Типичный Сисадмин
33.7K subscribers
20K photos
864 videos
30 files
7.58K links
Обсуждаем бэкапы, которые никто не проверял, и пользователей, которые опять всё сломали.

🤝Реклама: @sysodmin
💚Предложка: @sysmeme_bot

РКН: vk.cc/cJ0Tm9
Download Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡124😁70😈53🌚1
This media is not supported in your browser
VIEW IN TELEGRAM
Найден лучший файловый менеджер 🐸

🥸 godnoTECH - Новости IT
Please open Telegram to view this post
VIEW IN TELEGRAM
😁95🌚10🔥655🐳1
Новый fileless-фреймворк от китайских APT для взлома военных систем 🎹

Тут Bitdefender опубликовал разбор fileless-фреймворка EggStreme, который используется китайской APT-группировкой для атаки на филиппинскую военную компанию. Выглядит как хорошо продуманный, многокомпонентный инструментарий для незаметного и долгосрочного шпионажа.

Атака начинается с загрузчика EggStremeFuel (mscorsvc.dll), который проводит базовую разведку, устанавливает персистентность через EggStremeLoader и затем, через еще один загрузчик, инжектит в память основной пейлоад EggStremeAgent. Этот агент, который в Bitdefender назвали центральной нервной системой фреймворка, он является полнофункциональным бэкдором. Он мониторит новые пользовательские сессии и для каждой инжектит в память кейлоггер EggStremeKeylogger для сбора нажатий клавиш.

Для связи с C2-сервером EggStremeAgent использует протокол gRPC (Google Remote Procedure Call) и поддерживает 58 команд. Функционал красивый и классический, тут разведка систем и сетей, эскалация привилегий, выполнение произвольного шеллкода и кража данных. Для закрепления в сети и бокового перемещения атакующие используют прокси-утилиту Stowaway и вспомогательный имплант EggStremeWizard (xwizards.dll), который загружается через DLL side-loading - запуск легитимного бинарника, который подгружает вредоносную DLL.

Главная особенность EggStreme в его полностью бесфайловой природе. Весь вредоносный код выполняется непосредственно в оперативной памяти, не оставляя на диске никаких следов, что делает его обнаружение стандартными антивирусами крайне сложной задачей. Это, в сочетании с многоэтапной загрузкой и активным использованием DLL side-loading, позволяет ему работать с очень низким профилем шума.

З.Ы. Использовать gRPC для связи с C2 разумная идея. Трафик выглядит как легитимное общение с сервисами Google. Файрвол будет думать, что это просто очередной protobuf полетел, а на самом деле это ваши пароли улетают 🎩


Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23157🔥41🫡1
Please open Telegram to view this post
VIEW IN TELEGRAM
😢117💊74😁15😡10😭61
👨‍🦳 Как legacy-шифр RC4 из 1987 года уронил современную медсеть и слил данные 5,6 миллиона пациентов.

Причиной является использование в Windows древнего и дырявого алгоритма шифрования RC4, который до сих пор работает по умолчанию в Active Directory. Именно эта фича из 1987 года стала ключевым звеном в атаке на медицинскую корпорацию Ascension, в результате которой утекли данные 5.6 миллиона пациентов. Хакеры получили доступ к ноутбуку подрядчика, а дальше, благодаря RC4, использовали технику kerberoasting для перебора паролей привилегированных учеток.

Для тех, кто не в курсе, RC4, созданный еще в 1987 году, был взломан в 1994-м. Но в Kerberos-аутентификации в AD он до сих пор является базовым. Это позволяет атакующему запрашивать у сервера зашифрованные тикеты, выносить их наружу и брутить на мощных GPU. Из-за отсутствия соли и итераций в используемом хэше MD4, перебор идет со скоростью миллиарды вариантов в секунду. Даже длинные пароли не спасают.

Microsoft в ответ заявила, что настоятельно не рекомендует использовать RC4, и что в новых доменах на Windows Server 2025 он будет отключен по умолчанию. Но для миллионов существующих систем все остается по-прежнему.

И после этого они еще заставляют менять пароли каждые 90 дней 😬

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁69🌚85😱2🤯1
Её мысль в этот момент:
О боже, он планирует месть всему офису.


