Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Эксперты «Лаборатории Касперского» обнаружили серию целевых атак на Ближнем Востоке. Злоумышленники применяли новый эксплоит, который использовал уязвимость нулевого дня (CVE-2018-8453) в Microsoft Windows. Официально данную проблему исправили совсем недавно, в рамках октябрьского «вторника обновлений».
Исследователи пишут, что обнаружили данную проблему в win32k.sys еще в августе 2018 года, о чем незамедлительно уведомили специалистов Microsoft. Тогда «Автоматическая защита от эксплойтов» (AEP) засекла попытку эксплуатации некой проблемы в операционной системе Microsoft Windows. В ходе анализа этой вредоносной активности и была найдена Use-After-Free брешь в win32k.sys. Новый баг напоминает более старую уязвимость — CVE-2017-0263. Изначально, в 2017 году, CVE-2017-0263 вместе с эксплоитом PostScript использовала APT-группировка Sofacy.
Эксплоит для новой CVE-2018-8453 выполняла первая ступень установщика малвари, чтобы получить привилегии, необходимые для закрепления в системе жертвы. Исследователи отмечают, что код эксплоита был написан со знанием дела, и его авторы явно стремились охватить как можно больше сборок MS Windows, включая MS Windows 10 RS4.
Специалисты засекли ограниченное число атак с использованием свежей уязвимости. При этом все жертвы (их около десяти) находятся на Ближнем Востоке. Очевидно, что все они представляли интерес для атакующих, однако четко определить профиль жертв по столь малой выборке пострадавших не представляется возможным.
Предполагается, что злоумышленники могут иметь отношение к группировке FruityArmor. Такой вывод был сделан после обнаружения бэкдора, написанного на PowerShell. Очень похожий бэкдор ранее использовался только данной хак-группой. Кроме того, командные серверы, задействованные в ходе данных атак, частично совпадают с серверами, фигурировавшими в предыдущих кампаниях FruityArmor.
«Несмотря на то, что использование эксплойтов нулевого дня сегодня, похоже, встречается чаще, чем раньше, это уже второй известный нам случай, когда FruityArmor обратилась к этому способу распространения вредоносного ПО. Сложность методики и самой полезной нагрузки говорит о серьезных ресурсах и навыках этой APT-группировки», — резюмируют специалисты.
|
|