Как стать автором
Обновить

Разработка

Сначала показывать
Порог рейтинга
Уровень сложности

Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer

Время на прочтение8 мин
Количество просмотров81

5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf. Внимание аналитиков тогда привлекла новая для группы полезная нагрузка – злоумышленники использовали Rhadamanthys Stealer, стилер с модульной архитектурой, написанный на C++ и выставленный на продажу в сентябре 2022 года. Об этом российские эксперты написали в небольшом Telegram посте, сосредоточив внимание преимущественно на autoit-скрипте. 

В этой статье Борис Мартынюк, аналитик группы исследования сложных угроз департамента Threat Intelligence компании F.A.C.C.T. и Дмитрий Купин, руководитель отдела по анализу вредоносного кода F.A.C.C.T. Threat Intelligence, решили уделить чуть больше внимания новому инструменту и на примере еще одной атаки кибершпионов Sticky Werewolf рассказать, чем же так примечателен Rhadamanthys Stealer. Но сначала — небольшое отступление о самой группе.

Sticky Werewolf — проукраинская кибершпионская группа, атакующая преимущественно госучреждения и финансовые компании. По данным экспертов F.A.C.C.T. Threat Intelligence, в первом квартале 2024 года Sticky Werewolf провела 21 кибератаку в России, Беларуси и Польше. В качестве первоначального вектора атак группа использует фишинговые рассылки по электронной почте со ссылками на вредоносные файлы, а также такие инструменты, как трояны удаленного доступа Darktrack RAT и Ozone RAT, стилеры Glory Stealer и MetaStealer (вариация RedLine Stealer). Новый инструмент в их арсенале — Rhadamanthys Stealer.

10 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка группы Sticky Werewolf. В ходе исследования аналитики получили дополнительные сетевые и файловые индикаторы, а также смогли почти полностью восстановить цепочку атаки. В качестве начального вектора заражения могли выступать целевые фишинговые письма, аналогичные прошлым атакам группы. При переходе по ссылке происходит переадресация на другой ресурс, с которого загружается исполняемый файл, мимикрирующий под PDF, используя двойное расширение.

Читать далее
Рейтинг0
Комментарии0

Новости

Самая маленькая контролька на Arduino с дисплеем ФИНАЛ

Уровень сложностиПростой
Время на прочтение1 мин
Количество просмотров408

Привет друзья, сегодня мы соберём самую маленькую контрольку на ATTINY85, я знаю, что никто из Вас не ждал продолжения этого проекта, но крупные проекты требуют много времени, а видео на канале не могут выходить раз в три месяца. Поэтому сегодня, мы завершим этот проект.

Несмотря на свои размеры, контролька обладает довольно большим функционалом по сравнению со своими китайскими собратьями с AliExpress.

Первое, контролька имеет функцию прозвонки, если прозваниваемый провод цел, на экране появляется надпись MASSA, SMD зумера под такие размеры платы я не нашёл, поэтому вместо него на выход PB0 (он же AREF) поставил конденсатор, для стабильности измерений (более подробно об этом мы поговорим при разборке скетча).

Второе, контролька может измерять напряжение в диапазоне от 0 до 50 вольт.

Третье, контролька имеет защиту от переплюсовки.

И при всех своих преимуществах, печатная плата нашего измерительного прибора меньше спичечного коробка.

Читать далее
Всего голосов 2: ↑0 и ↓2-2
Комментарии4

К вопросу об точности

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров377

Но есть нюанс ...

Поскольку мои уважаемые читатели подавляющим большинством изъявили желание прочитать о точности резистивных схем, у меня не остается выбора и я приступаю к изложению. Следует заметить, что вопросы точности исторически разрабатывались в контексте измерений, а мы будем их рассматривать в обратном направлении, хотя на результаты это никоим образом не повлияет.

Читать далее
Всего голосов 4: ↑3 и ↓1+2
Комментарии1

Электронная отрасль в Китае развивается, но есть и проблемы: важные компании банкротятся. Остальные продолжают работать

Время на прочтение3 мин
Количество просмотров642

На днях стало известно о том, что в Китае уходит с рынка один из крупнейших разработчиков чипов. За годы своей работы компания получила сотни патентов и стала одним из стимулов развития отрасли. Речь идёт об Huaxia Chip, у которой возникли непреодолимые сложности, приведшие к закрытию. Тем не менее остальные работают, и неплохо. Подробности — под катом.

Читать далее
Всего голосов 3: ↑1 и ↓2-1
Комментарии0

Истории

Как учить большие языковые модели (теоретический туториал)

Уровень сложностиСредний
Время на прочтение1 мин
Количество просмотров343

Обзорное видео с доклада об особенностях обучения LLM для тех, кто в теме ML/DL, но хочет расширить кругозор в области работы с большими языковыми моделями. На основе личного опыта и обзора множества научных статей и инструментов. Ссылка на презентацию прилагается.

