Softline проводит Всероссийский слет IT-специалистов-2013

Softline проводит Всероссийский слет IT-специалистов-2013

Компания Softline объявляет о проведении Восьмого всероссийского слета системных администраторов. Мероприятие состоится c 25 по 28 июля 2013 г. Ожидается, что на слет съедутся более 5000 IT-специалистов России и стран ближнего зарубежья.

Всероссийский слет системных администраторов – это ежегодное мероприятие, объединяющее IT-инженеров, программистов, системных администраторов, руководителей IT-департаментов, специалистов техподдержки и других IT-сотрудников отрасли. Традиционно слет проводится в Калужской области, в природно-походных условиях.

Мероприятие давно завоевало любовь представителей IT-сообщества России и СНГ, а также системщиков из дальнего зарубежья. Популярность слета с каждым годом все выше, а число его участников постоянно растет. С момента проведения в 2006 году первого слета его неизменным организатором и главным «хранителем традиций» является компания Softline, которая в этом году празднует свое 20-тилетие.

Одно из нововведений на слете – поддержка порядкового номера слета общей концепцией мероприятия. В прошлом году это был 7-й слет в тематике «7 сисадминских чудес света»: на поляне были представлены пирамида, сады Семирамиды, они же сисадминские термы, «облачные катания», Колизей и многое другое. В этом году состоится уже Восьмой слет IT-специалистов и, пройдет он в стиле 8-ми-битных игр - Mario, Battle City, Tetris, Pacman.

Еще одна новая традиция – проведение насыщенной конференционной части слета. В 2012 году были подняты темы виртуализации и облачных технологий; темы безопасности и закупки ПО; проводились брейн-штормы на тему создания идеального инструмента учета, мониторинга и управления IT активами. На конференции выступили представители компаний Softline, Microsoft, Symantec, Red Hat, Dr.Web. В этом году, учитывая интерес к этой части слета со стороны участников и компаний IT рынка, программа конференций будет еще более насыщенной и информативной.

Как всегда, участники мероприятия получат возможность пообщаться, обсудить важные проблемы, беспокоившие IT-сообщество на протяжении всего года, провести время в кругу единомышленников, поделиться опытом в неформальной обстановке и просто отдохнуть на природе.

Кроме дискуссий на актуальные для IT-мира темы на поляне слета проходят специальные «сисадминские» соревнования и конкурсы, а также незабываемая тематическая развлекательная программа, включающая выступления приглашенных рок-групп, open-air дискотеки, традиционный большой костер, фейерверк и множество других интересных сюрпризов.

«Слет – это самое масштабное IT-событие лета. В предстоящем мероприятии планируется порадовать участников не только традиционными конкурсами и соревнованиями от IT-партнеров ДСА, но и интересными и полезными докладами и мастер-классами», – обещает Роман Агафонов, директор по развитию интернет-бизнеса компании Softline.

Приглашаем компании IT-рынка участвовать в слете и получить возможность непосредственного общения с целевой аудиторией.

Более подробную информацию можно найти на сайте www.sletadminov.ru.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обнаружен новый Linux-руткит LinkPro: активируется по волшебному пакету

Исследователи из компании Synacktiv сообщили о новом опасном вредоносе для Linux — рутките под названием LinkPro. Его нашли в процессе расследования компрометации инфраструктуры, размещённой на Amazon Web Services (AWS). LinkPro умеет скрываться в системе и активироваться только после получения так называемого magic packet.

Magic packet представляет собой особый сетевой пакет, распознаваемый вредоносом.

По данным экспертов, злоумышленники начали атаку с эксплуатации уязвимого Jenkins-сервера (CVE-2024-23897, 9,8 балла по CVSS). Через него они развернули вредоносный образ Docker с названием kvlnt/vv (уже удалён с Docker Hub) на нескольких Kubernetes-кластерах.

Образ содержал три файла:

  • start.sh — запускал SSH-службу и остальные компоненты;
  • link — утилиту VPN-прокси, позволявшую злоумышленникам подключаться к серверу извне;
  • app — загрузчик на Rust, скачивавший зашифрованный payload с Amazon S3 и связывавшийся с командным сервером.

 

Кроме этого, на узлы Kubernetes доставлялись два других вредоноса, включая LinkPro. Руткит написан на Go и может работать в двух режимах — активном и пассивном. В активном режиме он сам связывается с сервером управления, а в пассивном ждёт особый TCP-пакет, чтобы начать принимать команды.

LinkPro использует два eBPF-модуля: один скрывает процессы и сетевую активность, другой — отвечает за активацию при получении «волшебного пакета». Если установка eBPF-модулей невозможна, вредонос внедряет библиотеку libld.so через файл /etc/ld.so.preload — это позволяет перехватывать системные вызовы и скрывать свою деятельность.

Когда руткит получает нужный TCP-пакет с уникальным параметром — window size 54321, — он запоминает IP-адрес источника и открывает для злоумышленников «окно» на один час, во время которого можно отправлять команды.

LinkPro поддерживает запуск шелл-команд, просмотр файлов, загрузку данных, создание прокси-туннелей и даже удалённое открытие терминала.

В Synacktiv отмечают, что такая схема позволяет злоумышленникам обходить межсетевые экраны и заметно усложняет расследование инцидентов. Кто стоит за созданием LinkPro, пока неизвестно, но исследователи считают, что мотив, скорее всего, финансовый — злоумышленники могли использовать руткит для кражи данных и последующей монетизации доступа к инфраструктуре.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru