• Поиск точного местоположения объекта — весьма увлекательный и сложный процесс. Тут важна каждая деталь, абсолютно любая мелочь может стать подсказкой и привести нас к цели, будь то дорожный знак, светофор, рельеф гор, разметка на дороге, вывески, линии электропередач и т.д. Прокачаться в данной теме можно с помощью игры GeoGuessr, о которой я уже неоднократно упоминал в этом канале.
• Так вот, недавно RAINBOLT (лучший в мире игрок в GeoGuessr) опубликовал видео, в котором принял учатие Рами Малек, сыгравший главную роль в сериале Mr.Robot. Кейс, который они вместе разбирали, получился достаточно интересным. Поэтому если интересуетесь GEOINT, то однозначно рекомендую к просмотру:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Проникновение на объект организации, или физический пентест — очень деликатная тема. О нем редко говорят и еще реже делятся советами и рекомендациями. Однако, в очередной годной статье от ребят из Бастион, была затронута очень интересная тема взлома СКУД.
• Дело в том, что в сердце множества СКУД скрывается протокол, разработанный в 70-х годах прошлого века без шифрования и защиты от перехвата данных. В этой статье авторы рассказывают, как они спаяли крохотную плату, которая наглядно показывает уязвимость Wiegand. Такой имплант легко перехватывает данные из СКУД, копирует карты доступа и эмулирует их, когда это необходимо:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
2
• Как думаете, в чем заключается разница между прямым прокси и обратным? Представьте, что вы планируете проверить своё здоровье в многопрофильном медицинском центре, который регулярно посещаете. Но по какой‑то причине вы не желаете напрямую взаимодействовать с персоналом медучреждения. У вас есть личный помощник, который от вашего имени решает подобного рода задачи. По этой же причине медицинский персонал никогда не взаимодействует с вами напрямую, только с вашим помощником. В этом сценарии вас можно ассоциировать с ноутбуком, через который ищет информацию в интернете, а ваш личный помощник — это прокси‑сервер, который действует как посредник между вашей частной сетью, к которой подключён ноутбук, и общедоступным интернетом, куда отправляются ваши запросы. Прокси‑сервер защищает ноутбук, фильтруя трафик и блокируя вредоносные веб‑сайты и скрипты, прежде чем ответ будет перенаправлен обратно. Это аналогия с прямым прокси.
• Теперь давайте проведем аналогию с обратным прокси. Представим, что Ваш личный помощник записал вас на проверку здоровья и вы приходите в клинику в назначенное время. Теперь вместо того, чтобы самостоятельно в огромном здании искать нужный кабинет, вы подходите к стойке регистрации. Администратор вас регистрирует, затем приглашает следовать за ним и приводит в нужный кабинет. В этой ситуации администратор — это тоже прокси, но на этот раз на принимающей запрос стороне. Сидит он в клинике в окружении всевозможных кабинетов (в нашем случае серверов) и управляет пациентами (входящими запросами), распределяя их по нужным врачам, этажам и кабинетам, проверяя загруженность и имея обзор всего внутреннего потока.
• Ну а теперь, когда мы выяснили разницу между прямым и обратным прокси, предлагаю ознакомиться с очень полезным репозиторием, который можно использовать в качестве шпаргалки для специалистов в области #ИБ. Суть - изучить скрытые проблемы безопасности данных технологий и понять их специфические особенности для поиска и эксплуатации слабых мест.
• Дополнительно (книги, статьи, презентации, тестовые лаборатории):
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
📦 Все по песочницам!!!
• Данный материал написан в соавторстве с @mycroftintel
• Если бы у меня был рубль каждый раз, когда мне скидывали подозрительный файл со словами «ну просто открой посмотри, там вроде ничего страшного» — я бы уже давно купил себе костюм с отливом и махнул бы в Ялту. Потому что мы, в отличие от некоторых, файлы просто так не открываем. Мы их сначала в песочницу. Не в ту, где детишки делают куличики, а в ту, где виртуальные машины делают грязную работу с осознанием бренности собственного бытия — типа ANY.RUN.
