bga68comp: (Default)

НОВЫЙ МАЙНЕР АТАКУЕТ LINUX- И WINDOWS-СЕРВЕРЫ




image

Исследователи Check Point и Certego обнаружили новый вариант вредоносного ПО для серверов под управлением Linux и Windows. RubyMiner представляет собой майнер криптовалюты Monero, предназначенный для атак на устаревшие серверы. Атаки с его использованием начались 9-10 января 2018 года.

Для поиска уязвимых web-серверов операторы майнера используют инструмент p0f. Обнаружив сервер с устаревшим ПО, злоумышленники эксплуатируют следующие известные уязвимости: выполнение кода в фреймворке Ruby on Rails ( CVE-2013-0156), выполнение кода в PHP php-cgi ( CVE-2012-1823, CVE-2012-2311, CVE-2012-2335, CVE-2012-2336 и CVE-2013-4878) и раскрытие исходного кода в Microsoft IIS ASP (CVE-2005-2678).

Исследователи отметили ряд отличительных черт атак с использованием RubyMiner:


  • Код эксплоита содержит серию шелл-команд;


  • Атакующие добавили в cron новое задание, выполняемое каждый час (hourly);


  • Каждый час cron загружает скрипт, размещенный online;


  • Загружаемый скрипт находится в файле robots.txt на различных доменах;


  • Скрипт загружает и устанавливает модифицированную версию легитимного приложения XMRig для майнинга криптовалюты Monero.


По данным Check Point, RubyMiner уже инфицировал порядка 700 серверов. В загружаемой вредоносом кастомизированной версии XMRig исследователи нашли адрес криптовалютного кошелька. Судя по нему, операторы уже успели заработать на майнинге порядка $540.

P0f – инструмент, использующий массив сложных, исключительно пассивных механизмов снятия отпечатков трафика для идентификации игроков, стоящих за любым случайным TCP/IP соединением, без какого-либо вмешательства.

cron – классический демон, использующийся для периодического выполнения заданий в определенное время. Регулярные действия описываются инструкциями, помещенными в файлы crontab и в специальные директории.

Подробнее: https://www.securitylab.ru/news/490835.php



bga68comp: (Default)
Средства удаленного администрирования сервера для Windows 10



Средства удаленного администрирования сервера для Windows 10 позволяют ИТ-администраторам управлять Windows Server с удаленного компьютера под управлением полнофункциональной версии Windows 10.

Сведения
Note: There are multiple files available for this download. Once you click on the "Download" button, you will be prompted to select the files you need.

Версия:                            Дата публикации:
RS1-1.2, RS3-1.0                   17.10.2017 

File Name:                         File Size:
WindowsTH-RSAT_WS_1709-x64.msu     94.5 MB
WindowsTH-RSAT_WS_1709-x86.msu     69.9 MB
WindowsTH-RSAT_WS2016-x64.msu      92.3 MB
WindowsTH-RSAT_WS2016-x86.msu      69.5 MB

Средства удаленного администрирования сервера для Windows 10 включают диспетчер серверов, оснастки консоли управления (MMC), консоли, командлеты и поставщики Windows PowerShell, а также программы командной строки для управления ролями и компонентами в Windows Server.

bga68comp: (Default)

Рекомендации по оптимизации Windows XP

Полезные советы по Windows XP

Назад к Часть 3

4. Еще штрихи.

Направляемся в Диспетчер устройств Win+Break — Оборудование — Диспетчер устройств. В меню Вид выбираем Показать скрытые устройства. После этого в меню Драйверы устройств не Plug and Play мы отключим указанные ниже устройства. Для отключения кликаем правой кнопкой мыши по нужному устройству, выбираем меню Свойства, закладку Драйвер и меняем тип автозагрузки на Отключено.
Отключаем mndm (драйвер MS Netmeeting), NetBios через TCP/IP и RDPCDD (драйвер сервиса Remote Desktop). Перезагружаемся. Данные манипуляции не приведут ни к каким последствиям, т.к. сервисы, от которых зависят эти службы, мы отключили во второй части нашей статьи.
Read more... )

bga68comp: (Default)

Рекомендации по оптимизации Windows XP

Полезные советы по Windows XP

1. Oформление

Те, кому не по нраву всякие красивости и навороты интерфейса винды, читают дальше. Остальные переходят ко второй части.

Первым делом жмем правой кнопкой по таскбару. Свойства — меню Пуск — классическое меню — ОК.
После этого правой кнопкой мыши щелкаем на пустом пространстве рабочего стола. Выбираем меню Свойства — Рабочий стол — Настройка рабочего стола. Снимаем галочку с Выполнять очистку рабочего стола…, а также с Сетевое окружение (если у вас нет локальной сети). Переходим на закладку Оформление, выбираем Windows Classic style, затем переходим на вкладку Эффекты и снимаем галочку со всего, кроме разве что Отображать содержимое окна при перетаскивании. ОК, Применить. Можно еще зайти на закладку Рабочий стол и поставить Фоновый рисунок в положение Нет.
Запускаем Мой компьютер, в меню Вид ставим Список, в меню Сервис выбираем Свойство папки. В появившемся окне выбираем Использовать обычные папки Windows и избавляемся от лишних украшательств. Переходим на закладку Вид. Ставим галочку в пунктах Не кэшировать эскизы (избавимся от миниатюрных копий графических файлов), Отображать Панель управления в папке Мой компьютер и Показывать Скрытые и системные файлы. После этого жмем Применить ко всем папкам.
Нажимаем правой кнопкой на иконке Мой компьютер и выбираем меню Свойства (WIN+Break). Выбираем закладку Дополнительно, в меню Быстродействие кликаем по кнопке Параметры. В появившемся окне выбираем Обеспечить наилучшую производительность. После чего нажимаем Применить. Оставить можно только Отображать содержимое окна при перетаскивании, Сглаживание неровностей экранных шрифтов и Отбрасывание теней значками на Рабочем столе.

2. Службы и сервисы.
Read more... )

Далее к Часть 4

http://samrabotai.narod.ru/windows481.html

bga68comp: (Default)
Компания Microsoft приняла решение отключить DDE в Word

В октябре 2017 года ИБ-специалисты привлекли внимание к проблеме, связанной с использованием старой технологии Microsoft Dynamic Data Exchange (DDE), которая позволяет одним приложениям Office загружать данные из других приложений. К примеру, таблица в файле Word может автоматически обновляться при каждом открытии файла, и данные будут «подтягиваться» из файла Excel.

Специалисты предупреждали, что DDE, по сути, позволяет встроить в документ кастомное поле, в котором можно задать местоположение данных, которые следует подгружать. Проблема в том, что злоумышленники могут использовать DDE не для открытия других приложений Office, а для запуска командной строки и выполнения вредоносного кода. Такая методика может стать для атакующих отличной альтернативой вредоносным макросам и Object Linking and Embedding (OLE).

Вскоре стало ясно, что специалисты не ошиблись с прогнозами. Один из крупнейших ботнетов мира, Necurs, насчитывающий более 6 млн зараженных машин, начал эксплуатировать DDE для распространения шифровальщика Locky и банковского трояна TrickBot. Еще одна вредоносная кампания, использующая DDE, распространяет загрузчик Hancitor, который затем используется для установки банковских троянов, спайвари, вымогательского ПО и других угроз. Специалисты Cisco Talos обнаружили, что DDE-атаки применяются в ходе вредоносной кампании, цель которой — распространение «бесфайлового» трояна DNSMessenger. И аналитики компании McAfee сообщили, что DDE уже взяли на вооружение и правительственные хакеры из небезызвестной группировки Fancy Bear (они же APT28, Sednit, Pawn Storm, Strontium и так далее).

Начиная с октября разработчики Microsoft отвечали на все предупреждения ИБ-специалистов заявлениями, что DDE – это легитимная функция, которой не требуются никакие патчи и изменения. В компании подчеркивали, что для успешного срабатывания DDE-атак пользователь должен самостоятельно отключить Protected Mode и закрыть несколько подсказок и предостережений, сообщающих об обновлении файлов из удаленных источников.

Но уже в ноябре разработчики Microsoft пошли на небольшие уступки, опубликовав бюллетень безопасности посвященный проблеме. В документе специалисты подробно объяснили, как нужно защищаться от DDE-атак и предотвращать их.

Теперь декабрьский «вторник обновлений» принес патч ADV170021, который наконец подвел окончательную черту под этой проблемой. Исправление отключает использование DDE для Word вообще. Учитывая широкую распространенность проблемы, патч был представлен даже для Word 2003 и 2007, чья поддержка уже давно прекращена.

В сущности, данное обновление вносит небольшие изменения в реестр, деактивируя DDE по умолчанию. Чтобы включить функциональность обратно нужно найти в реестре \HKEY_CURRENT_USER\Software\Microsoft\Office\version\Word\Security AllowDDE(DWORD) и задать для DWORD соответствующе значение:

AllowDDE(DWORD) = 0: Отключает DDE. После установки обновления, это значение стоит по умолчанию.
AllowDDE(DWORD) = 1: Разрешает DDE-запросы к уже запущенным программам, но не допускает запуска новых.
AllowDDE(DWORD) = 2: Разрешает любые DDE-запросы.



https://xakep.ru/2017/12/18/ms-turn-off-dde/

bga68comp: (Default)
В статьях по информационной безопасности часто стала мелькать аббревиатура C&C servers.

Что это такое?

Серверы «Command and Control» (C & C) - это централизованные машины, которые могут отправлять команды и получать обратную связь от компьютеров из бот-сети.

Command-and-control servers | Серверы команд и управления

Оригинал: http://whatis.techtarget.com/definition/command-and-control-server-CC-server

Серверы команд и управления (серверы C & C) - это компьютеры, которые выдают команды членам бот-сети. Члены бот-сети могут быть превращены в зомби, а саму бот-сеть можно назвать армией зомби.
В традиционной бот-сети боты обычно заражаются троянским конем и используют интернет-ретранслятор (IRC) для связи с центральным сервером C & C. Ботнеты часто используются для распространения вредоносного ПО и сбора недозволенной информации, такой как номера кредитных карт. В зависимости от цели и структуры ботнета, сервер C & C также может выдавать команды для начала атаки DDoS (распределенного отказа в обслуживании).
Популярные топологии ботнета включают:

  • Топология Звезда (Star topology) - боты организованы вокруг центрального сервера.

  • Многосерверная топология (Multi-server topology) - существует множество серверов C & C с резервированием.

  • Иерархическая топология (Hierarchical topology) - несколько серверов C & C организованы в многоуровневые группы.

