Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Первыми об обнаружении эксплоит-кита Underminer сообщили эксперты компании Trend Micro, которые заметили «новинку» в середине июля 2018 года. Вслед за ними специалисты Malwarebytes опубликовали подробный отчет, посвященный майнинговой малвари, распространяемой Underminer. Исследователям Malwarebytes удалось проследить активность набора эксплоитов до осени 2017 года (именно в это время в сети появилось первое упоминание данной вредоносной активности, сделанное экспертами китайской компании Qihoo 360).
Underminer оставался «в тени» более полугода, благодаря тому, что изначально его операторы работали исключительно с атаками малых масштабов, и лишь недавно начали расширяться в другие страны. Так, согласно данным Trend Micro, сейчас злоумышленники концетрируют свое внимание на Японии (70% атак), Тайване (10%), Южной Корее (6%) и других азиатских странах, где процент пострадавших еще ниже.
С технической точки зрения Underminer тоже не поражает воображение. В настоящее время исследователи обнаружили только три эксплоита, которые использует Underminer. Нужно отметить, что не одна из уязвимостей не является «эксклюзивом» данного набора эксплоитов, то есть пока операторы Underminer попросту копируют своих более успешных «коллег»:
Если эксплуатация одного из вышеперечисленных багов удалась, Underminer использует TCP-туннель для установки буткита на устройство (таким образом сохраняется присутствие в системе), а затем загружает криптовалютный майнер.
Аналитики Trend Micro назвали этого майнера Hidden Mellifera, тогда как исследователи Malwarebytes называют его Hidden Bee, — именно такое имя угрозе присвоило в прошлом году китайское ИБ-сообщество, первым заметившее и изучившее вредоноса (1, 2).
Хотя в последнее время на «рынке» были замечены сразу несколько новых наборов эксплоитов, эксперты убеждены, что срок их жизни будет недолгим. Дело в том, что ИБ-специалиты уже давно отмечают значительное снижение популярности всех наборов эксплоитов в целом. Использовать их становится все сложнее, ведь современные браузеры уже не так просто скомпрометировать, особенно после массового отказа от Flash и перехода на HTML5.
|
|