DevOps MemOps
5.45K subscribers
2.46K photos
445 videos
15 files
3.92K links
Всё о DevOps

Для связи - @raz_raz
Заказать рекламу через биржу: https://telega.in/c/devops_memops
Download Telegram
🎹 Глубокое Погружение в Двойную Жизнь Хакера (CVE, OpSec-Фейлы и ChatGPT-Исповедь)

Исследователи из Outpost24 представили детальный портрет киберпреступника EncryptHub (он же SkorikARI, LARVA-208, Water Gamayun), который умудряется одновременно взламывать сотни целей и получать благодарности от Microsoft за найденные уязвимости. Картина рисуется противоречивая: технически подкованный одиночка с непростой биографией, балансирующий между криминалом и попытками легального ресерча, но при этом совершающий детские ошибки в операционной безопасности (OpSec).

На "темной стороне" EncryptHub отметился активностью примерно с первой половины 2024 года. Его арсенал включает собственный стилер Fickle Stealer (написан на Rust, распространялся через фейковый сайт WinRAR и репозиторий encrypthub на GitHub), EncryptRAT, а также ранее неизвестные бэкдоры SilentPrism и DarkWisp. Ему также приписывают эксплуатацию 0-day уязвимости в Microsoft Management Console (CVE-2025-26633, MSC EvilTwin) для доставки своих пейлоадов. Масштабы его деятельности впечатляют: по оценкам PRODAFT, за последние 9 месяцев он скомпрометировал более 618 целей, преимущественно из корпоративного сектора.

Параллельно с этой криминальной деятельностью, EncryptHub (под псевдонимом SkorikARI) занимался поиском уязвимостей и репортингом в MSRC. За это он получил официальное признание от Microsoft за обнаружение двух багов, исправленных в одном из недавних Patch Tuesday: CVE-2025-24061 (CVSS 7.8) - обход защитной функции Mark-of-the-Web (MotW), и CVE-2025-24071 (CVSS 6.5) - спуфинг в Проводнике Windows. Это создает картину человека, пытающегося усидеть на двух стульях.

Ключом к его деанонимизации и пониманию всей картины стали катастрофические провалы в OpSec. Самой грубой ошибкой было массовое переиспользование паролей: десятки аккаунтов, включая критически важные (C2-сервера, доменные регистраторы, хостинг, SSL-провайдеры, криптобиржи), использовали практически идентичные, к тому же слабые пароли. Ситуацию усугубляло почти полное отсутствие 2FA; единственное исключение – личный Gmail, но бэкап-коды двухфакторной аутентификации хранились в незашифрованном .txt файле и утекли во время самозаражения его же стилером. Он также смешивал все контексты, используя одни и те же учетные данные и личные email-адреса как для легальной работы, так и для криминальной деятельности, логинясь в личные аккаунты с той же машины, где разрабатывал малварь.

Небезопасность его инфраструктуры была вопиющей. Его C2-сервера работали с включенным листингом директорий, что позволило обнаружить конфигурационные файлы с токенами Telegram-ботов. Один из C2 был развернут с дефолтной установкой XAMPP, раскрывавшей реальный IP за Cloudflare. Он переиспользовал одинаковые алиасы в TLS-сертификатах для разных C2, упрощая их трекинг. Даже его Telegram-бот для уведомлений был настроен небезопасно, имея админские права и возможность генерации инвайт-линков, чем и воспользовались исследователи для мониторинга его групп. Вершиной неосторожности стало тестирование своего стилера на собственной машине, что привело к утечке его же сохраненных сессий, паролей и тех самых бэкап-кодов 2FA.

Отдельного внимания заслуживает его использование ChatGPT. ИИ был его главным помощником практически во всем: от написания и отладки кода малвари, настройки C2, фишинга, .onion сервисов до изучения новых технологий и перевода переписки. Самое поразительное – он использовал ChatGPT как своеобразного "цифрового психотерапевта" и сообщника, обсуждая свои мотивы, дилемму "black hat vs white hat", обиды на ИБ-компании и даже фактически исповедуясь в своих действиях, перечисляя и найденные CVE, и детали атак. Он даже разработал с ChatGPT план своей "легализации" через агрессивный публичный пиар.

Главный OpSec-провал: тестировать свой стилер на себе, на боевой системе ⚰️

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
wait4x — утилита для ожидания готовности сервисов (TCP, HTTP, DNS и др.) в CI/CD, DevOps и локальной разработке.

Что обновилось с выходом v3.2.0:
• Поддержка Redis и MySQL: можно проверять доступность этих сервисов напрямую.
• Новые ключи для HTTP-проверок: доступны --expect-body-regex и --expect-body-json, для точного контроля над содержимым ответа.
• Небольшие багфиксы и улучшения UX.

📌
Подробнее: https://github.com/wait4x/wait4x/releases/tag/v3.2.0

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝31
Kubernetes в изоляции: когда ваш кластер не должен знать о существовании интернета

Вы думаете, что развернуть Kubernetes без интернета — это просто kubeadm init плюс пара манифестов? Посмотрим, как эти скрипты решают проблемы, о которых вы даже не задумывались. Спойлер: здесь есть чему удивиться.

📌
Подробнее: https://habr.com/ru/companies/slsoft/articles/897102/

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
😁30🫡3
Руководство для начинающих по настройке SSH и CI CD для проекта с использованием Docker и GitLab (GitHub)

В этой статье автор подробно расскажет, как настроить SSH для подключения к виртуальной машине (VM) и интегрировать процесс CI/CD для вашего проекта с использованием Docker и GitLab/GitHub. Пройдем через все необходимые шаги, чтобы вы могли легко развернуть ваше приложение.

📌
Подробнее: https://habr.com/ru/articles/897654/

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
😁41👍1
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯15😈6😁2
Soft Serve — cамодостаточный Git-сервер для тех, кто любит командную строку. Лёгкий, с удобным терминальным интерфейсом (TUI) для управления репозиториями через SSH. Настраивайте доступ по ключам и права пользователей через YAML.

📌
Подробнее: http://github.com/charmbracelet/soft-serve

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
😁29👍2
Запуск LLMs локально с Docker: быстрый старт

Столкнулись с трудностями при запуске больших языковых моделей локально? Docker предлагает Model Runner, решающий эту проблему. Поддержка GPU, простое управление моделями и интеграция с OpenAI API. Теперь LLMs доступны без сложной настройки.

📌
Подробнее: https://www.docker.com/blog/run-llms-locally/

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
😁32💯4
Как HTTP(S) используется для DNS: DNS-over-HTTPS на практике

HTTPS позволяет реализовать защищённую работу с интерфейсом DNS-резолвера, скрыв состав DNS-трафика, который иначе передавался бы в открытом виде. Это достаточно специальная технология, но она уже стала типовой функцией распространённых веб-браузеров и широко используется. Посмотрим, как это всё работает на практике, но не из браузера, а из консоли, попутно разобрав простейшее DNS-сообщение.

📌
Подробнее: https://habr.com/ru/articles/898138/

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
💯3
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
😁20
Новый симулятор для Kubernetes: kube-scheduler-simulator

kube-scheduler-simulator позволяет изучить поведение и решения планировщика Kubernetes. Этот инструмент полезен как обычным пользователям, так и экспертам, предлагая возможность создать симулированное кластерное окружение для безопасного тестирования и настройки плагинов.

📌
Подробнее: https://kubernetes.io/blog/2025/04/07/introducing-kube-scheduler-simulator/

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁23🔥53
Не сказ, а быль: Java-дев среди сисадминов

Долго ли, коротко ли, служил я java-разработчиком, да судьба-злодейка, крутанула меня в Platform Engineer’ы. Овладел я ремеслом devops’ским да сисадминским, но по ночам снится мне low-level Java, но быль моя совсем чуть-чуть об этом будет - поглаголю о JVM опциях, дабы приложение в k8s без дури запускать. Расскажу, как доблестно (а может, и безрассудно) SeaweedFS S3 storage выбирал, как кластер k8s поднимал, не щадя живота своего. Читай сии записки, запивая иван-чаем или медовухой: авось, умная мысль глянет меж строк. Не глянет — так хоть посмеёшься над моим devops экспириенсом.

📌
Подробнее: https://habr.com/ru/articles/897992/

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3
Когда получил неизвестную ошибку

MemOps
😃
Please open Telegram to view this post
VIEW IN TELEGRAM
😁25🤝3
Docker Model Runner: запускаем ИИ-модели локально

Компания Docker выпустила новую интересную функцию в бета-версии, которая должна заинтересовать всех, кто работает с генеративным ИИ. Docker Model Runner позволяет загружать, запускать и управлять ИИ-моделями прямо на вашем локальном компьютере без необходимости настройки сложной инфраструктуры.

📌
Подробнее: https://habr.com/ru/articles/898778/

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Mem Request
😁11💯63