Отлично, теперь в fail2ban нужно добавлять правила не только для брутфорсеров SSH, но и для слишком вежливых AI-ботов.
SentinelOne раскопали детали AkiraBot – фреймворка на Python, который массово спамит контактные формы и виджеты чатов на сайтах малого/среднего бизнеса, продвигая сомнительные SEO-сервисы. Бот уже атаковал более 400 000 сайтов, успешно заспамив из них как минимум 80 000.
Ключевой особенностью бота является использование OpenAI API (модель
gpt-4o-mini) для генерации уникальных спам-сообщений, адаптированных под контент целевого сайта. Бот скрейпит текст сайта с помощью BeautifulSoup, подставляет его в промпт и создает "персонализированное" обращение, что значительно усложняет фильтрацию по сравнению с шаблонным спамом. Еще одна сильная сторона AkiraBot – его способность обходить популярные CAPTCHA: hCAPTCHA, reCAPTCHA, включая реализацию от Cloudflare Turnstile. Это достигается за счет сложной эмуляции браузера (Selenium WebDriver, inject.js для модификации DOM и подмены атрибутов браузера – Audio Context, WebGL, шрифты, Navigator objects и т.д.), а также использования внешних сервисов решения CAPTCHA, таких как Capsolver, FastCaptcha, NextCaptcha.Для маскировки и обхода сетевых обнаружений AkiraBot использует прокси-сервис SmartProxy, имитируя легитимный пользовательский трафик и скрывая реальный источник атак. Примечательно, что во всех обнаруженных версиях бота использовались одни и те же учетные данные для прокси, что указывает на одного оператора. Фреймворк включает GUI для управления атаками, ведет логирование (
submissions.csv, failed.txt) и отправляет статистику, включая данные по обходу CAPTCHA и ротации прокси, оператору в Telegram через API (htscasdasdadwoobot).OpenAI уже отреагировала на исследование, заблокировав используемый API-ключ и продолжая расследование.
---
Модульный фреймворк, обход CAPTCHA, эвазия сети, логирование в телегу... Разработчики AkiraBot явно могли бы найти себе работу получше, чем спамить ради копеечного SEO
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍34✍6🤯5😁4🔥3❤1👏1
Forwarded from Linux / Линукс
BSOD реален
В данном случае используется Linux Zen 6.14 из тестового репозитория Arch.
Linux / Линукс🥸
Поддержка DRM Panic для графики AMD позволяет использовать новую функцию «Синий экран смерти» в Linux в случае ошибок ядра и отображать сообщения об ошибках с QR-кодами.
В данном случае используется Linux Zen 6.14 из тестового репозитория Arch.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👀39👍13😁2❤1
🔥 FortiSwitch в огне: хакеры могут сменить пароль админа удалённо
Критическая уязвимость CVE-2024-48887 (9.3/10 CVSS) ставит под удар тысячи корпоративных сетей. Fortinet выпустила патчи, но 864 устройства всё ещё уязвимы в интернете.
— Злоумышленники могут менять пароль администратора через GUI, отправляя спецзапрос
— Не требуется авторизация или взаимодействие с пользователем.
— Затронуты версии FortiSwitch 6.4.0 — 7.6.0.
Типичный🥸 Сисадмин
Критическая уязвимость CVE-2024-48887 (9.3/10 CVSS) ставит под удар тысячи корпоративных сетей. Fortinet выпустила патчи, но 864 устройства всё ещё уязвимы в интернете.
— Злоумышленники могут менять пароль администратора через GUI, отправляя спецзапрос
set_password. — Не требуется авторизация или взаимодействие с пользователем.
— Затронуты версии FortiSwitch 6.4.0 — 7.6.0.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😱33😁17🤯9
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁108👍17💯10❤5😱2🤷1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁64🤯26👀8👍3💊1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁89👍16👀13💊8✍2🔥1
#предложка
Коллеги, приветствую. Ситуация классика: один админ на ~100 юзеров, завален всем подряд. Думаю, пора часть рутины отдавать на самообслуживание пользователям или автоматизироваться по-максимуму, чтобы освободить время на что-то более важное.
Какие задачи вы успешно передавали пользователям? Что реально экономит время и не добавляет геморроя с поддержкой автоматизации или обучением юзеров? Какие инструменты могут помочь? Спасибо.
З.Ы. Или это вообще гиблая затея с самообслуживанием?
