Не работает камера на собеседовании. Решение: 🤔
Северокорейская Lazarus Group (она же Famous Chollima, DEV#POPPER) теперь использует набирающий популярность метод социнженерии ClickFix для доставки ранее неизвестного бэкдора GolangGhost, написанного на Go, на системы Windows и macOS. Цель – сотрудники крипто-компаний.
Атака начинается стандартно: контакт через LinkedIn или X с предложением работы (имперсонируют Coinbase, KuCoin, Kraken, Circle и др. – теперь фокус на централизованных финансах, а не только DeFi). Кандидата приглашают на видеоинтервью через якобы легитимную платформу (например, Willo). В процессе "настройки" возникает фейковая ошибка ("необходим драйвер для камеры/микрофона") – тут и применяется ClickFix.
Механика ClickFix различается по ОС:
* На Windows: Жертву просят открыть
* На macOS: Пользователя просят запустить
Стилер FROSTYFERRET показывает поддельное окно запроса доступа к камере/микрофону от имени Chrome и затем системное окно для ввода пароля. Введенный пароль (валидный или нет) отправляется злоумышленникам (вероятно, для доступа к iCloud Keychain). GolangGhost – это бэкдор с функциями удаленного управления: загрузка/выгрузка файлов, отправка информации о хосте, кража данных веб-браузеров.
Важное изменение в таргетинге: Атакуют теперь в основном не технических специалистов – менеджеров по развитию бизнеса, управлению активами, разработке продуктов, специалистов по DeFi. Ранее основной целью были разработчики и инженеры.
Google (GTIG) сообщает, что мошенническая схема с IT-работниками из КНДР, которые под видом легитимных удаленщиков внедряются в компании для шпионажа и заработка, активно расширяется на Европу (Германия, Португалия, UK). Они используют фейковые профили, площадки вроде Upwork, Telegram, получают оплату криптой (TransferWise, Payoneer). Целятся в компании с политикой BYOD (там меньше контроля) и все чаще прибегают к шантажу работодателей, угрожая слить данные.
---
Рынок труда настолько суров, что люди готовы запускать шелл-скрипты от анонимусов, лишь бы получить оффер... даже от Ким Чен Ына😂
Типичный🎹 Сисадмин
curl | sudo bash. Что может пойти не так? Северокорейская Lazarus Group (она же Famous Chollima, DEV#POPPER) теперь использует набирающий популярность метод социнженерии ClickFix для доставки ранее неизвестного бэкдора GolangGhost, написанного на Go, на системы Windows и macOS. Цель – сотрудники крипто-компаний.
Атака начинается стандартно: контакт через LinkedIn или X с предложением работы (имперсонируют Coinbase, KuCoin, Kraken, Circle и др. – теперь фокус на централизованных финансах, а не только DeFi). Кандидата приглашают на видеоинтервью через якобы легитимную платформу (например, Willo). В процессе "настройки" возникает фейковая ошибка ("необходим драйвер для камеры/микрофона") – тут и применяется ClickFix.
Механика ClickFix различается по ОС:
* На Windows: Жертву просят открыть
Command Prompt и выполнить команду `` curl `` для загрузки и запуска VBS-скрипта. Тот, в свою очередь, дергает batch-скрипт, который уже разворачивает GolangGhost.* На macOS: Пользователя просят запустить
Terminal и выполнить аналогичную команду `` curl `` для запуска shell-скрипта. Этот скрипт запускает второй shell-скрипт, который устанавливает стилер FROSTYFERRET (он же ChromeUpdateAlert) и сам бэкдор GolangGhost.Стилер FROSTYFERRET показывает поддельное окно запроса доступа к камере/микрофону от имени Chrome и затем системное окно для ввода пароля. Введенный пароль (валидный или нет) отправляется злоумышленникам (вероятно, для доступа к iCloud Keychain). GolangGhost – это бэкдор с функциями удаленного управления: загрузка/выгрузка файлов, отправка информации о хосте, кража данных веб-браузеров.
