Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
| Помогли мы вам |
Специалисты Microsoft сообщили о ликвидации крупного сервиса, который использовался преступниками для подписания малвари (malware-signing-as-a-service, MSaaS) и позволял маскировать вредоносное ПО под легитимные приложения. Платформа signspace[.]cloud злоупотребляла облачным сервисом Artifact Signing (ранее Azure Trusted Signing), предназначенным для подписания программного обеспечения.
По данным экспертов Microsoft Threat Intelligence, сервисом управляла финансово мотивированная группировка Fox Tempest, активная как минимум с мая 2025 года. Злоумышленники использовали Artifact Signing для выпуска поддельных сертификатов подписи кода, действовавших около 72 часов. Такие сертификаты позволяли малвари выглядеть как доверенное ПО для Windows и защитных решений.
В рамках операции OpFauxSign Microsoft при поддержке специалистов подразделения Digital Crimes Unit (DCU) и отраслевых партнеров изъяла домен signspace[.]cloud, отключила сотни виртуальных машин, связанных с инфраструктурой сервиса, а также заблокировала доступ к площадкам, где размещался его исходный код. Одновременно компания подала иск в окружной суд Южного округа Нью-Йорка.
По оценкам компании, в рамках поддержания своей деятельности участники Fox Tempest создали более 1000 сертификатов подписи кода, а также сотни тенантов и аккаунтов Azure.
Отдельно подчеркивается, что в настоящее время все обнаруженные сертификаты, связанные с этой вредоносной кампанией, уже аннулированы.
По информации аналитиков, сервис активно использовался операторами шифровальщиков и другими преступными группами. Так, Microsoft связывает платформу с распространением малвари Oyster, Lumma Stealer и Vidar, а также с атаками вымогателей Rhysida, Akira, INC, Qilin и BlackByte. Среди клиентов Fox Tempest исследователи перечисляют группировки Vanilla Tempest (связанная с INC Ransomware), Storm-0501, Storm-0249 и Storm-2561.
Хакеры загружали вредоносные файлы на платформу, после чего получали подписанные бинарники, маскировавшиеся под Microsoft Teams, AnyDesk, PuTTY или Cisco Webex. К примеру, в одном из описанных Microsoft случаев жертвы скачивали поддельный установщик Teams через рекламные объявления в поисковиках. После запуска система воспринимала загрузчик малвари Oyster как легитимное ПО благодаря сертификату Microsoft, что позволяло обходить защитные механизмы Windows и разворачивать в системе вымогатель Rhysida.
Предполагается, что для прохождения проверок личности при получении сертификатов злоумышленники использовали украденные данные граждан США и Канады. При этом Microsoft отмечает, что Fox Tempest постоянно адаптировала свою инфраструктуру в ответ на попытки блокировки. Например, с февраля 2026 года сервис начал выдавать клиентам заранее настроенные виртуальные машины на базе Cloudzy, куда злоумышленники загружали малварь и получали уже подписанные файлы.
Продвижение платформы велось через Telegram-канал EV Certs for Sale by SamCodeSign. Стоимость доступа составляла от 5000 до 9000 долларов США в биткоинах. По данным аналитиков Microsoft, сервис принес своим организаторам миллионы долларов прибыли и представлял собой хорошо организованный бизнес с собственной инфраструктурой, поддержкой клиентов и финансовой системой.
|
|
|