コンテストの1つ(「 Big ku $ h 」)のために、Positive Technologiesの専門家がシステムのセキュリティ分析中に特定した典型的な脆弱性を含む独自のRBシステムをゼロから開発しました。
競争の参加者は、リモートバンキングシステムのサービスにおける典型的な脆弱性の悪用に関する知識とスキルを実証することでした。 「安全な」インターネットバンク(可能な限り本物の銀行)には、一定の金額が含まれていました。
ハッカーはRBシステムの脆弱性を検出する必要があり、限られた期間の競争の第2段階で、資金の不正な引き出しにそれらを使用しました。 引き出し額は最終的に勝者に支払われました。 競争の終了後、ハッカーはPHDaysブランドのカードを使用してATMで賞金を現金化することができました(写真レポートはこちら )。
ただし、これだけではありません! このコンテストを繰り返しますが、 Positive Hack Days CTFに参加しているチームがRBシステムの保護に取り組み(脆弱性を見つけて修正するのに4時間かかります)、インターネットユーザーはオンラインHackQuestコンテスト中に攻撃を行います。 5月31日 18:00に、 VPNを介してインターネットユーザーはCTFネットワークに入り、リモートバンキングシステムを攻撃し始めます。
リモートバンキングシステムの脆弱性を使用し、CTF参加者のアカウントから送金すると、 PHDays CTF 2012に参加しているチームの評価に影響を与える可能性があります。
RBSテストシステムは、次のリンクから入手できます。
資金を引き出すには、次の4つのアカウントのいずれかを使用できます。
- 91307430600804200281-匿名;
- 91307430600372200346-LulzSec;
- 91307430600128500473-ジャガイモ沖合;
- 91307430600296700514-フライドポテト福祉のための国際基金。
Big Ku $ hコンテストの成功を繰り返します! CTF参加者とのハッカーバトルを楽しんで、スキルをアップグレードして、RBSシステムの一般的な脆弱性を検出し、悪用します。
PS上記のRBシステムは、PHDays 2012フォーラムの枠組み内での競技専用にポジティブテクノロジーの専門家によって開発されたことを思い出してください。これは、既存の銀行のいずれでも実際に機能するシステムではありません 。 同時に、それは同様のシステムに可能な限り近く、それらに特有の脆弱性を含んでいます。