Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Эксперты компании Sophos опубликовали отчет о ботнете Chalubo (ChaCha-Lua-bot), который объединяет в себе код Xor.DDoS и Mirai, а также использует интересные техники защиты от анализа. Так, авторы малвари шифруют оба ее основных компонента, используя Lua-скрипт и поточные шифры ChaCha.
По данным исследователей, еще в августе текущего года злоумышленники использовали три вредоносных компонента в своих атаках: загрузчик, основной бот и командный скрипт Lua. При этом бот был способен работать лишь на x86 архитектуре.
Но несколько недель назад преступники переключились на использование дропера Elknot, который теперь занимается доставкой Chalubo, а ранее был замечен в работе с ботнетом Elasticsearch. Более того, появились различные версии ботов для разных архитектур. То есть теперь Chalubo представляет опасность для 32-разрядных и 64-разрядных ARM, x86, x86_64, MIPS, MIPSEL и PowerPC. Исследователи считают, что это означает, что тестирование малвари закончено, и ее авторы готовы переходить к настоящим атакам. Малварь может применяться для организации DDoS-атак (DNS- UDP- и SYN-флуда).
В сентябре 2018 года малварь начала распространяться через брутфорс-атаки на SSH-серверы. Так, на примере собственного сервера-ловушки, исследователи Sophos позволили преступникам использовать учетные данные root:admin для проникновения в систему.
Эксперты пишут, что в настоящее время малварь уже заметно отличается от других похожих угроз. Chalubo не только использует многоуровневый подход, но и применяет шифрование, которое не так часто можно встретить в составе Linux-малвари. Так как основным способом распространения малвари пока является SSH-брутфорс, исследователи напоминают, что использовать учетные данные по умолчанию — это крайне скверная идея.
|
|