Рейтинг
0.00

FirstVDS Хостинг

14 читателей, 487 топиков

Сетевые ограничения в Нидерландах и Казахстане: почему некоторые VDS не всегда открываются из России



В последнее время некоторые наши клиенты могли заметить сложности с подключением к своим серверам в Нидерландах и Казахстане. Особенно при доступе из России. Эти случаи никак не связаны с работоспособностью нашей инфраструктуры и затрагивают лишь некоторых пользователей.

Основная причина — ограничения, которые вводятся третьими лицами (например, операторами связи, автоматическими системами фильтрации трафика, регуляторами). Далее разберемся, что именно происходит, почему и можно ли на это как-то повлиять.

Что именно не работает
Иногда сервер нормально «пингуется», но сайты и службы на нём не открываются, как будто интернета нет. Это значит, что по ICMP (ping) сигнал есть, а по основным протоколам TCP/UDP соединение не проходит. При этом из других стран сервер вполне может работать — то есть проблема наблюдается именно на стороне некоторых российских операторов.

Почему так происходит
Российские интернет-провайдеры и контролирующие органы могут ограничивать доступ к зарубежным IP-адресам, если считают, что через них идёт VPN- или прокси-трафик. Для этого используются специальные системы фильтрации, которые анализируют трафик и по определённым признакам могут заблокировать адрес или порт. Это не связано с техническими неполадками — просто к конкретным IP или небольшим адресным диапазонам применяются меры ограничения.

Что зависит не от нас
Если коротко — сами серверы, оборудование и каналы связи работают, в том числе в Нидерландах и Казахстане. Но мы не имеем доступа к российской стороне фильтрации и не можем ни отменить блокировку, ни повлиять на решения операторов или регуляторов.

Что всё же можно сделать
Если вы столкнулись с ситуацией, что VDS недоступен сразу после активации, напишите в поддержку. Мы один раз бесплатно заменим IP на другой из нашего пула (если старый адрес на момент выдачи сервера уже был заблокирован). Однако ни советов, ни поддержки по обходу блокировки мы предоставлять не будем, так как это запрещено российским законодательством.

Важно помнить
  • Мы поддерживаем инфраструктуру в Нидерландах и Казахстане, но доступность соединения по конкретному IP-адресу из конкретной юрисдикции (включая РФ) не гарантируется и не входит в SLA.
  • Если ваш проект завязан на стабильную работу из России, лучше всего заранее учитывать наличие местных фильтраций и рисков.
  • Блокировки со стороны третьих лиц — это не сбой на нашей стороне, и компенсации в этих случаях не предоставляются.
  • Разблокировать IP, попавший под фильтрацию, тоже не получится — это вне нашей зоны контроля.
Таким образом, если вашим проектам и клиентам важно стабильное подключение из России — стоит заранее протестировать доступность и выбрать локацию с минимальными рисками фильтрации. Нидерланды и Казахстан по-прежнему отлично подходят для хостинга, но из-за внешних ограничений часть соединений может быть нестабильной.

Локация – новая, цены – прежние!



Теперь к заказу доступны VDS в Алматы — в дата-центре Ahost.kz

Какие VDS?
Для этой локации доступны тарифы только с NVMe-накопителями: VDS в готовых конфигурациях и гибкий VDS Форсаж. На текущий момент все VDS в ДЦ Алматы открываются на базе процессоров Intel Xeon Scalable с частотой до 4.1 ГГц. Доступный канал – 100 Мбит/с.

Какие цены?
Стоимость серверов, размещенных в Казахстане, такая же, как и в других наших дата-центрах.
firstvds.ru/products/vds_vps_hosting

Сентябрь — День программиста, свежие статьи с Хабра и розыгрыш книг

Каждый программист знает: не бывает идеального кода с первого раза. Бывает качественная отладка. Если в логе вашего сентября до сих пор отмечены неисправленные баги — дожди, горящие дедлайны или осенняя хандра — пришло время накатывать патчи и находить поводы для хорошего настроения, в том числе и в нашем дайджесте.



Собрали для вас свежие релизы с нашими новостями, обновления статей в блоге на Хабре. А ещё — залили в прод шуточную инструкцию-акцию по полной перезагрузке, которая ответит на главный вопрос — как выйти из IT. Читайте, применяйте и завершайте с успехом сентябрьский спринт. Погнали!

Статьи и инструкции
10 приложений для напоминаний на телефоне и компьютере

Информации так много, что стало сложнее запоминать важное — даты, встречи, задачи. Поэтому всё больше людей, а по статистике, это аж 74% пользователей, используют напоминалки. Подготовили обзор десяти классных приложений, от простых до продвинутых, чтобы вы ничего не упустили.
firstvds.ru/blog/10-prilozheniy-dlya-napominaniy-na-telefone-i-kompyutere

Протокол IPv6: что это такое и как он работает
Плохая новость: привычные нам IP-адреса когда-нибудь уйдут в прошлое. Хорошая — интернет, скорее всего, продолжит жить и расти. Уже давно на смену старому протоколу IPv4 пришёл другой — IPv6. Рано или поздно он будет работать везде. Поговорим о том, что такое IPv6, как он устроен и почему до сих не вытеснил своего предшественника.
firstvds.ru/blog/protokol-ipv6-chto-eto-takoe-i-kak-rabotaet

Habr: самое интересное за сентябрь
Сентябрь напомнил, что важно следить не только за своим кодом, но и за чужими пакетами, например, NPM. Хорошо, что взломы и уязвимости — это не всё, из чего состоит наша жизнь. И в ней всегда есть место интересным DIY-проектам, крутым историям, например, о большом телескопе, который способен заснять Вселенную, и советам экспертов по безопасности.


Ищем авторов для блога на Хабр
Подготовьте статью на одну из специальных тем или отправьте материал на тему месяца. И если ваша статья подойдёт для блога, получите повышенный гонорар. Тема октября: Серверное оборудование.
firstvds.ru/avtoram

Новости сентября
Акция ко Дню программиста и розыгрыш книг


Как известно, программисты — особые люди. И праздник у них тоже особенный. Многие знают, что отмечается он в 256-й день года (максимальное количество символов, которое можно закодировать в одном байте) и в обычный год выпадает на 13 сентября.
В честь такого замечательного события мы решили немного пошутить. Запустили акцию «ANTY 256 DAY» и предложили всем желающим пройти антиобразовательную программу «Выйти из IT», получить сертификаты на баланс аккаунта и поучаствовать в розыгрыше книг по программированию.
Если пропустили, есть шанс запрыгнуть в последний вагон уходящего поезда — акция действует до 30 сентября включительно. А уже 1 октября состоится долгожданный розыгрыш, и мы определим наших победителей.
firstvds.ru/actions/anti256day
Также до 30 сентября по промокоду ITEXIT можно заказать новые VDS в Москве и Амстердаме со скидкой до 35%. Чем больше период аренды, тем выше процент скидки.

Топ новостей из мира безопасности

Хотелось бы сказать, что месяц выдался спокойным, но нет… Мы уже упомянули о крупном взломе в экосистеме NPM в подборке статей на Хабре.

Критическая уязвимость в Docker Desktop угрожала безопасности Windows и macOS
Обнаружена и устранена критическая уязвимость (CVE-2025-9074, CVSS 9.3) в десктопных версиях Docker для Windows и macOS. Уязвимость типа SSRF позволяла злоумышленнику, запустившему вредоносный контейнер, получить несанкционированный доступ к хостовой системе, даже при активированной защите Enhanced Container Isolation (ECI).
Злоумышленник мог через контейнер получить доступ к Docker Engine API без аутентификации и запускать новые контейнеры. Ключевые различия по ОС:
Windows: Уязвимость была наиболее опасной — позволяла смонтировать всю файловую систему с правами администратора.
macOS: Встроенные механизмы защиты Apple срабатывали на запросы доступа к файлам, но угроза выполнения несанкционированных операций внутри самого Docker оставалась.
Проблема была исправлена в актуальной версии Docker Desktop 4.44.3. Пользователям настоятельно рекомендуется обновить ПО.
xakep.ru/2025/08/26/docker-ssrf/

Активные атаки на серверы FreePBX через критическую 0-day уязвимость
Серверы телефонии под управлением популярной платформы FreePBX подвергаются массовым атакам через уязвимость нулевого дня (0-day). Угроза, получившая идентификатор CVE-2025-57819 с максимальным баллом риска 10.0 по шкале CVSS, позволяет злоумышленникам получить полный контроль над системой.
Уязвимость заключается в недостаточной проверке пользовательских данных. Это дает атакующему возможность:
Получить несанкционированный доступ к панели администратора.
Манипулировать базой данных.
Выполнять произвольные команды на сервере с последующим повышением привилегий до root.
Проблема затрагивает устаревшие версии FreePBX 15, 16 и 17. Разработчик, компания Sangoma, уже выпустила экстренные патчи. Пользователям необходимо немедленно обновить системы до актуальных версий.
Рекомендации по защите:
Обновить FreePBX до версий 15.0.66, 16.0.89 или 17.0.3 и новее.
Ограничить доступ к административной панели из интернета, разрешив его только с доверенных IP-адресов через встроенный фаервол.
Проверить систему на признаки компрометации, включая измененный файл /etc/freepbx.conf, наличие скрипта .clean.sh или подозрительные записи в логах.
По данным на форумах, уже множество серверов были скомпрометированы, что привело к нарушению работы тысяч SIP-аккаунтов и телефонных транков.
xakep.ru/2025/09/02/freepbx-0day/

Массовая атака GhostAction скомпрометировала сотни репозиториев на GitHub
Исследователи кибербезопасности из GitGuardan обнаружили масштабную кампанию GhostAction, в результате которой было взломано 327 аккаунтов GitHub. Злоумышленники внедрили вредоносные скрипты (GitHub Actions) в 817 репозиториев, что привело к утечке 3325 конфиденциальных данных. Целью атаки стали токены доступа к ключевым сервисам разработки, включая реестры PyPI, NPM, DockerHub и облачные платформы.
Вредоносный код, замаскированный под легитимный обработчик «Github Actions Security», перехватывал и передавал на внешний сервер все переменные окружения, используемые в процессах автоматизации CI/CD.
Триггером для расследования послужили подозрительные изменения в популярном пакете FastUUID. Анализ показал, что его maintainer добавил коммит с кодом, отправляющим токен доступа к PyPI на сторонний ресурс. Благодаря оперативному реагированию, злоумышленникам не удалось воспользоваться украденными учетными данными. Владельцы затронутых проектов и администрации платформ были уведомлены о инциденте, а большая часть вредоносных коммитов уже отменена.
www.opennet.ru/opennews/art.shtml?num=63831

Фишинговая атака на разработчика привела к заражению популярных NPM-пакетов
В результате целевой фишинговой атаки злоумышленники получили доступ к учетной записи сопровождающего 18 крайне популярных NPM-пакетов, еженедельное количество загрузок которых исчисляется миллиардами. Это одна из крупнейших атак на экосистему JavaScript, которая затронула не только сами пакеты, но и сотни тысяч проектов, использующих их в качестве зависимостей.
Среди скомпрометированных библиотек — такие фундаментальные для миллионов проектов пакеты, как debug, chalk, ansi-styles и color-convert. Например, chalk и debug являются прямыми зависимостями для десятков тысяч других модулей в NPM.
Атака началась с фишингового письма, отправленного мэйнтейнеру Джошу Джунону (Josh Junon) с адреса, имитирующего службу поддержки NPM. Сообщение, маскировавшееся под уведомление о необходимости обновить настройки двухфакторной аутентификации, вело на сайт-клон npmjs.com. Этот сайт работал как прокси, в реальном времени перехватывая логин, пароль и коды 2FA жертвы.
Используя полученные учетные данные, злоумышленники опубликовали новые вредоносные версии пакетов. Код был нацелен на кражу криптовалют: он незаметно подменял реквизиты получателя в транзакциях Ethereum, Bitcoin, Solana и других сетей прямо в браузере жертвы, манипулируя данными на уровне сетевых запросов. Также сообщается о функционале для сбора паролей и токенов.
Более подробно рассказали о компрометации NPM-пакетов и дали несколько рекомендаций по устранению в статье на Хабре.
habr.com/ru/companies/first/articles/945218/
По предварительным оценкам, зараженные версии пакетов были скачаны более 2.5 миллионов раз до того, как угроза была обнаружена и нейтрализована.
www.opennet.ru/opennews/art.shtml?num=63845

Новый метод атаки VMScape позволяет обойти защиту от Spectre-BTI
Исследователи из Швейцарской высшей технической школы Цюриха обнаружили уязвимость под названием VMScape. Она позволяет обойти защиту от Spectre-BTI и из гостевой ОС в KVM/QEMU читать память гипервизора, получая конфиденциальные данные, например, ключи доступа к зашифрованным дисковым разделам.
Атака использует уязвимость спекулятивного выполнения процессора. Злоумышленник манипулирует буфером предсказания переходов (BTB), подставляя в него значения, чтобы вызвать неверное предсказание перехода. Это заставляет процессор спекулятивно выполнить переход по определённому адресу и сохранить данные в кэш. Затем злоумышленник извлекает информацию из кэша с помощью анализа времени доступа к кэш-памяти.
Процессоры и ядра ОС изначально содержат защиту от атак Spectre-BTI. Но она не учитывает, что процессы гипервизора (например, QEMU) и гостевой системы работают на одном уровне привилегий — это позволяет смешивать записи в BTB.
Для Linux уже выпустили патчи 6.16.7, 6.12.47, 6.6.106, 6.1.152, 5.15.193 и 5.10.244. В них с помощью инструкции IBPB добавили защиту, которая сбрасывает состояние предсказания переходов. Она настраивается параметром ядра vmscape и может работать в двух режимах: после каждого выхода из VM или только после первого. Её использование снижает производительность в среднем на 10%, а в задачах с активным вводом-выводом — до 51%.
Атаке VMScape подвержены почти все современные CPU: AMD Zen (все поколения), Hygon и Intel (начиная с Coffee Lake 2017 года). Частично уязвимы Intel Cascade Lake и Alder Lake. Даже современная защита Intel eIBRS не полностью блокирует атаки через буфер истории переходов (BHB). Атака пока подтверждена только для KVM/QEMU, Xen не подвержен уязвимости, другие гипервизоры изучаются.
AMD подтвердила уязвимость и планирует программные исправления. Компания Intel заявила, что существующие механизмы защиты процессоров могут помочь устранить проблему, и компания намерена сотрудничать с разработчиками Linux для реализации патчей. Ожидается, что патч будет доступен во всех основных дистрибутивах Linux и будет работать даже на новейших процессорах, где атака теоретически невозможна.
www.opennet.ru/opennews/art.shtml?num=63868

Фишинг-атака на Rust-разработчиков
Rust Foundation предупредил разработчиков о фишинговой атаке на пользователей репозитория crates.io. Злоумышленники рассылали поддельные письма, маскирующиеся под официальные уведомления от crates.io, в которых сообщали о компрометации инфраструктуры и предлагали срочно изменить учётные данные через систему единого входа (SSO).
Ссылки в письмах вели на фиктивный сайт rustfoundation.dev — копию GitHub, который мошенники использовали для перехвата логинов, паролей и кодов двухфакторной аутентификации. Подобные атаки уже наблюдались против NPM, PyPI и Mozilla AMO для публикации релизов с вредоносным кодом. Сведений об утечке учётных данных пока нет.
www.opennet.ru/opennews/art.shtml?num=63875

Вирус-вымогатель HybridPetya научился обходить защиту UEFI Secure Boot
HybridPetya — новая версия вымогателей Petya/NotPetya, которая умеет обходить защиту UEFI Secure Boot через уязвимость, исправленную в начале 2025 года.
HybridPetya работает так:
Вирус проникает в системный раздел EFI и модифицирует загрузчик UEFI, вызывая синий экран для принудительной перезагрузки.
После перезагрузки запускается буткит, который шифрует критически важные системные файлы, включая таблицу MFT с метаданными всех файлов NTFS, алгоритмом Salsa20. Процесс маскируется под стандартную проверку диска CHKDSK.
Появляется экран с требованием выкупа 1000 $ в биткоинах за ключ расшифровки.
В отличие от NotPetya, который уничтожал данные, HybridPetya позволяет их восстановить после оплаты. При вводе правильного ключа восстанавливаются оригинальные загрузчики из резервных копий и начинается постепенная расшифровка данных. Особенность вируса — использование скрытых файлов в системном разделе EFI для управления процессом.
На практике активных атак пока не зафиксировано — возможно, это исследовательский проект. Однако его появление показывает, что обход Secure Boot становится реальной угрозой.
3dnews.ru/1129210/petya-vernulsya-obnarugen-opasniy-virusvimogatel-hybridpetya-kotoriy-obhodit-uefi-secure-boot/#68c58776742eec55628b4569