Типичный🤔 Сисадмин
Коллеги, приветствую. Ситуация классика: один админ на ~100 юзеров, завален всем подряд. Думаю, пора часть рутины отдавать на самообслуживание пользователям или автоматизироваться по-максимуму, чтобы освободить время на что-то более важное.
Какие задачи вы успешно передавали пользователям? Что реально экономит время и не добавляет геморроя с поддержкой автоматизации или обучением юзеров? Какие инструменты могут помочь? Спасибо.
З.Ы. Или это вообще гиблая затея с самообслуживанием?
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡43😁6⚡5👎5👍2🤔1🌚1
Forwarded from godnoTECH - Новости IT
Инвесторы вложили в проект больше $50млн. Идея была такова: пользователь увидел товар в интернете, нажал «купить», а дальше ИИ вписывает адрес и сам оформляет заказ.
В итоге у стартапа закончились деньги, и он начал распродажу активов. Фактический уровень автоматизации приложения 0%, заключил Минюст.
🗿 — AI — это новая крипта: все врут, но деньги текут
🦄 — Инвесторам надо лучше проверять стартапы
😁 — Жду разоблачения ChatGPT — вдруг там тоже филиппинцы?
Please open Telegram to view this post
VIEW IN TELEGRAM
😁115🗿25🦄15👍5🏆2
С марта 2024 года получить лицензии для WiFi-контроллеров могут только крупные игроки.
— Лицензии только через РФ: раньше их генерировали в Китае или СНГ, теперь — исключительно через российское представительство Huawei Enterprise;
— Порог входа $40 тыс.: представительство берётся оформлять КП только для проектов от этой суммы;
— Блокировка с 2022 года: после отключения партнёрских аккаунтов в РФ клиенты лишились доступа к ПО и конфигураторам.
В итоге многие текущие заказчики в РФ (кроме самых крупных) потеряли возможность расширять свои WiFi‑сети, построенные на оборудовании Huawei, и добавлять точки доступа, если купленные ранее лицензии закончились.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
✍37😁12👍10👎9🤔9👌2❤1
Forwarded from моя кибердека
This media is not supported in your browser
VIEW IN TELEGRAM
упс!
на самом деле это гибкий монитор, а на экране - просто картинка. но дыхание на секунду замерло 🌚
my cyberdeck
my cyberdeck
😱85😁50👍7🗿5🌚3
Необходимость в A2A возникла из-за того, что существующие AI-агенты часто не способны эффективно сотрудничать, будучи запертыми в своих экосистемах или фреймворках. Google пытается создать универсальный стандарт коммуникации, который позволит строить динамичные мульти-агентные системы, работающие поверх разрозненных данных и приложений, что должно повысить автономность агентов и общую продуктивность.
Протокол базируется на 5 ключевых принципах: поддержка сложных агентных взаимодействий, опора на существующие стандарты (
HTTP, JSON-RPC), безопасность по умолчанию (с enterprise-аутентификацией), поддержка длительных задач (которые могут выполняться часы или дни) и независимость от модальности передаваемых данных (текст, аудио, видео).Технически A2A обеспечивает взаимодействие между "клиентскими" и "удаленными" агентами. Обнаружение возможностей реализовано через "Agent Cards" – JSON-описания функций, которые агенты могут "рекламировать". Это позволяет клиентскому агенту найти подходящего удаленного исполнителя. Протокол также определяет объект задачи для отслеживания всего жизненного цикла операции (включая долгие) и систему коллаборации для обмена сообщениями между агентами, состоящими из "частей" (
parts), что позволяет согласовывать даже элементы интерфейса (например, iframe, веб-формы, визуализации).---
Готовимся к новой профессии: "Администратор Мульти-Агентных AI-Экосистем". Нужно будет разруливать конфликты между ботами, дебажить их коллаборации и следить, чтобы они не гоняли друг другу задачи по кругу, как в реальном офисе.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Googleblog
Google for Developers Blog - News about Web, Mobile, AI and Cloud
Explore A2A, Google's new open protocol empowering developers to build interoperable AI solutions.
👍23✍9😁7❤5🔥4💊1
Согласно исследованию ГК «Гарда»:
— 40% компаний — ищут и стирают информацию из баз, файловых хранилищ и с отдельных рабочих мест вручную;
— 25% — мешают шредеры, огонь и софт в коктейль «уничтожь всё»;
— 10% — только механическое уничтожение;
— 10 % — иные способы;
— 12 % компаний вовсе не удаляют такую информацию;
— 3% — используют сертифицированное ПО.
