Источник Хабрахабр.ru, Москва
Заголовок Темная сторона Linux. Разбираем угрозы и реальные попытки атак
Дата 20240704

Этим цветом    обозначаются известные системе слова и выражения, принимавшие участие в анализе данного текста, а таким    - идентифицированные, то есть соотнесенные с каким-либо объектом онтологической базы

============= Обработанный текст:
Темная сторона Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
. Разбираем угрозы и реальные попытки атак

Темная сторона Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
. Разбираем угрозы и реальные попытки атак

Время на прочтение

6 мин

Количество просмотров

76

Блог компании Nubes Информационная безопасность• Безопасность » Информационная безопасность *

Небо голубое, вода мокрая, а Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
— самая защищенная операционная система• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы
. С
этим не поспоришь.

В систему встроено много функций, которые работают на ее безопасность.
Ограничение прав доступа — в их числе. К тому же на страже Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
стоит крепкое
сообщество пользователей. Они регулярно тестируют систему на уязвимости• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность

• Безопасность » Компьютерная безопасность

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты » Эксплойт

• Безопасность » Компьютерная безопасность » Атаки и эксплойты » Эксплойт
и
выпускают патчи.

Однако утверждать, что защита здесь работает на 100%, нельзя. Как минимум
никто не застрахован от проблем с обновлением системы и ошибками конфигураций.

В этой статье, которую мы подготовили вместе с частным детективом• Сфера услуг » Услуги по обеспечению безопасности, детективы Юрием
Вербицким, разберем:

почему, как и кто атакует компании, использующие Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
,

каким образом можно отследить попытки атак, рассмотрим технические подробности
на примере сработавших сигнатур в NGFW. Чего нет в этой статье >>

Мы сознательно обошли темы, связанные с атаками:

на Docker-окружение,

supply-chain с использованием зависимостей PyPi- и NPM-репозиториев,

на приложения и сервисы, которые работают на базе ядра Linux• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
.

Сначала о фактах

Сегодня ядро Linux• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
используется на огромном количестве платформ, в том числе
на встроенных и портативных устройствах. Существуют сотни дистрибутивов,
заточенных под любые задачи и уровень компетенций пользователя (кстати, если
вы новичок в ИБ• Безопасность » Информационная безопасность, то рекомендуем как можно дальше держаться от дистрибутива
BlackArch).

Итак, на ядре Linux• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
сейчас работают:

две трети веб-серверов• Телекоммуникации и связь » Компьютерная сеть » Серверы » Веб-серверы в мире. Как сообщает W3Techs (Web Technology Surveys) ,
Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
как платформу используют более 40% сайтов, по которым есть
соответствующие данные. Если взять топ-1000, то цифра еще выше47,4%,

космические технологии• Космонавтика » Космические технологии. В частности, 32 миссии были совершены с применением
Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
. Операционная система• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы
встроена в марсоход• Космонавтика » Исследование солнечной системы » Исследование Марса » Марсоходы

• Космонавтика » Космическая техника » Планетоходы » Марсоходы
Curiosity• Космонавтика » Исследование солнечной системы » Исследование Марса » Марсоходы » Mars Science Laboratory

• Космонавтика » Космическая техника » Планетоходы » Марсоходы » Mars Science Laboratory
, а SpaceX использует
Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
на Dragon и Falcon9,

интернет вещей• Телекоммуникации и связь » Компьютерная сеть » Интернет » Интернет вещей, а точнее — встраиваемые и мобильные устройства (камеры,
освещение, дверные замки, умные телевизоры, датчики движения, динамики,
термостаты и т.д.),

многие популярные коммутаторы, маршрутизаторы, межсетевые экраны• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Межсетевые экраны

• Безопасность » Компьютерная безопасность » Межсетевые экраны
,

решения для виртуализации и облачных вычислений• Информационные технологии » Облачные вычисления. На ядре Linux• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
строятся
практически все продукты, в том числе VMware, Citrix, Docker,

суперкомпьютеры. Пример — суперкомпьютер для метеорологического агентства
Великобритании GAEA. Он тоже спроектирован на базе Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
,

зловредное ПО :)

Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
обладает высокой гранулярностью, а значит, почти бесконечными
возможностями настроек, управления и контроля. Что касается Windows NT• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows » Windows NT

• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows » Windows NT

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows » Windows NT
, здесь
вы можете отслеживать только то, что позволяет корпорация Microsoft• Объект организация » Организации по алфавиту » Организации на Ма » Microsoft.

