Forwarded from godnoTECH - Новости IT
Please open Telegram to view this post
VIEW IN TELEGRAM
😁95🌚10🔥6✍5❤5🐳1
Новый fileless-фреймворк от китайских APT для взлома военных систем 🎹
Тут Bitdefender опубликовал разбор fileless-фреймворка EggStreme, который используется китайской APT-группировкой для атаки на филиппинскую военную компанию. Выглядит как хорошо продуманный, многокомпонентный инструментарий для незаметного и долгосрочного шпионажа.
Атака начинается с загрузчика EggStremeFuel (
Для связи с C2-сервером EggStremeAgent использует протокол gRPC (Google Remote Procedure Call) и поддерживает 58 команд. Функционал красивый и классический, тут разведка систем и сетей, эскалация привилегий, выполнение произвольного шеллкода и кража данных. Для закрепления в сети и бокового перемещения атакующие используют прокси-утилиту Stowaway и вспомогательный имплант EggStremeWizard (
Главная особенность EggStreme в его полностью бесфайловой природе. Весь вредоносный код выполняется непосредственно в оперативной памяти, не оставляя на диске никаких следов, что делает его обнаружение стандартными антивирусами крайне сложной задачей. Это, в сочетании с многоэтапной загрузкой и активным использованием DLL side-loading, позволяет ему работать с очень низким профилем шума.
Типичный🥸 Сисадмин
Тут Bitdefender опубликовал разбор fileless-фреймворка EggStreme, который используется китайской APT-группировкой для атаки на филиппинскую военную компанию. Выглядит как хорошо продуманный, многокомпонентный инструментарий для незаметного и долгосрочного шпионажа.
Атака начинается с загрузчика EggStremeFuel (
mscorsvc.dll), который проводит базовую разведку, устанавливает персистентность через EggStremeLoader и затем, через еще один загрузчик, инжектит в память основной пейлоад EggStremeAgent. Этот агент, который в Bitdefender назвали центральной нервной системой фреймворка, он является полнофункциональным бэкдором. Он мониторит новые пользовательские сессии и для каждой инжектит в память кейлоггер EggStremeKeylogger для сбора нажатий клавиш.Для связи с C2-сервером EggStremeAgent использует протокол gRPC (Google Remote Procedure Call) и поддерживает 58 команд. Функционал красивый и классический, тут разведка систем и сетей, эскалация привилегий, выполнение произвольного шеллкода и кража данных. Для закрепления в сети и бокового перемещения атакующие используют прокси-утилиту Stowaway и вспомогательный имплант EggStremeWizard (
xwizards.dll), который загружается через DLL side-loading - запуск легитимного бинарника, который подгружает вредоносную DLL.Главная особенность EggStreme в его полностью бесфайловой природе. Весь вредоносный код выполняется непосредственно в оперативной памяти, не оставляя на диске никаких следов, что делает его обнаружение стандартными антивирусами крайне сложной задачей. Это, в сочетании с многоэтапной загрузкой и активным использованием DLL side-loading, позволяет ему работать с очень низким профилем шума.
З.Ы. Использовать gRPC для связи с C2 разумная идея. Трафик выглядит как легитимное общение с сервисами Google. Файрвол будет думать, что это просто очередной protobuf полетел, а на самом деле это ваши пароли улетают🎩
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23✍15❤7🔥4⚡1🫡1
Please open Telegram to view this post
VIEW IN TELEGRAM
😢117💊74😁15😡10😭6❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁230❤7🔥5
Причиной является использование в Windows древнего и дырявого алгоритма шифрования RC4, который до сих пор работает по умолчанию в Active Directory. Именно эта фича из 1987 года стала ключевым звеном в атаке на медицинскую корпорацию Ascension, в результате которой утекли данные 5.6 миллиона пациентов. Хакеры получили доступ к ноутбуку подрядчика, а дальше, благодаря RC4, использовали технику kerberoasting для перебора паролей привилегированных учеток.
Для тех, кто не в курсе, RC4, созданный еще в 1987 году, был взломан в 1994-м. Но в Kerberos-аутентификации в AD он до сих пор является базовым. Это позволяет атакующему запрашивать у сервера зашифрованные тикеты, выносить их наружу и брутить на мощных GPU. Из-за отсутствия соли и итераций в используемом хэше MD4, перебор идет со скоростью миллиарды вариантов в секунду. Даже длинные пароли не спасают.
Microsoft в ответ заявила, что настоятельно не рекомендует использовать RC4, и что в новых доменах на Windows Server 2025 он будет отключен по умолчанию. Но для миллионов существующих систем все остается по-прежнему.
И после этого они еще заставляют менять пароли каждые 90 дней
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁69🌚8❤5😱2🤯1
Please open Telegram to view this post
VIEW IN TELEGRAM
💊56😁40🌚3❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁62✍5❤3🌚2😎1😡1
Forwarded from Linux / Линукс
Фонд Apache сменил логотип
Некоммерческая организация Apache Software Foundation представила новый логотип, сменила дизайн сайта apache.org и объявила о переходе к использованию бренда ASF вместо полного наименования "Apache Software Foundation". На новом логотипе вместо пера, используемого как символ проектов Apache с 1997 года, изображён дубовый лист.
Название юридического лица Apache Software Foundation не изменилось и по-прежнему используется в официальных документах, в футере сайта и при упоминании авторских прав. Проекты фонда, имеющие слово Apache в своих названиях (например, Apache HTTP Server), продолжат использование существующих имён.
То есть Apache как бы перестали использовать имя Apache, но на самом деле не перестали из-за больших затрат и юридических сложностей, а также продолжат использовать старое название в официальных документах и футере сайта. Ну, ладно...
Linux / Линукс🥸
Некоммерческая организация Apache Software Foundation представила новый логотип, сменила дизайн сайта apache.org и объявила о переходе к использованию бренда ASF вместо полного наименования "Apache Software Foundation". На новом логотипе вместо пера, используемого как символ проектов Apache с 1997 года, изображён дубовый лист.
Название юридического лица Apache Software Foundation не изменилось и по-прежнему используется в официальных документах, в футере сайта и при упоминании авторских прав. Проекты фонда, имеющие слово Apache в своих названиях (например, Apache HTTP Server), продолжат использование существующих имён.
📌 Причиной смены символики стало недовольство организации Natives in Tech, отстаивающей интересы коренных народов. Она считает неприемлемым использование индейской символики в логотипе Apache Software Foundation, и расценивает это как манипуляцию культурными ценностями национальных меньшинств, искажающую представление об индейцах и основанную на стереотипах. Борцы за права индейцев также требовали переименовать организацию и прекратить использование слова Apache, но сообщество отказалось переименовывать организацию из-за больших затрат и юридических сложностей.
То есть Apache как бы перестали использовать имя Apache, но на самом деле не перестали из-за больших затрат и юридических сложностей, а также продолжат использовать старое название в официальных документах и футере сайта. Ну, ладно...
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔31🌚17💊11❤4👎4😁4
Please open Telegram to view this post
VIEW IN TELEGRAM
😁94🫡37💯7😱6😭5🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁116😎13❤6
Армия MikroTik'ов наносит ответный удар 👊
Неназванная европейская компания, которая специализируется на защите от DDoS-атак, сама стала жертвой одной из самых мощных атак в истории. Мощность UDP-флуда достигла 1.5 миллиарда пакетов в секунду.
Атаку отражали спецы из FastNetMon. По их данным, в оркестре участвовали тысячи скомпрометированных IoT-устройств и роутеров MikroTik, разбросанных по 11 000 уникальных сетей по всему миру. То есть, это был тот самый распределенный, трушный DDoS.
Интересно, что для отражения атаки пришлось использовать DDoS-фильтрующие мощности самого клиента. То есть, компания, по сути, защищала саму себя от атаки, которая была нацелена на ее же защитные сервисы. В ход шли классические методы развертывание ACL на пограничных маршрутизаторах и другие техники.
Основатель FastNetMon, Павел Одинцов, выступил в роли Капитана Очевидность и отметил, что без проактивной фильтрации исходящего мусорного трафика на уровне интернет-провайдеров, любой домашний роутер и умный чайник продолжат быть частью гигантских ботнетов.