Атака Phoenix (CVE-2025-6202): обход защиты DDR5 и угроза безопасности данных
Исследователи из Швейцарской высшей технической школы Цюриха и компании Google разработали новую технику атаки класса Rowhammer — Phoenix (CVE-2025-6202). Метод позволяет обходить встроенную защиту TRR в чипах DDR5 и менять конкретные биты в оперативной памяти, что может привести к повышению привилегий в системе. Атака успешно протестирована на ПК с процессором AMD Zen 4 и памятью SK Hynix DDR5.
Атака Rowhammer использует особенность архитектуры DRAM: интенсивное чтение данных из определенных областей памяти вызывает электрические помехи, приводящие к потере заряда в соседних ячейках и изменению хранимой информации. Несмотря на то что производители внедрили механизм защиты TRR (Target Row Refresh), он оказался уязвим к новым методам обхода.
Ключевые особенности Phoenix (CVE-2025-6202):
Работает на всех 15 протестированных модулях SK Hynix (2021-2024).
Для получения root-доступа на системе с AMD Ryzen 7 7700X требуется около 109 секунд.
Изменение одного бита позволяет модифицировать таблицы страниц памяти, ключи SSH или обходить проверки sudo.
Для блокировки атаки Phoenix предлагают увеличить частоту обновления памяти в три раза. Производителям рекомендуют пересмотреть архитектуру механизма защиты TRR, отказавшись от модели, основанной на сохранении в тайне принципов его работы.
Дополнительно разработана техника Rubicon для контролируемого размещения данных в памяти, что значительно ускоряет атаки (в 284 раза для Intel и в 6,8 раз для AMD). Отдельно показана возможность применения Rowhammer-атак к ИИ-системам (метод OneFlip), где изменение одного бита может кардинально изменить поведение AI-моделей: например, исказить работу модели автопилота или изменить интерпретацию дорожных знаков.
www.opennet.ru/opennews/art.shtml?num=63891

Из Windows удаляют устаревший и небезопасный язык VBScript
Корпорация Microsoft официально подтвердила планы по отказу от языка сценариев VBScript. Окончательно поддержку прекратят в течение следующих двух лет, поэтому пользователям придётся пересмотреть решения автоматизации.
VBScript основан на языке Visual Basic. Microsoft представил его в 1996 году как часть Windows 98 и NT 4.0. Он долгое время оставался ключевым инструментом для автоматизации задач и создания макросов в продуктах Microsoft Office, стал стандартом для Active Scripting-решений.
Почему решили отказаться от VBScript:
Технология устарела: современный Windows предлагает более мощные альтернативы — PowerShell, Python.
Есть проблемы с безопасностью: раньше VBScript часто использовали хакеры для распространения вредоносного ПО (Emotet, Qbot и др.).
Отключение пройдёт в три этапа: VBScript будет доступен по умолчанию до 2026–2027 года, затем станет опциональным компонентом, а в будущем — будет окончательно удалён. Соответственно, внешние VBS-скрипты и макросы перестанут поддерживаться.
Microsoft настоятельно рекомендует разработчикам и корпоративным клиентам заблаговременно перейти на современные средства автоматизации, например, PowerShell, чтобы избежать сбоев в работе приложений.
3dnews.ru/1129135/microsoft-napomnila-o-skorom-prekrashchenii-poddergki-yazika-stsenariev-vbscript-v-windows/#68c39732742eec64a88b4568

Шаи-Хулуд атакует NPM
Атаки на экосистему NPM вышли на новый уровень с появлением самораспространяющегося червя под кодовым названием «Shai-Hulud» (по имени монстра из романа Фрэнка Герберта «Дюна»). С его помощью злоумышленники автоматически заражают цепочки зависимостей, чтобы перехватить конфиденциальную информацию. Это может привести к масштабному захвату пакетов и массовым утечкам данных.
Атака представляет собой цепную реакцию:
Злоумышленники получают учётную запись сопровождающего NPM-пакета (например, с помощью фишинга).
С помощью этих данных они публикуют новый пакет релиза, который содержит вредоносный код.
Червь активируется при установке скомпрометированного пакета в числе зависимостей, используя скрипт (postinstall-хук), прописанный в package.json.
Вредоносный код запускает утилиту TruffleHog, которая сканирует систему (переменные окружения, файлы конфигурации) в поисках токенов и ключей доступа (NPM, GitHub, AWS, Azure, GCP).
Обнаружив токен доступа к каталогу NPM, червь с помощью функции NpmModule.updatePackage формирует новые вредоносные релизы для самых популярных пакетов, к которым получил доступ. Процесс включает загрузку исходного архива пакета, изменение версии, добавление постустановочного хука и повторную публикацию.
Собранные данные червь передаёт злоумышленникам. Для этого он создаёт на GitHub репозитории с именем Shai-Hulud и размещает в них файл data.json с закодированными данными, а также использует GitHub Actions для их отправки на внешние серверы.
Атака началась со взлома пакета @ctrl/tinycolor (2.2 млн загрузок в неделю). В результате червь заразил 187 пакетов, выпустил для них 477 вредоносных обновлений и продолжает распространяться. Среди поражённых — 25 пакетов компании CrowdStrike, также атака затронула проект gemini-cli от Google.
www.opennet.ru/opennews/art.shtml?num=63894

Это не единственная атака на NPM за последние месяцы: например, в июле зафиксировали волну фишинг-атак на сопровождающих JavaScript-библиотеки. В результате атаки злоумышленники, получив токен разработчика, выпустили вредоносные обновления для пяти популярных NPM-пакетов (100 млн загрузок/неделю). Поэтому репозиторий вводит усиленные меры безопасности:
Обязательная двухфакторная аутентификация при публикации пакетов.
Переход с одноразовых TOTP-паролей на протокол FIDO U2F.
Замена классических токенов на гранулированные со сроком действия 7 дней.
Внедрение механизма Trusted Publishers на основе стандарта OpenID Connect, который позволяет внешним сервисам безопасно подтверждать публикацию пакетов.
www.opennet.ru/opennews/art.shtml?num=63930

SystemBC: ботнет превращает VPS в каналы для преступников
Специалисты Lumen Technology провели расследование и предупреждают: ботнет SystemBC ищет уязвимые VPS-серверы, чтобы превратить их в прокси-каналы для злоумышленников.
Примерно с 2019 года около 1500 ботов в составе SystemBC ежедневно формируют инфраструктуру для вредоносной активности. Например, проводят с его помощью брутфорс учётных данных WordPress и продают их брокерам, чтобы они могли внедрять вредоносный код на сайты. Кроме того, ботнет служит основой для других вредоносных прокси-сервисов, например, REM Proxy.
Как происходит атака:
Операторы ботнета сканируют интернет в поисках VPS с критическими уязвимостями.
Уязвимые серверы заражают вредоносным ПО SystemBC.
Заражённый сервер становится прокси-узлом в ботнете и помогает маршрутизировать вредоносный трафик.
Сейчас ботнент SystemBC насчитывает более 80 управляющих серверов. Он известен высокой пропускной способностью — до 16 ГБ прокси-данных в сутки с одного IP.
Эксперты Lumen Technology считают, что основу ботнета SystemBC (почти 80%) составляют VPS-серверы крупных коммерческих провайдеров, имеющие хотя бы одну критическую уязвимость. Благодаря этому злоумышленникам удаётся дольше удерживать контроль над жертвами: почти 40% систем остаются заражёнными дольше месяца.
Советуем организациям и пользователям отслеживать аномалии исходящего трафика.
xakep.ru/2025/09/19/systembc/

Бэкдор BrockenDoor: новая волна атак на российские компании
Эксперты «Лаборатории Касперского» обнаружили новую кампанию хактивистов BO Team против крупных российских организаций и госсектора. Её цель — получить доступ к системам, чтобы использовать данные для уничтожения IT-инфраструктуры жертв или заразить её вирусом-шифровальщиком. Хактивисты обновили инструментарий и теперь атакуют компании с помощью новой версии бэкдора BrockenDoor.
Для проникновения в системы группировка рассылает персонализированные фишинговые письма. В одном из сценариев злоумышленники сообщают о злоупотреблении полисом ДМС и прикладывают архив с фальшивым протоколом о служебном расследовании. Сам архив — это исполняемый .exe-файл, замаскированный под PDF-документ. После запуска активируется бэкдор BrockenDoor, который передаёт на сервер хакеров данные системы (имя пользователя, ОС, файлы на рабочем столе).
Основной код BrockenDoor переписан на C#, что упрощает разработку и сокрытие кода с помощью доступных обфускаторов. Для затруднения анализа команды сокращены до 2–3 символов (например, команда set_poll_interval сократилась до spi).
xakep.ru/2025/09/26/new-brockendoor/

