Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Эксперты ESET обнаружили вымогательскую малварь CryCryptor, нацеленную на пользователей Android. Вредонос маскируется под инструмент мониторинга ситуации с COVID-19. CryCryptor появился всего через несколько дней после того, как канадское правительство официально объявило о своем намерении поддержать разработку национального приложения для добровольного мониторинга распространения коронавируса под названием COVID Alert.
Злоумышленники призывали пользователей скачать малварь через два якобы канадских сайта, посвященных коронавирусу. На данный момент оба ресурса заблокированы.
При запуске CryCryptor запрашивал разрешение на доступ к данным жертвы и шифровал файлы на устройстве. Малварь оставляла в каждом каталоге файл Readme_now.txt с требованием выкупа и адресом почты преступника.
Исследователи обнаружили, что CryCryptor был создан на базе на опенсорсного шифровальщика CryDroid, чьи исходные коды свободно доступны на GitHub. В ESET отмечают, что разработчики этого "продукта" должны были знать, что их код будет использоваться в злонамеренных целях. В попытке замаскировать свою малварь под исследовательский проект, они писали, что загрузили исходники в VirusTotal (и эксперты это подтверждают). Тем не менее, специалисты уведомили инженеров GitHub о характере этого кода.
Однако разработчики CryCryptor допустили ошибку типа Improper Export of Android Components, которую MITRE классифицирует как CWE-926. Благодаря этому экспертам ESET удалось оперативно создать утилиту для расшифровки данных, с помощью которой жертвы могут вернуть доступ к файлам. Однако, дешифровщик актуален только для изученной версии малвари, а в других случаях он может оказаться бессилен.
Эксперты ESET в очередной раз призывают пользователей скачивать и устанавливать приложения только из официальных магазинов. Кроме того, они советуют внимательно относиться к разрешениям, которые запрашивает программа, даже если ее разработчики не вызывают подозрений.
|
|