Интересно, их отдел продаж, наверное, сейчас звонит самим себе с предложением купить усиленный тарифный план😬
Типичный🥸 Сисадмин
Неназванная европейская компания, которая специализируется на защите от DDoS-атак, сама стала жертвой одной из самых мощных атак в истории. Мощность UDP-флуда достигла 1.5 миллиарда пакетов в секунду.
Атаку отражали спецы из FastNetMon. По их данным, в оркестре участвовали тысячи скомпрометированных IoT-устройств и роутеров MikroTik, разбросанных по 11 000 уникальных сетей по всему миру. То есть, это был тот самый распределенный, трушный DDoS.
Интересно, что для отражения атаки пришлось использовать DDoS-фильтрующие мощности самого клиента. То есть, компания, по сути, защищала саму себя от атаки, которая была нацелена на ее же защитные сервисы. В ход шли классические методы развертывание ACL на пограничных маршрутизаторах и другие техники.
Основатель FastNetMon, Павел Одинцов, выступил в роли Капитана Очевидность и отметил, что без проактивной фильтрации исходящего мусорного трафика на уровне интернет-провайдеров, любой домашний роутер и умный чайник продолжат быть частью гигантских ботнетов.
Интересно, их отдел продаж, наверное, сейчас звонит самим себе с предложением купить усиленный тарифный план
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁113❤12🔥5👏1
Forwarded from godnoTECH - Новости IT
⚡️ Как Discord-сервер стал парламентом, а "зумеры" свергли правительство
В Непале прямо сейчас пишется история, и пишется она в игровом чате. Массовые протесты, вспыхнувшие из-за блокировки соцсетей, не просто снесли верхушку власти, но и породили уникальный для мировой политики феномен – выборы нового лидера страны проходят в Discord.
Все началось, когда правительство решило заблокировать многие популярные соцсети. Протесты получили название "революция зумеров", они координировались через Discord и быстро переросли в масштабные беспорядки по всей стране. В огне оказались правительственные здания, а число жертв превысило 50 человек. Премьер-министр и его кабинет подали в отставку.
😱 И вот тут начинается самое интересное. Протестующие создали свой "виртуальный парламент" на том же Discord-сервере, который еще вчера был их штабом. Более 145 тысяч непальцев уже присоединились к этому цифровому государству, где проходят оживленные дебаты и даже проводятся "мини-выборы" для определения нового лидера.
Админы Discord договорились с военными, а на роль временного лидера предложена бывшая главная судья Сушила Карки. Решения этого сервера цитируют СМИ страны.
Мир замер в ожидании: сможет ли поколение, выросшее в сети, построить реальное государство? Непал показывает – возможно, будущее политики уже здесь.
🥸 godnoTECH - Новости IT
В Непале прямо сейчас пишется история, и пишется она в игровом чате. Массовые протесты, вспыхнувшие из-за блокировки соцсетей, не просто снесли верхушку власти, но и породили уникальный для мировой политики феномен – выборы нового лидера страны проходят в Discord.
Все началось, когда правительство решило заблокировать многие популярные соцсети. Протесты получили название "революция зумеров", они координировались через Discord и быстро переросли в масштабные беспорядки по всей стране. В огне оказались правительственные здания, а число жертв превысило 50 человек. Премьер-министр и его кабинет подали в отставку.
Админы Discord договорились с военными, а на роль временного лидера предложена бывшая главная судья Сушила Карки. Решения этого сервера цитируют СМИ страны.
Мир замер в ожидании: сможет ли поколение, выросшее в сети, построить реальное государство? Непал показывает – возможно, будущее политики уже здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥90💊21❤10👏9😁5🤔5🤯4🏆4👍3🤷♂1🐳1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁87🤔9
Please open Telegram to view this post
VIEW IN TELEGRAM
😁144🫡19😎8❤1
Oracle провела широкомасштабные увольнения в основной команде разработки MySQL, по слухам, на выход попросили около 70 ключевых, старых разрабов.
Из внутренних сливов сообщают, что команда опенсорсного MySQL была поглощена подразделением, которое занимается разработкой Heatwave - проприетарной
Еще один шаг Oracle к медленному убийству MySQL Community Edition
Как и в случае с Sun, Oracle сначала покупает популярный опенсорсный продукт, выжимает из него все соки для своих коммерческих решений, а затем начинает оптимизировать команду, которая занималась его развитием...
