Ya fue liberada la beta de AlmaLinux, la alternativa de CloudLinux para CentOS

Hace algunos dias compartimos aquí en el blog sobre el proyecto «AlmaLinux», el cual viene de la mano de los desarrolladores de CloudLinux en respuesta a la retirada prematura del soporte para CentOS 8 por parte de Red Hat.

Recordemos que el proyecto originalmente se llamaba Lenix, pero se ha decidido que AlmaLinux sería un nombre más apropiado para reemplazar CentOS que Lenix Linux.

El kit de distribución se desarrolla de acuerdo con los principios del CentOS clásico, está formado por la reconstrucción de la base del paquete Red Hat Enterprise Linux 8 y conserva la compatibilidad binaria total con RHEL, lo que permite que se utilice para reemplazar de forma transparente el CentOS 8 clásico.

Actualizaciones para la rama de distribución de AlmaLinux basada en la base del paquete RHEL 8, promete lanzarse hasta 2029.

Desarrolladores de AlmaLinux anunciaron la primera version beta

Y ahora en noticias más recientes, se dio a conocer la primera versión beta de la distribución AlmaLinux, creada (se decidió interrumpir el lanzamiento de actualizaciones para CentOS 8 a finales de 2021, y no en 2029, ya esperaban los usuarios).

AlmaLinux está tratando de encontrar el equilibrio óptimo entre el soporte corporativo y los intereses de la comunidad; por un lado, los recursos y desarrolladores de CloudLinux, que tiene una amplia experiencia en el soporte de bifurcaciones de RHEL, estarán involucrados en el desarrollo, y por el otro Por otra parte, el proyecto será transparente y estará bajo el control de la comunidad.

CloudLinux se enorgullece de anunciar el lanzamiento de AlmaLinux Beta. Hemos recopilado los comentarios de la comunidad y hemos creado nuestra nueva versión beta en torno a lo que cabría esperar de una distribución de Linux de nivel empresarial. AlmaLinux es una bifurcación compatible con binarios 1: 1 completamente gratuita de Red Hat Enterprise Linux (RHEL) 8, inspirada en la comunidad y construida por los ingenieros y el talento detrás de CloudLinux. Visite este enlace para descargar imágenes Beta.

Con la versión Beta implementada, nos gustaría pedirle a la comunidad que participe y proporcione comentarios. Nuestro objetivo es construir una distribución de Linux completamente a partir de las contribuciones y los comentarios de la comunidad. Durante AlmaLinux Beta, solicitamos asistencia en las pruebas, documentación, soporte y dirección futura del sistema operativo. Juntos, podemos construir una distribución de Linux que llene el vacío dejado por la distribución CentOS que ahora no es compatible.

El desarrollo de AlmaLinux se lleva a cabo bajo los auspicios de CloudLinux, que proporcionó recursos y desarrolladores (se asignó un millón de dólares al año para el desarrollo del proyecto).

La distribución es gratuita para todas las categorías de usuarios, desarrollada con la participación de la comunidad y utilizando un modelo de gestión similar a la organización del proyecto Fedora.

La compilación se basa en la versión 8.3 de Red Hat Enterprise Linux y es completamente idéntica en funcionalidad con la excepción de los cambios relacionados con el cambio de marca y la eliminación de paquetes específicos de RHEL como redhat- *, insights-client y subscription-manager-migration *.

Todos los desarrollos se publicarán bajo licencias gratuitas, pero por el momento el repositorio público aún no se ha lanzado (pero los desarrolladores prometen lanzarlo cuando el código fuente revisado esté listo). Al mismo tiempo, ya se cuenta con la infraestructura para rastrear la información de errores.

El equipo de AlmaLinux configuró toda la infraestructura necesaria para que sea conveniente para nuestros colaboradores brindar sus aportes. El repositorio público de Github es donde finalizaremos el código fuente del sistema, y ​​cualquier documentación adicional se publicará en la wiki . 

Además de AlmaLinux, Rocky Linux también se posiciona como alternativas al antiguo CentOS (en la etapa de creación de la infraestructura, se promete que las compilaciones de prueba se publicarán el 31 de marzo) y Oracle Linux (vinculado a los intereses de la corporación).

Además, Red Hat ha puesto RHEL disponible de forma gratuita en implementaciones de producción de hasta 16 sistemas.

Finalmente si estás interesado en conocer más al respecto sobre la versión beta liberada de AlmaLinux, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/36Vejix
via IFTTT

Arrest, Raids Tied to ‘U-Admin’ Phishing Kit

Cyber cops in Ukraine carried out an arrest and several raids last week in connection with the author of a U-Admin, a software package used to administer what’s being called “one of the world’s largest phishing services.” The operation was carried out in coordination with the FBI and authorities in Australia, which was particularly hard hit by phishing scams perpetrated by U-Admin customers.

The U-Admin phishing panel interface. Image: fr3d.hk/blog

The Ukrainian attorney general’s office said it worked with the nation’s police force to identify a 39-year-old man from the Ternopil region who developed a phishing package and special administrative panel for the product.