Важное изменение в таргетинге: Атакуют теперь в основном не технических специалистов – менеджеров по развитию бизнеса, управлению активами, разработке продуктов, специалистов по DeFi. Ранее основной целью были разработчики и инженеры.
Google (GTIG) сообщает, что мошенническая схема с IT-работниками из КНДР, которые под видом легитимных удаленщиков внедряются в компании для шпионажа и заработка, активно расширяется на Европу (Германия, Португалия, UK). Они используют фейковые профили, площадки вроде Upwork, Telegram, получают оплату криптой (TransferWise, Payoneer). Целятся в компании с политикой BYOD (там меньше контроля) и все чаще прибегают к шантажу работодателей, угрожая слить данные.
---
Рынок труда настолько суров, что люди готовы запускать шелл-скрипты от анонимусов, лишь бы получить оффер... даже от Ким Чен Ына
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33😁8🔥5✍4🤯4❤3😱1👌1
Исследователи Microsoft MORSE обнаружили опасную уязвимость (
CVE-2025-1268) в драйверах Canon. Ошибка с оценкой 9.4/10 по CVSS позволяет хакерам выполнять произвольный код через отправку файлов на печать. Уязвимые драйверы: Generic Plus PCL6, UFR II, LIPS4, LIPSXL, PS (версии ≤3.12).
📌 Угрозы:
Уязвимость может быть использована злоумышленником для блокировки печати или выполнения вредоносного кода, если отправка на печать происходит из специально созданного приложения. Это делает потенциальную атаку особенно опасной, поскольку эксплуатация может быть скрытой и происходить в рамках штатного процесса работы с документами.
Компания рекомендует проверить сайт Canon на наличие обновлённых версий драйверов. Обновления уже распространяются.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
✍18👍8🌚4
Please open Telegram to view this post
VIEW IN TELEGRAM
💯56🌚10❤5😁2👎1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡40🤯7🔥5👍4✍1
Не лишним, в ридонли пятницу, вспомнить 15 Заповедей Сисадмина 🥇
1. Документируй для себя будущего, чтобы поблагодарить себя прошлого.
2. Внедряй принцип наименьших привилегий, ибо неограниченная власть несёт хаос.
3. Имей план отката на случай проблем после изменений.
4. Не вноси изменения без утвержденного запроса (CR/Release/Expedited). Важно: срочность не должна прикрывать отсутствие планирования.
5. Управляй сервисами как стадом, а не как домашними питомцами.
6. Не доверяй, а проверяй: Никогда не предполагай и не верь слепо; всегда валидируй информацию сам.
7. Не предоставляй доступ тому, кто сам его для себя запросил.
8. Не отвлекайся от основной задачи на неприоритетные прерывания.
9. Не ломай перед уходом: Не вноси изменения, если не сможешь их починить (особенно по пятницам или перед отпуском).
10. Анализируй алерты, прежде чем их заглушить – они могут говорить правду.
11. Проси помощи: Обращайся за советом или эскалируй, когда не хватает знаний или нужна помощь. Не геройствуй в одиночку.
12. Воспринимай тикет как вызов: Прилагай усилия, чтобы такие тикеты больше не создавались.
13. Развивайся: Находи время для саморазвития и роста команды.
14. Тестируй всё: Изменения (включая версии ОС) сначала в непроде, даже срочные.
15. Используй контроль версий для скриптов и конфигураций. Незадокументированные изменения – путь к разрухе.
---
Что бы добавили или изменили?
Типичный🧠 Сисадмин
1. Документируй для себя будущего, чтобы поблагодарить себя прошлого.
2. Внедряй принцип наименьших привилегий, ибо неограниченная власть несёт хаос.
3. Имей план отката на случай проблем после изменений.
4. Не вноси изменения без утвержденного запроса (CR/Release/Expedited). Важно: срочность не должна прикрывать отсутствие планирования.