  • Случайная топология (Random topology) - взаимодействующие компьютеры взаимодействуют как одноранговые ботнеты (ботнет P2P).


bga68comp: (Default)
Заканчивается 2017 год, а пароль «123456» по-прежнему остается самым популярным - «Хакер»

https://xakep.ru/2017/12/27/worst-passwords-2k17/



Уже много лет подряд аналитики компании SplashData публикуют список 100 самых худших паролей года. Таким образом эксперты надеются привлечь внимание к проблеме, полгая, что подобная статистика заставит пользователей задуматься о безопасности и осознать, что «password» и «123456» — это совсем небезопасные пароли. Но, к сожалению, год от года общая картина меняется мало.

Рейтинг самых худших традиционно был составлен на основании утечек данных, произошедших в текущем году. Так, исследователи проанализировали более 5 млн уникальных записей, содержавших информацию о паролях.

Равно как и в прошлом году, самым худшим паролем 2017 года был признан «123456» — эта комбинация вновь возглавила список и оказалась наиболее распространенной. Также среди часто используемых паролей по-прежнему популярен спорт (football, baseball, soccer, hockey, Lakers, jordan23, golfer, Rangers, Yankees), марки автомобилей (Mercedes, Corvette, Ferrari, Harley) и простейшие словосочетания, которые можно попросту подобрать вручную, без всякого брутфорса (iloveyou, letmein, whatever, blahblah).

«Использование любого пароля из этого списка подвергает пользователя серьезному риску кражи личности», — предупреждают аналитики SplashData.

В итоге топ-25 худших паролей года выглядит так:

Пароль В сравнении с 2016 годом
1 123456 Без изменений
2 password Без изменений
3 12345678 ↑1
4 qwerty ↑2
5 12345 ↓2
6 123456789 Новый
7 letmein Новый
8 1234567 Без изменений
9 football ↓4
10 iloveyou Новый
11 admin ↑4
12 welcome Без изменений
13 monkey Новый
14 login ↓3
15 abc123 ↓1
16 starwars Новый
17 123123 Новый
18 dragon ↑1
19 passw0rd ↓1
20 master ↑1
21 hello Новый
22 freedom Новый
23 whatever Новый
24 qazwsx Новый
25 trustno1 Новый


bga68comp: (Default)
Microsoft 3d Blueprint Visio Template Release 1 Training Video

3D шаблоны скачать - http://aka.ms/3dBlueprintTemplate



Microsoft 3d Blueprint Visio Template

Visio template you can use to build software architecture diagrams like those available at http://aka.ms/azblueprints. Training video at http://aka.ms/3dBlueprintTemplateVideo

How to draw isometric shapes in Microsoft Visio



Microsoft Visio 2016 - Tutorial for Beginners [+General Overview]



Microsoft Visio - Создание собственных сложных фигур



bga68comp: (Default)

FACEBOOK ЗАПУСТИЛА НОВУЮ ФУНКЦИЮ ЗАЩИТЫ ОТ ФИШИНГА



image

Компания Facebook объявила о запуске новой функции безопасности, призванной помочь пользователям защититься от фишинговых электронных писем.

Когда социальная сеть Facebook фиксирует подозрительную активность или смену пароля, она уведомляет пользователей, отправив им электронное письмо с домена facebookmail.com. Киберпреступники часто рассылают фишинговые письма, содержащие вредоносные ссылки, под видом сообщений от Facebook.

Теперь пользователи могут проверить, действительно ли сообщение электронной почты в папке «Входящие» было отправлено Facebook. Для этого нужно выбрать «Настройки» -> «Безопасность и вход» -> «Просмотреть последние письма от Facebook». Таким образом можно увидеть последние электронные письма, в том числе связанные с безопасностью и входом, и если сообщение из почтового ящика отсутствует в списке, то оно, скорее всего, является подделкой.

«Если вы воспользовались этим инструментом и выявили, что полученное вами письмо является поддельным, мы рекомендуем сообщить об этом по адресу phish@facebook[.]com. Если ваша учетная запись была скомпрометирована фишерами, вы можете попытаться восстановить доступ к ней на странице facebook.com/hacked», - пояснил представитель Facebook Скотт Диккенс (Scott Dickens).

На момент написания новости данная функция доступна не для всех пользователей Facebook.

Подробнее: https://www.securitylab.ru/news/490467.php?R=1


bga68comp: (Default)

ХАКЕРЫ МАСКИРУЮТ ВРЕДОНОСНОЕ ПО ПОД ДОКУМЕНТЫ, ОТПРАВЛЕННЫЕ ПРИНТЕРАМИ HP, CANON И EPSON



image

Исследователи безопасности из компании Barracuda сообщили о новой мошеннической кампании, в ходе которой злоумышленники рассылают вредоносные письма, замаскированные под PDF-документы, якобы отправленные принтерами и сканерами HP, Epson и Canon. Специалисты обнаружили кампанию в ноябре 2017 года. Эксперты зафиксировали несколько миллионов попыток заражения.

Как пояснили эксперты, большинство современных принтеров имеют функцию отправки отсканированного документа на электронную почту. Поскольку данная практика довольно распространена, множество пользователей считают отправленные принтером электронные письма с вложением в виде PDF-документа полностью безопасными, чем и пользуются злоумышленники.

В ходе новой вредоносной кампании мошенники рассылают сообщения, замаскированные под электронные письма якобы от принтеров и сканеров крупных производителей, таких как Canon, Epson и HP. В теме таких писем указано "Scanned from HP," "Scanned from Epson," или "Scanned from Canon". Сами же сообщения содержат вложение в виде вредоносного PDF-документа.

По словам исследователей, чтобы избежать обнаружения антивирусными решениями, вредоносное ПО использует различные методы, в том числе эксплуатирует уязвимость в WinRAR, позволяющую изменить расширение файлов. Таким образом программа может успешно маскироваться под файлы с расширением .txt, .jpg и пр.

Вредонос позволяет злоумышленникам следить за пользователем, а также получить контроль над устройством жертвы, в том числе изменять настройки компьютера, просматривать и копировать файлы, получить доступ к подключенным системам и пр.

Подробнее: https://www.securitylab.ru/news/490509.php?R=1


bga68comp: (Default)

МУЖЧИНА ТРЕБОВАЛ ОТ КОМПАНИИ УВОЛИТЬ СОТРУДНИЦУ И ВЗЯТЬ ЕГО НА ЕЕ МЕСТО, УГРОЖАЯ КИБЕРАТАКАМИ



image

Житель Вашингтона получил 37 месяцев тюрьмы и три года условно за то, что угрожал уничтожить компанию с помощью кибератак, если она не уволит свою сотрудницу и не возьмет вымогателя на ее место.

Согласно судебным документам, полученным Каталином Кимпану (Catalin Cimpanu) из Bleeping Computer, 18 апреля 2016 года 28-летний Тодд Майкл Гори (Todd Michael Gori) отправил электронное письмо производителю ПО для медучреждений TSI Healthcare в Чапел-Хилле (Калифорния, США). В письме Гори угрожал компании мощной кибератакой, если она не уволит одного из своих сотрудников и возьмет его на освободившееся место.

«У вас есть выбор: либо вы увольняете [имя сотрудницы] и берете на ее место меня, в сто раз лучшего оператора, чем она, либо мы с товарищами уничтожим компанию с помощью кибератак», - говорилось в письме.

Судя по содержимому письма, Гори действовал из соображений личной мести. Сотрудница, о которой идет речь, в прошлом несколько раз отклоняла его резюме.

«Я подавал прошение о работе с вами, ребята, через нее. Я являюсь преступником с компьютерными навыками и нуждаюсь в помощи при получении работы, поскольку технически у меня нет “опыта работы”. Каждый раз она отклоняла прошение, закапывая меня еще глубже», - жаловался преступник.

По словам Гори, ему удалось найти недостатки в безопасности сайта TSI Healthcare. Вымогатель дал компании 72 часа на выполнение своих требований, угрожая в противном случае обрушить на нее кибератаку. Каким образом он планировал атаковать TSI Healthcare, Гори не уточнил.

Получив письмо с требованиями, TSI Healthcare обратилась в ФБР, и в августе 2017 года злоумышленник был арестован. Гори также были предъявлены более серьезные обвинения, поскольку в своем письме он также угрожал купить оружие и перестрелять сотрудников компании. Вскоре после ареста преступник заключил сделку с правосудием, и прокурор снял с него дополнительные обвинения.

Подробнее: https://www.securitylab.ru/news/490506.php?R=1


bga68comp: (Default)

ХАКЕРСКАЯ ГРУППИРОВКА FANCY BEAR УСОВЕРШЕНСТВОВАЛА СВОЕ ВРЕДОНОСНОЕ ПО



image

Исследователи безопасности из компании ESET сообщили о появлении нового функционала во вредоносном ПО Xagent - одном из основных инструментом хакерской группировки Fancy Bear.

Бэкдор с модульной структурой Xagent уже несколько лет является одним из основных инструментов, использующихся в кампаниях Fancy Bear. Первоначальные версии инструмента были разработаны для взлома систем под управлением ОС Windows и Linux, однако за последние два года вредоносное ПО было несколько раз обновлено, и теперь поддерживвает iOS, Android и macOS.

Последняя версия вредоносного ПО использует новые методы обфускации данных. По словам исследователей, во вредоносе значительно улучшились способы шифрования. Помимо этого, Fancy Bear обновила часть кода, используемого для связи с C&C-серверами и добавила новый алгоритм генерации домена (DGA) для быстрого создания резервных C&C-серверов.

Как пояснили эксперты, новый алгоритм шифрования позволяет значительно усложнить процесс анализа бэкдора, а реализация DGA сильно мешает отключению вредоносного серверов, из-за их большого количества.

Хакеры также добавили в бэкдор новые команды, которые могут использоваться для сокрытия данных конфигурации вредоноса и другой информации на целевой системе. Авторы вредоносного ПО переработали ряд старых компонентов, усложнив таким образом задачу по распознаванию уже известных механизмов. Помимо этого, Xagent теперь имеет функцию создания скриншотов рабочего стола.

Изменения в Xagent позволяют Fancy Bear в первую очередь избежать обнаружения, отметили исследователи. В остальном тактика группировки осталась неизменной. Хакеры по-прежнему полагаются на использование фишинговых писем, содержащих ссылки на вредоносные ресурсы. Также хакеры стали чаще использовать набор эксплоитов DeralersChoice, эксплуатирующий уязвимости в Adobe Flash. Как и предыдущий набор эксплойтов Sedkit, DealersChoice предназначен для анализа международных новостных публикаций и упоминания наиболее популярных тем во вредоносных письмах, которые программа генерирует и отправляет потенциальным жертвам. Исследователи также отметили, что основными объектами атак группировки все еще остаются государственные учреждения и посольства по всему миру и особенно в Восточной Европе.

Подробнее: https://www.securitylab.ru/news/490484.php?R=1


bga68comp: (Default)


IaaS: Первые шаги после аренды облачной инфраструктуры.

17/12/2017

Гостевой пост нашего партнера - сервис-провайдера ИТ-ГРАД, предоставляющего услуги аренды виртуальных машин.

Итак, вы решили воспользоваться услугой аренды облачной инфраструктуры в формате IaaS, получили доступ в облако. Что дальше? Как подключиться к облачной площадке, с каких шагов начать в первую очередь, зачем нужен vCloud Director, как он устроен и для каких задач используется? Ответы на эти и другие вопросы дадим в этой статье.

Прежде чем перейти к выполнению практических действий, предлагаем взглянуть на то, из каких элементов состоит облачная инфраструктура провайдера. Подобно кирпичикам, из которых строится здание, в основе облачной инфраструктуры на базе VMware лежит правильное железо, технология виртуализации vSphere и vCloud Director.

При этом vCloud Director представляет собой ключевой объект облака и именно к нему заказчик получает доступ. Наделенный удобным и гибким интерфейсом, vCloud Director используется для развертывания виртуальных машин, контейнеров, шаблонов и предлагает дополнительные возможности, в том числе касающиеся управления внутриоблачными сетями.

Окно авторизации vCloud Director

Чтобы попасть в панель vCloud Director, необходимо пройти по прямой ссылке, предоставленной провайдером. Хотя нередки случаи, когда ссылка на vCloud Director размещается на главной странице личного кабинета пользователя. В любом случае, обратившись к vCD, необходимо авторизоваться, для чего в окне авторизации вводится предоставленный поставщиком услуг логин и пароль. В дальнейшем пароль рекомендуется изменить.

Базовые элементы vCloud Director

После успешной авторизации открывается Home page или главная страница vCloud Director, в которой создаются объекты инфраструктуры. При этом важно понимать, с какими элементами vCloud Director вы будете работать и для каких целей они используются. Остановимся на самых важных:

Виртуальный дата-центр, или vDC (Virtual Datacenter), представляет собой набор облачных ресурсов — виртуальных процессоров, памяти, места на диске, сетей и прочих элементов, доступных для заданной учетной записи. Здесь же создаются объекты виртуальных машин, контейнеры vApp, по необходимости конфигурируются сетевые настройки и задаются прочие параметры. В случае нехватки выделенных виртуальных ресурсов их можно докупить, увеличив тем самым объем потребляемых мощностей.

Виртуальный ЦОД

Контейнер vApp — это объект, используемый для хранения виртуальных машин, который может быть изначально пустым или содержать созданные ВМ. Особенность vApp заключается в возможности группового управления находящимися внутри него виртуальными машинами, что минимизирует административные издержки и упрощает процесс работы.

Контейнер vApp

Виртуальная машина — это один из ключевых объектов vDC, создаваемых с нуля или с использованием образа/шаблона. Является базовой единицей виртуальной инфраструктуры, потребляет ресурсы CPU, RAM, HDD и содержит внутри себя ОС, с которой пользователь работает так, как если бы подключался к физическому серверу.

Виртуальные машины

Сети vCloud Networks представляют собой связующие элементы, которые бывают следующих типов: External Network — внешняя сеть, Organization Network — сеть организации, vApp Networks — сеть, ассоциируемая с контейнером vApp. Получить более подробную информацию о работе с сетями можно из статьи «Все, что нужно знать о vCloud Networks: типы сетей в vCloud Director».

Сети vCloud Networks

Создаем первые виртуальные машины

Подключившись первый раз к панели управления vCloud Director, пользователь, как правило, находит эту страницу пустой. То есть первоначально здесь нет объектов vApp и VM, следовательно, чтобы создать собственную виртуальную инфраструктуру, необходимо выполнить ряд действий. С чего начать? Вариантов несколько:


  • Создать vApp, внутри которого позже разместить виртуальные машины.

  • Создать виртуальную машину с нуля или из шаблона, в процессе чего vApp будет создан автоматически.

  • Если в приоритете экономия времени — можно воспользоваться готовым шаблоном vApp, который позволит оперативно развернуть необходимое количество ВМ за одну операцию.

Какой из рассмотренных способов вы выберете для создания виртуальной инфраструктуры — зависит от конечных целей. В любом случае главным остается одно — получить желаемый результат.

Создаем ВМ из шаблона

Чтобы создать виртуальную машину на основе заранее подготовленного шаблона, необходимо обратиться к консоли vCloud Director, перейти в раздел My Cloud -> vApps. Нажав на иконку с «плюсом», откроется окно Add vApp from Catalog — добавление vApp из каталога.


Панель добавления vApp

Тут же попадаем на страницу выбора vApp шаблона. В раскрывающемся меню Look in выбираем публичный каталог (Public Catalog), который содержит список доступных шаблонов виртуальных машин. Логично, что здесь нужно выбрать тот шаблон ВМ, который хотите развернуть. Например, ВМ c ОС Windows Server 2012 R2 Standard Edition, затем переходим к следующему пункту.


Пример использования готового шаблона

В следующем окне задаем название vApp и описание в случае необходимости, после чего переходим к следующему разделу.

Задание имени vApp

Во вкладке Configure Resources вводим имя виртуальной машины и нажимаем Next.

Задание имени ВМ

В разделе Configure Networking определяем сетевые параметры, хотя их можно будет изменить позже.


Настройка сети

И один из самых важных шагов — определение используемых мощностей. На странице Customize Hardware задаются параметры CPU, RAM и HDD. Аналогично, как и с сетью, эти значения можно изменять позже.


Определение ресурсов ВМ

Попадаем на страницу завершения работы мастера (Ready to complete). Здесь необходимо еще раз удостовериться в корректности введенных значений, после чего завершить работу мастера. На этот процесс уйдет какое-то время.

Создаем ВМ с нуля

Прежде чем перейти к созданию ВМ, подумайте, что для вас приоритетнее: добавить контейнер vApp и после перейти к созданию в нем виртуальной машины, либо же обратиться к уже существующему vApp и развернуть ВМ внутри? Мы остановимся на первом варианте, для чего перейдем на вкладку vApps и запустим процесс Build new vApp — создание нового контейнера. В открывшемся окне New vApp задаем имя контейнеру, после чего переходим к разделу добавления виртуальных машин, нажав предварительно на кнопку добавления новой ВМ (New virtual Machine).

Запуск создания новой ВМ

В открывшемся окне определяем все необходимые характеристики ВМ, задав:


  • Virtual Machine Name — имя ВМ;

  • Computer Name — имя, которое будет показываться внутри гостевой ОС при кастомизации;

  • Description — описание, если в этом есть необходимость;

  • определяемся с семейством и операционной системой, которая позже будет установлена;

  • задаем объем оперативной памяти, диска, определяемся с параметрами CPU.

Определение характеристик ВМ

После выполненных действий виртуальная машина попадет в список первоначально запущенного мастера:

Пример создаваемой ВМ

Далее переходим в раздел конфигурации виртуальных машин. Здесь при необходимости можно поправить имя ВМ, а также задать привязку к сетевому интерфейсу, чтобы сразу после создания и запуска ВМ могла взаимодействовать по сети с другими участниками, если таковые имеются или планируются.

Страница определения имени ВМ и сетевых параметров

Затем переходим на вкладку Ready to Complete и завершаем работу мастера.

Завершение создания ВМ

Заключение

В этой статье мы познакомились с базовыми элементами vCloud Director, уделили внимание основным этапам создания виртуальных машин, которые выступают ключевой составляющей любой виртуальной инфраструктуры.

Ссылка на статью в блоге ИТ-ГРАД.





bga68comp: (Default)

СПОСОБНЫЙ ПЕРЕМЕШИВАТЬ ДАННЫЕ КОМПЬЮТЕР СДЕЛАЕТ 40% АТАК БЕСПОЛЕЗНЫМИ



image

DARPA работает над созданием аппаратного обеспечения MORPHEUS, способного перемешивать данные внутри себя.

Управление перспективных исследовательских проектов Министерства обороны США (Defense Advanced Research Projects Agency, DARPA) объявило о намерении выделить $3,6 млн на разработку компьютера, аппаратное обеспечение которого станет «неразрешимой головоломкой». Проект, получивший название MORPHEUS, должен стать серьезной альтернативой современному подходу к кибербезопасности, заключающемся в регулярном обновлении ПО.

Вместо создания патчей для известных уязвимостей в ПО в надежде, что они исправят проблемы безопасности, аппаратное обеспечение MORPHEUS будет быстро и в произвольном порядке «перемешивать» хранящуюся на компьютере информацию. По словам профессора Мичиганского университета Тодда Остина (Todd Austin), попытки атаковать MORPHEUS сродни попыткам собрать кубик Рубика, чьи детали каждую секунду меняют свое положение.

Согласно DARPA, если убрать некоторые недостатки в аппаратном обеспечении, можно избежать эксплуатации до 40% уязвимостей (ошибки шифрования, инъекции кода, раскрытие информации и пр.). По мнению Остина и его коллег, MORPHEUS позволит избавиться от этих недостатков благодаря особому дизайну аппаратного обеспечения.

Когда атакующий получает доступ к системе, он должен выявить и проэксплуатировать уязвимость в ПО. После успешной эксплуатации ему достаточно определить, где на системе хранятся нужные ему данные, похитить их и скрыться. Как правило, данные всегда находятся в одном и том же месте, поэтому, обнаружив уязвимость и место хранения информации, миссия атакующего наверняка завершится успешно.

Материнские платы MORPHEUS будут в произвольном порядке перемешивать данные, непрерывно меняя их местоположение, поэтому, даже обнаружив уязвимость в ПО, злоумышленник не сможет добраться ни до нее, ни до данных.

DARPA – управление Министерства обороны США, отвечающее за разработку новых технологий для использования в интересах вооруженных сил. Задачей DARPA является сохранение технологического превосходства вооруженных сил США, предотвращение внезапного для США появления новых технических средств вооруженной борьбы, поддержка прорывных исследований, преодоление разрыва между фундаментальными исследованиями и их применением в военной сфере.

Источник: https://www.securitylab.ru/news/490461.php?R=1



bga68comp: (Default)
Обнаружен новый способ распространения трояна Loki через Microsoft Office




На первых этапах атаку с использованием вредоносных скриплетов практически невозможно обнаружить. Специалисты компании Lastline Labs обнаружили новый вектор распространения трояна Loki через программы Microsoft Office. На первых этапах атаку практически невозможно обнаружить. Она проводится в обход антивирусных решений и как правило отклоняется как ложноположительная из-за использования в документах Office вредоносных скриплетов с ссылками на внешние ресурсы.
В текущем месяце в руки исследователей Lastline Labs попал вредоносный файл Excel, способный загружать и выполнять вредоносное ПО. Анализ файла не выявил никаких макросов, shell-кодов или DDE. Файл имел низкий уровень детектирования на Virustotal, что означает либо ложноположительный результат, либо новую технику атаки.

Как пояснили исследователи, для обхода обнаружения антивирусными решениями злоумышленники встраивают URL в скриплеты в документах Office. После открытия вредоносного файла Excel жертве предлагается обновить внешние ссылки рабочей книги – функцию Office, позволяющую ссылаться на внешние ресурсы, а не встраивать их напрямую (таким образом файлы сохраняют небольшой размер, и их легче обновить). Однако внешние ссылки могут ссылаться на вредоносные скриплеты и загружать вредоносное ПО.

Исследователи Lastline Labs обнаружили, что описанный выше метод используется злоумышленниками для заражения компьютеров трояном Loki, предназначенным для похищения учетных данных. Вредоносные файлы попадают к жертвам через фишинговые письма. В ходе атаки эксплуатируется уже исправленная уязвимость CVE-2017-0199 в Microsoft Office/WordPad, позволяющая удаленно выполнить код.

Скриплет – технология, позволяющая создавать COM-компоненты (модели компонентного объекта) средствами простых в использования языков сценариев. Скриплет появился в 1997 году с выходом в свет Internet Explorer 4.0.

Источник: https://www.securitylab.ru/news/490456.php

bga68comp: (Default)



image

Владимир Безмалый

О безопасности и не только






15 Декабря, 2017

7 основных правил защиты от фишинга

Владимир Безмалый

Компания Protectimus Solutions LLP сформулировала  7 основных правил защиты от фишинга , а пользователь Хабрахабр @tgilartem  перевёл их на русский язык .


  1. Обязательно проверьте URL-адрес, по которому рекомендуется перейти, на наличие незначительных ошибок в написании.

  2. Используйте только безопасные https-соединения. Отсутствие всего одной буквы «s» в адресе сайта должно вас насторожить.

  3. С подозрением относитесь к любым письмам с вложениями и ссылками. Даже если они пришли со знакомого адреса, это не дает гарантии безопасности: он мог быть взломан.

  4. Получив неожиданное подозрительное сообщение, свяжитесь с отправителем альтернативным способом и уточните, он ли его послал.

  5. Если все же необходимо посетить ресурс, введите его адрес вручную или воспользуйтесь ранее сохраненными закладками .

  6. Не используйтеь для доступа к онлайн-банкингу и другим финансовым сервисам открытые Wi-Fi сети. Часто их создают злоумышленники. Даже если это не так, подключиться к незащищенному соединению не составляет сложности для хакеров.

  7. На всех аккаунтах, где это возможно, подключите двухфакторную аутентификацию. Эта мера может спасти положение, если основной пароль стал известен взломщикам.




bga68comp: (Default)
14 Декабря, 2017

Сказки о безопасности: Как агентов раскрыли

Владимир Безмалый


— Иоганн! Приезжайте скорее! Машина за вами уже вышла! Ваши ведущие специалисты тоже оповещены! Все отозваны из отпусков! У нас ЧП! Вернее, даже не так. У нас беда! В силовых структурах объявлена высшая степень готовности! На моей памяти такого еще не было! Всем рекомендовано прервать отпуска и прибыть к месту службы. Охране объектов выдано автоматическое оружие, а всем агентам обязательно носить с собой личное оружие. Вернее даже не только агентам, а всем сотрудникам, включая вспомогательный персонал.

— Да что случилось, Мари?!

— Не знаю, шеф! Машина уже должна подъезжать к дому. Да! Учтите, вы поедете не в департамент, а на объект «Озеро»!

— Понял, выезжаю.

Прошло полчаса.

— Итак, господа, у нас чрезвычайное происшествие. В Интернете обнаружена база данных, содержащая более 250 тыс. имен, фотографий, домашних и электронных адресов агентов департамента имперской безопасности. Кроме того, там же находятся данные о членах их семей, о состоянии их карточных и банковских счетов, номера автомобилей и номера их рабочих, домашних и мобильных телефонов. Кроме того, на этом сервере обнаружены копии 160 тыс. файлов из внутренней системы ведения дел и расследований.

Это самая грандиозная утечка данных! Император в бешенстве. От нас ждут ответа, получил ли кто-либо кроме исследователей безопасности из фирмы А доступ к этим данным.

— Шеф, как давно они обнаружили утечку?

— Позавчера.

— А при каких обстоятельствах?

— Абсолютно случайно, в том-то и дело. База данных обнаружена на домашнем сервере в облаке. Сервер принадлежит одному из разработчиков департамента имперской безопасности. Это его домашний сервер!

— Погодите, правильно ли я понимаю, что он вынес все эти данные домой???

— Абсолютно верно! Официальная причина — он хотел усовершенствовать некоторые свои программы и работал с ними дома.

— Вызовите ко мне руководителя отдела разработки, начальника службы ИБ этого департамента и начальника службы ИТ. И пригласите присутствовать на беседе директора департамента! Безобразие какое! Они что, не контролируют внешние устройства? Не контролируют копирование совершенно секретной информации? Они что, не понимают, что они делают?

— Судя по всему, именно так!

— Марк, вы возглавите расследование. Полномочия у нас с вами самые широкие. Император уже подписал приказ.

Прошло две недели.

— Иоганн, вы будете удивлены, но лица, скопировавшие всю эту информацию, реально хотели сделать как лучше и не планировали ее продавать или предоставлять к ней доступ кому-то другому. Они просто стремились усовершенствовать свое же программное обеспечение!

— Ужасно. Вот уж действительно, дорога в ад вымощена благими намерениями. Нам с вами придется самим заняться построением системы информационной безопасности этого департамента.

— Но у нас нет столько людей.

— Придется привлекать студентов старших курсов Академии, а куда деваться?