Она, как вы знаете, постепенно закручивает гайки в отношениях с российскими
компаниями• Россия » Предприятия России
. Именно поэтому многие клиенты Microsoft• Объект организация » Организации по алфавиту » Организации на Ма » Microsoft теперь присматриваются к
другим операционным системам• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы
. И Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
здесь — первый кандидат.

А что не так?

Компании часто верят в сверхзащищенность GNU/Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » GNU » Гну-линукс

• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Гну-линукс

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Гну-линукс

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » GNU » Гну-линукс

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » GNU » Гну-линукс

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Гну-линукс
. Многие вовсе не
задумываются о рисках при работе с системой. А о мерах, которыми эти риски
нужно минимизировать, — тем более.

Криминалисты годами видят на практике, как к компрометации инфраструктуры на
Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
приводят «‎детские» проблемы ИБ• Безопасность » Информационная безопасность:

слабые пароли• Информационные технологии » Информатика » Защита информации » Аутентификация » Пароль аутентификации• Информационные технологии » Информатика » Защита информации » Аутентификация,

непропатченные уязвимости• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность

• Безопасность » Компьютерная безопасность

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты » Эксплойт

• Безопасность » Компьютерная безопасность » Атаки и эксплойты » Эксплойт
(например, администраторы и разработчики настраивают
сервер и забывают про него, ведь он же годами работает стабильно, да и
«прошивка» не требует особой заботы),

ошибки конфигурирования.

Получается, что Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
можно считать самой безопасной операционной системой• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы
. Но
только в теории. А на практике компании расслабляться нельзя.

Кто и как атакует

Исторический факт: самой первой угрозой ядру Linux• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
принято считать так
называемый «червь Морриса• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус » Вирусы и черви » Червь Морриса

• Безопасность » Компьютерная безопасность » Компьютерный вирус » Вирусы и черви » Червь Морриса
». Напомним, этим зловредом 2 ноября 1988 года
атаковали сеть ARPANET. Программа использовала механизмы автоматического
распространения по сети и вызвала первый в истории «отказ в обслуживании».
Воды с тех пор утекло много, но принципы той вирусной атаки актуальны до сих
пор.

А теперь давайте вернемся в настоящее. Атак на Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
-системы становится
существенно больше. По данным Лаборатории Касперского• Объект организация » Организации по алфавиту » Организации на Ла » Лаборатория Касперского , только за последний
год их количество возросло на 126%.

За атаками стоят зловреды всех мастей: от ботнетов и майнеров, которые
инфицируют абсолютно все, что доступно и не защищено в Сети, до более
уточненных решений. Последние используют высококвалифицированные специалисты,
которые более избирательно и тщательно планируют свои действия. Атаки на
Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
-инфраструктуру с их вредоносным ПО обычно приводят к полному
уничтожению, шифрованию или захвату чувствительной информации. Кроме того,
мотивом преступников также становится кибершпионаж.

При этом злоумышленники чаще демонстрируют изощренные подходы к разработке
вредоносов. Например, вымогатели HelloKitty нацелены на обе платформы
(Windows+Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
). А недавно исследователи обнаружили решения для шифрования
гипервизоров первого уровня ESXi.

Если система скомпрометирована, то злоумышленники быстро достигают своей цели.
В частности, чтобы уничтожить информацию в Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
, достаточно воспользоваться
командой shred #, которая удаляет данные и перезаписывает их N-ое количество
раз. Говорят, что даже ИБ• Безопасность » Информационная безопасность-криминалист с большим опытом не сможет восстановить
удаленные данные. Другой вариант — использовать команду dd• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » UNIX » Утилиты Unix » Команда Dd

• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » UNIX » Утилиты Unix » Команда Dd

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » UNIX » Утилиты Unix » Команда Dd
с аргументом
if=/dev/{u}random.