5. Управляй сервисами как стадом, а не как домашними питомцами.
6. Не доверяй, а проверяй: Никогда не предполагай и не верь слепо; всегда валидируй информацию сам.
7. Не предоставляй доступ тому, кто сам его для себя запросил.
8. Не отвлекайся от основной задачи на неприоритетные прерывания.
9. Не ломай перед уходом: Не вноси изменения, если не сможешь их починить (особенно по пятницам или перед отпуском).
10. Анализируй алерты, прежде чем их заглушить – они могут говорить правду.
11. Проси помощи: Обращайся за советом или эскалируй, когда не хватает знаний или нужна помощь. Не геройствуй в одиночку.
12. Воспринимай тикет как вызов: Прилагай усилия, чтобы такие тикеты больше не создавались.
13. Развивайся: Находи время для саморазвития и роста команды.
14. Тестируй всё: Изменения (включая версии ОС) сначала в непроде, даже срочные.
15. Используй контроль версий для скриптов и конфигураций. Незадокументированные изменения – путь к разрухе.
---
Что бы добавили или изменили?
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍94👌13❤4✍3🔥3
Forwarded from godnoTECH - Новости IT
К юбилею Билл опубликовал исходный код своего первого продукта — Altair BASIC, написанного в 1975 году для компьютера Altair 8800. Это тот самый код, с которого началась эра персональных компьютеров.
— Блеф молодых гениев: Гейтс и Аллен солгали MITS, что уже написали BASIC для Altair 8800. На самом деле его не существовало.
— 2 месяца без сна: чтобы выполнить обещание, они кодили ночами на мейнфрейме PDP-10 в Гарварде.
— Успешная демонстрация: президент MITS был в восторге и купил лицензию. Так родилась Microsoft.
Первый BASIC для Altair 8800 занял всего 4 КБ — меньше, чем фото котика в Telegram
😢 — Ностальгия по эпохе
❤️ — Мотивирует! Пора писать свой BASIC
🌚 — Гейтс напомнил, что когда-то он писал код... а не планы по чипированию человечества
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚104😢40❤25👍9⚡2👎1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤113😁34👍3🌚1
Please open Telegram to view this post
VIEW IN TELEGRAM
💊65🗿19👍12😁4
Please open Telegram to view this post
VIEW IN TELEGRAM
😁101✍9🔥9👍3🌚3🏆3🦄2
🚨 Критическая RCE-уязвимость в Apache Parquet
Проблема
Для эксплуатации этого бага атакующему придется убедить жертву импортировать специально созданный файл Parquet. В результате хакер сможет похитить и изменить данные, нарушить работу сервисов или развернуть вредоносную полезную нагрузку.
Уязвимость устранена в составе Apache Parquet 1.15.1. Уязвимость появилась в версии Parquet 1.8.0, хотя могут быть затронуты и более ранние версии.
🔗 Источники:
- Бюллетень Endor Labs
- CVE-2025-30065 на Openwall
Типичный🥸 Сисадмин
Apache Parquet — формат для хранения колоночных данных, идеален для аналитики. Он широко применяется в экосистеме разработки и анализа данных, включая big data платформы и облачные сервисы AWS, Amazon, Google и Azure.
Проблема
CVE-2025-30065 (CVSS 10/10) связана с десериализацией недоверенных данных и позволяет злоумышленнику получить полный контроль над уязвимой системой при помощи специально подготовленного файла Parquet.Для эксплуатации этого бага атакующему придется убедить жертву импортировать специально созданный файл Parquet. В результате хакер сможет похитить и изменить данные, нарушить работу сервисов или развернуть вредоносную полезную нагрузку.
Уязвимость устранена в составе Apache Parquet 1.15.1. Уязвимость появилась в версии Parquet 1.8.0, хотя могут быть затронуты и более ранние версии.
🔗 Источники:
- Бюллетень Endor Labs
- CVE-2025-30065 на Openwall
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤4🤔3
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁58👀11🌚4👍1🫡1