Пятый юбилейный Слет сисадминов

Пятый юбилейный Слет сисадминов

...

Всероссийский Слет сисадминов в этом году проводится пятый раз подряд, и, как всегда, приурочен к международному Дню системного администратора, который отмечается в последние выходные июля. 

Участие в пятом юбилейном Слете Сисадминов бесплатное, все, что требуется от участников – это зарегистрироваться на сайте http://www.sletadminov.ru/.

«В этом году в честь юбилея Слета мы дополнили сайт новыми функциями, которые призваны помочь участникам всесторонне подготовиться к международному празднику системного администратора, - говорит Александра Салова, менеджер проекта. – Например, те, кто не приедет на слет в Калужской области, смогут с помощью сайта организовать свой региональный слет, которому мы с радостью окажем информационную поддержку. Но главным мероприятием празднеств традиционно остаётся центральный Слет Сисадминов в Калуге, к которому мы готовим самую интересную и насыщенную программу».

На сайте www.sletadminov.ru всем участникам можно будет создать свой профиль и указать в нем специализацию и количество слетов, в которых они приняли участие. Для тех, кто живёт в отдалённых городах и не сможет приехать на Слёт, появится возможность найти на сайте коллег из своего города и отметить праздник с ними в своем городе. Те же, кто собираются приехать на центральный Слет, смогут на сайте обсудить любые вопросы и организовать собственный лагерь. В ближайшем будущем возможности пользователей будут расширены для того, чтобы участники Слета смогли полноценно спланировать свой главный профессиональный праздник.

Слет стал уже традиционным летним мероприятием, которое проходит в Калужской области на знаменитой Поляне Слетов. Первый Слет, который проводился в 2006 году, собрал порядка 350 человек из 30 городов России; в 2007 году мероприятие посетило около 1500 гостей из более чем сотни городов России и стран СНГ; в 2008 в Слете приняли участие около 2400 человек со всех уголков России, а в 2009 на поляну Слетов приехало более 4000 человек из городов России, Белоруссии, Украины, Казахстана, Молдавии.

Традиционно программа Слета состоит из трехдневного проживания на свежем воздухе в палаточном городке, активных игр, разнообразных конкурсов, дискотеки, сисадминского костра и общения с коллегами в неформальной обстановке. Например, в этом году будут проводиться ставшие уже традиционными конкурсы, такие, как метание мышей, прокладка сети в полевых условиях, штанга из мониторов и другие; будут также и абсолютно новые развлечения, приуроченные к юбилею.

Каждый год Слет Сисадминов вызывает высокий интерес ведущих представителей IT-индустрии. В разные годы мероприятие поддерживали такие компании, как Microsoft, Symantec, GFI, NetCat, Allsoft.ru, Kraftway, Fast Report, UserGate, Colortek, Alt-N, Exclaimer, S.N.Safe&Software, Dr.Web, Eset, Radmin, SmartSoft, Netgear, RUcenter. Организаторы приглашают старых и новых партнёров поддержать 5й юбилейный Слет Сисадминов и сделать его самым ярким и запоминающимся IT-событием 2010 года.

Вредоносные рассылки Librarian Likho в России стали массовыми

Эксперты «Лаборатории Касперского» предупреждают корпоративных пользователей о новой вредоносной кампании с использованием имейл. Поддельные сообщения имитируют деловую переписку и снабжены вложением с именем под стать.

С начала ноября 2025 года злоумышленники отправили более 1 тыс. однотипных писем-ловушек, что может говорить об автоматизации рассылок. Разбор текущих атак выявил почерк Librarian Likho, криминальной группировки, действующей в России и странах СНГ уже несколько лет.

Исследователи также обнаружили, что набор вредоносных инструментов, заточенных под Windows, с лета мало изменился. Из новшеств замечены изменение схемы поиска C2 (ранее URL был вшит в код, а теперь динамически меняется), более умелый обход штатных средств защиты и исчезновение механизма поиска / кражи документов с целью шпионажа.

Распространяемые злоумышленниками фейковые письма, как и ранее, оформлены как предложение о сотрудничестве, запрос на предоставление информации либо отчет о платежах. Расширения прикрепленных файлов (.com) отправители на сей раз даже не пытаются замаскировать в расчете на неискушенность или невнимательность получателей.

Во вложении скрывается инсталлятор, который после запуска выгружает в папку временных файлов два архива формата .cab — 2.tmp и temp_0.tmp. После их распаковки (в одну и ту же директорию) жертве отображается документ-приманка и происходит запуск уже знакомого экспертам скрипта-загрузчика find.cmd.

 

Как оказалось, этот старый знакомый все же изменился — обрел возможность парсинга C2. В ходе выполнения вредоносный сценарий создает виртуальное окружение и переменные под адреса, которые он получает из файла url.txt и по очереди пускает в ход.

Отдаваемый C2 набор инструментов по-прежнему скачивается в виде запароленных архивов, выдаваемых за картинки (pas.jpg и bk.jpg). Для распаковки в систему с того же сервера загружается кастомная версия WinRAR — driver.exe.

Содержимое архивных файлов оседает в папке AppData\Roaming:

  • blat.exe помогает выводить данные через SMTP;
  • AnyDesk.exe обеспечивает удаленное управление хостом;
  • Trays.exe скрывает окна запущенных процессов;
  • dc.exe отключает Microsoft Defender;
  • wbpv.exe используется для получения паролей, сохраненных в браузерах;
  • mlpv.exe извлекает пароли их почтовых клиентов;
  • bat.bat используется для эксфильтрации паролей и обхода средств защиты данных.

Атаки, против обыкновения, проводятся не точечно, а ковровым способом; вредоносное послание может получить компания любого профиля. Эксперты зафиксировали инциденты в госсекторе, строительстве и промышленности.

RSS: Новости на портале Anti-Malware.ru