Смотреть
Всего голосов 1: ↑0 и ↓1-1
Комментарии0

Материалы для подготовки к собеседованию на позицию Data Scientist. Часть 3: Специализированное машинное обучение

Уровень сложностиСредний
Время на прочтение22 мин
Количество просмотров243

Привет! Меня зовут Артем. Я работаю Data Scientist'ом в компании МегаФон (платформа для безопасной монетизации данных OneFactor).

В предыдущей статье я поделился материалами для подготовки к этапу по классическому машинному обучению.

В этой статье рассмотрим материалы, которые можно использовать для подготовки к секции по специализированному машинному обучению.

Читать далее
Рейтинг0
Комментарии0

Каким может быть алгоритмическое собеседование и как к нему подготовиться

Время на прочтение4 мин
Количество просмотров622

Всем привет! На связи команда Практикума. Недавно мы проводили открытое алгоритмическое собеседование и теперь хотим поделиться записью. Это отличная возможность подсмотреть, каким может быть процесс, научиться на чужих ошибках или взять на примету удачные решения.

Мы попросили Самсонова Ивана рассказать о его критериях оценки кандидатов, а также поделиться советами по подготовке. На видео Иван выступал в роли тимлида, а в обычной жизни он разработчик со степенью в Computer Science и наставник курса «Алгоритмы и структуры данных».

Смотреть и читать
Всего голосов 9: ↑5 и ↓4+1
Комментарии4

Создание карты подключений Elasticsearch + Fluent Bit + Nginx Ingress Controller

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров291

Данная статья представляет подход к решению задачи сбора и агрегации метрик от Ingress Nginx Controller для извлечения геоданных с помощью GeoIP2 и их визуализации в Elasticsearch.

Читать далее
Всего голосов 1: ↑1.5 и ↓-0.5+2
Комментарии1

Идеальный кейс внедрения DevSecOps. Так бывает?

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров305

Привет, на связи отдел безопасной разработки СИГМЫ (ОБР). И хоть наша команда сформировалась относительно недавно, мы уже приобщились к «вечному» — а именно «противостоянию» разработки и безопасников. Если вы читаете эту статью, скорее всего такое знакомо и вам. Но иногда в этом взаимодействии формируются настоящие бриллианты. И сегодня речь пойдет как раз о таком кейсе.

Читать далее
Всего голосов 4: ↑4 и ↓0+4
Комментарии1

Стресс и выгорание в мире разработки ПО

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров1.1K
Автор: Sow Ay

Я хочу поднять тему, о которой в нашей сфере говорят недостаточно: «Психическое здоровье инженеров ПО, в особенности тех из нас, кто принял на себя роль лидера». Являясь соучредителем технологического стартапа, я часто испытываю тревожность. Это один из тех аспектов, которые сопутствуют нашей деятельности, но в описании вакансии не приводятся.

Если вспомнить конкретно 2017 год, то он стал для меня весьма неприятным. Я регулярно испытывал панические атаки, сидел на релаксантах и пытался писать код, находясь под серьёзным давлением дедлайнов и новых ответственностей. Тогда я как раз унаследовал от своего предшественника должность главы отдела информационных технологий. Теперь я отвечал за небольшую команду разработчиков. При этом наш стартап дал многим партнёрам множество обещаний. Моей же задачей была их реализация, и я мог их либо нарушить, либо выполнить. У меня получилось и то и другое.
Читать дальше →
Всего голосов 15: ↑15.5 и ↓-0.5+16
Комментарии4

Как QA собеседование проходил

Время на прочтение4 мин
Количество просмотров737

Привет, Хабр!

Меня зовут Тоня. В SM Lab я работаю старшим инженером по обеспечению качества в команде продукта Интра — занимаюсь ручным тестированием и написанием автотестов на Kotlin. В этой небольшой статье хочу рассказать, как я искала работу и проходила собеседования через One Day Offer. Под катом — муки выбора инструмента для поиска работы, этапы прохождения собеседования за один день, трудности, с которыми столкнулась, и причины, по которым выбрала SM Lab и не прогадала.

Шаг первый: где сейчас искать работу

Читать далее
Всего голосов 12: ↑11 и ↓1+10
Комментарии4

Чтение на выходные: «Интерфейс. Новые направления в проектировании компьютерных систем» Джефа Раскина

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров276

Джеф Раскин — специалист в области интерфейсов. Известен был, в первую очередь, тем, что однажды задумал создать удобный компьютер для простых пользователей, имя которому Macintosh. Как автор исследовал взаимодействие человека и машины с учетом принципов эргономики и когнетики. Дожил Джеф до 61 года и ушел в иной мир в 2005 году. При чтении делайте скидку на то, что с момента написания прошло более двадцати лет, и некоторые примеры интерфейсов могут показаться слишком уж олдскульными. Как и в случае с электронными часами для видеомагнитофона, которые упоминаются в этой книге.