• ANY.RUN — это как если бы ваш компьютер научился смотреть на .exe-файлы с таким же подозрением, как вы смотрите на рекламу «увеличение DLL без регистрации и смс». Сервис позволяет запускать подозрительные штуки в изолированной среде и в реальном времени наблюдать, как они носятся по системе, лезут в реестр, открывают соединения на
• А главное — всё красиво. ANY.RUN напоминает, что анализ вредоносного кода может быть не только полезным, но и эстетически приятным. Это как смотреть Discovery Channel, только вместо тигров — трояны, а вместо Николая Дроздова — ты сам, в халате, с кофе и лёгким ощущением превосходства. Особенно приятно, когда очередной лоадер палится с первого тычка и начинает тянуть payload с домена типа
• Так что, если ты до сих пор открываешь .scr-файлы на основной машине, потому что «у меня антивирус хороший», то знай — ты герой не нашего времени. А вот песочница — наш верный друг, защитник и немой свидетель цифровых преступлений. Пользуйтесь ANY.RUN, берегите нервы и не забывайте: каждый раз, когда вы запускаете файл без проверки, где-то плачет один аналитик.
➡ Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
• Данный материал написан в соавторстве с @mycroftintel
• Если бы у меня был рубль каждый раз, когда мне скидывали подозрительный файл со словами «ну просто открой посмотри, там вроде ничего страшного» — я бы уже давно купил себе костюм с отливом и махнул бы в Ялту. Потому что мы, в отличие от некоторых, файлы просто так не открываем. Мы их сначала в песочницу. Не в ту, где детишки делают куличики, а в ту, где виртуальные машины делают грязную работу с осознанием бренности собственного бытия — типа ANY.RUN.
• ANY.RUN — это как если бы ваш компьютер научился смотреть на .exe-файлы с таким же подозрением, как вы смотрите на рекламу «увеличение DLL без регистрации и смс». Сервис позволяет запускать подозрительные штуки в изолированной среде и в реальном времени наблюдать, как они носятся по системе, лезут в реестр, открывают соединения на
185.244.25.12:4444 и радостно шлют куда подальше ваш фаервол. И всё это — с графиками, логами, API и даже с возможностью нажимать кнопки в запущенной сессии. То есть хочешь — сам кликай по фейковым обновлениям Windows, будто ты обычный пользователь из бухгалтерии.• А главное — всё красиво. ANY.RUN напоминает, что анализ вредоносного кода может быть не только полезным, но и эстетически приятным. Это как смотреть Discovery Channel, только вместо тигров — трояны, а вместо Николая Дроздова — ты сам, в халате, с кофе и лёгким ощущением превосходства. Особенно приятно, когда очередной лоадер палится с первого тычка и начинает тянуть payload с домена типа
secure-update-gov-tech-cdn.best• Так что, если ты до сих пор открываешь .scr-файлы на основной машине, потому что «у меня антивирус хороший», то знай — ты герой не нашего времени. А вот песочница — наш верный друг, защитник и немой свидетель цифровых преступлений. Пользуйтесь ANY.RUN, берегите нервы и не забывайте: каждый раз, когда вы запускаете файл без проверки, где-то плачет один аналитик.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Вероятно, что вы уже читали первую часть данной статьи. Если нет, то ознакомьтесь. Материал содержит информацию о том, что более двух тысяч приложений из AppStore и Google Play тайно собирают геолокационные данные пользователей без их согласия.
• Так вот, автор преисполнился и выкатил вторую часть своего "расследования", где повторно проверяет свои наблюдения и пытается оптимизировать процесс анализа трафика приложений. По итогу было написано небольшое руководство и реализован инструмент с отрытым исходным кодом, которое позволяет любому пользователю работать с трафиком мобильных приложений и находить в нём интересное.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• На фоне кампаний крупных киберпреступных кластеров, приводящих, например, к масштабным утечкам и шифрованию всех данных в инфраструктуре, часто не видны действия небольших группировок. Про них практически ничего неслышно в инфополе, но их деятельность наносит большой ущерб бизнесу на территории РФ.
• Эксперты BI.ZONE вчера опубликовали новое исследование, где рассказали про одну из самых заметных хакерских группировок, которая прошла путь от небольшого объединения до целого кластера активности.
• Группировка Buhtrap с первых лет активности постоянно дробилась на более мелкие части, исходные коды инструментов утекали, а панели управления выставляли на продажу. С 2014 года под Buhtrap понимались различные группировки, которых объединяли инструменты, способы проведения атак и общая цель — кража денег. К 2023 году Buhtrap переросла в целый кластер активности, которая в конечном итоге получила название Watch Wolf.
