Как стать автором
Обновить

Все потоки

Сначала показывать
Порог рейтинга
Уровень сложности

Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer

Время на прочтение8 мин
Количество просмотров81

5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf. Внимание аналитиков тогда привлекла новая для группы полезная нагрузка – злоумышленники использовали Rhadamanthys Stealer, стилер с модульной архитектурой, написанный на C++ и выставленный на продажу в сентябре 2022 года. Об этом российские эксперты написали в небольшом Telegram посте, сосредоточив внимание преимущественно на autoit-скрипте. 

В этой статье Борис Мартынюк, аналитик группы исследования сложных угроз департамента Threat Intelligence компании F.A.C.C.T. и Дмитрий Купин, руководитель отдела по анализу вредоносного кода F.A.C.C.T. Threat Intelligence, решили уделить чуть больше внимания новому инструменту и на примере еще одной атаки кибершпионов Sticky Werewolf рассказать, чем же так примечателен Rhadamanthys Stealer. Но сначала — небольшое отступление о самой группе.

Sticky Werewolf — проукраинская кибершпионская группа, атакующая преимущественно госучреждения и финансовые компании. По данным экспертов F.A.C.C.T. Threat Intelligence, в первом квартале 2024 года Sticky Werewolf провела 21 кибератаку в России, Беларуси и Польше. В качестве первоначального вектора атак группа использует фишинговые рассылки по электронной почте со ссылками на вредоносные файлы, а также такие инструменты, как трояны удаленного доступа Darktrack RAT и Ozone RAT, стилеры Glory Stealer и MetaStealer (вариация RedLine Stealer). Новый инструмент в их арсенале — Rhadamanthys Stealer.

10 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка группы Sticky Werewolf. В ходе исследования аналитики получили дополнительные сетевые и файловые индикаторы, а также смогли почти полностью восстановить цепочку атаки. В качестве начального вектора заражения могли выступать целевые фишинговые письма, аналогичные прошлым атакам группы. При переходе по ссылке происходит переадресация на другой ресурс, с которого загружается исполняемый файл, мимикрирующий под PDF, используя двойное расширение.

Читать далее
Рейтинг0
Комментарии0

Новости

Самая маленькая контролька на Arduino с дисплеем ФИНАЛ

Уровень сложностиПростой
Время на прочтение1 мин
Количество просмотров401

Привет друзья, сегодня мы соберём самую маленькую контрольку на ATTINY85, я знаю, что никто из Вас не ждал продолжения этого проекта, но крупные проекты требуют много времени, а видео на канале не могут выходить раз в три месяца. Поэтому сегодня, мы завершим этот проект.

Несмотря на свои размеры, контролька обладает довольно большим функционалом по сравнению со своими китайскими собратьями с AliExpress.

Первое, контролька имеет функцию прозвонки, если прозваниваемый провод цел, на экране появляется надпись MASSA, SMD зумера под такие размеры платы я не нашёл, поэтому вместо него на выход PB0 (он же AREF) поставил конденсатор, для стабильности измерений (более подробно об этом мы поговорим при разборке скетча).

Второе, контролька может измерять напряжение в диапазоне от 0 до 50 вольт.

Третье, контролька имеет защиту от переплюсовки.

И при всех своих преимуществах, печатная плата нашего измерительного прибора меньше спичечного коробка.

Читать далее
Всего голосов 2: ↑0 и ↓2-2
Комментарии4

К вопросу об точности

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров377

Но есть нюанс ...

Поскольку мои уважаемые читатели подавляющим большинством изъявили желание прочитать о точности резистивных схем, у меня не остается выбора и я приступаю к изложению. Следует заметить, что вопросы точности исторически разрабатывались в контексте измерений, а мы будем их рассматривать в обратном направлении, хотя на результаты это никоим образом не повлияет.

Читать далее
Всего голосов 4: ↑3 и ↓1+2
Комментарии1

Поговорим о зеркалировании трафика с помощью VxLAN

Время на прочтение6 мин
Количество просмотров297

Анализ сетевого трафика является важной задачей, решение которой требуется различным специалистам. Так, специалистам по информационной безопасности необходимо анализировать трафик на наличие подозрительных пакетов, вирусного трафика, сканирования портов, перебора паролей и т. п. Также безопасникам может потребоваться анализировать исходящий трафик на наличие конфиденциальных данных, например, в случае, если в организации используется режим коммерческой тайны. Ну а кроме этого, трафик в автоматическом режиме анализируют системы обнаружения/предотвращения вторжений.

Сетевикам необходимо анализировать трафик для выявления различных аномалий: полуоткрытых соединений, ретрансмитов, потерь пакетов.

Читать далее
Рейтинг0
Комментарии0

Истории

Электронная отрасль в Китае развивается, но есть и проблемы: важные компании банкротятся. Остальные продолжают работать

Время на прочтение3 мин
Количество просмотров642

На днях стало известно о том, что в Китае уходит с рынка один из крупнейших разработчиков чипов. За годы своей работы компания получила сотни патентов и стала одним из стимулов развития отрасли. Речь идёт об Huaxia Chip, у которой возникли непреодолимые сложности, приведшие к закрытию. Тем не менее остальные работают, и неплохо. Подробности — под катом.

Читать далее
Всего голосов 3: ↑1 и ↓2-1
Комментарии0

Ваш бизнес – это сито. Почему компания растет, а денег в кармане – не прибавляется

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров310

Формула бизнеса очень проста. По-крайнер мере, нам так кажется. Мы хотим вложить определенное кол-во ресурсов «спереди» и получить еще больше ресурсов «на выходе». По сути бизнес – это машина по увеличению наших ресурсов. И чем больше и быстрее мы хотим увеличить объем ресурсов, тем выше риск принимаем на себя.

Но в каком месте эта конструкция надламывается?

Читать далее
Всего голосов 3: ↑0 и ↓3-3
Комментарии0

Полный гайд о стиле для IT-специалистов: как выглядеть актуально и чувствовать себя комфортно

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров2.2K

Всем привет! Меня зовут Маша, я девушка программиста и хотела бы поделиться опытом, как легко выглядеть актуально сегодня имея любой бюджет и количество времени. 

Читать далее
Всего голосов 30: ↑9.5 и ↓20.5-11
Комментарии30

Как учить большие языковые модели (теоретический туториал)

Уровень сложностиСредний
Время на прочтение1 мин
Количество просмотров343

Обзорное видео с доклада об особенностях обучения LLM для тех, кто в теме ML/DL, но хочет расширить кругозор в области работы с большими языковыми моделями. На основе личного опыта и обзора множества научных статей и инструментов. Ссылка на презентацию прилагается.

Смотреть
Всего голосов 1: ↑0 и ↓1-1
Комментарии0

Материалы для подготовки к собеседованию на позицию Data Scientist. Часть 3: Специализированное машинное обучение

Уровень сложностиСредний
Время на прочтение22 мин
Количество просмотров243

Привет! Меня зовут Артем. Я работаю Data Scientist'ом в компании МегаФон (платформа для безопасной монетизации данных OneFactor).

В предыдущей статье я поделился материалами для подготовки к этапу по классическому машинному обучению.

В этой статье рассмотрим материалы, которые можно использовать для подготовки к секции по специализированному машинному обучению.

Читать далее
Рейтинг0
Комментарии0

Рейтинговая система и грейды. Взгляд джуна аналитика

Время на прочтение3 мин
Количество просмотров393

Размышления о развитии грейдов в IT. Какие параллели можно было бы провести с онлайн-играми. И во что это могло бы преобразоваться.

Предлагаю обсудить в комментах.

Читать далее
Всего голосов 3: ↑1 и ↓2-1
Комментарии6

Каким может быть алгоритмическое собеседование и как к нему подготовиться

Время на прочтение4 мин
Количество просмотров620

Всем привет! На связи команда Практикума. Недавно мы проводили открытое алгоритмическое собеседование и теперь хотим поделиться записью. Это отличная возможность подсмотреть, каким может быть процесс, научиться на чужих ошибках или взять на примету удачные решения.

Мы попросили Самсонова Ивана рассказать о его критериях оценки кандидатов, а также поделиться советами по подготовке. На видео Иван выступал в роли тимлида, а в обычной жизни он разработчик со степенью в Computer Science и наставник курса «Алгоритмы и структуры данных».

Смотреть и читать
Всего голосов 9: ↑5 и ↓4+1
Комментарии4

Создание карты подключений Elasticsearch + Fluent Bit + Nginx Ingress Controller

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров291

Данная статья представляет подход к решению задачи сбора и агрегации метрик от Ingress Nginx Controller для извлечения геоданных с помощью GeoIP2 и их визуализации в Elasticsearch.

Читать далее
Всего голосов 1: ↑1.5 и ↓-0.5+2
Комментарии1

Идеальный кейс внедрения DevSecOps. Так бывает?

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров305

Привет, на связи отдел безопасной разработки СИГМЫ (ОБР). И хоть наша команда сформировалась относительно недавно, мы уже приобщились к «вечному» — а именно «противостоянию» разработки и безопасников. Если вы читаете эту статью, скорее всего такое знакомо и вам. Но иногда в этом взаимодействии формируются настоящие бриллианты. И сегодня речь пойдет как раз о таком кейсе.

Читать далее
Всего голосов 4: ↑4 и ↓0+4
Комментарии1

Ближайшие события

Weekend Offer в AliExpress
Дата20 – 21 апреля
Время10:00 – 20:00
Место
Онлайн
Конференция «Я.Железо»
Дата18 мая
Время14:00 – 23:59
Место
МоскваОнлайн

Стресс и выгорание в мире разработки ПО

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров1.1K
Автор: Sow Ay

Я хочу поднять тему, о которой в нашей сфере говорят недостаточно: «Психическое здоровье инженеров ПО, в особенности тех из нас, кто принял на себя роль лидера». Являясь соучредителем технологического стартапа, я часто испытываю тревожность. Это один из тех аспектов, которые сопутствуют нашей деятельности, но в описании вакансии не приводятся.

Если вспомнить конкретно 2017 год, то он стал для меня весьма неприятным. Я регулярно испытывал панические атаки, сидел на релаксантах и пытался писать код, находясь под серьёзным давлением дедлайнов и новых ответственностей. Тогда я как раз унаследовал от своего предшественника должность главы отдела информационных технологий. Теперь я отвечал за небольшую команду разработчиков. При этом наш стартап дал многим партнёрам множество обещаний. Моей же задачей была их реализация, и я мог их либо нарушить, либо выполнить. У меня получилось и то и другое.
Читать дальше →
Всего голосов 15: ↑15.5 и ↓-0.5+16
Комментарии4

Комфортная работа в Linux. ZRAM и гибернация — особенности взаимодействия

Уровень сложностиСредний
Время на прочтение17 мин
Количество просмотров1.2K

Далеко не все работающие на сегодняшний день компьютеры и ноутбуки имеют объём оперативной памяти, гарантированно перекрывающий потребности возложенных на них задач. Для ноутбуков среднего и нижнего ценовых сегментов типовой задачей может быть работа с большим количеством открытых вкладок браузера, для более дорогих ноутбуков или системных блоков — ресурсоёмкие игры, рендеринг, видеомонтаж, для серверов — базы данных и прочие требовательные к RAM задачи.

Когда RAM близка к заполнению, данные неактивных в данный момент приложений начинают выгружаться из неё на диск, в файл или раздел подкачки. Когда при запуске ещё одного приложения, открытии файла или вкладки браузера, потребуется срочно освободить нужный для этого действия объём оперативной памяти, пауза в работе компьютера может быть заметна, даже когда в системе стоит SSD. На HDD же, в случае запуска ресурсоёмкого приложения, подкачка может приостановить работу и на несколько десятков секунд. Кроме того, постоянная подкачка на SSD приводит к его ускоренному износу, что с учётом цены SSD, также не лучшее решение.

Если типовые задачи вашего компьютера требуют в 2-3 раза больше оперативной памяти, чем стоит в системе, наилучшим решением будет её увеличение. Если установить больше памяти невозможно технически (самый, пожалуй, острый пример — нетбуки на процессоре Atom с максимально возможным объёмом RAM 2 Гб) — ресурсоёмкие задачи лучше перенести на более мощный аппарат, а этот использовать только для офисно-браузерных задач (отдать детям или родителям). В случае же менее значительной нехватки (в пределах половины имеющегося объёма RAM), есть возможность улучшить ситуацию.

Читать далее
Всего голосов 6: ↑6 и ↓0+6
Комментарии6

Как QA собеседование проходил

Время на прочтение4 мин
Количество просмотров734

Привет, Хабр!

Меня зовут Тоня. В SM Lab я работаю старшим инженером по обеспечению качества в команде продукта Интра — занимаюсь ручным тестированием и написанием автотестов на Kotlin. В этой небольшой статье хочу рассказать, как я искала работу и проходила собеседования через One Day Offer. Под катом — муки выбора инструмента для поиска работы, этапы прохождения собеседования за один день, трудности, с которыми столкнулась, и причины, по которым выбрала SM Lab и не прогадала.

Шаг первый: где сейчас искать работу

Читать далее
Всего голосов 12: ↑11 и ↓1+10
Комментарии4

Чтение на выходные: «Интерфейс. Новые направления в проектировании компьютерных систем» Джефа Раскина

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров272

Джеф Раскин — специалист в области интерфейсов. Известен был, в первую очередь, тем, что однажды задумал создать удобный компьютер для простых пользователей, имя которому Macintosh. Как автор исследовал взаимодействие человека и машины с учетом принципов эргономики и когнетики. Дожил Джеф до 61 года и ушел в иной мир в 2005 году. При чтении делайте скидку на то, что с момента написания прошло более двадцати лет, и некоторые примеры интерфейсов могут показаться слишком уж олдскульными. Как и в случае с электронными часами для видеомагнитофона, которые упоминаются в этой книге.

Читать далее
Всего голосов 2: ↑2 и ↓0+2
Комментарии0

Атака Kerberoasting без пароля пользователя — миф, или новая реальность?

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров556

Всем привет!

Меня зовут Алексей, я работаю в компании «Визум», и занимаюсь тестированием на проникновение, направления классические – инфраструктура и веб. Данную статью меня сподвиг написать мой друг и коллега – Михаил Л., совместно с которым мы и провели данный небольшой ресерч.

 Все, кто, так или иначе, касался проведения атак на доменную инфраструктуру, построенную на основе Active Directory, почти 100% имели дело с атакой Kerberoasting, которая позволяет получить TGS-билеты для SPN, ассоциируемых с пользовательскими учетными записями, и далее - попробовать восстановить их пароли, при условии, что сами пароли достаточно простые (подробнее про атаку – прочитать можно тут).

Относительно недавно на Hack The Box появилась машина уровня INSANE – Rebound. Не буду расписывать, как ее решать, тем более – уже вышел официальный райтап от Ральфа. Хочу только обратить внимание на один момент из данного райтапа, а именно – проведение атаки Kerberoasing от имени доменного пользователя, к которому НЕТ пароля, но при этом - для пользователя не требуется прохождение Pre-Authentication (очень подробно про керберос можно почитать тут). 

Читать далее
Всего голосов 6: ↑6.5 и ↓-0.5+7
Комментарии3

Бороздим облака будущего: впечатления айтишника о конференции GoCloud

Время на прочтение11 мин
Количество просмотров353

Добрый день, уважаемые подписчики Хабр. На связи Владимир Миронов (@VladimirMironovML). 21 марта состоялась масштабная IT-конференция GoCloud «Облачные грани будущего». Мероприятие было приурочено к 5-тилетию работы команды Cloud.ru на российском рынке облачных IT-услуг и носило характер нетворкинга, расширения деловых связей и открытой публикации своей деятельности в широком медийном пространстве. Кроме того, это было символическое подведение итогов прошедших лет плодотворной работы. 

Проведение данной конференции стало своеобразным отчетом деятельности компании, которую команда успешно осуществляла в части разработки и внедрения облачных технологий во все сферы бизнеса, попутно настраивая деловые связи, выстраивая коммуникации с партнерами, разработчиками, поставщиками других IT-услуг, а также аутсорс-компаниями. Какие-то корпорации и фирмы только начали присматриваться к предлагаемым облачным решениям, а какие-то уже активно и плодотворно работают и сотрудничают, совместно решая поставленные задачи и внедряя данные технологии у себя на производстве.    

Читать далее
Всего голосов 4: ↑7 и ↓-3+10
Комментарии0

Современный админ: ИТ-Шива на все руки?

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров1.4K

Я администрирую ИТ в компании со штатом 150 человек. В компаниях такого размера ИТ-отдел, как правило, небольшой, а компетенций требуется много. В процессе работы у меня получилось собрать небольшой гайд, где я описал сегодняшние реалии ИТ-рынка с точки зрения админа, а также изложил свое мнение о том, какие скилы нужно развивать ИТ-администратору средней по размеру компании  Если хотите поделиться собственными наблюдениями, жду вас в комментариях.

Читать далее
Всего голосов 7: ↑4 и ↓3+1
Комментарии1
1
23 ...