Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Специалисты Positive Technologies выявили ранее неизвестный бэкдор, написанный на Go. Малварь используется хак-группой ExCobalt, которая атакует российские организации.
Как рассказывает Денис Кувшинов, руководитель отдела исследования киберугроз экспертного центра безопасности Positive Technologies, в марте 2024 года, во время расследования инцидента исследователи обнаружили одном из Linux-узлов клиента файл с названием scrond, сжатый с помощью упаковщика UPX (Ultimate Packer for eXecutables).
В данных распакованного семпла, написанного на Go, обнаружились пути пакетов, содержащие подстроку red.team/go-red/. Из-за этого специалисты предположили, что семпл является проприетарным инструментом GoRed от некой Red Team.
Однако упомянутый сайт выглядел как типичная визитка и практически не использовался создателями. Вся информация была датирована 2019 годом, а дизайн сайта выглядел типовым, похожим на многие подобные ресурсы.
В процессе дальнейшего анализа GoRed выяснилось, что несколько версий этой программы уже встречали ранее во время реагирования на инциденты у ряда других клиентов.
Дальнейший анализ позволил установить связь инструмента с группировкой ExCobalt, об атаках которой эксперты рассказывали в ноябре прошлого года. Еще тогда в отчете упоминался домен lib.rpm-bin.link, при энумерации директорий которого было получено множество инструментов, включая col — первую версию GoRed.
Хак-группа ExCobalt существует с 2016 года и известна атаками на российские компании в сферах металлургии, телекоммуникаций, горной промышленности, ИТ и госсектора, а также занимается кибершпионажем и кражей данных.
Новый бэкдор, названный по имени изначально обнаруженного семпла — GoRed, имеет множество функций, включая:
Специалисты заключают, что ExCobalt продолжает активно атаковать российские компании, улучшая свои методы и инструменты, включая бэкдор GoRed. К примеру, исследование показало, что хакеры расширяют функциональность GoRed для более сложных и скрытных атак и кибершпионажа.
|
|