⚡️ Outlaw Linux Malware: Persistent, Unsophisticated, and Surprisingly Effective
Статья посвящена подробному разбору вредоносной кампании, нацеленной на Linux‑системы и известной под названием «Outlaw». Ниже основные моменты:
▪ Фокус атаки: Malware Outlaw распространяется главным образом на серверы и устройства, работающие под управлением Linux. Злоумышленники эксплуатируют уязвимые сервисы и некорректно настроенные SSH‑подключения.
▪ Функционал: После проникновения на хост вредоносное ПО может скачивать дополнительные модули, запускает скрипты для майнинга криптовалют и может участвовать в организации DDoS‑атак.
▪ Методы маскировки: Применяется ряд приёмов уклонения от обнаружения, включая изменение системных настроек и удаление логов для сокрытия следов.
▪ Инструменты и индикаторы: В статье приведены технические детали, команды и артефакты, по которым можно определить присутствие Outlaw.
▪ Рекомендации по защите: Эксперты Elastic Labs советуют обновлять системы и приложения, использовать надёжные пароли и защиту SSH (включая ограничение числа попыток входа и смену стандартного порта), а также настраивать мониторинг сетевых аномалий и процессов, чтобы вовремя выявлять подобные угрозы.
Материал даёт понимание, как именно Outlaw заражает устройства, что делает с уже скомпрометированной системой и как предотвратить дальнейшее распространение вредоносных кампаний.
🔗 Читать
Статья посвящена подробному разбору вредоносной кампании, нацеленной на Linux‑системы и известной под названием «Outlaw». Ниже основные моменты:
▪ Фокус атаки: Malware Outlaw распространяется главным образом на серверы и устройства, работающие под управлением Linux. Злоумышленники эксплуатируют уязвимые сервисы и некорректно настроенные SSH‑подключения.
▪ Функционал: После проникновения на хост вредоносное ПО может скачивать дополнительные модули, запускает скрипты для майнинга криптовалют и может участвовать в организации DDoS‑атак.
▪ Методы маскировки: Применяется ряд приёмов уклонения от обнаружения, включая изменение системных настроек и удаление логов для сокрытия следов.
▪ Инструменты и индикаторы: В статье приведены технические детали, команды и артефакты, по которым можно определить присутствие Outlaw.
▪ Рекомендации по защите: Эксперты Elastic Labs советуют обновлять системы и приложения, использовать надёжные пароли и защиту SSH (включая ограничение числа попыток входа и смену стандартного порта), а также настраивать мониторинг сетевых аномалий и процессов, чтобы вовремя выявлять подобные угрозы.
Материал даёт понимание, как именно Outlaw заражает устройства, что делает с уже скомпрометированной системой и как предотвратить дальнейшее распространение вредоносных кампаний.
🔗 Читать
🔥9👍7❤4
С помощью картинок и коротких видео даже новички начнут применять продвинутые инструменты разработки и использовать Docker.
Стоит подписаться: t.me/DevopsDocker
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍3
📌 Управление автозапуском сервисов в Linux с помощью chkconfig
В системах на базе SysVinit, таких как CentOS 6 и RHEL 6, утилита chkconfig позволяет управлять автозапуском сервисов.
---
🔍 Просмотр статуса сервисов
✅ Включить автозапуск
❌ Отключить автозапуск
➕ Добавление и удаление сервиса
✅ Сброс настроек сервиса
⚠️ Современные Linux-системы используют systemd!
Подробнее → https://www.tecmint.com/chkconfig-command-examples/
В системах на базе SysVinit, таких как CentOS 6 и RHEL 6, утилита chkconfig позволяет управлять автозапуском сервисов.
---
🔍 Просмотр статуса сервисов
chkconfig --list
chkconfig --list httpd
✅ Включить автозапуск
chkconfig httpd on
chkconfig --level 35 httpd on
❌ Отключить автозапуск
chkconfig httpd off
chkconfig --level 35 httpd off
➕ Добавление и удаление сервиса
chkconfig --add httpd
chkconfig --del httpd
✅ Сброс настроек сервиса
chkconfig httpd reset
⚠️ Современные Linux-системы используют systemd!
systemctl enable httpd
systemctl disable httpd
Подробнее → https://www.tecmint.com/chkconfig-command-examples/
👍9❤5
Шпаргалка_по_REST_API.pdf
435.4 KB
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤3
🛡️ Мониторинг активности пользователей Linux с psacct и acct
Утилиты psacct и acct помогают системным администраторам эффективно контролировать действия пользователей:
🔹 ac — статистика времени входа пользователей
🔹 lastcomm — история выполненных команд
🔹 sa — сводная статистика команд
🔹 last и lastb — последние успешные и неудачные попытки входа
⚙️ Установка:
# RPM (RHEL, CentOS, Fedora):
sudo yum install psacct
# Debian (Ubuntu, Linux Mint):
sudo apt install acct
🚀 Запуск службы:
sudo systemctl start psacct
sudo systemctl enable psacct
🔗 Подробнее на Tecmint
#Linux #Admin #Security #Monitoring
Утилиты psacct и acct помогают системным администраторам эффективно контролировать действия пользователей:
🔹 ac — статистика времени входа пользователей
🔹 lastcomm — история выполненных команд
🔹 sa — сводная статистика команд
🔹 last и lastb — последние успешные и неудачные попытки входа
⚙️ Установка:
# RPM (RHEL, CentOS, Fedora):
sudo yum install psacct
# Debian (Ubuntu, Linux Mint):
sudo apt install acct
🚀 Запуск службы:
sudo systemctl start psacct
sudo systemctl enable psacct
🔗 Подробнее на Tecmint
#Linux #Admin #Security #Monitoring
👍9❤7🥰2
grep --helpОтобразить справочную информацию по команде grep.
grep --versionПоказать установленную версию grep.
grep "search_term" document.txtНайти строку с указанным термином в файле document.txt.
grep -i "search_term" document.txtВыполнить поиск без учёта регистра (регистр букв не важен).
grep -v "exclude_term" document.txtПоказать только те строки, в которых не встречается указанный термин.
grep -c "count_term" document.txtПодсчитать, в скольких строках встретился указанный термин.
grep -l "find_term" *.txtВывести список имён файлов (в каталоге), в которых есть указанный термин.
grep -L "missing_term" *.txtВывести список имён файлов, в которых нет указанного термина.
grep -w "whole_word" document.txtИскомый шаблон должен совпадать целиком с отдельным словом, а не лишь частью.
grep -x "exact_line" document.txtВыбрать только те строки, которые ровно совпадают с указанным текстом.
grep -o "only_match" document.txtПоказать только ту часть строки, которая совпала с шаблоном.
grep -n "numbered_term" document.txtВывести результаты поиска вместе с номерами строк.
grep -A 2 "after_term" document.txtПоказать 2 строки после каждой найденной (последовательность -A N).
grep -B 2 "before_term" document.txtПоказать 2 строки до каждой найденной (-B N).
grep -C 2 "context_term" document.txtПоказать 2 строки до и после каждого совпадения (-C N).
grep -E "regex_pattern" document.txtИспользовать расширенные регулярные выражения (equivalent to egrep).
grep -F "fixed_string" document.txtИскомая строка — фиксированная, без обработки как регулярного выражения.
grep -P "perl_regex" document.txtПрименить Perl‑совместимые регулярные выражения.
grep --include="*.log" "error_message" /var/log/Искать термин только в файлах с расширением .log внутри /var/log/.
grep --exclude="*.tmp" "search_term" *Исключить из поиска файлы с расширением .tmp, обрабатывать остальные.
@linux_read
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤7🔥4🥰1
Мы раскрываем скрытые механизмы ядра через наглядные шпаргалки и яркую визуальную графику, детально разбираем малоизвестные команды и скрипты.
Экспресс-гайды, которые экономят часы поиска: t.me/linuxacademiya
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤5🔥3👎1🤣1
Linux - Scapy.pdf
35.1 KB
Шпаргалка по Scapy
Scapy — интерактивная оболочка и библиотека на Python для создания, анализа и изменения сетевых пакетов.
Внутри шпаргалки:
Базовые команды
Конструирование пакетов
Просмотр/декодирование пакетов
Фаззинг (генерация случайных полей)
Задание адресов и значений полей
Отправка пакетов
Отправка + приём (request/response)
Сниффинг (перехват трафика)
Scapy — интерактивная оболочка и библиотека на Python для создания, анализа и изменения сетевых пакетов.
Внутри шпаргалки:
Базовые команды
Конструирование пакетов
Просмотр/декодирование пакетов
Фаззинг (генерация случайных полей)
Задание адресов и значений полей
Отправка пакетов
Отправка + приём (request/response)
Сниффинг (перехват трафика)
👍17❤3🔥2
LFCS Подготовка к сертификации
📌 Главное
Мини-скрипт backup_mysql.sh
задаём переменные MYSQL_USER/PASS/HOST, каталог BACKUP_DIR, массив DATABASES=(db1 db2 …);
для каждой базы запускаем mysqldump, именуя файлы по дате — db_YYYY-MM-DD_HH-MM-SS.sql;
в конце скрипт удаляет дампы старше 30 дней командой find … -mtime +30 -exec rm.
Права и тест:
сделать исполняемым:
chmod +x backup_mysql.sh;запустить вручную и проверить, что файлы создались.
Автоматизация через Cron
открыть crontab -e;
строка 0 2 * * * /bin/bash /path/backup_mysql.sh — ежедневный бэкап в 02:00;
лог Cron’а проверяется через grep CRON /var/log/syslog.
Советы по безопасности и хранению
вместо пароля в скрипте — использовать ~/.my.cnf;
контролировать свободное место каталога и при необходимости писать на внешний носитель или в облако;
адаптировать периодичность Cron под частоту изменений данных.
Итог: за несколько строк Bash и одну запись в Cron вы получаете регулярные, датированные дампы MySQL без ручных действий и с авто-очисткой старых файлов.
https://www.tecmint.com/bash-noscript-for-mysql-backup/
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤3
🚥 Вредоносные Go‑модули распространяют DiskRanger
1) Обнаружены несколько вредоносных Go‑модулей, которые загружали malware DiskRanger.
2) Модули маскировались под HTTP и logging библиотеки.
3) Malware активировался через init‑функции и хуки компиляции.
4) Цель — supply chain атака на разработчиков и CI/CD.
⚠️ Рекомендации:
● аудит зависимостей
● избегать auto update неизвестных пакетов
● следить за CVE и делетом модулей
📍 Судя по всему, supply chain‑атаки становятся всё чаще, даже опытные Go‑разработчики попадаются на них.
✅ Статья полностью
1) Обнаружены несколько вредоносных Go‑модулей, которые загружали malware DiskRanger.
2) Модули маскировались под HTTP и logging библиотеки.
3) Malware активировался через init‑функции и хуки компиляции.
4) Цель — supply chain атака на разработчиков и CI/CD.
⚠️ Рекомендации:
● аудит зависимостей
● избегать auto update неизвестных пакетов
● следить за CVE и делетом модулей
📍 Судя по всему, supply chain‑атаки становятся всё чаще, даже опытные Go‑разработчики попадаются на них.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥3👍1
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
📘 The Linux Kernel Module Programming Guide — бесплатная книга для разработчиков, желающих изучить написание модулей ядра Linux.
🧰 Что вы найдете в книге:
• Основы создания модулей ядра: от простых примеров до сложных реализаций.
• Работа с файловой системой
• Обработка системных вызовов и управление прерываниями.
• Синхронизация, планирование задач и другие аспекты разработки модулей.
📖 Книга актуализирована для версий ядра Linux 5.x и 6.x и доступна по ссылке:
https://sysprog21.github.io/lkmpg/
🔧 Исходный код и дополнительные материалы можно найти на GitHub.
📝 Авторы и участники проекта:
Ori Pomerantz, Peter Jay Salzman, Michael Burian, Bob Mottram, Jim Huang и другие.
Книга распространяется под лицензией Open Software License v3.0 и доступна для свободного использования и модификации.
Книга
🧰 Что вы найдете в книге:
• Основы создания модулей ядра: от простых примеров до сложных реализаций.
• Работа с файловой системой
/proc и взаимодействие с устройствами.• Обработка системных вызовов и управление прерываниями.
• Синхронизация, планирование задач и другие аспекты разработки модулей.
📖 Книга актуализирована для версий ядра Linux 5.x и 6.x и доступна по ссылке:
https://sysprog21.github.io/lkmpg/
🔧 Исходный код и дополнительные материалы можно найти на GitHub.
📝 Авторы и участники проекта:
Ori Pomerantz, Peter Jay Salzman, Michael Burian, Bob Mottram, Jim Huang и другие.
Книга распространяется под лицензией Open Software License v3.0 и доступна для свободного использования и модификации.
Книга
❤9👍7🔥4