Whale Chanel
Whale Chanel
Proxy MTProto
Proxy MTProto
Proxy MTProto | پروکسی
Proxy MTProto | پروکسی
Whale Chanel
Whale Chanel
Proxy MTProto
Proxy MTProto
Proxy MTProto | پروکسی
Proxy MTProto | پروکسی
Типичный Сисадмин avatar

Типичный Сисадмин

Обсуждаем бэкапы, которые никто не проверял, и пользователей, которые опять всё сломали.
🤝Реклама: @sysodmin
💚Предложка: @sysmeme_bot
ВК: vk.com/sysodmins
Или купить рекламу через биржу: https://telega.in/c/sysodmins
РКН: vk.cc/cJ0Tm9
TGlist रेटिंग
0
0
प्रकारसार्वजनिक
सत्यापन
असत्यापित
विश्वसनीयता
अविश्वसनीय
स्थानРосія
भाषाअन्य
चैनल निर्माण की तिथिJun 25, 2016
TGlist में जोड़ा गया
May 21, 2024
संलग्न समूह

टेलीग्राम चैनल Типичный Сисадмин का आंकड़ा

सदस्य

30 428

24 घंटों
9
0%सप्ताह
63
0.2%महीना
253
0.8%

उद्धरण सूचकांक

33

उल्लेख1चैनलों पर शेयर0चैनलों पर उल्लेख1

प्रति पोस्ट औसत दृश्य

2 288

12 घंटों3 698
68.8%
24 घंटों2 2880%48 घंटों2 2880%

सगाई (ER)

7.26%

रिपोस्ट47टिप्पणियाँ6प्रतिक्रियाएँ119

सगाई दर (ERR)

7.52%

24 घंटों0%सप्ताह0%महीना0%

प्रति विज्ञापन पोस्ट औसत दृश्य

2 288

1 घंटा50321.98%1 - 4 घंटे2 06290.12%4 - 24 घंटे00%
हमारे बॉट को चैनल में जोड़ें और इस चैनल की दर्शक संख्या जानें।
24 घंटों में कुल पोस्ट
2
डायनेमिक्स
2

समूह "Типичный Сисадмин" में नवीनतम पोस्ट

Как ваша трудовая пятница?
#предложка

Типичный 🥸 Сисадмин
से पुनः पोस्ट किया:
godnoTECH - Новости IT
⚰️ Максимальное время жизни TLS-сертификатов сократят с 398 до 47 дней

Участники CA/Browser Forum проголосовали за сокращение максимального времени жизни TLS-сертификатов. «За» проголосовали 29 участников (Apple, Google, Microsoft, Mozilla, Amazon и другие), 6 воздержались и никто не отдал голос против.

Этапы «укорачивания»:
15 марта 2026: 250 дней;
15 марта 2027: 100 дней;
Март 2029: 47 дней.

Некоторые устройства с ручным обновлением могут превратиться в «тыквы» 🎃

👍 — Безопасность важнее удобства
😡 — Они там совсем поехавшие?
🕊 — Автоматизация спасёт мир


🥸 godnoTECH - Новости IT
💸Как получить $90k за форк Brave

Государственный конкурс Indian Web Browser Development Challenge, призванный стимулировать "цифровую самодостаточность" Индии, подарил нам кейс по эффективному освоению бюджета. Команда Team PING получила грант в 75 лакх рупий (около $90,000 USD) за свой Ping Browser, который при ближайшем рассмотрении оказался... клоном Brave Browser.

Кодовая база Ping Browser практически идентична общедоступному репозиторию Brave. Анализ истории коммитов в GitHub показал мизерное количество изменений (~319 коммитов), в основном связанных с синхронизацией с апдейтами Brave и косметическими правками. Контрольный выстрел – наличие следов brave.exe в файлах инсталлятора "отечественной разработки".

Ирония в том, что Ping активно продвигался как нечто новое и уникальное для корпоративного сегмента, обещая DLP, compliance и прочие "инновации". По факту же, похоже, просто взяли готовый open-source продукт Brave, известный своими механизмами защиты приватности, и натянули на него новую обложку и нескучные картинки.

git clone https://github.com/brave/brave-browser.git && ./rebrand_script.sh && submit_grant_application

И легчайшие $90,000 USD в кармане 💰


Типичный 🥸 Сисадмин
Вебинар
Развитие программных продуктов Eltex

🗓 11.04.2025
🕒 14:00 по МСК

Часть 1. TACACS сервер в Eltex NAICE
- решаемые задачи
- возможности
- демонстрация работы

Часть 2. Система управления ECCM и мониторинг Wi-Fi сети предприятия
- как настроить контроллеры WLC для централизованного мониторинга
- мониторинг точек доступа в ЕССМ
- мониторинг клиентов

👉 Регистрация

Ведущий вебинара:
Алексей Листаров - инженер с многолетним опытом работы в крупном операторе связи. Сертифицированный преподаватель авторизованного центра Академии Eltex.

#eltex #eltexcm #webinar #вебинар #naice #eccm

@eltexcm

#реклама
О рекламодателе
#предложка
Забрал у пользователей. На всякий.

No one man should have all that power!

Типичный 🎹 Сисадмин
Коллеги, тут в соседнем чатике прошел шепот: что-то многовато среди наших бравых айтишников и сисадминов ребят с повышенным давлением. Совпадение? Не думаю! Давайте разберемся, откуда у нас такие побочки.

Первым делом, конечно, вспоминается наш "сбалансированный" рацион: энергетик на завтрак, шаурма на обед (если повезет!), пицца на ужин под аккомпанемент деплоя или разбора логов. Добавьте сюда 8+ часов в позе "креветка-программист" перед монитором. Да, иногда встаём, обычно, чтобы воткнуть патч-корд в труднодоступный порт. ЗОЖ, как он есть 🎩

Но не хлебом единым... точнее, не только фастфудом. Стресс! Недовольные юзеры, для которых ты личный раб 24/7. Горящие дедлайны, которые нужно было сдать еще вчера, менеджеры с гениальными идеями. И как тут давление не подскочит? Некоторые говорят, что секрет в дзен-пофигизме: "100% рабочего стресса — от того, что тебе не пофиг". Есть над чем подумать.

А чем глушим стресс после увлекательного рабочего дня? Правильно, старыми добрыми жидкими антидепрессантами. Истории про "4-6 порций каждый вечер" (и речь не про неделю!) или закупку "топлива" ящиками на выходные уже стали IT-фольклором 🍻

Смех смехом, но иногда реальность бьет под дых. Всплывают и совсем не смешные истории про коллег, которых подкосил инсульт или инфаркт в довольно молодом возрасте из-за такого вот веселого образа жизни. И тут уже не до шуток. Тело – это вам не сервер, RMA не оформишь, бэкап из прошлой жизни не восстановишь.

Что делать-то? Советы разные: от экзотики типа "ешь свеклу, пей гибискус" (ага 😷) до вполне логичных "больше двигайся", "ешь нормально". Кто-то вообще предлагает радикальный метод: "работай по зарплате", забей на всё, и давление само упадет. Правда, есть риск, что упадет и всё остальное в инфраструктуре... но это уже другая история.

В общем, картина: сидячка + стресс + энергетики + фастфуд + алкоголь = прямой билет в клуб гипертоников. Коллеги, давайте хоть немного заботиться о себе. Прогуляться лишний раз, заменить хотя бы пятую чашку на воду, постараться не ужинать крошками с клавиатуры. Наши сосуды нам еще пригодятся – как минимум, чтобы дождаться светлого будущего без легаси кода и с адекватными пользователями 😬

Берегите себя и свои железяки (внутри и снаружи)! ❤️‍🩹

Типичный 🏥 Сисадмин
से पुनः पोस्ट किया:
godnoTECH - Новости IT
⛔️ РКН готов ограничить зарубежные хостинги

Роскомнадзор объявил о возможных ограничениях для иностранных хостинг-провайдеров, не выполняющих требования российского законодательства. В "группе риска" — 12 международных компаний.

💬 Суть требований к хостингам (закон №406-ФЗ):
- Обеспечение безопасности данных
- Взаимодействие с ЦМУ ССОП против DDoS-атак
- Участие в учениях Рунета
- Включение в реестр хостинг-провайдеров

🥸 godnoTECH - Новости IT
Типичный 👨‍🦳 Сисадмин
से पुनः पोस्ट किया:
Linux / Линукс avatar
Linux / Линукс
Linux / Линукс 🥸
🤯 Это не канал. Это багрепорт в реальность.

🧬 Здесь стучат не по лицу — здесь стучат по клаве, когда релиз в пятницу.

SoftComputers — уютный ТГ-канал про мемы, баги, AI, который заменит тебя, и программистов, которые притворяются, что не боятся.

📚 А ещё — это познавательный уголок, где даже шутки могут чему-то научить.

Если ты читаешь это — значит ты уже вкатился.

Подпишись 👉 @softcomp_hub

#реклама
О рекламодателе
Физический файрвол уровня "Кот"
🏆 Arm заявляет о победе в дата-центрах: "В 2025 году 50% облачных мощностей будут на нашей архитектуре"

Компания делает смелое заявление: эра доминирования x86 в дата-центрах подходит к концу.

Это стало возможным благодаря ключевым преимуществам архитектуры:
⚡️Энергоэффективность — критически важна для современных дата-центров, потребляющих гигаватты энергии.
⚙️ Гибкость — позволяет создавать специализированные решения для ИИ (например, чипы Nvidia Grace Blackwell).
🤖 Масштабируемость — идеально подходит для растущего спроса на ИИ-серверы.

При этом:
— SoftBank (владелец Arm) может начать производство собственных серверных чипов, создав конкуренцию партнерам.
— x86 пока сохраняет сильные позиции благодаря проверенной экосистеме.

Типичный 🥸 Сисадмин
🎹 Глубокое Погружение в Двойную Жизнь Хакера (CVE, OpSec-Фейлы и ChatGPT-Исповедь)

Исследователи из Outpost24 представили детальный портрет киберпреступника EncryptHub (он же SkorikARI, LARVA-208, Water Gamayun), который умудряется одновременно взламывать сотни целей и получать благодарности от Microsoft за найденные уязвимости. Картина рисуется противоречивая: технически подкованный одиночка с непростой биографией, балансирующий между криминалом и попытками легального ресерча, но при этом совершающий детские ошибки в операционной безопасности (OpSec).

На "темной стороне" EncryptHub отметился активностью примерно с первой половины 2024 года. Его арсенал включает собственный стилер Fickle Stealer (написан на Rust, распространялся через фейковый сайт WinRAR и репозиторий encrypthub на GitHub), EncryptRAT, а также ранее неизвестные бэкдоры SilentPrism и DarkWisp. Ему также приписывают эксплуатацию 0-day уязвимости в Microsoft Management Console (CVE-2025-26633, MSC EvilTwin) для доставки своих пейлоадов. Масштабы его деятельности впечатляют: по оценкам PRODAFT, за последние 9 месяцев он скомпрометировал более 618 целей, преимущественно из корпоративного сектора.

Параллельно с этой криминальной деятельностью, EncryptHub (под псевдонимом SkorikARI) занимался поиском уязвимостей и репортингом в MSRC. За это он получил официальное признание от Microsoft за обнаружение двух багов, исправленных в одном из недавних Patch Tuesday: CVE-2025-24061 (CVSS 7.8) - обход защитной функции Mark-of-the-Web (MotW), и CVE-2025-24071 (CVSS 6.5) - спуфинг в Проводнике Windows. Это создает картину человека, пытающегося усидеть на двух стульях.

Ключом к его деанонимизации и пониманию всей картины стали катастрофические провалы в OpSec. Самой грубой ошибкой было массовое переиспользование паролей: десятки аккаунтов, включая критически важные (C2-сервера, доменные регистраторы, хостинг, SSL-провайдеры, криптобиржи), использовали практически идентичные, к тому же слабые пароли. Ситуацию усугубляло почти полное отсутствие 2FA; единственное исключение – личный Gmail, но бэкап-коды двухфакторной аутентификации хранились в незашифрованном .txt файле и утекли во время самозаражения его же стилером. Он также смешивал все контексты, используя одни и те же учетные данные и личные email-адреса как для легальной работы, так и для криминальной деятельности, логинясь в личные аккаунты с той же машины, где разрабатывал малварь.

Небезопасность его инфраструктуры была вопиющей. Его C2-сервера работали с включенным листингом директорий, что позволило обнаружить конфигурационные файлы с токенами Telegram-ботов. Один из C2 был развернут с дефолтной установкой XAMPP, раскрывавшей реальный IP за Cloudflare. Он переиспользовал одинаковые алиасы в TLS-сертификатах для разных C2, упрощая их трекинг. Даже его Telegram-бот для уведомлений был настроен небезопасно, имея админские права и возможность генерации инвайт-линков, чем и воспользовались исследователи для мониторинга его групп. Вершиной неосторожности стало тестирование своего стилера на собственной машине, что привело к утечке его же сохраненных сессий, паролей и тех самых бэкап-кодов 2FA.

Отдельного внимания заслуживает его использование ChatGPT. ИИ был его главным помощником практически во всем: от написания и отладки кода малвари, настройки C2, фишинга, .onion сервисов до изучения новых технологий и перевода переписки. Самое поразительное – он использовал ChatGPT как своеобразного "цифрового психотерапевта" и сообщника, обсуждая свои мотивы, дилемму "black hat vs white hat", обиды на ИБ-компании и даже фактически исповедуясь в своих действиях, перечисляя и найденные CVE, и детали атак. Он даже разработал с ChatGPT план своей "легализации" через агрессивный публичный пиар.

Главный OpSec-провал: тестировать свой стилер на себе, на боевой системе ⚰️

Типичный 🥸 Сисадмин
Пока Microsoft продолжает закручивать гайки, усложняя использование локальных аккаунтов в Windows 11 (недавно убрали скрипт `` BypassNRO.cmd `` из превью-сборок), сообщество нашло новый, еще более простой способ обойти это требование при установке.

Метод работает прямо из коробки (OOBE):
1. На экране подключения к сети ("Let's connect you to a network") нажимаем комбинацию `` Shift+F10 ``, чтобы открыть командную строку.
2. Вводим команду: `` start ms-cxh:localonly `` и нажимаем Enter.

Эта команда открывает окно создания локального пользователя. Просто заполняем данные, нажимаем "Далее", и установка продолжается уже с локальной учетной записью, минуя все запросы на вход или создание Microsoft Account (MSA).

Этот способ значительно проще даже предыдущего метода с `` BypassNRO.cmd ``, так как не требует ручного ввода команд реестра или запуска скриптов. Пока неясно, как долго Microsoft позволит этой команде работать, но поскольку она выглядит более интегрированной в систему, чем просто скрипт, ее удаление может оказаться сложнее.

Microsoft закрывает одну лазейку, энтузиасты тут же находят другую. Классика жанра! 😂

Типичный 🥸 Сисадмин
से पुनः पोस्ट किया:
godnoTECH - Новости IT
🙄 Ещё один... Технический директор Microsoft считает, что через пять лет 95% кода будет генерировать ИИ

Кевин Скотт пояснил, что, хотя ИИ может написать большую часть кода, суть разработки программного обеспечения — дизайн, архитектура и общее творческое направление — останется в руках человека.

«Я думаю, что более важная и интересная часть авторства по-прежнему будет полностью человеческой».


Кстати, а кто через 10 лет будет разгребать этот легаси? 😅

🦄 — Это какая-то утопия
🤷 — ИИ уже пишет лучше стажёров
🌚 — На ИИ будет 95% кода и 95% багов


🥸 godnoTECH - Новости IT

रिकॉर्ड

18.04.202523:59
30.4Kसदस्य
06.02.202522:03
500उद्धरण सूचकांक
16.09.202423:59
5.8Kप्रति पोस्ट औसत दृश्य
31.03.202523:59
4.6Kप्रति विज्ञापन पोस्ट औसत दृश्य
09.11.202423:59
26.09%ER
16.09.202423:59
20.27%ERR

विकास

सदस्य
उद्धरण सूचकांक
एक पोस्ट का औसत दृश्य
एक विज्ञापन पोस्ट का औसत दृश्य
ER
ERR
JUL '24OCT '24JAN '25APR '25

Типичный Сисадмин के लोकप्रिय पोस्ट

Пока Microsoft продолжает закручивать гайки, усложняя использование локальных аккаунтов в Windows 11 (недавно убрали скрипт `` BypassNRO.cmd `` из превью-сборок), сообщество нашло новый, еще более простой способ обойти это требование при установке.

Метод работает прямо из коробки (OOBE):
1. На экране подключения к сети ("Let's connect you to a network") нажимаем комбинацию `` Shift+F10 ``, чтобы открыть командную строку.
2. Вводим команду: `` start ms-cxh:localonly `` и нажимаем Enter.

Эта команда открывает окно создания локального пользователя. Просто заполняем данные, нажимаем "Далее", и установка продолжается уже с локальной учетной записью, минуя все запросы на вход или создание Microsoft Account (MSA).

Этот способ значительно проще даже предыдущего метода с `` BypassNRO.cmd ``, так как не требует ручного ввода команд реестра или запуска скриптов. Пока неясно, как долго Microsoft позволит этой команде работать, но поскольку она выглядит более интегрированной в систему, чем просто скрипт, ее удаление может оказаться сложнее.

Microsoft закрывает одну лазейку, энтузиасты тут же находят другую. Классика жанра! 😂

Типичный 🥸 Сисадмин
से पुनः पोस्ट किया:
godnoTECH - Новости IT
⚰️ Максимальное время жизни TLS-сертификатов сократят с 398 до 47 дней

Участники CA/Browser Forum проголосовали за сокращение максимального времени жизни TLS-сертификатов. «За» проголосовали 29 участников (Apple, Google, Microsoft, Mozilla, Amazon и другие), 6 воздержались и никто не отдал голос против.

Этапы «укорачивания»:
15 марта 2026: 250 дней;
15 марта 2027: 100 дней;
Март 2029: 47 дней.

Некоторые устройства с ручным обновлением могут превратиться в «тыквы» 🎃

👍 — Безопасность важнее удобства
😡 — Они там совсем поехавшие?
🕊 — Автоматизация спасёт мир


🥸 godnoTECH - Новости IT
से पुनः पोस्ट किया:
godnoTECH - Новости IT
🫤 РКН планирует идентифицировать пользователей через роутеры

Провайдеров и операторов обяжут сообщать, кто и откуда подключается к интернету.

— Передавать будут данные об IP-адресах пользователей, регионах их использования и устройствах.

— При изменении данных информация должна обновляться максимум за 1 день.

Приказ пока только зарегистрирован, он еще не вступил в силу.

🥸 godnoTECH - Новости IT
РКН против Cloudflare: TLS ECH объявлен угрозой «цифрового суверенитета»

Роскомнадзор усилил давление на Cloudflare, рекомендовав российским сайтам отказаться от TLS ECH — технологии, которая, по мнению ведомства, обходит блокировки запрещённого контента.

В феврале РКН принудительно включил Cloudflare в реестр организаторов распространения информации. Это произошло после двух штрафов, связанных с отказом Cloudflare уведомить ведомство о начале работы в качестве ОРИ.

Типичный 🥸 Сисадмин
Физический файрвол уровня "Кот"
Главный специалист по антистатической обработке проводит аудит кабельной инфраструктуры 🐱

Типичный 🐱 Сисадмин
Стойка укомплектована. Последний слот занят 🎩

Типичный 🐈 Сисадмин
07.04.202515:18
Коллеги, тут в соседнем чатике прошел шепот: что-то многовато среди наших бравых айтишников и сисадминов ребят с повышенным давлением. Совпадение? Не думаю! Давайте разберемся, откуда у нас такие побочки.

Первым делом, конечно, вспоминается наш "сбалансированный" рацион: энергетик на завтрак, шаурма на обед (если повезет!), пицца на ужин под аккомпанемент деплоя или разбора логов. Добавьте сюда 8+ часов в позе "креветка-программист" перед монитором. Да, иногда встаём, обычно, чтобы воткнуть патч-корд в труднодоступный порт. ЗОЖ, как он есть 🎩

Но не хлебом единым... точнее, не только фастфудом. Стресс! Недовольные юзеры, для которых ты личный раб 24/7. Горящие дедлайны, которые нужно было сдать еще вчера, менеджеры с гениальными идеями. И как тут давление не подскочит? Некоторые говорят, что секрет в дзен-пофигизме: "100% рабочего стресса — от того, что тебе не пофиг". Есть над чем подумать.

А чем глушим стресс после увлекательного рабочего дня? Правильно, старыми добрыми жидкими антидепрессантами. Истории про "4-6 порций каждый вечер" (и речь не про неделю!) или закупку "топлива" ящиками на выходные уже стали IT-фольклором 🍻

Смех смехом, но иногда реальность бьет под дых. Всплывают и совсем не смешные истории про коллег, которых подкосил инсульт или инфаркт в довольно молодом возрасте из-за такого вот веселого образа жизни. И тут уже не до шуток. Тело – это вам не сервер, RMA не оформишь, бэкап из прошлой жизни не восстановишь.

Что делать-то? Советы разные: от экзотики типа "ешь свеклу, пей гибискус" (ага 😷) до вполне логичных "больше двигайся", "ешь нормально". Кто-то вообще предлагает радикальный метод: "работай по зарплате", забей на всё, и давление само упадет. Правда, есть риск, что упадет и всё остальное в инфраструктуре... но это уже другая история.

В общем, картина: сидячка + стресс + энергетики + фастфуд + алкоголь = прямой билет в клуб гипертоников. Коллеги, давайте хоть немного заботиться о себе. Прогуляться лишний раз, заменить хотя бы пятую чашку на воду, постараться не ужинать крошками с клавиатуры. Наши сосуды нам еще пригодятся – как минимум, чтобы дождаться светлого будущего без легаси кода и с адекватными пользователями 😬

Берегите себя и свои железяки (внутри и снаружи)! ❤️‍🩹

Типичный 🏥 Сисадмин
से पुनः पोस्ट किया:
Linux / Линукс avatar
Linux / Линукс
04.04.202509:29
Не лишним, в ридонли пятницу, вспомнить 15 Заповедей Сисадмина 🥇

1. Документируй для себя будущего, чтобы поблагодарить себя прошлого.
2. Внедряй принцип наименьших привилегий, ибо неограниченная власть несёт хаос.
3. Имей план отката на случай проблем после изменений.
4. Не вноси изменения без утвержденного запроса (CR/Release/Expedited). Важно: срочность не должна прикрывать отсутствие планирования.
5. Управляй сервисами как стадом, а не как домашними питомцами.
6. Не доверяй, а проверяй: Никогда не предполагай и не верь слепо; всегда валидируй информацию сам.
7. Не предоставляй доступ тому, кто сам его для себя запросил.
8. Не отвлекайся от основной задачи на неприоритетные прерывания.
9. Не ломай перед уходом: Не вноси изменения, если не сможешь их починить (особенно по пятницам или перед отпуском).
10. Анализируй алерты, прежде чем их заглушить – они могут говорить правду.
11. Проси помощи: Обращайся за советом или эскалируй, когда не хватает знаний или нужна помощь. Не геройствуй в одиночку.
12. Воспринимай тикет как вызов: Прилагай усилия, чтобы такие тикеты больше не создавались.
13. Развивайся: Находи время для саморазвития и роста команды.
14. Тестируй всё: Изменения (включая версии ОС) сначала в непроде, даже срочные.
15. Используй контроль версий для скриптов и конфигураций. Незадокументированные изменения – путь к разрухе.

