На конференции Cisco Connect 2017 появится новый поток DevNet

На конференции Cisco Connect 2017 появится новый поток DevNet

На конференции Cisco Connect 2017 появится новый поток DevNet

Впервые в программу конференции Cisco Connect (пройдет 4–5 апреля в Центре международной торговли) включен поток DevNet. Информация, которой эксперты Cisco поделятся в рамках нового потока, заинтересует инженеров, занимающихся проектированием и эксплуатацией ИТ-инфраструктуры, а также всех желающих узнать больше о программируемости и автоматизации сетей и сетевых приложений.

Программа DevNet включает лекции и лабораторные работы, которые будут организованы в помещениях зала «Волга». Усложнение сетевой инфраструктуры и процедур создания и выделения ИТ-ресурсов требует непрерывного повышения квалификации сетевых инженеров для оперативного реагирования на меняющиеся условия рынка и потребности бизнеса в процессе настройки, подготовки и обслуживания сетевых решений. Поток DevNet призван ознакомить слушателей с различными программными методами автоматизации рутинных процедур и создания новых сетевых сервисов. Особое внимание будет уделено возможностям программируемости решений для корпоративной сети и инфраструктуры ЦОД, практическим аспектам использования программных интерфейсов различных продуктов.

В первый день конференции работа потока DevNet начнется с доклада, посвященного программируемости и автоматизации сетей Cisco. Помимо этого, будет рассмотрена специфика программируемости корпоративной сети с использованием Cisco APIC-EM, первого коммерчески доступного SDN-контроллера Cisco для корпоративных сетей. Завершит программу первого лекционного дня доклад об особенностях программного управления коммутаторами для ЦОД Cisco Nexus. 

Второй день лекционных занятий потока DevNet откроют доклад о создании программного решения для кросс-доменной автоматизации (DC-WAN-Campus), построенного на базе открытых API-интерфейсов различных семейств, и демонстрация действующего прототипа этого решения. Затем специалисты Cisco расскажут о возможностях программных интерфейсов инфраструктуры ЦОД, ориентированной на приложения (Cisco Application Centric Infrastructure, ACI). Используя модель политик, ориентированную на приложения, инфраструктура ACI представляет собой открытое, гибкое и безопасное решение, которое кардинальным образом меняет – упрощает, оптимизирует и ускоряет – весь цикл развертывания приложений. О том, какая платформа оптимально подходит для создания и автоматизации городских цифровых услуг, можно будет узнать из доклада, посвященного Cisco Connected Digital Platform. Это решение поддерживает все традиционные и специализированные технологии передачи и обработки данных и позволяет создавать уникальные сквозные процессы автоматизации через приложения верхнего уровня.

В рамках потока DevNet участники форума смогут выполнить одну или несколько лабораторных работ. Подготовленные слушатели получат возможность самостоятельно составить программу своих лабораторных работ и приступить к выполнению заданий на собственных ноутбуках. 

Лабораторные работы DevNet позволят на практике освоить доступный инструментарий автоматизации, применить полученные знания об API-интерфейсах различных продуктов, решить задачи по автоматизации и программированию поведения сетевой инфраструктуры – в диапазоне от программного управления сетевыми элементами до программного взаимодействия с сетевыми контроллерами на примере Cisco APIC-EM для корпоративной сети и облачными средствами для совместной работы.  

Новый стилер крадёт сессии Telegram без паролей и СМС-кодов

Исследователи обнаружили новый экспериментальный стилер, который охотится не за паролями и cookies браузера, а за сессиями десктопной версии Telegram. Инструмент прятался в PowerShell-скрипте на Pastebin под видом исправленного обновления Windows.

Зловред ещё явно находится на стадии тестирования, поэтому аналитикам удалось проанализировать его «черновик» с открытыми токенами Telegram-бота, идентификатором чата и следами отладки.

Скрипт использует жёстко заданные учётные данные Telegram-бота и отправляет украденные данные через Telegram Bot API. Бот при этом назывался afhbhfsdvfh_bot, а в его описании значится «Telegram attacker» — не самый тонкий подход к маскировке.

После запуска скрипт собирает базовую информацию о системе: имя пользователя, хост и публичный IP-адрес через api.ipify[.]org. Эти данные он добавляет в подпись к архиву, чтобы оператор сразу понимал, откуда пришла добыча.

Главная цель — папки tdata у Telegram Desktop и Telegram Desktop Beta в AppData. Именно там хранятся долгоживущие ключи аутентификации MTProto. Если злоумышленник получает к ним доступ, он может перехватить сессию Telegram без пароля и СМС-кода.

Если такие папки находятся, скрипт завершает процесс Telegram.exe, чтобы снять блокировку файлов, упаковывает найденные данные в архив diag.zip во временной директории и отправляет его через метод sendDocument Telegram Bot API. Если основной способ отправки ломается, предусмотрен резервный вариант через WebClient: подпись с метаданными может потеряться, но сам архив всё равно уйдёт атакующему.

 

Исследователи нашли две версии скрипта. Первая содержала ошибку в механизме загрузки, а вторая уже корректно формировала запрос и добавляла базовую обработку ошибок. Кроме того, если Telegram на машине не найден, вторая версия всё равно отправляет уведомление оператору, фактически превращая каждый запуск в проверку доступности цели.

Признаков массового распространения пока не видно. Скрипт не обфусцирован, не содержит механизма закрепления в системе и не имеет полноценной схемы доставки. Более того, телеметрия по раскрытому токену не показала реальных отправок архивов diag.zip в период наблюдения. Всё это похоже скорее на лабораторные испытания, чем на активную кампанию.

RSS: Новости на портале Anti-Malware.ru