнее время Wizard Spider выжмут со связистов по максимуму в два, если не в три подхода.

Посмотрим, поглядим.
Справедливость восторжествовала - хакер продолжает жить!

Наконец закончилась сага о Мистере Белой шляпе прославившейся самым крупнейшим на сегодняшний день взломом в мире децентрализованных финансов. Компания Poly Network сообщила, что хакер совершил последний транш и передал закрытый ключ к кошельку с общим балансом в 141 миллион долларов.

Напоминаем, что буквально 2 недели назад компания и все криптосообщество не могли оправиться от кражи криптовалютных активов на сумму более 610 миллионов долларов. Вы помните.

Неясно, что же на самом деле повлияло на решение хакера - общественное порицание, публичное взывание представителями компании к справедливости и порядку, на фоне чего у Белой шляпы проснулась совесть или же банальный страх, связанный с заявлением компании SlowMist, занимающейся безопасностью блокчейнов, которая сообщила, что отследила электронную почту, IP-адреса, а также отпечатки устройства злоумышленника, после чего г-н Уайт Хэт объявил, что вернет все украденные активы.

Пусть выглядит как "масло масляное", но снимаем шляпу (не белую) перед компанией Poly Network, которая сдержала свое слово и победоносным коммитом "спасибо" перевела 160 ETH на адрес кошелька, который хакер обнародовал. Однако ответа от хакера о предложенной в Poly Network вакансии пока не поступило, но этот инцидент однозначно запомнится своей фееричностью в умах не одного поколения представителей инфосека.
Фагготы из Citrix дали заднюю (хе-хе) и восстановили имена исследователей Positive Technologies среди авторов обнаруженных уязвимостей CVE-2019-1978 и CVE-2020-8209.

Вот что мат животворящий делает!

А если серьезно, то мы рады, что инфосек комьюнити выразило свое негативное отношение к такой несправедливости, а Citrix были вынуждены на это отреагировать.
​​Админам на заметку!

Если вы не знали чем себя занять в ближайшие будни, то самое время провести ревизию сетей своей компании на предмет наличия самых популярных уязвимостей.

Исследователями Trend Micro представлен арсенал хакеров из ТОП-15 эксплуатируемых уязвимостей в Linux:

- CVE-2017-9805: уязвимость плагина REST для Apache Struts 2, XStream RCE.
- CVE-2018-7600: уязвимость Drupal Core RCE.
- CVE-2020-14750: уязвимость Oracle WebLogic Server RCE.
- CVE-2020-25213: уязвимость RCE плагина WordPress File Manager (wp-file-manager).
- CVE-2020-17496: уязвимость RCE в проверке подлинности в vBulletin subwidgetConfig
- CVE-2020-11651: уязвимость, связанная с багов в авторизации SaltStack Salt.
- CVE-2017-12611: уязвимость RCE в выражении OGNL в Apache Struts.
- CVE-2017-7657: уязвимость, связанная с целочисленным переполнением длины блока Eclipse Jetty.
- CVE-2021-29441: уязвимость обхода аутентификации Alibaba Nacos AuthFilter.
- CVE-2020-14179: уязвимость Atlassian Jira, связанная с раскрытием информации.
- CVE-2013-4547: Nginx создал уязвимость для обхода ограничения доступа в строке URI.
- CVE-2019-0230: уязвимость Apache Struts 2 RCE.
- CVE-2018-11776: уязвимость RCE в выражении OGNL в Apache Struts.
- CVE-2020-7961: уязвимость ненадежной десериализации Liferay Portal.

Работнем, пожалуй.
Спецы из Citizen Lab совместно с Forbidden Stories выкатили мощное расследование в продолжение скандала, связанного с деятельностью израильского поставщика шпионского ПО NSO Group, последствия которого будут иметь прецедентное значение в сфере международного регулирования оборота шпионских технологий.

Для большего резонанса исследователи расчехлили применяемый в Pegasus эксплойт под Apple iOS с нулевым щелчком, который мог эксплуатировать уязвимости яблочного ПО, даже несмотря на песочницу Apple BlastDoor, которая введена разработчиком в работу уже 8 месяцев назад и призвана анализировать ненадежные данные в iMessages.

Но так или иначе установлено, что эксплойты с нулевым щелчком для компрометации iMessage под наименованиями KISMET (под iOS 13.5.1) и FORCEDENTRY (под iOS 14) использовались для установки вредоносного ПО Pegasus на iPhone 9 бахрейнских правозащитников, политических групп, политиков и даже диссидентов, проживающих в Лондоне, в период с июня 2020 года по февраль 2021 года.

Citizen Lab обнаружили также, что правительство Бахрейна взяло на вооружение ПО Pegasus еще в 2017 году для своих операций в Бахрейне и Катаре. Помимо прочего спецы озвучили в числе NSO и других поставщиков шпионского ПО: FinFisher, Verint Systems, Cellebrite, Hacking Team, Trovicor GmbH, которые работают уже более 5 лет в деле борьбы с неугодными.

Безусловно, Citizen Lab поделились техническими подробностями эксплойтов KISMET и FORCEDENTRY с Apple, которая просто обязана в условиях внимания мировой общественности оперативно выпустить внешнее экстренное обновление iOS.

Статистика не столь радужная, после подтверждения Apple это будет 61-я задокументированная в 2021 году уязвимость нулевого дня, использованная в дикой природе, под которые реализовано 14 реальных эксплойтов.

Однако куда более печальная экономическая перспектива вырисовывается перед излюбленными производителями софта и аппаратуры слежения. Рынок однозначно изменит контуры в пользу, сами догадайтесь кого.
Душераздирающая угроза весит, как Дамоклов меч в системе здравоохранения, которая может коснуться почти любого жителя Земли. Под ударом оказались потребители оборудования медицинского гиганта с вековой историей B. Braun - немецкая медицинская и фармацевтическая компания, техника которой присутствует почти во всех медицинских учреждениях стран мира.

Специалистами компании McAfee анонсировано новое исследование уязвимостей, обнаруженных в инфузионных насосах nfusomat Space, предназначенных для автоматического медленного введения лекарств в форме раствора в сосудистое русло человека, дабы облегчить работу медицинским работникам. Говоря по простому - это автоматическая капельница.

Согласно исследованию, злоумышленники могут использовать полезную нагрузку для изменений настроек помпы в режиме ожидания, позволяя доставлять пациентам измененные дозы лекарств без каких-либо проверок. Всему виной ОС насоса, которая не проверяет, откуда поступают команды и кто отправляет ей данные, что дает злоумышленникам реализовать вектор для удаленной атаки.

Использование неаутентифицированных и незашифрованных протоколов также создает условия для получения доступа к внутренним системам помпы, которые регулируют, сколько каждого лекарства необходимо доставить пациенту. 

Исследование было проведено при поддержке компании Culinda - авторитетного лидера в области медицинской кибербезопасности.

McAfee не поленился и подсчитал, что ежегодно во всем мире проводится более 200 миллионов инфузий с использованием помп B. Braun., так как компания является одним из лидеров по поставке данного оборудования в медицинские учреждения. Компания уведомляла об уязвимостях еще в январе, в связи с чем B. Braun активно занимается обновлением, но тем не менее во многих больницах все еще используется уязвимое оборудование и программное обеспечение.
​​Ну вот и подтянулись: вслед за Razer Synapse права администратора Windows 10 могут быть получены в результате эксплуатации баги в SteelSeries при подключении фирменных устройств.

ПО SteelSeries предназначено для клавиатур Apex 7 / Pro, мышей Rival 650/600/710, гарнитур Arctis 9, Pro, систем управления RGB-подсветкой игрового коврика для мыши QCK Prism.

В основе баги аналогичный механизм повышения привилегий: эксплуатация ошибки реализуется в ходе настройки устройства в ходе отображения окна с лицензионным соглашением, которое открывается с правами SYSTEM, позволяя запустить командную строку в Windows 10 с правами администратора. Опыт предшественника перенял исследователь Лоуренс Амер, руководитель исследовательской группы 0xsp.

Пентестер Иштван Тот пошёл дальше и представил вектор атаки, при котором не требуется реальное устройство SteelSeries. Он опубликовал сценарий с открытым исходным кодом, который может имитировать устройства с интерфейсом пользователя (HID) на Android, специально для тестирования сценариев локального повышения привилегий (LPE). Сценарий может успешно эмулировать устройства Razer и SteelSeries, достигается также с помощью его инструмента USB Gadget Generator Tool.

SteelSeries, в свою очередь, были осведомлены об уязвимости, и прикрыли багу ограничив запуск установочного ПО при подключении устройств. Сейчас разработчики трудятся над исправлением.
​​Неожиданный Жаров решил запилить свой TikTok с буру и гимназистками.

Как пишет ТАСС, руководитель Газпром-Медиа заявил, что уже этой осенью холдинг запустит сервис коротких вертикальных видео.

В целом идея создания подобного национального сервиса понятная, особенно на фоне неизбежного процесса кластеризации Интернета в обозримом будущем, о котором мы уже не первый год пишем. И последние события в инфосек, которые напрямую затрагивают политические предпочтения тех или иных компаний, это только подтверждают.

Но, как всегда, для нас ключевым моментом является соблюдение требований информационной безопасности на всех этапах разработки и поддержки такого видеосервиса. Смогут ГПМ организовать грамотный DevSecOps и надлежащее обеспечение инфосека – будет хорошо. Не смогут – сами понимаете.

Надеемся на лучшее.
Forwarded from Эксплойт | Live
Google и Microsoft пообещали вложить $30 млрд в кибербезопасность США

Об этом руководители обеих компаний сообщили буквально вчера на встрече с Джо Байденом.

В частности, Google выделит около $10 млрд — эти деньги пойдут на оборудование и систему защиты «цепочки поставок ПО».

Microsoft же вложит почти в 2 раза больше — $20 млрд, а ещё $150 млн сверху на улучшение безопасности именно правительственных учреждений.

По их словам, сделано это будет уже в ближайшие 5 лет.
Специалистами Cisco была обнаружена критическая уязвимость и экстренно выпущен соответствующий патч. Угроза касается интерфейса Application Policy Infrastructure Controller (APIC), используемого в коммутаторах серии Nexus 9000.

Речь идет о CVE-2021-1577 (оценка CVSS: 9,1), эксплуатация которой связана с неправильным контролем доступа и позволяет злоумышленнику, не прошедшему проверку подлинности, загрузить файл на устройство.

Cisco заявила, что обнаружила уязвимость во время внутреннего тестирования безопасности своих девайсов, проведенного собственной группой киберзащиты Cisco Advanced Security Initiatives Group (ASIG).

Публичных фактов эксплуатации на данный момент пока не зафиксировано, что дает фору админам, дабы успеть накатить патч.

Как показывает практика, представители хакподполья тоже не теряют время даром, умудряясь придумывать способы закрепиться в уязвимых хостах.
​​Вслед за Revil, неожиданно схлопнулся Ragnarok. Еще совсем недавно сайт со списком жертв блистал 12-ью позициями жертв атак, которые располагались во Франции, Эстонии, Шри-Ланке, Турции, Таиланде, США, Малайзии, Гонконге, Испании и Италии, представляя различные сектора экономики: от производства до юридических услуг.

Но на текущий момент с сайта удалены все элементы дизайна и визуализации. Все, что осталось - это краткая текстовая ссылка на архив, содержащий ключ и сопутствующие двоичные файлы для его использования.

Похоже, что начавшаяся с января 2020 года история вымогателей Ragnarok, на этом официально закончена, об этом свидетельствует публикация masterkey, которым можно расшифровать файлы, заблокированные их ransomware, что подтверждается тем, что декриптор смог расшифровать blob из случайного файла thor.

Универсальный дешифратор для ПО Ragnarok находится в разработке и совсем скоро будет выпущен Emsisoft, специализирующейся на расшифровке систем жертв ransomware.

Похоже, что операторы решили подчистить карму, взять паузу на ребрендинг и отточку нового софта. Отсвечивать репутацией в нынешних условиях весьма расточительное дело, новые тренды по борьбе с вымогателями диктуют новый формат работы.
​​Ожидаемое продолжение получила история с утечкой баз данных на клиентов T-Mobile, являющегося телекоммуникационным гигантом, вторым по величине оператором в США после Verizon.

Наша версия с участием спецслужб и кибертеррористов подтвердилась: причастный ко взлому хакер признался и раскрыл подробности инцидента. Пруфы также продемонстрировал.

Помните, как мы упоминали, что Hudson Rock удалось связаться с ним и в ходе переговоров стало известно, что атака была призвана привлечь внимание общественности к делу жителя Турции Джона Эрина Биннса, которого в 2019 году спецслужбы США и Турции похитили и пытали в Германии, а сейчас является инициатором судебных исков в адрес ЦРУ, ФБР и Минюста США. так вот хакер ещё пояснил, что в его отношении спецслужбами ведется расследование по различным киберпреступлениям, включая историю с ботнетом Satori.

Он рассказал, что хакал IT-гиганта прямо из дома в Измире (Турция), где он живет со своей матерью. Первоначально получил доступ к сети T-Mobile через незащищенный маршрутизатор в центре обработки данных недалеко от Ист-Уэнатчи, штат Вашингтон, в июле, откуда смог просканировать более 100 серверов компании. После этого потребовалась еще неделя, чтобы получить доступ к серверам, содержащим личные данные абонентов и только к 4 августа он их украл.

В этой истории все классно, как в настоящем голливудском боевике: хакер-одиночка нагнул целую корпорацию, ведет войну со спецслужбами, на которые вероятно, раньше работал.

Но ряд моментов заставляют задуматься, прежде всего, его принудительное психлечение и умелый обход систем защиты и мониринга утечек стратегической компании, а также прочие невероятные «если».

Так это или не так (ведь прекрасно знаем отношение к ИБ в крупняках), но помимо красивой картинки - в центре внимания все же миллионы реально утекших сведений на будущих потенциальных жертв, когда их данные попадут в умелые руки.
​​Известные раскрытием уязвимости DNSaaS, позволяющей снифить трафик на уровне Google, спецы из компании Wiz заставили на этой неделе понервничать Microsoft.

Все дело в критической уязвимости в облачной платформе Azure Cosmos DB, которая позволяет удаленному злоумышленнику захватить системы Cosmos DB без авторизации с полными административными правами. Эксплойт под уязвимость ChaosDB тривиален и не требует предварительного доступа к целевой среде, затрагивая тысячи организаций, в том числе и из списка Fortune 500.

Используя баги функции Jupyter Notebook в Cosmos DB, включенной по умолчанию и предназначенной для помощи клиентам в визуализации данных, злоумышленник может получить доступ к учетным данным других пользователей, включая их первичный ключ, что обеспечивает им неограниченный удаленный доступ к базам данных и учетным записям клиентов Microsoft Azure.

Первоначально, как только стало известно о проблеме ещё 12 августа Microsoft отключили Jupyter Notebook на 48 часов, после чего отозвала некоторые учетные данные, а 26 августа уведомили более 30% клиентов Cosmos DB о проблеме.

Как обычно, Microsoft уверяет об отсутствии эксплуатации уязвимости в дикой природе, но тем не менее советует клиентам повторно сгенерировать ключи в интересах безопасности.