• Данное исследование содержит подробное описание жизненного цикла атак, известные кампании, используемые инструменты и методы, которые применялись в ходе атак на малый и средний бизнес в России.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• fedi sec feeds - очередной агрегатор обсуждаемых уязвимостей, который является аналогом cvecrowd. Формирует информацию в красивый список и выдает подробное описание уязвимости (оценка CVSS, описание, обсуждения, ну и т.д.): https://fedisecfeeds.github.io/
• Дополнительные ресурсы:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• 39 лет назад два брата из Пакистана создали программу "Brain". Братьев звали Амджатом и Базитом Алви, и саму программу они создали для борьбы с пиратами, которые воровали ПО у их компании. Братья в то время создавали медицинское программное обеспечение, которое использовалось в кардиологических устройствах (отец братьев был врачом). В ПО были указаны данные братьев, включая имена, адрес и телефон. Обратившись к братьям, «пират» мог бы получить лекарство от их защитной программы. По иронии судьбы, программное обеспечение, призванное бороться со злоумышленниками, само стало злом.
• Brain поражал IBM PC, и стал первым вирусом, вышедшим не только за стены кабинета разработчиков, но и попавшим в другие страны, преодолев границы страны, в которой был создан. Распространялось ПО на дискетах и если вы попробовали бы стать пиратом, запустив (нелегально) копию программы братьев, то получили бы такое сообщение:
«Welcome to the Dungeon © 1986 Basie & Amends (pvt) Ltd VIRUS_SHOE RECORD V9.0 Dedicated to the dynamic memories of millions of viruses who are no longer with us today – Thanks GOODNESS!!! BEWARE OF THE er..VIRUS: this program is catching program follows after these messages….$#@%$@!».
• Поражал вирус загрузочный сектор 5-дюймовых дискет объемом в 350 КБ. После заражения проходило некоторое время, и вирус заполнял все место на дискете, замедляя дисковод. С течением времени дискету становилось невозможно использовать. По словам братьев, программа не удаляла данные.
• Интересно, что этот вирус скрывал сам себя, стараясь маскировать инфицированное пространство на дискете. А если зараженный сектор пытались считать, то ПО подставляло незараженный участок. Вирус не только идентифицировал каждую свою копию, но и подсчитывал количество копий.
• Проблема программы оказалась в том, что она распространялась и по обычным дискетам, без копии медицинского ПО создателей Brain. В 1988 году программа уничтожила записи корреспондента одного из известных изданий, которые тот вел в течение нескольких месяцев.
• Вирус стал весьма известным уже в 1987 году, когда братья стали получать огромное количество звонков от озлобленных пользователей, чьи данные были уничтожены. После того, как вирус стал заражать уже не сотни, а тысячи ПК, братья поменяли телефоны и место работы.
• Сейчас они — владельцы крупнейшего интернет-провайдера в Пакистане. Штаб-квартира компании Brain Net расположена по тому адресу, что и был указан в первой версии вируса.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Python уверенно лидирует в рейтингах популярности языков программирования, и не зря — на этом языке можно решать самые разные задачи и при этом сильно экономить время. Я нашел очень полезную книгу, в которой рассматриваются основы Python с примерами и заданиями построенными на сетевой тематике. Надеюсь, что многим из Вас пригодится данный материал и поможет приступить к изучению этого языка программирования.
• Книгу можно читать в онлайне (по ссылкам ниже), либо скачать в удобном формате:
• Основы Python:
• Повторное использование кода:
• Регулярные выражения:
• Запись и передача данных:
• Работа с сетевым оборудованием:
• Основы объектно-ориентированного программирования:
• Работа с базами данных:
• Дополнительная информация:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
• Добавляем в нашу коллекцию ресурсов для изучения #Linux еще один сервис, который содержит информацию по определенным темам для начинающих. Фишка в том, что материал представлен в виде мини-курсов, которые включают в себя уроки с практическими заданиями. Если приступаете к решению задач, то сервис проверит ваши ответы автоматически. Доступно множество тем для изучения:
• Добавляйте в избранное, изучайте, и не забывайте про дополнительный материал.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• В мае 2013 года специалисты компании Lookout Mobile разработали специальные QR-коды, которые смогли скомпрометировать очки Google Glass. На тот момент очки сканировали все фотографии, «которые могут быть полезны их владельцу», — и предоставили взломщикам полный удаленный доступ к устройству. Когда Google узнали о данной уязвимости, то её закрыли буквально за несколько недель. К счастью, исправить успели до того, как уязвимость можно было использовать вне лаборатории, ведь взлом очков реального пользователя мог привести к большим проблемам.
• В 2014 году программа Barcode Scanner для мобильных устройств из проекта ZXing практически не проверяла тип URI, передаваемый через QR-код. В результате любой эксплойт, который мог быть исполнен браузером (например, написанный на JavaScript), можно было передать через QR.
• Сканер пытался отфильтровать опасные виды атак с помощью регулярных выражений, требуя, чтобы URI имел период с последующим продлением как минимум на два символа, транспортный протокол длиной не менее двух символов, за которым следует двоеточие, и чтобы в URI не было пробелов. Если содержимое не соответствует хотя бы одному из требований, то оно определяется как обычный текст, а не URI. Этот механизм блокирует атаки вроде
javascript;alert("You have won 1000 dollars! Just Click The Open Browser Button");, но, внеся пару простых изменений в код, мы получаем вариант, который программа исполняла в браузере, ведь она считала JS-код обыкновенным, «нормальным» URI! По итогу, уведомление появлялось в браузере, а значит, URI с потенциально вредоносным кодом был выполнен. Однако выполняется данный JS-код лишь тогда, когда пользователь нажимает Open Browser (то есть «Открыть в браузере»).• Еще один интересный пример из 2012 года: эксперт по информационной безопасности Равишанкар Боргаонкар продемонстрировал, как сканирование простейшего QR может привести к форматированию устройств Samsung! Внутри QR был зашит MMI-код для сброса до заводских настроек:
*2767*3855#, а также префикс tel: для совершения USSD-запроса.• Самое опасное здесь то, что человек без предварительной подготовки не может узнать содержимое кода, не отсканировав его. А человек очень любопытен: в различных исследованиях большинство испытуемых (которые, кстати, даже не знали об эксперименте) сканировали QR-код именно из любопытства, забывая о собственной безопасности!
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
14
• Весьма интересный ресурс, который содержит информацию об основных веб-уязвимостях. Особенность данной платформы в том, что каждый из перечисленных методов можно выполнить самостоятельно, следуя подсказкам и примерам. А еще каждый пример является интерактивным, поэтому вам будет легче воспринимать материал и практиковаться. Содержание следующее:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Совсем недавно на хабре был опубликован интересный материал, в котором описаны методы и примеры кракинга зашифрованных паролями pdf-файлов и архивов. Статья примитивная, но новичкам должно быть интересно. Материал больше напоминает некий чек-лист, нежели руководство. Приведены примеры работы с инструментами pdfcrack, rarcrack и John the Ripper. Поэтому берите на заметку.
• Дополнительно:
• Учитывайте, что данный материал имеет ознакомительный характер и предназначен для специалистов по безопасности. Всегда думайте головой и не нарушайте закон. Всем добра
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Linux CLI, или умение пользоваться терминалом - жизненно необходимый навык для каждого IT-специалиста (даже если вы работаете на Windows и используете только графическую оболочку). На данном курсе Вы изучите материал, который полностью покроет ваши нужды как пользователя, разработчика, QA и даже ИБ специалиста.
• Курс именно для начинающих (для тех, кто ранее не работал с терминалом и не знает что это такое). Тут не рассматривается сам Linux, а потому, если вы хотите изучить нечто большее чем исключительно базовое использование командного интерфейса - данный курс не подойдёт.
• На курсе вы получите теорию в виде текста, изображений и примеров, а отработать её на практике вы сможете у себя локально на компьютере и ответить на вопросы по теме прямо в модулях курса.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Сегодня поговорим на очень необычную и малоизвестную тему, о которой практически никто не говорит — акустические атаки на подводные центры хранения данных! Да, вы прочитали правильно! Дело в том, что существуют подводные ЦОД. Их мало, но они есть. И обеспечение безопасности таких ЦОДов является весьма нетривиальной задачей.
• Начнем с того, что в прошлом году учёные из Университета Флориды опубликовали крутое исследование, в котором говорится о том, каким образом можно организовать акустические атаки на подводные центры хранения данных, не прибегая к военным средствам.
• Обратите внимание на документ вот по этой ссылке, в нем подробно описывают, как звук на резонансной частоте жёстких дисков (HDD), установленных в погружных корпусах, может привести к снижению пропускной способности систем хранения RAID и даже к сбою приложений.
• Исследователи моделировали ситуации с воздействием атак как на системы только с HDD, так и на гибридные платформы с SSD и HDD. Они обнаружили, что звук правильной резонансной частоты вызывает вибрации в головке чтения-записи и дисках за счёт распространения вибрации, пропорциональной акустическому давлению или интенсивности звука. Это влияет на производительность чтения/записи диска.
• Учёные использовали сервер Supermicro CSE-823 с RAID5-массивом из SATA-накопителей Seagate Exos 7E2, дополненным SSD Intel D3-S4510. Его помещали в металлические контейнеры в лаборатории и открытых водоёмах, а звук генерировали с помощью подводного динамика. Пропускная способность RAID-массива снижалась при воздействии звуком с некоторыми частотами, в том числе с 2, 3,7, 5,1–5,3 и 8,9 кГц. Однако в диапазоне 5,1–5,3 кГц наблюдалось «постоянное ухудшение пропускной способности». Нарушения возникали уже после 2,4 минут устойчивого акустического воздействия, которое приводило к росту задержек доступа к базе данных на 92,7%. Некоторые жёсткие диски полностью выходили из строя.
• Подобные атаки можно выполнять с помощью модулей, подключаемых к лодкам или подводным аппаратам. Кроме того, подводные ЦОД могут пострадать и от случайных воздействий, например от взрыва гидролокатора подводной лодки.
• Чтобы смягчить угрозу такого рода исследователи рассмотрели несколько методов. Один из них заключался в использовании звукопоглощающих материалов для ослабления вибрации, вызванной звуком, но результатом стало повышение температуры сервера при выполнении рабочих нагрузок, и было обнаружено, что злоумышленник мог преодолеть эту защиту, увеличив громкость звука.
• Более продвинутый метод защиты, предложенный в документе, представляет собой модель машинного обучения для обнаружения нескольких одновременных снижений пропускной способности при небольших объемах путем анализа пропускной способности кластеров, находящихся в непосредственной физической близости внутри модуля ЦОД.
• В общем и целом, исследование оказалось весьма интересным и полезным для общего развития в области ИБ. Рекомендую изучить данный документ, который содержит 16 страниц информации. Если не знаете английский, то воспользуйтесь deepl.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Когда сервер создается для личных нужд, то чаще всего внимания безопасности почти не уделяется. А ведь это фатальная ошибка… В этой статье собраны типовые советы по обеспечению безопасности нашего сервера от хактевистов и другой нечисти:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Фингерпринт – это чума 21-го века. Беда в том, что от него практически нельзя скрыться. Телеметрию снимают практически все сайты: им же надо знать, кто их аудитория. Java-скрипты используются не только для красивого дизайна, но и для выполнения целевых действий незащищенным браузером. А уж про межсайтовые куки я вообще молчу: поискал телевизор на одном сайте – увидел рекламу этого товара через минуту на другом.
• Хорошо это или плохо – вопрос спорный. Хорошо для бизнеса – продавать стало гораздо удобнее. Плохо для людей: они знают все про ваши потребности, болевые точки и интересы. Не знают только вашего имени. Но найти его – секундное дело. Если вы простой юзер – расслабьтесь и не переживайте. Ничего плохого с вами не случится. Но если вы ведете интересный образ жизни, то вам нужно учиться следы за собой заметать. Так, на всякий случай. Как раз об этом и пойдет речь в данной статье...
• В очередной раз делюсь с вами авторским материалом с форума XSS, где автор разбирает возможные методы подделки фингерпринта в Linux. Содержание следующее:
• После прочтения данного материала вы поймете, как работают отпечатки устройств и почему их подмена — это не просто паранойя, а реальный способ защиты от слежки. Увидите на практике, что из себя представляет подмена аппаратных и сетевых отпечатков Linux. Научитесь менять MAC-адреса, TTL, часовые пояса, разрешения экрана и даже маскировать баннеры SSH и FTP, чтобы не светить систему. Ну и разберётесь, где брать правдоподобные данные — от OUI для MAC до списков разрешений экрана... Приятного чтения.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
10
• В этой статье авторы рассказывают о том, как QR-коды из удобного инструмента превратились в актуальную угрозу, как устроено такое мошенничество с технической точки зрения и что говорит статистика.
• А я в свою очередь напоминаю, что в нашем боте S.E. Virus Detect есть функционал проверки QR-кодов, который значительно повышает уровень вашей безопасности в сети. Вы можете направить боту файл с QR-кодом и получить его содержание (текст, ссылка, другая информация). Если QR-код содержит ссылку, то вы сразу сможете осуществить проверку домена на наличие угроз и получить развернутый отчет в красивом формате благодаря сервису Web-Check. Пользуйтесь. Бот полностью бесплатный и без рекламы!
• Дополнительно:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Очень хороший курс по компьютерным сетям для начинающих. Если по каким-то причинам Вам не подходит курс от Андрея Созыкина (на мой скромный взгляд, у него лучший курс по сетям), то попробуйте начать изучение этого курса:
• Не забывайте про репозиторий, в котором я собрал очень много полезного материала для изучения сетей:
• Если у вас есть ссылки на другие полезные ресурсы, которые можно добавить в эту подборку, то напишите в бота обратной связи, линк есть в описании канала.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• 26 января 2004 в России был зафиксирован первый случай заражения новой малварью, которую назвали MyDoom. Всего за неделю, распространяясь через электронную почту, MyDoom поразил до 500 тысяч компьютеров по всему миру. Этот червь стал настоящим рекордсменом по скорости распространения и даже умудрился частично парализовать работу поисковых систем (Google, Yahoo!, AltaVista и Lycos), а на пике активности исходящий от MyDoom спам снизил мировой интернет-трафик на 10 процентов. В то время MyDoom генерировал 16-25% от общего числа всех писем в мире.
• В 2011 году эксперты McAfee и вовсе признали MyDoom самой «дорогой» малварью в истории: убытки, связанные с потерей производительности и прекращением торговли в связи с заражением вирусом в результате крупных спам-кампаний, в конечном итоге составили 38 миллиардов долларов.
• MyDoom распространяется через электронные письма с вредоносными вложениями. На каждой новой зараженной машине малварь ищет новые email-адреса в различных файлах, а затем рассылает свои копии по всем обнаруженным адресам. При этом спам маскируется, к примеру, под уведомления о неудачной доставке сообщения, или тема письма может содержать случайные символы и слова «
hello», «hi» и так далее. Казалось бы, такие приманки можно отнести к числу самых примитивных, но они работают по сей день.• В период с 2015 по 2018 год порядка 1,1% всех электронных писем с вредоносными вложениями содержали червя именно MyDoom. Жертвами таких вредоносных рассылок становятся компании из самых разных отраслей, начиная от высоких технологий, оптовой и розничной торговли, до здравоохранения, образования и производства.
• В первой половине 2019 года MyDoom даже продемонстрировал небольшой рост количества образцов малвари, а также увеличение количества вредоносных писем, отправляемых и получаемых жертвами. Основными источниками такой корреспонденции являются США, Китай и Великобритания.
• Фактически MyDoom полностью самодостаточен и автономен. Червь может распространяться вечно, до тех пор, пока люди продолжают открывать почтовые вложения.
• Кстати, в самом начале своей активности MyDoom атаковал сайт Microsoft. Червь был слишком мало распространён и потому не нанёс ему серьёзного ущерба. Однако Microsoft назначила свои $250 000 «за голову» его создателя. Эти деньги не нашли получателя — мир так и не узнал, кто создал MyDoom.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• В данном курсе нас с вами ждёт неформальное путешествие по основам работы системного администратора в операционных системах на базе GNU/Linux. Главным нашим инструментом будет Bash (в основном), попробуем с ним подружиться и взглянем на типичные задачи системного и сетевого администрирования (в той или иной степени). Также нас ждёт немало интересных теоретических выкладок по системам, сетям и кибербезопасности.
• В курс входят: 40 уроков, 22 часа видео и 106 тестов. Цель курса - познакомиться с основами работы системного администратора в операционных системах на базе GNU/Linux.
• Дополнительно:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM