Сеть, раздаваемую роутером, необходимо защищать паролем, иначе вы можете потерять не только оплаченный трафик, но и личные данные. Но установленный надёжный пароль можно забыть. В этом случае будет два выхода: устанавливать новый код или восстанавливать утерянный.
Архив метки: security
Настройка автоматических обновлений безопасности в CentOS 7
Одной из рекомендуемых задач, которые мы можем запускать в наших операционных системах, независимо от ее разработчика, является ее обновление с последними исправлениями, разработанными производителем, поскольку это оптимизирует лучшие уровни безопасности, совместимости и производительности.
Хотя Linux – одна из самых безопасных операционных систем, мы не можем оставить в стороне проблему обновлений, так как постоянные текущие угрозы были разработаны для воздействия на все типы операционных систем.
Чтобы следовать этому руководству, вам нужно быть root пользователем.
Установите Yum-cron в CentOS 7
Yum-cron – это инструмент командной строки, который позволяет нам управлять обновлениями системы и пакетов в CentOS-системах.
Этот демон доступен в CentOS и Fedora, который использует скрипт cron, которым он проверяет каждый день, если есть доступные обновления, и если они существуют, это дает нам возможность установить их, загрузить или отправить нам уведомление по электронной почте.
Эта утилита доступна в репозитории CentOS 7, и для ее установки мы выполним следующее:
yum -y install yum-cron
По завершении установки мы начнем работу службы yum-cron и настроим ее для автоматического запуска в начале системы, для этого мы можем выполнить следующие команды.
systemctl start yum-cron systemctl enable yum-cron
Таким образом, мы установили yum-cron в CentOS 7.
Настройка Yum-cron для автоматического обновления
После установки пакета yum-cron в CentOS 7 необходимо будет настроить его для автоматического обновления.
По умолчанию yum-cron предоставляет три типа обновлений:
- Обновление по умолчанию с помощью команды:
yum upgrade
- Минимальное обновление
- Обновление безопасности
Чтобы настроить эти значения, мы должны перейти в каталог с yum-cron.conf и получить к нему доступ на редактирование нужным редактором, в этом случае nano:
cd /etc/yum/ nano yum-cron.conf
В этом файле мы должны перейти к строке update_cmd, чтобы определить тип обновления, которое будет исполнен вашей системой CentOS 7.
Мы видим, что его текущее значение по умолчанию и для загрузки и установки update – Security мы определим следующую строку:
update_cmd = security
Теперь мы должны подтвердить, что в строке update_messages это значение yes
Наконец, необходимо будет подтвердить, что следующие строчки выставлены на yes
Таким образом, всякий раз, когда доступно обновление для системы безопасности, система автоматически загружает необходимые пакеты и затем применяет все обновления.
download_updates = yes apply_updates = yes
Теперь мы увидим, как настроить уведомление по сообщениям, помните, что yum-cron позволяет нам отправлять уведомление на адрес электронной почты.
Если мы хотим получать уведомление по почте, мы установим следующее значение в строке emit_via:
emit_via = email

Теперь мы можем определить адрес электронной почты:
email_from = root@localhost email_to = solvetic@outlook.com email_host = localhost

Сохраните изменения, используя следующую комбинацию клавиш Ctrl + O и выйдите из редактора, используя Ctrl + X.
После обработки изменений перезапустите службу yum-cron, выполняя следующее.
С помощью этого процесса обновления системы будут автоматически загружаться и обновления будут применяться с использованием yum-cron ежедневно.
systemctl restart yum-cron
Настройка исключений для пакетов в CentOS 7
На этом этапе мы можем не применять автоматические обновления на некоторых пакетах, включая ядро CentOS 7.
Для этих исключений мы снова правим файл конфигурации:
cd /etc/yum/ nano yum-cron.conf
В финальной части файла мы найдем базовый раздел, и мы должны добавить следующую строку, например, чтобы исключить ядро с MySQL:
exclude = mysql* kernel*
В этом конкретном примере все пакеты с именами, начинающимися с «mysql» или «kernel», будут отключены для автоматического обновления.
Мы сохраняем изменения и перезапускаем службу, выполняя:
systemctl restart yum-cron
Yum-cron описание параметров
В этом конфигурационном файле yum-cron можно указать четыре основных параметра:
- CHECK_ONLY (yes | no): этот параметр позволяет нам указать, будет ли он проверяться только при загрузке, но не для выполнения дополнительных действий (без их установки или загрузки).
Проверка журналов Yum-cron в CentOs 7
Параметр yum-cron использует cronjob для автоматических обновлений безопасности, и все записи этого cron будут доступны в каталоге /var/log.
Чтобы увидеть эти записи, мы выполним следующее:
cd /var/log/ cat cron | grep yum-daily
Если мы хотим посмотреть на установленные пакеты, мы запустим следующее:
cat yum.log | grep Updated
С помощью этой опции yum-cron мы можем быть уверены, что обновления будут готовы к загрузке и установке, как только будет доступны.
Как удалить ботов на сайте, избежать блокировок google /yandex с помощью botfaqtor
Добрый день друзья!
Сегодня мы коснемся вопроса web безопасности, а именно нелегитимного траффика.
Наличие спама и нежелательных переходов, которые в свою очередь могут дискредитировать ваш сайт/приложение, является серьезной проблемой для многих.
По данным компании statista.com общий трафик различных вредоносных источников составляет значительную долю из всего объема.
Это могут быть как движки-поисковики по определенным целевым запросам, инструменты хакинга для накрутки, инструмента кликджекига, имитаторы, двойники и т.д.
В данной связи мы решили провести поиск средств защиты от этих угроз на нашем рынке ИБ.
Если у вас малый/средний бизнес, напрямую зависимый от вэб-технологий ( сайт, приложение, сервис) вы едва-ли сможете позвоить себе нанимать вендера услуг по защите хостинга или VPS.
Вместо этого есть альтернативные решения “под ключ”.
Сегодня мы хотим познакомить вас с одним из отечественных решений по веб-безопасности botfaqtor. [ https://botfaqtor.ru/ ]
Разработана ребятами из «Бот-Фактор», которые являются эксклюзивным партнером голландской компании Witstroom в России.
Система позволяет выявлять различные типа зомби-траффика, определять его источник и блокировать в дальнейшем.
Уникальность заключается в том, что система работает не только сигнатурным методом с базами нежелальных Ip прокси, socks и т.д. , но и использует эврестический метод, т.е. анализ поведеческого фактора бота злоумышленников.
Итак, для начала работы перейдите по ссылке: https://botfaqtor.ru
На главной странице найдите кнопку “Добавить свой сайт”
Выполните регистрацию, заполнив необходимые поля:
Далее вам придет письмо, на указанную выше почту, с просьбой подтверждения аккаунта.
В моем случае, письмо пришло через 5 минут после регистрации.
Введите адрес почты и пароль, которые вы указали ранее.
После авторизации вы попадете на главную страницу управления.
1. Dashboard
Это первая страница на которую, вы попадаете. При добавленном сайте здесь вы будете видеть количество ботов/живых пользователей за выбранный период по дням и краткую классификацию ботов по 4 параметрам (тип бота, источник, посадочная страница, география).
По умолчанию у меня был выставлен голландский язык – Nl.
Чтобы изменить язык, найдите кнопку в правом верхнем углу, которая предложит вам раскрывающийся список при нажатии.
2. My sites
Эта страница показывает ваши сайты и позволяет:
- Добавить новый сайт
- Удалить существующий сайт
- Изменить статус work on / work off для сайтов
- Так же показывает количество ботов и реальных людей на данный момент времени
- Здесь вы можете скопировать скрипты для добавления на свой сайт. С момента добавления скриптов на сайт анализ по трафику будет доступен в меню Dashboard и Reports.
3. Blocking
Здесь можно добавить блокировку на добавленный сайт и видеть количество заблокированных ботов за сегодня и в целом.
Видео обзор программы:
Как видите, интерфейс программы очень прост и понятен.
Вам не нужно обладать навыками анализа сетевых пакетов или анализа вредоносного кода, чтобы защитить свой сайт от вредоносного траффика, созданного ботами.
Также, присутствует служба техподдержки, доступная по e-mail :info@botfaqtor.ru
На мой вопрос ответили в течение 15 минут.
Предлагаю вам самим попробовать этот инструмент в работе, чтобы избежать влияние нежелательного траффика на ваши бизнес процессы.
💉 Что такое инъекция кода в Windows
Вставка кода в виде инъекции распространена в Windows.
Приложения «вводят» фрагменты своего кода в другой процесс.
Этот метод может быть хорошим или плохим, но в любом случае это может вызвать проблемы.
Ввод кода часто называют инъекцией DLL, потому что введенный код часто представляет собой файл библиотеки DLL (dynamic link library).
Однако приложения могут внедрять другие типы кода, без связи библиотек DLL и процессов.
Какая инъекция кода используется для чего
Ввод кода используется для выполнения всех видов трюков и функциональных возможностей в Windows.
Хотя легитивные программы также используют его, он также используется вредоносными программами. Например:
- Антивирусные программы часто вводят код в веб-браузеры. Они могут использовать его для мониторинга трафика и блокировки опасного веб-контента, например.
- Вредоносные программы могут добавить код в ваш браузер, украсть защищенную информацию, такую как пароли и номера кредитных карт, изменить настройки браузера.
- Stardock’s WindowBlinds, который предназначен для вашего рабочего стола, вводит код, чтобы изменить внешний вид темы оформления.
- Stardock’s Fences меняют оформление рабочего стола Windows.
- AutoHotkey, который позволяет создавать сценарии и назначать для них системные горячие клавиши, вводит код для этих целей.
- Графический драйвер, такой как NVIDIA, вставляет DLL для выполнения различных задач, связанных с графикой.
- Некоторые программы вводят библиотеки DLL для добавления дополнительных параметров меню в приложение.
- Инструменты читов для игр для ПК часто вводят код в игры, чтобы изменить их поведение и получить несправедливое преимущество перед другими игроками.
Является ли инъекция кода плохой практикой?
Этот метод постоянно используется в самых разных приложениях в Windows.
Это единственный реальный способ выполнить множество задач. В отличии Apple iOS или Android от Google, рабочий стол Windows настолько мощный, что он предлагает такую гибкость для разработчиков.
Конечно, со всей этой мощностью возникает определенная опасность.
Ввод кода может вызвать проблемы и ошибки в приложениях.
Google говорит, что пользователи Windows, использующие браузер Chrome, на 15% чаще сталкиваются с сбоями Chrome, поэтому Google работает над блокировкой этого момента.
Microsoft отмечает, что инъекция кода может использоваться вредоносными приложениями для вмешательства в настройки браузера, которые уже заблокированы в Edge.
Сторонние библиотеки DLL загружаются в Microsoft Outlook, поэтому они вызывают так много сбоев Outlook.
Другими словами, инъекция кода – это своего рода грязный хак.
В идеальном мире существовал бы безопасный способ достижения определенных целей, без ввода кода, который не вызвал бы потенциальную нестабильность.
Тем не менее, инъекция кода сегодня является обычной частью платформы приложений Windows.
Это так или иначе происходит в фоновом режиме на вашем ПК с ОС Windows.
Мы могли бы назвать это необходимым злом. Мы оставляем эти риски за собой.
Как проверить внедренные DLL-файлы
Вы можете проверить внедрение кода в своей системе с помощью приложения Process Explorer от Microsoft.
Это в основном расширенная версия диспетчера задач, разработанная с некоторыми дополнительными функциями.
Загрузите Process Explorer.
Нажмите View > Lower Pane View > DLLs или нажмите Ctrl + D.
Выберите процесс в верхней панели и посмотрите внизу загруженные DLL.
Столбец «Company name» предоставляет полезный способ фильтрации этого списка.
Например, это совершенно нормально видеть множество DLL, созданных корпорацией Microsoft,поскольку они являются частью Windows.
Также нормально видеть библиотеки DLL, сделанные той же компанией, что и рассматриваемый процесс, – «Google Inc.» в случае Chrome на скриншоте ниже.
Поэтому мы можем найти несколько DLL-файлов, сделанных «AVAST Software».
Это антивирусное программное обеспечение avast в нашей системе вводит в Chrome код, для работы библиотеки фильтров блокировки Avast Script.
Теперь вы можете произвести анализ своих процессов.
К примеру, если ваш браузер Chrome иногда выдает сбои, вы можете проверить его на внедренные сомнительные DLL и удалить их.
Как защитить USB-порты в Linux
Как защитить USB-порты через BIOS, и мы также покажем вам, как использовать, устанавить USBguard в Linux.
Одним из компонентов аппаратного обеспечения, которые необходимы при выполнении нескольких задач в любой операционной системе, являются порты USB, поскольку в них мы можем подключить сотни устройств таки,х как USB-накопители, цифровые камеры, мобильные устройства и многие другие.
Как защитить BIOS в Linux
Первым шагом, который мы можем предпринять в качестве пользователей или системных администраторов, является защита запуска системы или загрузка с помощью пароля, таким образом, если машина может оставаться в бездействии в течение определенного периода времени, мы предотвратим несанкционированное использование доступ к информации.
Если мы хотим установить пароль в начале операционной системы, мы должны перезапустить или запустить, если компьютер выключен, и нажмите клавиши «Esc», «F2», «Delete» или тот, который указан производителя для доступа к BIOS. Как только мы перейдем на вкладку «Security» и перейдем к строке «Password on Boot»:

Чтобы эта опция была активной, мы должны определить пароль в строке «Set user password».

Нажатие «Enter» в этой строке и система отобразит следующий параметр, в котором мы выберем опцию «Enabled».
После того, как пароль включен, нажмите клавишу «F10», чтобы сохранить изменения.

Таким образом, когда система запускается, мы увидим следующее:

Как использовать и устанавить USBGuard на Linux
На данный момент -это одно из лучших приложений для защиты среды Linux на уровне USB-портов, поскольку USBGuard был разработан для защиты компьютера от опасных USB-устройств, реализуя политику белых списков и функции черного списка на основе атрибутов USB-порта.
Эти вредоносные USB-устройства также известны как BadUSB.
Для установки USBGuard в Linux, как мы упоминали, мы будем использовать Ubuntu 17.04, и для этого мы выполним следующее:
sudo apt install usbguard
Чтобы запустить процесс авторизации USB-устройства через USBGuard, мы выполним следующие команды:
sudo usbguard generate-policy > rules.conf sudo nano rules.conf
После открытия файла мы увидим следующее:

В этих строках будут добавлены и разрешены все устройства, которые в настоящее время подключены.
Мы можем исключить или закомментировать строки устройств, которые мы не хотим разрешать.
Чтобы авторизовать устройство, мы выполним следующие команды:
sudo install -m 0600 -o root -g root rules.conf /etc/usbguard/rules.conf sudo systemctl restart usbguard
Как проверить USBGuard на Linux
В то время, как в системе будет обнаружено любое USB-устройство, которое мы подключаем к компьютеры, оно не будет работать.
Чтобы перечислить подключенные USB-устройства, мы выполним следующее:
lsusb

Там мы увидим USB-устройство, которое мы только что подключили – Kingston Digital.
Чтобы добавить это устройство в список разрешенных устройств, мы перейдем к редактированию следующего файла:
sudo nano /etc/usbguard/rules.conf
Там мы должны добавить идентификатор USB-устройства для авторизации в последней части файла:

Сохраните изменения, используя клавиши Ctrl + O и выйдите из редактора, используя клавиши Ctrl + X.
Мы должны перезапустить службу USBGuard, запустив:
sudo systemctl restart usbguard
Теперь просто отключите и снова подключите USB, и мы можем получить доступ к нему из проводника, как обычно.
Таким образом, Linux позволяет выполнять устройства, которые соответствуют добавленному идентификатору, иначе они будут отклонены.
✗ Dark Tequila Añejo кража информации трояном из Мексики ✗
Исследователи из Касперского выпустили информацию о кампании «Черная текила», которая нацеливается на Мексику с основной функцией кражи финансовой информации.
Вредоносная программа также крадет учетные данные для входа на популярные веб-сайты, которые варьируются от репозиториев версий до учетных записей общего хранилища файлов и регистраторов доменов.
Существуют два известных метода заражения, фишинг и зараженные USB-устройства.
Модули кампании вредоноса:
- Модуль 1, который отвечает за связь с сервером управления. Он проверяет, выполняется ли проверка сети «MITM», путем проверки сертификатов с помощью нескольких очень популярных веб-сайтов.
- Модуль 2 – CleanUp. Если служба обнаруживает какой-либо «подозрительный» вид деятельности в среде, например, тот факт, что она запущена на виртуальной машине или что инструменты отладки работает в фоновом режиме, она выполнит этот модуль, чтобы сделать полную очистку системы, удаления службы сохранения, а также любых файлов, созданных ранее в системе.
- Модуль 3 – Keylogger и Windows Monitor. Он предназначен для кражи учетных данных из длинного списка сайтов онлайн-банкинга, а также общих Cpanels, Plesk, онлайн-систем резервирования рейсов, Microsoft Office365, клиентов Lotus Lotus Notes, электронной почты Zimbra, Bitbucket, Amazon, GoDaddy, Register, Namecheap, Dropbox , Softlayer, Rackspace и других сервисов.
- Модуль 4 – похититель информации, который предназначен для кражи сохраненных паролей в почтовых и FTP-клиентах, а также в браузерах.
- Модуль 5 – USB-фильтр.Он копирует исполняемый файл на съемный диск для автоматического запуска. Это позволяет вредоносным программам перемещаться в автономном режиме через сеть жертвы, даже если только один компьютер был скомпрометирован с помощью фишинга. Когда к зараженному компьютеру подключен другой USB-порт, он автоматически заражается и готов к распространению вредоносного ПО на другую цель.
- Модуль 6 – сторожевой таймер службы. Эта служба несет ответственность за правильную работу вредоносного ПО.
Эта кампания берет свое начало в2013 году в соответствии с данными Kaspersky и по-прежнему остается активной.
Справочные хеши:
- 4f49a01e02e8c47d84480f6fb92700aa091133c894821fff83c7502c7af136d9
- dce2d575bef073079c658edfa872a15546b422ad2b74267d33b386dc7cc85b47
Ссылки C2s:
- hxxps://46.17.97.12/website/
- hxxps://174.37.6.34/
- hxxps://75.126.60.251/store/
Рекомендации
- Блокируйте все IOC на основе URL и IP на брандмауэре, IDS, веб-шлюзах, маршрутизаторах или других устройствах на основе периметра.
- Используйте обновленный антивирус и убедитесь, что ваш текущий поставщик САВЗ имеет покрытие этого трояна
- Осуществите поиск существующих признаков указанных IOC в вашей среде и почтовых системах.