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
💊41😡30😢15❤3🤔2👍1👏1🤯1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁214🔥25🌚7❤5
Похоже, год эффективности в Intel превратился в массовый исход ключевых Linux-инженеров.
Сначала стало известно, что из Intel уходит Колин Иан Кинг (Colin Ian King). Если имя вам не знакомо, то его детище вы вероятно знаете. Колин ведущий разработчик стресс-теста Stress-NG. До Intel он 13 лет работал в Canonical над ядром Ubuntu и за свою карьеру отправил в апстрим более четырех тысяч патчей. Куда он ушел? В NVIDIA.
А следом компанию покидает Микаэль Жаме (Michael Jamet), один из мейнтейнеров подсистемы Thunderbolt/USB4 в ядре Linux. Он возглавлял группу разработки ПО для Thunderbolt/USB4 в Intel на протяжении последних 10 лет.
Intel десятилетиями была одним из крупнейших контрибьюторов в ядро Linux, обеспечивая раннюю и качественную поддержку своего железа. Теперь же компания теряет людей, на которых держалась ее репутация в опенсорс-сообществе.
Типичный🥸 Сисадмин
Сначала стало известно, что из Intel уходит Колин Иан Кинг (Colin Ian King). Если имя вам не знакомо, то его детище вы вероятно знаете. Колин ведущий разработчик стресс-теста Stress-NG. До Intel он 13 лет работал в Canonical над ядром Ubuntu и за свою карьеру отправил в апстрим более четырех тысяч патчей. Куда он ушел? В NVIDIA.
А следом компанию покидает Микаэль Жаме (Michael Jamet), один из мейнтейнеров подсистемы Thunderbolt/USB4 в ядре Linux. Он возглавлял группу разработки ПО для Thunderbolt/USB4 в Intel на протяжении последних 10 лет.
Intel десятилетиями была одним из крупнейших контрибьюторов в ядро Linux, обеспечивая раннюю и качественную поддержку своего железа. Теперь же компания теряет людей, на которых держалась ее репутация в опенсорс-сообществе.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡93😁9❤6🤔4👍2
Тут ESET выкатил детальный разбор нового шифровальщика HybridPetya. Казалось, что MFT-шифровальщики остались в прошлом и вот опять. Petya эволюционировал, но с двумя ключевыми апгрейдами, теперь он с полноценным UEFI-буткитом и с механизмом обхода Secure Boot.
Препарируем эту заразу. Инсталлятор определяет стандарт разметки диска, бэкапит оригинальный
bootmgfw.efi в bootmgfw.efi.old, подменяет его своим буткитом, создает свои файлы (config, verify, counter) в \EFI\Microsoft\Boot\ и вызывает BSOD, чтобы принудительно перезагрузить систему и передать управление буткиту.Но самый сок в обходе Secure Boot. Здесь используется уязвимость CVE-2024-7344. Атакующие кладут на ESP уязвимый, но легитимно подписанный Microsoft загрузчик
reloader.efi (из стороннего recovery-софта), переименовав его в bootmgfw.efi. Рядом кладется файл cloak.dat, в котором и сидит сам неподписанный буткит. При загрузке система проверяет подпись reloader.efi, видит, что она валидна, и спокойно его запускает. А он, в свою очередь, тупо подгружает и выполняет код из cloak.dat, полностью обходя всю цепочку доверия Secure Boot. Всё это не выглядит как какой-то взлом, это скорее использование легитимного, но дырявого компонента. Троянский конь, которому сами открыли ворота, потому что у него на лбу печать Microsoft Чтобы Петя не подпортил нервы, рекомендуется убедиться, что в системе установлены обновления Windows за январь 2025 или новее. Microsoft отозвала уязвимые загрузчики, добавив их хэши в dbx (базу отозванных подписей). Во-вторых, настроить в EDR/SIEM алерты на любую запись в
\EFI\Microsoft\Boot\. Это крайне низкошумный и высокоточный индикатор компрометации. И в-третьих, проверьте свои офлайн-бэкапы. Против MFT-шифраторов это единственное, что реально спасет.Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
❤61👌17👍14😁3🤔3
Please open Telegram to view this post
VIEW IN TELEGRAM
👍131😁62😭8🤯5💊3😐2🫡1