Почему так происходит?
— нет автоматизации: 85% компаний даже не пробовали внедрить системы управления данными;
— лоскутное хранение: информация раскидана по десяткам баз;
— «и так сойдёт» менталитет: регулятор не проверяет способ удаления, только факт → экономят на всём.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
✍32👍8😭8😁4
Forwarded from godnoTECH - Новости IT
Любопытная история о том, как ФБР после поимки преступника из даркнета продолжило выполнять его работу (на самом деле вычисляя его клиентов).
Уже пойманный человек под ником ElonmuskWHM оказывал хакерам и мошенникам услуги по отмыванию денег. Самого преступника арестовали, а его бизнес продолжил развиваться, только вместо ElonmuskWHM на протяжении 11 месяцев этим занималось само ФБР.
ElonmuskWHM получал крипту, забирал свой процент и отправлял наличиные по почте, объемы таких сделок могли достигать $1 млн в неделю. ФБР и само пользовалось этими услугами в попытках выйти на адрес отправителя и каждый раз из переписок стремилось вычислить все больше подробностей о подозреваемом.
В ходе общения ФБР и ElonmuskWHM обменялись несколькими видеороликами о картографировании, после чего ФБР потребовало от Google предоставить IP-адреса всех, кто посмотрел эти ролики за последнюю неделю, и другую известную информацию об этих аккаунтах.
В сентябре 2023 года правоохранители задержали жителя Индии Анурага Прамод Мурарка, а сами продолжили его бизнес, попутно проводя расследования в отношении каждого клиента.
Так ФБР на протяжении 11 месяцев выдавали себя за ElonmuskWHM. Клиентами оказались наркодилеры, хакеры Scattered Spider и другие преступники.
ФБР доказало, что лучший способ победить преступность — стать её частью. Но где граница между правосудием и провокацией?
Please open Telegram to view this post
VIEW IN TELEGRAM
😁73🤔18👍15❤2⚡1👎1🫡1
Исследователь Джон Такер из Secure Annex обнаружил сеть из 35 подозрительных расширений Chrome с 4 млн загрузок. Некоторые даже получили «одобрение» Google — но всё оказалось не так чисто.
— 35 «помощников»: маскируются под блокировщики рекламы, сканеры безопасности и инструменты для поиска;
— домен-призрак: все расширения связаны сомнительными доменами, в том числе с unknow.com;
— сверхдоступы: требуют права на вкладки, куки, управление браузером;
— обфусцированный код: разработчики намеренно скрыли логику работы — явно не для красоты;
— Fire Shield — антигерой: расширение «для защиты» само скачивает код с подозрительных доменов.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😱38👍16🤯6😁2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁66💯15❤8👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁142💊42🙏11💯7🎉5🍾3👍1👏1
Пакистанские Хацкеры Тоже Следят за Трендами: SideCopy Переходит на Модный MSI
Сначала HTA, теперь MSI... Скоро начнут заворачивать малварь в Docker-контейнеры для удобства развертывания😂
Исследование Seqrite Labs раскрывает значительную эволюцию пакистанской группировки SideCopy APT. Цели расширены: к традиционным госсектору и обороне Индии добавились железные дороги, нефтегаз и МИД. Ключевое изменение в TTPs – отказ от HTA-файлов в пользу MSI-пакетов как основного средства доставки начальной нагрузки. Эта трансформация сопровождается активным использованием DLL side-loading, мультиплатформенных атак и адаптацией опенсорсных RAT.
Атакуют и Linux через Go-стейджер... Прощайте, времена, когда Linux считался "безопасным по умолчанию". Теперь везде нужен EDR🤔
Типичный🥸 Сисадмин
Сначала HTA, теперь MSI... Скоро начнут заворачивать малварь в Docker-контейнеры для удобства развертывания
Исследование Seqrite Labs раскрывает значительную эволюцию пакистанской группировки SideCopy APT. Цели расширены: к традиционным госсектору и обороне Индии добавились железные дороги, нефтегаз и МИД. Ключевое изменение в TTPs – отказ от HTA-файлов в пользу MSI-пакетов как основного средства доставки начальной нагрузки. Эта трансформация сопровождается активным использованием DLL side-loading, мультиплатформенных атак и адаптацией опенсорсных RAT.