На деле же, по данным исследовательской группы Wiz, фактическое количество потенциальных жертв, составляет большую часть клиентов Cosmos DB
и доходит до нескольких тясяч, ведь уязвимость ChaosDB могла использоваться в течение нескольких месяцев до их раскрытия.

Технические подробности уязвимости в настоящее время не разглашаются, отчет будет обнародован позже. Но пока на видео ниже можно поближе ознакомиться с ChaosDB.
​​Еще не утихли в памяти воспоминания об эпопее с американской IT-компанией Kaseya Limited и бандой вымогателей Revil, которой удалось парализовать по скромной оценке от 800 до 1500 предприятий и потребовать за это аж целых 70 миллионов долларов.

Теперь страсти вновь разогрелись благодаря Kaseya Unitrends, облачному корпоративному решению, вдумайтесь только!: для резервного копирования и восстановления, а если быть точнее, то программного пакета для удаленного мониторинга и управления Kaseya VSA (Virtual System Administrator).

Вновь выявленная уязвимость позволяет удаленно выполнять код на сервере, а также повышать привилегий с only read до admin, собственно что более чем достаточно, чтоб злоумышленникам начать шифровать скомпрометированные системы.

По заверению специалистов количество уязвимых серверов Unitrends не так уж и велико по сравнению с тем, что было месяц назад и компания в темпе вальса выкатила патч обновлений на облачные решения.

Но под угрозой до сих пор остаётся больная часть клиентов, так как уязвимость на их стороне в настоящее время не исправлена и Kaseya призывает пользователей локализовать эти уязвимости с помощью правил межсетевого экрана.

Несмотря на то, что снаряд не падает в одну лунку дважды, стоит полагать в следующий раз звонком дело может и не обойтись.
Forwarded from Social Engineering
🗝 Patator. Многоцелевой брутфорсер.

🖖🏻 Приветствую тебя user_name.

Patator был написан из-за неудовлетворённости от работы с Hydra, Medusa, Ncrack, модулями #Metasploit и скриптами NSE Nmap, которые применяются для брута. Автор patator выбрал другой подход, чтобы не создавать ещё один инструмент по брутфорсу, который бы повторял те же самые недостатки. Patator — это многопоточный инструмент, написанный на Python, который стремиться быть более надёжным и гибким.

• Перечислю некоторые имеющиеся модули:
ftp_login : Брут FTP;
ssh_login : Брут SSH;
telnet_login : Брут Telnet;
smtp_login : Брут SMTP;
http_fuzz : Брут HTTP;
pop_login : Брут POP3;
imap_login : Брут IMAP4;
smb_login : Брут SMB;
mysql_login : Брут MySQL;
mysql_query : Брут запросов MySQL;
rdp_login : Брут RDP (NLA);
pgsql_login : Брут PostgreSQL;
vnc_login : Брут VNC.

Patator более сложен по сравнению с вышеперечисленными утилитами, но в то же время намного более гибкий. Для изучения данного инструмента, обрати внимание на мануалы и примеры использования:

GitHub Patator.
Описание, примеры использования, руководство, установка и т.д.
Атаки на RDP. Поиск и брут.

Твой S.E. #Patator
👆весь арсенал, о котором должен знать каждый специалист по информационной безопасности, вне зависимости от цвета шляпы, и всё самое вкусное и важное по Социальной Инженерии лежит в одном месте: https://xn--r1a.website/Social_engineering. А в комплексе с изучением OSINT открывается большие перспективы.
​​Активно эксплуатирующие ProxyShell и PetitPotam операторы LockFile поставили на вооружение передовую технологию обхода большинства штатных средств защиты от ransomware.

Новое семейство вредоносных ПО использует для компрометации серверов Windows прерывистое шифрование, которое обычно внедряется для ускорения процесса шифрования. Но в отличие от BlackMatter, DarkSide и LockBit 2.0, шифрующих первые несколько байтов, LockFile работает со всеми остальными 16 байтами документа.

На деле это выглядит таким образом, что текстовый документ, остается частично читаемым и статистически выглядит как оригинал, но по факту оказывается битым, по итогу аномалия не детектится типовым статистическим анализом обнаружения шифрования.

Новую фишку вымогателей LockFile обнаружили спецы из Sophos. Кроме того, они выяснили, что через интерфейс управления Windows (WMI) вредоносное ПО сворачивает все задействованные в виртуализации и работе с базами данных критические процессы, прежде чем окончательно все пошифровать. Помимо этого ransomware удаляет себя из системы после успешного шифрования всех документов на машине, не оставляя вообще никаких следов двоичного кода. Стилистически сообщение для жертвы схоже с LockBit 2.0, а с выбором адреса для обратной связи LockFile похоже что вообще не заморочились, судите сами: contact@contipauper.com.

В ответ на импульсивные меры противодействия, которые мы видим на примере Администрации Президента США, сосредоточенные на компрометации мясистых жертв хакеры совершенствуют свои технологии и идут в ногу со временем, а зачастую и на шаг впереди. Впрочем, так было и раньше.
Всегда интересно наблюдать за компанией, которая создает решения в сфере безопасности, а фактически является основной угрозой для своих клиентов. В этот раз под удар попал гонконгский производитель Annke предлагающий решения для безопасности дома и бизнеса более чем 5 млн. клиентов по всему миру. Критическую уязвимость обнаружили специалисты компании Nozomi Networks, профилирующийся на промышленной безопасности и безопасности IoT-устройств.

Выявленная бага CVE-2021-32941 имеет рейтинг CVSS 9.4 и основана на переполнении буфера и может использоваться злоумышленником для выполнения произвольного кода с привилегиями root и по сути приводит к полной компрометации устройства. Уязвимость касается сетевого видеорегистратора Annke N48PBB (NVR), который используется для хранения и просмотра потокового видео, а также управления камерами, что при эксплуатации позволяет получить доступ к записанным видео, удалить отснятый материал, изменить конфигурации (например, сигналы обнаружения движения) и выключить определенные камеры или сетевой видеорегистратор, чтобы прекратить их запись.

Агентство по кибербезопасности CISA также заявило, что системы видеонаблюдения Annke NVR используется во всем мире. По заввлению производителя патч доступен через обновление прошивки, в связи с чем клиентам Annke рекомендуется как можно скорее обновить используемые в работе и личных целях устройства.
Следующий пошел: операторы malware Phorpiex, а в простонародье Trick, закрыли свой ботнет и выставили исходники на продажу в даркнете.

Причиной завершения проекта стал выход одного из участников из «бизнеса». Trik, как сами разработчики назвали свой продукт, был обнаружен и исследован ещё более 10 лет назад специалистами Check Point, они же и подтвердили подлинность реализуемого исходного кода. При этом озвученная версия также подтверждает еще и тем, что уже больше двух месяцев сервера управления и контроля malware по факту деактивированы.

Даже принимая во внимание, что ботнет будет продан, новый админ не только сможет развернуть сеть на новых хостах, но и подключить все ранее зараженные системы. Check Point указывает на то, что хостов в ботнете остается еще достаточно много.

Впрочем, такие заявления играют определённо на руку продавцам, чьей продукт и без того пользуется заслуженной репутацией: ботнет имеет стабильную историю монетизации за счет модулей спама и функции захвата буфера обмена криптовалюты.

Только спамом сеть принесла более 115000 долларов прибыли в 2019 году, а в 2020 году доступ к зараженным хостам реализовывался Ryuk, Avaddon и Conti, которые уверенно применяли Phorpiex для развертывания своих ransomware и выстригания кеша. Кроме того, функционал Trick также приносил пассивный заработок на криптовырезке (изменении адресов криптовалютного кошелька в буфере обмена), для которой не требовалось взаимодействие с С2.

Уверены, такой продукт долго не залежится на полке, отлично уйдет по цене в 9к баксов, даже без особого дисконта.