Читать далее
Всего голосов 2: ↑2 и ↓0+2
Комментарии0

Атака Kerberoasting без пароля пользователя — миф, или новая реальность?

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров556

Всем привет!

Меня зовут Алексей, я работаю в компании «Визум», и занимаюсь тестированием на проникновение, направления классические – инфраструктура и веб. Данную статью меня сподвиг написать мой друг и коллега – Михаил Л., совместно с которым мы и провели данный небольшой ресерч.

 Все, кто, так или иначе, касался проведения атак на доменную инфраструктуру, построенную на основе Active Directory, почти 100% имели дело с атакой Kerberoasting, которая позволяет получить TGS-билеты для SPN, ассоциируемых с пользовательскими учетными записями, и далее - попробовать восстановить их пароли, при условии, что сами пароли достаточно простые (подробнее про атаку – прочитать можно тут).

Относительно недавно на Hack The Box появилась машина уровня INSANE – Rebound. Не буду расписывать, как ее решать, тем более – уже вышел официальный райтап от Ральфа. Хочу только обратить внимание на один момент из данного райтапа, а именно – проведение атаки Kerberoasing от имени доменного пользователя, к которому НЕТ пароля, но при этом - для пользователя не требуется прохождение Pre-Authentication (очень подробно про керберос можно почитать тут). 

Читать далее
Всего голосов 6: ↑6.5 и ↓-0.5+7
Комментарии3

Ближайшие события

Weekend Offer в AliExpress
Дата20 – 21 апреля
Время10:00 – 20:00
Место
Онлайн
Конференция «Я.Железо»
Дата18 мая
Время14:00 – 23:59
Место
МоскваОнлайн

Бороздим облака будущего: впечатления айтишника о конференции GoCloud

Время на прочтение11 мин
Количество просмотров353

Добрый день, уважаемые подписчики Хабр. На связи Владимир Миронов (@VladimirMironovML). 21 марта состоялась масштабная IT-конференция GoCloud «Облачные грани будущего». Мероприятие было приурочено к 5-тилетию работы команды Cloud.ru на российском рынке облачных IT-услуг и носило характер нетворкинга, расширения деловых связей и открытой публикации своей деятельности в широком медийном пространстве. Кроме того, это было символическое подведение итогов прошедших лет плодотворной работы. 

Проведение данной конференции стало своеобразным отчетом деятельности компании, которую команда успешно осуществляла в части разработки и внедрения облачных технологий во все сферы бизнеса, попутно настраивая деловые связи, выстраивая коммуникации с партнерами, разработчиками, поставщиками других IT-услуг, а также аутсорс-компаниями. Какие-то корпорации и фирмы только начали присматриваться к предлагаемым облачным решениям, а какие-то уже активно и плодотворно работают и сотрудничают, совместно решая поставленные задачи и внедряя данные технологии у себя на производстве.    

Читать далее
Всего голосов 4: ↑7 и ↓-3+10
Комментарии0

Гринч — похититель госэкзаменов

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров679

Наша «любимая» рубрика — рассказать о кейсе информационной безопасности для очень важной системы, о которой никто, кроме специалистов, не знает. И при этом рассказать так, чтобы эту самую информационную безопасность не нарушить. Кейс ГИС РИС ГИА как раз из таких.

За аббревиатурой ГИС РИС ГИА вполне могло бы скрываться какое-нибудь необычное вьетнамское блюдо, но обозначает она государственную региональную информационную систему освоивших основные образовательные программы основного общего и среднего общего образования. Если понятнее не стало, то можно еще проще — это информационная система выпускных школьных экзаменов.

Цифроматика в этом году обеспечила информационную безопасность для РИС ГИА в Санкт-Петербурге. Эта система является сегментом федеральной информационной системы и состоит из двух независимых друг от друга информационных систем: РИС ГИА-9 и РИС ГИА-11. Нет, это не порядковые номера версий, так что не стоит искать РИС ГИА-1, -2, -3 и так далее. Цифры 9 и 11 обозначают основное общее и среднее общее образование — то есть экзамены, которые сдают после 9 и 11 классов. Оператором региональной системы в северной столице является Санкт-Петербургский центр оценки качества образования и информационных технологий.

Легко рассказывать о кейсах с необычными решениями и красивыми картинками. Но что делать там, где все услуги жестко регламентированы и прописаны законом, а сам предмет до невозможности скучный? Ведь, согласитесь, никто не любит сдавать экзамены. А по нашему преподавательскому опыту можем добавить, что и принимать их — так себе удовольствие. Придется вводить персонажа. В нашем случае пусть им будет Гринч — похититель госэкзаменов.

Читать далее
Всего голосов 4: ↑0 и ↓4-4
Комментарии1

Как мы реализовали аутентификацию трафика для MSA на базе монолита

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров287

Привет, Хабр! Меня зовут Салахутдинов Дмитрий, я принципал инженер в СберМаркете. Занимаюсь развитием Ruby-платформы и масштабированием системы через декомпозицию монолита на сервисы.

В статье хочу поделится опытом внедрения аутентификации на базе монолита. Это первая проблема, с котором мы столкнулись в попытке реализации новой бизнес-логики автономно (за пределами монолитной системы). Будет полезно, если перед вами стоит задача сделать первые шаги от монолитной к микросервисной архтитектуре.

Читать далее
Всего голосов 12: ↑12 и ↓0+12
Комментарии0

Рекуррентные платежи, или как мы доработали функционал платных подписок во Flutter приложении

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров296

Идеей для написания статьи стал интересный для нас первый опыт интеграции рекуррентных платежей. Путь шел через расстрел гугла вопросами, изучение документации, эксперименты, ошибки и общение со службой поддержки Tinkoff. В этой статье собрали воедино все шаги, которые предпринимали, обозначили тонкости и нюансы, с которыми столкнулись,  добавили конкретные примеры доработок.

Читать далее
Всего голосов 4: ↑1 и ↓3-2
Комментарии4

ИИ под запретом. Gentoo вводит ограничения на использование искусственного интеллекта

Время на прочтение5 мин
Количество просмотров1.4K

Gentoo, один из самых популярных дистрибутивов Linux, ввёл запрет на принятие изменений, созданных при помощи инструментов генеративного искусственного интеллекта (ГИИ). Этот запрет охватывает различные аспекты работы над дистрибутивом. Так, разработчики больше не могут использовать ГИИ для написания кода, отчётов об ошибках или документации. Но не исключено, что в будущем эти изменения будут пересмотрены. Подробности — под катом.

Читать далее
Всего голосов 5: ↑4.5 и ↓0.5+4
Комментарии5

Искусство ETL. Пишем собственный движок SQL на Spark [часть 6]

Уровень сложностиСредний
Время на прочтение23 мин
Количество просмотров508

НЬЮ!


В предыдущих сериях (FAQ 1 2 3 4 5 ) мы весьма подробно рассмотрели, как написать на Java собственный интерпретатор объектно-ориентированного диалекта SQL поверх Spark RDD API, заточенный на задачи подготовки и трансформации наборов данных.

В данной части поговорим о том, как добавить в выражения SQL поддержку функций. Например,


SELECT
    MAX(score1, score2, score3, score4, score5) AS max_score,
    MIN(score1, score2, score3, score4, score5) AS min_score,
    MEDIAN(score1, score2, score3, score4, score5) AS median_score,
    score1 + score2 + score3 + score4 + score5 AS score_sum
FROM raw_scores INTO final_scores
WHERE ABS(score1 + score2 + score3 + score4 + score5) > $score_margin;

— тут у нас функции MAX, MIN и MEDIAN принимают любое количество аргументов типа Double и возвращают Double, а ABS только один такой аргумент.


Вообще, кроме общей математики, в любом уважающем себя диалекте SQL как минимум должны быть функции для манипуляций с датой/временем, работы со строками и массивами. Их мы тоже обязательно добавим. В classpath, чтобы движок мог их оттуда подгружать. До кучи, ещё и операторы типа >= или LIKE, которые у нас уже были реализованы, но хардкодом, сделаем такими же подключаемыми.


Предупреждение о сложности материала

Уровень сложности данной серии статей в целом высокий. Базовые понятия в тексте совсем не объясняются, да и продвинутые далеко не все. Однако, эта часть несколько проще для ознакомления, чем предыдущие. Но всё равно, понимать её будет легче, если вы уже пробежались по остальным хотя бы по диагонали.

Читать дальше →
Всего голосов 1: ↑1 и ↓0+1
Комментарии4

Ручное подтверждение сообщения в Kafka

Время на прочтение2 мин
Количество просмотров495

В этой статье описывается реализация задачи ручного подтверждения(acknowledgment) обработки сообщения в Kafka через ручную отправку смещения(commit offset) сообщения. Логика реализована с использованием Java, Spring и Kafka.

Читать далее
Всего голосов 3: ↑2 и ↓1+1
Комментарии1
1
23 ...