Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
ИБ-исследователи из компании ReversingLabs сообщили об обнаружении 725 вредоносных библиотек, похищавших содержимое буфера обмена, в официальном репозитории RubyGems. Полный список библиотек можно увидеть здесь.
Вредоносные пакеты были загружены в RubyGems в период с 16 по 25 февраля 2020 с двух учетных записей: JimCarrey и PeterGibbons. Исследователи пишут, что малварь была удалена из RubyGems еще 27 февраля, через два дня после того, как ReversingLabs уведомила разработчиков о своей находке.
Все обнаруженные вредоносны были клонами различных легитимных библиотек. Они использовали технику typosquatting, то есть имели нарочито похожие на оригиналы имена, и даже работали по назначению, но также содержали дополнительные вредоносные файлы.
Дополнительный файл, встроенный в каждый такой пакет, носил название aaa.png. Несмотря на расширение, этот файл не был изображением PNG. На самом деле он представлял собой исполняемый файл Windows PE. Установка любой из вредоносных библиотек вызвала цепочку следующих действий:
ReversingLabs пишут, что эти библиотеки были загружены тысячами пользователей. Однако судя по Bitcoin-адресу злоумышленника, за все время активность кампании ему так и не удалось перехватить какие-либо платежи, подменив адрес на собственный.
Исследователи полагают, что за этой атакой стоит тот же человек или группировка, которая загружала вредоносные библиотеки в RubyGems ранее, в 2018 и 2019 годах. Оба инцидента отличались использованием схожих методов, а целью тоже была кража криптовалюты у пользователей.
|
|