Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Разработчики GitHub выпустили предупреждение о появлении новой малвари Octopus Scanner, которая распространяется по сайту через вредоносные Java-проекты.
Octopus Scanner был обнаружен в проектах, управляемых с помощью Apache NetBeans IDE, инструмента, который используется для написания и компиляции Java-приложений. После наводки, полученной в марте от ИБ-исследователи, разработчики нашли 26 репозиториев, содержащих малварь. Список репозиториев к предупреждению, к сожалению, не прилагается.
Представители GitHub объясняют, что когда пользователи скачивали любой из этих 26 проектов, малварь вела себя как самораспространяющийся червь и продолжала заражать локальные компьютеры. Octopus Scanner сканировал рабочую станцию в поисках локальной установки IDE NetBeans и внедрялся в другие Java-проекты жертвы.
Малварь была приспособлена для работы с Windows, macOS и Linux, и в конечном счете загружала троян удаленного доступа (RAT), позволяя своим операторам покопаться в файлах на компьютере жертвы в поисках конфиденциальной информации.
GitHub сообщает, что кампания Octopus Scanner длилась несколько лет. Самый старый образец малвари был загружен в VirusTotal в августе 2018 года. И хотя на GitHub было обнаружено только 26 репозиториев со следами Octopus Scanner, эксперты полагают, что за последние два года было заражено гораздо больше проектов.
Судя по всему, настоящей целью этих атак было размещение RAT на машинах людей, работающих над важными проектами или в крупных компаниях, разрабатывающих ПО. Это позволяло атакующим похищать конфиденциальную информацию о грядущих релизах, проприетарном исходном коде и даже внедрять бэкдоры в корпоративное или другое ПО с закрытым исходным кодом.
«Интересно, что эта вредоносная программа специально атаковала NetBeans, поскольку на сегодня это не самая распространенная Java IDE.
Если создатели малвари потратили время на имплементацию этой малвари именно под NetBeans, это может означать, что либо это была целевая атака, либо у них, вероятно, уже были имплементации вредоносного ПО для таких билд-систем, как Make, MsBuild, Gradle и так далее, и оно могло распространяться незаметно», — пишут специалисты GitHub.
|
|