Что еще мы можем сказать об атаках на Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
-системы:

растет интерес преступников к облакам• Информационные технологии » Облачные вычисления. Пример — киберкриминальная группировка
TeamTNT, которая нацелена на Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
-подобные облачные и контейнерные
инфраструктуры. Злоумышленники используют продвинутые трояны для удаленного
доступа
к скомпрометированной среде. Одним из таких инструментов является
CHAOS RAT,

разработка вредоносов сложнее, чем для Windows NT• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows » Windows NT

• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows » Windows NT

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows » Windows NT
,

набор ПО для атак становится все более разнообразным, распространенным и
трудно обнаруживаемым. Пример — бесфайловые атаки с использованием инструмента
Ezuri, который разработан на языке программирования• Информационные технологии » Информатика » Программирование » Программное обеспечение » Языки программирования

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования
Golang,

вымогатели DarkSide использовали в своих атаках алгоритмы шифрования• Информационные технологии » Информатика » Защита информации » Криптография » Шифры » Алгоритм шифрования Salsa20 и
RSA-1024. Они одинаково хорошо справляются как с Windows, так и с Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
.

Технические подробности

Наиболее частыми и актуальными мотивами заражения инфраструктуры с Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

остаются:

организация ботнет• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность

• Безопасность » Компьютерная безопасность
-сети для последующей сдачи в аренду с целью проведения
массированных DDoS, а также использование взломанных маршрутизаторов и IoT• Телекоммуникации и связь » Компьютерная сеть » Интернет » Интернет вещей в
качестве прокси• Телекоммуникации и связь » Компьютерная сеть » Интернет для сокрытия атакующей инфраструктуры в целевых атаках. Во
многом на ситуацию повлияло то, что в 2016 году исходный код Mirai был выложен
в открытый доступ, чем и успели воспользоваться все, кто хотел,

добыча криптовалюты• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта. Обычно такие атаки связаны с Monero• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Monero, в том числе из-за
особенностей архитектуры blockchain• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Базы данных » Публичная база транзакций » Блокчейн

• Высокие технологии » Информационные технологии и телекоммуникации » Базы данных » Публичная база транзакций » Блокчейн
этой криптовалюты• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта.

Именно с этими случаями инженеры ИБ• Безопасность » Информационная безопасность чаще встречаются на практике. Обнаружить
их несложно, если в компании есть NGFW с регулярным обновлением сигнатур
систем обнаружения вторжения• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность

• Безопасность » Компьютерная безопасность
(они же IDS• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность

• Безопасность » Компьютерная безопасность
/IPS). И если инженер вовлечен в
анализ сигнатур, то может обнаружить много всего интересного и полезного.

Взглянем на некоторые сигнатуры повнимательнее (данные собраны с одного хорошо
настроенного периметрового FortiGate).

Пример 1 . Сигнатура об удаленном выполнении произвольного кода в бесплатном
фреймворке ThinkPHP для HTTP-сервера Apache2:

На самом деле это старая уязвимость• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность

• Безопасность » Компьютерная безопасность

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты » Эксплойт

• Безопасность » Компьютерная безопасность » Атаки и эксплойты » Эксплойт
— ей уже больше пяти лет. Однако она до
сих пор широко используется в «дикой» среде.

Благодаря NGFW мы видим, как именно работает эксплойт• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты » Эксплойт

• Безопасность » Компьютерная безопасность » Атаки и эксплойты » Эксплойт

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты

• Безопасность » Компьютерная безопасность » Атаки и эксплойты
и — что самое важное в
нашем случае — полезную вирусную нагрузку, а также ее запуск• Космонавтика » Космические технологии. Предпринята
попытка скачать исполняемый файл• Информационные технологии » Информатика » Программирование » Исполнимый модуль

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Исполнимый модуль

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Исполнимый модуль
. Но оказывается, что образец просто так
получить нельзя. Сервер, на котором размещен вредоносный код• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус

• Безопасность » Компьютерная безопасность » Компьютерный вирус
, сбрасывает
соединение. Причина — не те HTTP-заголовки:

Пример 1а. Аналогичная попытка заражения, но уже с другой полезной нагрузкой:

Получаем данные и отправляем их на Virustotal. Там видим рейтинг• Рейтинги » Рейтинг вредоносности
38/62. На этом моменте сразу становится ясно: перед нами очередная
разновидность ботнета Mirai.

Пример 2. Сигнатура об удаленном выполнении кода в прошивке устройств D-Link
DSL-2750B класса Small Office\Home Office.

Уязвимость• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность

• Безопасность » Компьютерная безопасность

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты » Эксплойт

• Безопасность » Компьютерная безопасность » Атаки и эксплойты » Эксплойт
датируется 2020 годом. Эксплойт• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты » Эксплойт

• Безопасность » Компьютерная безопасность » Атаки и эксплойты » Эксплойт

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты

• Безопасность » Компьютерная безопасность » Атаки и эксплойты
доступен в известном всем
фреймворке Metasploit. Если в предыдущем случае был исполняемый ELF, то теперь
при анализе мы видим shell-скрипт с расширением .sh.

Путем нехитрых манипуляций добываем сам скрипт. Наблюдаем такую картину:

Скрипт оказывается загрузчиком вредоносных исполняемых файлов• Информационные технологии » Информатика » Программирование » Исполнимый модуль

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Исполнимый модуль

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Исполнимый модуль
для
разнообразных микропроцессорных архитектур.

Чтобы понять это, мы использовали инструмент strings. С его помощью можно
определить часть функционала практически любого скомпилированного вирусного
софта. Инструмент предназначен для извлечения символов ASCII и UNICODE из
любого файла. Практика повсеместно применяется в работе криминалистов и
актуальна для Windows, Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
и Mac.

Образец под архитектуру x86 (UnHAnaAW.x86) содержит большое количество
информации
, которая может натолкнуть технического специалиста на размышления.
На наш взгляд, вот самые занятные строки:

Авторы вредоноса провоцируют:

Жутко сквернословят:

А еще любезно сообщают название ботсети, в которую хотят нас затащить:

Жонглируя парой техник OSINT, мы нашли github-репозиторий этого вредоносного
ПО. И не только его. Но не будем об этом :)

Пример 3. Сигнатура Multiple.CCTV.DVR.Vendors.Remote.Code.Execution

Здесь мы видим одноранговый ботнет• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность

• Безопасность » Компьютерная безопасность
Mozi, который функционирует как минимум с
2019 года. Зловред умеет эксплуатировать уязвимость• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность

• Безопасность » Компьютерная безопасность

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты » Эксплойт

• Безопасность » Компьютерная безопасность » Атаки и эксплойты » Эксплойт
от 2016 года в устройствах
видеонаблюдения многочисленных(!) вендоров. Важно подчеркнуть, что он именно
«умеет», но не ограничивается только этим оборудованием. Код эксплойта• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты » Эксплойт

• Безопасность » Компьютерная безопасность » Атаки и эксплойты » Эксплойт
можно
найти в свободном доступе на популярных ресурсах типа Exploit• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты » Эксплойт

• Безопасность » Компьютерная безопасность » Атаки и эксплойты » Эксплойт
-DB и Vulners.

Выдержка из кода публичного эксплойта• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты » Эксплойт

• Безопасность » Компьютерная безопасность » Атаки и эксплойты » Эксплойт
, которая прекрасно коррелирует с тем,
что мы наблюдаем в теле сигнатуры:

Это еще не конец

Пока мы разбирали сработавшие сигнатуры, появилась идея развернуть honeypot
приманка»‎). Напомним, такие решения используют, чтобы заставить атакующего
поверить в то, что он взаимодействует с реальной системой.