Увы, похожая история произошла в Department of Homeland Security, США. Согласно документам, полученным в мае USA TODAY, на домашнем (!) сервере сотрудника DHS была обнаружена конфиденциальная персональная информация 246 тыс. сотрудников этого ведомства.

Кроме того, на этом же сервере обнаружены копии 159 тыс. файлов из внутренней системы ведения дел и расследований генеральной прокураторы.


bga68comp: (Default)
http://www.vmgu.ru/news/vmware-vcenter-converter-standalone-62


Вышел VMware vCenter Converter Standalone 6.2.

19/12/2017

Компания VMware после очень долгого перерыва выпустила новую версию своего главного продукта для перенесения физических серверов в виртуальную среду - VMware vCenter Converter Standalone 6.2. Напомним, что прошлая версия этого средства вышла почти два года назад (мы писали о vCenter Converter Standalone 6.1 вот тут) - и никто не переживал по этому поводу.

Давайте посмотрим, что нового VMware добавила в Converter за прошедшие почти 2 года:


  • Поддержка целевых хостов VMware vSphere 6.5 Update 1.

  • Поддержка новых ОС физических серверов - Windows Server 2016 и Ubuntu 16.

  • Новая конфигурация для миграции Linux-серверов. Теперь можно указать путь ко временным файлам vmware-sysinfo, которые будут распакованы и запущены.

  • Новая опция, позволяющая изменить дефолтный тип диска целевой виртуальной машины с thick ("толстого") на thin ("тонкий"). Для этого нужно отредактировать файл converter-worker.xml.

Не так уж и много, да? Похоже, конвертером особо никто не занимался... Таким образом, список поддерживаемых конвертеров операционных систем выглядит так:


  • Windows Vista SP2 до Windows 10

  • Windows Server 2008 SP2 до Windows Server 2016

  • CentOS 6.x and 7.0

  • Red Hat Enterprise Linux 4.x up to 7.x

  • SUSE Linux Enterprise Server 10.x and 11.x

  • Ubuntu 12.04 LTS, 14.04 LTS, and 16.04 LTS

Офлайн конверсия машин с Microsoft Hyper-V может быть проведена для следующих ОС:


  • Windows Server 2008 R2 (64-bit)

  • Windows Server 2012 (64-bit)

  • Windows Server 2012 R2 (64-bit)

  • Windows 10 (64-bit)

  • Windows Server 2016 (64-bit)

Более подробно о новой версии VMware vCenter Converter Standalone 6.2 написано в Release Notes, скачать продукт можно по этой ссылке.



bga68comp: (Default)



Специалисты из Google Project Zero обнаружили 7 уязвимостей в JScript.dll.

Исследователи из Google Project Zero описали локальную PoC-атаку на компьютер под управлением Windows 10 со всеми установленными обновлениями, позволяющую выполнить недоверенный JavaScript-код за пределами песочницы.

Представленная исследователями атака является разновидностью атаки на WPAD/PAC и предполагает совокупную эксплуатацию сразу нескольких уязвимостей, затрагивающих PAC и Microsoft JScript.dll.

«Мы обнаружили 7 уязвимостей (JScript.dll) и продемонстрировали успешное выполнение кода из локальной сети (и за ее пределами) на полностью обновленной (на момент написания) 64-разрядной системе Windows 10 Fall Creators Update», — сообщили исследователи в своем блоге.

Атаки на протокол Web Proxy AutoDiscovery (WPAD) основываются на том, как браузеры используют PAC (Proxy Auto-Configuration) для направления HTTP- и HTTPS-запросов. Файлы PAC содержат JavaScript-код, указывающий, какой прокси должен использовать браузер, чтобы попасть на определенный URL.Злоумышленник может использовать вредоносный PAC и осуществлять мониторинг каждого запрашиваемого браузером URL-адреса.

Исследователи из Google Project Zero обнаружили новый вектор атаки. Экспертам удалось выявить 7 уязвимостей в движке Windows JScript для интерпретации файлов JavaScript PAC (CVE-2017-11810, CVE-2017-11903, CVE-2017-11793, CVE-2017-11890, CVE-2017-11907, CVE-2017-11855 и CVE-2017-11906). Эксперты связали две из них (приводящие к утечке информации и переполнению буфера) и, использовав несколько техник (в том числе возвратно-ориентированное программирование), обошли механизмы безопасности Windows. Затем они применили технику повышения привилегий и перешли из учетной записи Local Service, где сервис WPAD работает, но с минимальными привилегиями, в SYSTEM.

В настоящее время вышеупомянутые уязвимости уже исправлены. Тем не менее, это вовсе не значит, что исправлены все проблемы с безопасностью. «На обнаружение уязвимостей в JScript.dll у нас ушло много времени, усилий и вычислительной мощности, но мы не беремся утверждать, что нашли все. По факту, оказалось 7 уязвимостей, но их также может быть и 8», — отметили исследователи.

Возвратно-ориентированное программирование – метод эксплуатации уязвимостей в программном обеспечении, используя который атакующий может выполнить необходимый ему код при наличии в системе защитных технологий, например, технологии, запрещающей исполнение кода с определенных страниц памяти.

08:52 / 20 Декабря, 2017

Подробнее: https://www.securitylab.ru/news/490446.php

 

Profile

bga68comp: (Default)
bga68comp

January 2026

S M T W T F S
    123
45678 910
1112131415 1617
18 19 2021222324
25262728293031

Syndicate

RSS Atom

Most Popular Tags

Page Summary

Style Credit

Expand Cut Tags

No cut tags
Page generated 2026-01-24 19:10
Powered by Dreamwidth Studios