“According to the analysis of foreign law enforcement agencies, more than 50% of all phishing attacks in 2019 in Australia were carried out thanks to the development of the Ternopil hacker,” the attorney general’s office said, noting that investigators had identified hundreds of U-Admin customers.

Brad Marden, superintendent of cybercrime operations for the Australian Federal Police (AFP), said their investigation into who was behind U-Admin began in late 2018, after Australian citizens began getting deluged with phishing attacks via mobile text messages that leveraged the software.

“It was rampant,” Marden said, noting that the AFP identified the suspect and referred the case to the Ukrainians for prosecution. “At one stage in 2019 we had a couple of hundred SMS phishing campaigns tied to just this particular actor. Pretty much every Australian received a half dozen of these phishing attempts.”

U-Admin, a.k.a. “Universal Admin,” is crimeware platform that first surfaced in 2016. U-Admin was sold by an individual who used the hacker handle “Kaktys” on multiple cybercrime forums.

According to this comprehensive breakdown of the phishing toolkit, the U-Admin control panel isn’t sold on its own, but rather it is included when customers contact the developer and purchase a set of phishing pages designed to mimic a specific brand — such as a bank website or social media platform.

Cybersecurity threat intelligence firm Intel 471 describes U-Admin as an information stealing framework that uses several plug-ins in one location to help users pilfer victim credentials more efficiently. Those plug-ins include a phishing page generator, a victim tracker, and even a component to help manage money mules (for automatic transfers from victim accounts to people who were hired in advance to receive and launder stolen funds).

Perhaps the biggest selling point for U-Admin is a module that helps phishers intercept multi-factor authentication codes. This core functionality is what’s known as a “web inject,” because it allows phishers to dynamically interact with victims in real-time by injecting content into the phishing page that prompts the victim to enter additional information. The video below, produced by the U-Admin developer, shows a few examples (click to enlarge).

A demonstration video showing the real-time web injection capabilities of the U-Admin phishing kit. Credit: blog.bushidotoken.net

There are multiple recent reports that U-Admin has been used in conjunction with malware — particularly Qakbot (a.k.a. Qbot) — to harvest one-time codes needed for multi-factor authentication.

“Paired with [U-Admin’s 2FA harvesting functionality], a threat actor can remotely connect to the Qakbot-infected device, enter the stolen credentials plus the 2FA token, and begin initiating transactions,” explains this Nov. 2020 blog post on an ongoing Qakbot campaign that was first documented three months earlier by Check Point Research.

In the days following the Ukrainian law enforcement action, several U-Admin customers on the forums where Kaktys was most active began discussing whether the product was still safe to use following the administrator’s arrest.

The AFP’s Marden hinted that the suspicions raised by U-Admin’s customer base might be warranted.

“I wouldn’t be unhappy with the crooks continuing to use that piece of kit, without saying anything more on that front,” Marden said.

While Kaktys’s customers may be primarily concerned about the risks of using a product supported by a guy who just got busted, perhaps they should be more worried about other crooks [or perhaps the victim banks themselves] moving in on their turf: It appears the U-Admin package being sold in the underground has long included a weakness that could allow anyone to view or alter data that was phished with the help of this kit.

The security flaw was briefly alluded to in a 2018 writeup on U-Admin by the SANS Internet Storm Center.

“Looking at the professionality of the code, the layout and the functionality I’m giving this control panel 3 out of 5 stars,” joked SANS guest author Remco Verhoef. “We wanted to give them 4 stars, but we gave one star less because of an SQL injection vulnerability” [link added].

That vulnerability was documented in more detail at exploit archive Packet Storm Security in March 2020 and indexed by Check Point Software in May 2020, suggesting it still persists in current versions of the product.

The best advice to sidestep phishing scams is to avoid clicking on links that arrive unbidden in emails, text messages and other mediums. This advice is the same whether you’re using a mobile or desktop device. In fact, this phishing framework specialized in lures specifically designed to be loaded on mobile devices.

Most phishing scams invoke a temporal element that warns of dire consequences should you fail to respond or act quickly. If you’re unsure whether the message is legitimate, take a deep breath and visit the site or service in question manually — ideally, using a browser bookmark so as to avoid potential typosquatting sites.

Further reading:

uAdmin Show & Tell
Gathering Intelligence on the Qakbot banking Trojan

from Krebs on Security https://ift.tt/2LvGWLM
via IFTTT

El Asistente de Google ya te permite crear rutinas que se activan al amanecer o anochecer

El Asistente de Google ya te permite crear rutinas que se activan al amanecer o anochecer

El Asistente de Google y la aplicación para controlar nuestro hogar Google Home continúan mejorando sus rutinas. Tras añadir las rutinas de presencia para detectar si estamos o no en casa, ahora llega otra forma de activar las rutinas: amanecer y anochecer.

Con esta novedad por fin podemos programar acciones que queremos que se ejecuten en los primeros rayos del día o cuando el ocaso comienza a quitarlos la luz natural. Esto es muy práctico para programar las luces de la casa.


Continue reading