Доставка начинается с фишинговых писем, часто имитирующих официальную переписку (например, списки отпусков для ж/д, гайдлайны по кибербезу от HPCL). Используются скомпрометированные email-адреса или адреса, мимикрирующие под легитимные (gsosystems-ndc@outlook[.]com vs gsosystems.ndc-mod@nic[.]in). Ссылки в письмах ведут к загрузке архивов, содержащих LNK-файлы с двойным расширением (.pdf.lnk). Эти ярлыки запускают cmd.exe с обфусцированными командами (используя ^), которые через msiexec.exe /q /i <URL> скачивают и устанавливают MSI-пакеты. Примечательно, что для хостинга MSI используются как поддельные домены (egovservice[.]in), так и скомпрометированные легитимные правительственные ресурсы (например, nhp.mowr.gov.in – сайт National Hydrology Project).
MSI-пакеты содержат .NET-дроппер (например, ConsoleApp1.exe), который извлекает и размещает несколько файлов (часто в C:\ProgramData\LavaSoft\). Среди них – легитимная DLL (Sampeose.dll), вредоносная DLL (CurlBack RAT, например, DUI70.dll) и подписанный легитимный исполняемый файл (girbesre.exe, ориг. CameraSettingsUIHost.exe), который и загружает вредоносную DLL через DLL side-loading. Для закрепления используется HTA-скрипт (svnides.hta), прописывающий автозапуск через Run key или Scheduled Task (имя OneDrive). CurlBack RAT перед основной активностью проверяет ответ от C2 по URL /antivmcommand, собирает информацию о системе и USB-устройствах (SYSTEM\ControlSet001\Enum\USBSTOR), генерирует уникальный UUID для регистрации на C2 (/retsiger/), сохраняет его в \.client_id.txt и поддерживает связь (/taebtraeh/, /sdnammoc/) для получения команд (info, download, run, permission, cmd и др.) и отправки результатов (/stluser/). Для передачи файлов использует curl.
Параллельно с атаками на Windows, SideCopy атакует и Linux. Используется Go-based ELF бинарный файл-стейджер (схожий со стейджерами Poseidon и Ares RAT), который скачивает через wget и запускает финальную нагрузку – кастомизированную версию Spark RAT. Spark RAT – опенсорсный кроссплатформенный RAT на Go, использующий WebSocket/HTTP для связи с C2. Он обеспечивает широкий функционал: управление процессами, файлами, мониторинг сети, удаленный терминал и т.д. Стейджер также обеспечивает персистентность через crontab.
В других кластерах атак (Cluster-B) SideCopy все еще использует связку LNK -> HTA. HTA-файл содержит Base64-кодированный .NET-загрузчик (BroaderAspect.dll), который загружается в память mshta.exe. Этот загрузчик извлекает из ресурсов (Myapp.pdb) PDF-файл, к которому в конце (после маркера `%%EOF`) прикреплен зашифрованный исполняемый файл (suport.exe). Данные расшифровываются через PowerShell с использованием AES (ключ передается как параметр -EKey), и финальная полезная нагрузка – кастомная версия Xeno RAT (DevApp.exe) – загружается в память рефлексивно. Этот вариант Xeno RAT (C# опенсорс) модифицирован для кражи данных браузеров и использует C2 79.141.161[.]58:1256.
Инфраструктура атак включает не только скомпрометированные сайты, но и целую сеть фишинговых поддоменов на фейковом домене egovservice[.]in, имитирующих госсервисы (веб-почта, управление ЗП и т.д.) для кражи учетных данных, особенно в штате Махараштра. C2-серверы часто размещаются за Cloudflare, используя те же ASN, что и в предыдущих кампаниях группы.
Атакуют и Linux через Go-стейджер... Прощайте, времена, когда Linux считался "безопасным по умолчанию". Теперь везде нужен EDR
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26🌚10🫡9👍4❤1
Intel избавляется от 51% акций подразделения Altera, оценив его в $8,75 млрд.
Что случилось?
— исторический облом: в 2015 Intel купила Altera за $16,7 млрд → сейчас оценка в 2 раза ниже;
— продажа 51% Silver Lake: Intel получает $4,46 млрд, оставляя себе 49%;
— Intel фокусируется на CPU/GPU: сворачивает «лишнее», чтобы конкурировать с NVIDIA и AMD;
— Altera станет независимой: займётся FPGA для ИИ, 6G и автопрома под руководством экс-главы Marvell Рагиба Хуссейна.
Сделка закроется к концу 2025, если регуляторы не вмешаются.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁32😱10👍5