Типичный 👩‍🦰 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
💊56😁40🌚31
Когда сеньор пришел на code review 😬

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6253🌚2😎1😡1
Forwarded from Linux / Линукс
Фонд Apache сменил логотип

Некоммерческая организация Apache Software Foundation представила новый логотип, сменила дизайн сайта apache.org и объявила о переходе к использованию бренда ASF вместо полного наименования "Apache Software Foundation". На новом логотипе вместо пера, используемого как символ проектов Apache с 1997 года, изображён дубовый лист.

Название юридического лица Apache Software Foundation не изменилось и по-прежнему используется в официальных документах, в футере сайта и при упоминании авторских прав. Проекты фонда, имеющие слово Apache в своих названиях (например, Apache HTTP Server), продолжат использование существующих имён.

📌 Причиной смены символики стало недовольство организации Natives in Tech, отстаивающей интересы коренных народов. Она считает неприемлемым использование индейской символики в логотипе Apache Software Foundation, и расценивает это как манипуляцию культурными ценностями национальных меньшинств, искажающую представление об индейцах и основанную на стереотипах. Борцы за права индейцев также требовали переименовать организацию и прекратить использование слова Apache, но сообщество отказалось переименовывать организацию из-за больших затрат и юридических сложностей.


То есть Apache как бы перестали использовать имя Apache, но на самом деле не перестали из-за больших затрат и юридических сложностей, а также продолжат использовать старое название в официальных документах и футере сайта. Ну, ладно...

Linux / Линукс 🥸
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔31🌚17💊114👎4😁4
Please open Telegram to view this post
VIEW IN TELEGRAM
😁94🫡37💯7😱6😭5🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁116😎136
Армия MikroTik'ов наносит ответный удар 👊

Неназванная европейская компания, которая специализируется на защите от DDoS-атак, сама стала жертвой одной из самых мощных атак в истории. Мощность UDP-флуда достигла 1.5 миллиарда пакетов в секунду.

Атаку отражали спецы из FastNetMon. По их данным, в оркестре участвовали тысячи скомпрометированных IoT-устройств и роутеров MikroTik, разбросанных по 11 000 уникальных сетей по всему миру. То есть, это был тот самый распределенный, трушный DDoS.

Интересно, что для отражения атаки пришлось использовать DDoS-фильтрующие мощности самого клиента. То есть, компания, по сути, защищала саму себя от атаки, которая была нацелена на ее же защитные сервисы. В ход шли классические методы развертывание ACL на пограничных маршрутизаторах и другие техники.

Основатель FastNetMon, Павел Одинцов, выступил в роли Капитана Очевидность и отметил, что без проактивной фильтрации исходящего мусорного трафика на уровне интернет-провайдеров, любой домашний роутер и умный чайник продолжат быть частью гигантских ботнетов.

Интересно, их отдел продаж, наверное, сейчас звонит самим себе с предложением купить усиленный тарифный план 😬

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁11312🔥5👏1
⚡️ Как Discord-сервер стал парламентом, а "зумеры" свергли правительство

В Непале прямо сейчас пишется история, и пишется она в игровом чате. Массовые протесты, вспыхнувшие из-за блокировки соцсетей, не просто снесли верхушку власти, но и породили уникальный для мировой политики феномен – выборы нового лидера страны проходят в Discord.

Все началось, когда правительство решило заблокировать многие популярные соцсети. Протесты получили название "революция зумеров", они координировались через Discord и быстро переросли в масштабные беспорядки по всей стране. В огне оказались правительственные здания, а число жертв превысило 50 человек. Премьер-министр и его кабинет подали в отставку.

😱 И вот тут начинается самое интересное. Протестующие создали свой "виртуальный парламент" на том же Discord-сервере, который еще вчера был их штабом. Более 145 тысяч непальцев уже присоединились к этому цифровому государству, где проходят оживленные дебаты и даже проводятся "мини-выборы" для определения нового лидера.

Админы Discord договорились с военными, а на роль временного лидера предложена бывшая главная судья Сушила Карки. Решения этого сервера цитируют СМИ страны.

Мир замер в ожидании: сможет ли поколение, выросшее в сети, построить реальное государство? Непал показывает – возможно, будущее политики уже здесь.

🥸 godnoTECH - Новости IT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥90💊2110👏9😁5🤔5🤯4🏆4👍3🤷‍♂1🐳1
Когда джун объясняет стажёру то, что ты ему только что рассказал о нашей сети 🌚

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁87🤔9
Работаешь с оптикой и забыл тестер 🏥

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁144🫡19😎81
🚫 Oracle сократила 70 сотрудников MySQL

Oracle провела широкомасштабные увольнения в основной команде разработки MySQL, по слухам, на выход попросили около 70 ключевых, старых разрабов.