Какой именно honeypot выбрали, удалось ли приманить хакеров и чем все
завершилось, расскажем в следующий раз. Следите за публикациями в нашем блоге,
а лучше подпишитесь — так пропустить новую статью будет сложнее ;)

============= Итог: 13,6636 ; Информационные технологии#Информатика#Защита информации #Компьютерная безопасность#Лаборатория Касперского 13,6636 ; Информационные технологии#Информатика#Защита информации #Компьютерная безопасность#Информационная безопасность 9,8318 ; Информационные технологии#Информатика#Защита информации #Компьютерная безопасность#Атаки и эксплойты#Компьютерный вирус 7,9159 ; Информационные технологии#Информатика#Защита информации #Компьютерная безопасность#Атаки и эксплойты#Эксплойт 7,6818 ; Информационные технологии#Информатика#Защита информации #Компьютерная безопасность#Компьютерный вирус#Атаки и эксплойты 6,3318 ; Информационные технологии#Информатика#Защита информации #Компьютерная безопасность#Межсетевые экраны 4,7654 ; Информационные технологии#Информационно-коммуникационные технологии #Информационные технологии и телекоммуникации#Базы данных #Публичная база транзакций#Блокчейн#Monero 4,7654 ; Информационные технологии#Информационно-коммуникационные технологии #Информационные технологии и телекоммуникации#Базы данных #Публичная база транзакций#Блокчейн#Криптовалюта 3,7725 ; Информационные технологии#Информатика#Программирование #Платформы программирования#Операционные системы #Юникс-подобные операционные системы#Linux#Linux (ядро) 3,3943 ; Информационные технологии#Информатика#Защита информации#Аутентификация #Пароль 3,3725 ; Информационные технологии#Информатика#Программирование #Платформы программирования#Операционные системы #Юникс-подобные операционные системы#Linux#Гну-линукс 3,1454 ; Информационные технологии#Информатика#Защита информации #Компьютерная безопасность#Компьютерный вирус#Вирусы и черви#Червь Морриса 2,6479 ; Информационные технологии#Информатика#Программирование#Исполнимый модуль 2,1346 ; Информационные технологии#Информатика#Защита информации#Криптография#Шифры #Алгоритм шифрования 2,1074 ; Информационные технологии#Облачные вычисления 2,0740 ; Информационные технологии#Информатика#Программирование #Программное обеспечение#Языки программирования 1,7475 ; Информационные технологии#Информатика#Программирование #Платформы программирования#Операционные системы #Операционные Системы Майкрософт#Microsoft Windows#Windows NT 1,7475 ; Информационные технологии#Информатика#Программирование #Платформы программирования#Операционные системы#UNIX#Утилиты Unix #Команда Dd 4,3438 ; Безопасность#Информационная безопасность#Компьютерная безопасность 4,7961 ; Экономика#Финансы#Платежные средства#Платежные системы интернета #Криптовалюта#Блокчейн 2,0625 ; Телекоммуникации и связь#Компьютерная сеть#Интернет#Интернет вещей 1,5625 ; Телекоммуникации и связь#Компьютерная сеть#Серверы#Веб-серверы 2,0391 ; Космонавтика#Космическая техника#Планетоходы#Марсоходы #Mars Science Laboratory 1,4375 ; Космонавтика#Космические технологии 1,2500 ; Рейтинги#Рейтинг 1,2500 ; Сфера услуг#Услуги по обеспечению безопасности, детективы 1,2500 ; Россия#Предприятия России

============= Объекты: организации Microsoft Лаборатория Касперского

============= Связи: Блокчейн # ассоциации # Monero Интернет # ассоциации # Лаборатория Касперского Компьютерная безопасность # ассоциации # Лаборатория Касперского Компьютерная безопасность # ассоциации # Информационная безопасность Компьютерный вирус # ассоциации # Атаки и эксплойты Криптовалюта # ассоциации # Блокчейн Лаборатория Касперского # ассоциации # Информационная безопасность


Copyright © 2007-2024 ООО «RelTeam»