---
Что бы добавили или изменили?

Типичный 🧠 Сисадмин
#предложка
Забрал у пользователей. На всякий.

No one man should have all that power!

Типичный 🎹 Сисадмин
Когда пытаешься запомнить шлюзы в разных VLAN'ах у клиента.

Типичный 🥸 Сисадмин
Массовый взлом PostgreSQL для криптоджекинга: >1500 серверов уже под ударом, используется бесфайловый запуск

Исследователи Wiz обнаружили новую итерацию кампании по взлому PostgreSQL серверов, смотрящих в интернет и защищенных слабыми/угадываемыми паролями. Атаку связывают с группировкой JINX-0126, которая эволюционировала по сравнению с предыдущими атаками (замеченными Aqua Security). Теперь используются уникальные хеши бинарников для каждой цели и бесфайловый запуск майнера, вероятно, для обхода CWPP-решений, проверяющих репутацию файлов. Масштаб проблемы огромен: анализ кошельков показал более 1500 вероятных жертв, что говорит о высокой распространенности незащищенных инстансов PostgreSQL (по данным Wiz, треть self-hosted PostgreSQL в облаках доступны из интернета).

Технически, первоначальный доступ получают через стандартные или слабые креды, а затем эксплуатируют функцию COPY ... FROM PROGRAM для выполнения шелл-команд. После базовой разведки (whoami, uname) выполняется Base64-закодированный скрипт. Этот скрипт сначала терминирует процессы известных конкурирующих майнеров (kinsing, kdevtmpfsi и др.) и загружает первый бинарник pg_core (используя curl, wget или фоллбэк на /dev/tcp), который затем сразу выполняется и удаляется.

Далее загружается обфусцированный Golang-бинарник postmaster (упакован модифицированным UPX), маскирующийся под легитимный процесс PostgreSQL. К нему добавляется зашифрованная AES конфигурация (с инфо о жертве, кредах, кошельке атакующего). Этот postmaster обеспечивает персистентность через cron (запуск каждую минуту), правит pg_hba.conf для разрешения подключений с внутренних сетей (trust для 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16), создает нового суперюзера psql_sys с хардкодным паролем (CREATE ROLE psql_sys WITH LOGIN SUPERUSER...) и понижает привилегии дефолтного юзера admin (ALTER USER "admin" WITH NOSUPERUSER...).

Наконец, postmaster записывает на диск еще один Golang-бинарник cpu_hu (также упакован UPX, с уникальной конфигурацией майнера в конце файла). cpu_hu скачивает последнюю версию майнера XMRig-C3 с GitHub, создает временный конфиг в /tmp и запускает майнер бесфайлово, используя технику memfd (T1620). После этого cpu_hu клонирует себя в дочерний процесс и удаляет оригинальный файл с диска. Использование memfd и уникальных хешей для postmaster и cpu_hu усложняет их обнаружение сигнатурными методами.

Получается, если ваш PostgreSQL торчит в интернет с паролем 'password123', то вы не только храните данные, но и щедро спонсируете майнинг Monero на CPU 😬

Типичный 🥸 Сисадмин
#предложка
Пользователь уверял, что нанес тонкий слой 😬

Типичный 🌚 Сисадмин
अधिक कार्यक्षमता अनलॉक करने के लिए लॉगिन करें।