Из внутренних сливов сообщают, что команда опенсорсного MySQL была поглощена подразделением, которое занимается разработкой Heatwave - проприетарной 🤢 аналитической СУБД от Oracle на базе MySQL. Похоже, Oracle окончательно сместила фокус с развития опенсорсного продукта на свой коммерческий, облачный сервис, а также на ИИшку.
Еще один шаг Oracle к медленному убийству MySQL Community Edition

Как и в случае с Sun, Oracle сначала покупает популярный опенсорсный продукт, выжимает из него все соки для своих коммерческих решений, а затем начинает оптимизировать команду, которая занималась его развитием...

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
💊41😡30😢153🤔2👍1👏1🤯1
Витая пара урожая 2008 года. В букете нотки пластика, легкая горчинка и долгое, стабильное послевкусие гигабитного линка 🚬

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁106🍾14👎6🔥21👏1
This media is not supported in your browser
VIEW IN TELEGRAM
Техподдержка пытается получить доступ к серверу после того, как единственный админ ушел в отпуск 🎹

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁214🔥25🌚75
Похоже, год эффективности в Intel превратился в массовый исход ключевых Linux-инженеров.

Сначала стало известно, что из Intel уходит Колин Иан Кинг (Colin Ian King). Если имя вам не знакомо, то его детище вы вероятно знаете. Колин ведущий разработчик стресс-теста Stress-NG. До Intel он 13 лет работал в Canonical над ядром Ubuntu и за свою карьеру отправил в апстрим более четырех тысяч патчей. Куда он ушел? В NVIDIA.

А следом компанию покидает Микаэль Жаме (Michael Jamet), один из мейнтейнеров подсистемы Thunderbolt/USB4 в ядре Linux. Он возглавлял группу разработки ПО для Thunderbolt/USB4 в Intel на протяжении последних 10 лет.

Intel десятилетиями была одним из крупнейших контрибьюторов в ядро Linux, обеспечивая раннюю и качественную поддержку своего железа. Теперь же компания теряет людей, на которых держалась ее репутация в опенсорс-сообществе.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡93😁96🤔4👍2
Petya вернулся из мертвых. Теперь он шифрует MFT прямо через Secure Boot. Спасибо, Microsoft.

Тут ESET выкатил детальный разбор нового шифровальщика HybridPetya. Казалось, что MFT-шифровальщики остались в прошлом и вот опять. Petya эволюционировал, но с двумя ключевыми апгрейдами, теперь он с полноценным UEFI-буткитом и с механизмом обхода Secure Boot.

Препарируем эту заразу. Инсталлятор определяет стандарт разметки диска, бэкапит оригинальный bootmgfw.efi в bootmgfw.efi.old, подменяет его своим буткитом, создает свои файлы (config, verify, counter) в \EFI\Microsoft\Boot\ и вызывает BSOD, чтобы принудительно перезагрузить систему и передать управление буткиту.

Но самый сок в обходе Secure Boot. Здесь используется уязвимость CVE-2024-7344. Атакующие кладут на ESP уязвимый, но легитимно подписанный Microsoft загрузчик reloader.efi (из стороннего recovery-софта), переименовав его в bootmgfw.efi. Рядом кладется файл cloak.dat, в котором и сидит сам неподписанный буткит. При загрузке система проверяет подпись reloader.efi, видит, что она валидна, и спокойно его запускает. А он, в свою очередь, тупо подгружает и выполняет код из cloak.dat, полностью обходя всю цепочку доверия Secure Boot. Всё это не выглядит как какой-то взлом, это скорее использование легитимного, но дырявого компонента. Троянский конь, которому сами открыли ворота, потому что у него на лбу печать Microsoft 😶

Чтобы Петя не подпортил нервы, рекомендуется убедиться, что в системе установлены обновления Windows за январь 2025 или новее. Microsoft отозвала уязвимые загрузчики, добавив их хэши в dbx (базу отозванных подписей). Во-вторых, настроить в EDR/SIEM алерты на любую запись в \EFI\Microsoft\Boot\. Это крайне низкошумный и высокоточный индикатор компрометации. И в-третьих, проверьте свои офлайн-бэкапы. Против MFT-шифраторов это единственное, что реально спасет.

Типичный 🙏 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
61👌17👍14😁3🤔3