Уязвимость в io_uring, позволяющая повысить привилегии в Linux
Обнаружена уязвимость (CVE-2025-39698) в подсистеме io_uring ядра Linux. Она позволяет непривилегированному пользователю выполнить код на уровне ядра. Проблема связана с отсутствием проверки существования объекта перед операциями с ним.
Уязвимость устранена в обновлениях ядер 6.16.4 и 6.12.44. Обновления для дистрибутивов можно проверить на страницах: Debian, Ubuntu, Fedora, SUSE/openSUSE, RHEL, Gentoo и Arch (если страница недоступна, исправление ещё в разработке).
www.opennet.ru/opennews/art.shtml?num=63946

В crates.io обнаружены два вредоносных пакета
Разработчики предупредили, что в репозитории Rust обнаружены пакеты faster_log и async_println с вредоносным кодом. Их опубликовали 25 мая и скачали уже 8424 раза.
Злоумышленники дали своим пакетам названия, сходные с легитимными (например, faster_log вместо fast_log), рассчитывая на невнимательность пользователей. При выполнении или тестировании проектов с этими зависимостями код искал в логах приватные ключи Solana и Ethereum и отправлял их на сервер злоумышленников.
Отдельно сопровождающих PyPI предупредили о фишинговой рассылке с угрозой блокировки учётной записи. Сообщение содержит ссылку на поддельный домен pypi-mirror.org.
www.opennet.ru/opennews/art.shtml?num=63944

Не забывайте вовремя обновляться, не переходите по ссылкам из подозрительных писем и следите за новостями безопасности. От всех угроз, возможно, такой совет не спасёт, но вероятность рисков снизит точно.

Сетевые ограничения в Нидерландах: почему некоторые VDS не всегда открываются из России



В последнее время некоторые наши клиенты могли заметить сложности с подключением к своим серверам в Нидерландах. Особенно при доступе из России. Эти случаи никак не связаны с работоспособностью нашей инфраструктуры и затрагивают лишь некоторых пользователей.

Основная причина — ограничения, которые вводятся третьими лицами (например, операторами связи, автоматическими системами фильтрации трафика, регуляторами). Далее разберемся, что именно происходит, почему и можно ли на это как-то повлиять.

Что именно не работает
Иногда сервер нормально «пингуется», но сайты и службы на нём не открываются, как будто интернета нет. Это значит, что по ICMP (ping) сигнал есть, а по основным протоколам TCP/UDP соединение не проходит. При этом из других стран сервер вполне может работать — то есть проблема наблюдается именно на стороне некоторых российских операторов.

Почему так происходит
Российские интернет-провайдеры и контролирующие органы могут ограничивать доступ к зарубежным IP-адресам, если считают, что через них идёт VPN- или прокси-трафик. Для этого используются специальные системы фильтрации, которые анализируют трафик и по определённым признакам могут заблокировать адрес или порт. Это не связано с техническими неполадками — просто к конкретным IP или небольшим адресным диапазонам применяются меры ограничения.

Что зависит не от нас
Если коротко — сами серверы, оборудование и каналы связи работают, в том числе в Нидерландах. Но мы не имеем доступа к российской стороне фильтрации и не можем ни отменить блокировку, ни повлиять на решения операторов или регуляторов.

Что всё же можно сделать
Если вы столкнулись с ситуацией, что VDS недоступен сразу после активации, напишите в поддержку. Мы один раз бесплатно заменим IP на другой из нашего пула (если старый адрес на момент выдачи сервера уже был заблокирован). Однако ни советов, ни поддержки по обходу блокировки мы предоставлять не будем, так как это запрещено российским законодательством.

Важно помнить
  • Мы поддерживаем инфраструктуру в Нидерландах, но доступность соединения по конкретному IP-адресу из конкретной юрисдикции (включая РФ) не гарантируется и не входит в SLA.
  • Если ваш проект завязан на стабильную работу из России, лучше всего заранее учитывать наличие местных фильтраций и рисков.
  • Блокировки со стороны третьих лиц — это не сбой на нашей стороне, и компенсации в этих случаях не предоставляются.
  • Разблокировать IP, попавший под фильтрацию, тоже не получится — это вне нашей зоны контроля.
Таким образом, если вашим проектам и клиентам важно стабильное подключение из России — стоит заранее протестировать доступность и выбрать локацию с минимальными рисками фильтрации. Нидерланды по-прежнему отлично подходят для хостинга, но из-за внешних ограничений часть соединений может быть нестабильной.

Последние выходные, чтобы..



Выходные — отличное время не только отдохнуть, но и немного переключить внимание. Например, принять участие в акции ко Дню программиста. Подготовили для вас небольшой список занятий — они отлично дополнят утренний субботний кофе.

Каждый найдёт себе что-то по душе:
  • Для тех, кто знает толк в выгоде — скидка 20, 25, 30 или 35% на весь период, выбранный при оплате VDS. Чем больше период аренды, тем выше процент скидки. Заказать можно любое количество серверов в Москве или Амстердаме.
  • Для тех, кто хочет заработать — сертификат до 500 рублей в тг-боте.
  • Для тех, кто задумывается сменить профессию или хочет получить новую корочку, — за каждый пройденный курс в тг-боте можно забрать реальный диплом нереальной профессии.
  • Для тех, кто ещё ценит бумагу и помнит запах страниц, разыграем 10 бумажных книг по программированию.

firstvds.ru/actions/anti256day

Можно выбрать размер скидки на VDS?



До 30 сентября по промокоду ITEXIT заказывайте новые VDS в Москве и Амстердаме со скидкой.

Чем больше период аренды, тем выше будет % скидки:
  • 20% при заказе сервера на 1 месяц
  • 25% при заказе сервера на 3 месяца
  • 30% при заказе сервера на 6 месяцев
  • 35% при заказе сервера на 12 месяцев
firstvds.ru

Акция ко Дню программиста в проде!



Как известно, программисты — особые люди. Они мыслят циклами, мечтают о бесконечном Wi‑Fi и радуются, когда код компилируется с первого раза (и это, к слову, настоящая магия).

Поздравляем волшебников и дарим для всех до 30 сентября:


Если очень интересно, но ничего непонятно, то спросите в нашем телеграм-чате, всё объясним!

Подписывайтесь на нас в социальных сетях, чтобы узнавать о важных событиях первыми!
t.me/TakeFirstNews
vk.com/firstvds

Разыгрываем 5 билетов на Tech Support Conf



Вот и осень. Самое время не только вспомнить школьные годы, но и как следует прокачать свои профессиональные навыки. Ведь лучшая инвестиция – это инвестиция в свои знания!

В честь 1 сентября дарим возможность бесплатно посетить одну из ключевых IT-конференций осени.

Мы разыгрываем 5 билетов на Tech Support Conf 2025, которая пройдёт в Санкт-Петербурге 14 октября.

Участвовать очень просто. Зайдите в наш Telegram-канал и выполните несколько простых шагов:
  • подпишитесь на наш канал,
  • поставьте к посту с розыгрышем,
  • прожмите кнопку «Принять участие» в боте в посте с розыгрышем,
  • дождитесь результатов.

Итоги мы подведём 8 сентября в 12:00 (мск). Подробные условия акции.
t.me/TakeFirstNews
P.S. Не упустите шанс посетить крутую конференцию за наш счёт!

Август — процессоры AMD EPYC 9655 на гибких тарифах, новый способ оплаты и свежие статьи

Если к началу сентября вы забыли не только, какие задачи решали перед отпуском, но и как зовут коллег, значит, ваш отдых удался! Чем не повод для отличного настроения? А пока осталось немного времени на раскачку, предлагаем вместе с нами потихоньку готовиться к продуктивной осени и освежить в памяти «пройденный материал».



Чтобы было полегче, начнём с повторения простых определений, к примеру, что такое GitLab. Затем пройдёмся по «списку литературы» из блога на Хабре и приступим к изучению самого интересного — обновлений и фич. Всё по классике.

Что такое GitLab, как и для чего он используется
Удобно, когда всё, что нужно для разработки, собрано в одном месте — на единой платформе. Примером такой среды является GitLab. В статье разберём, чем GitLab отличается от GitHub и как начать с ним работу. Отдельно остановимся на его AL-возможностях.
firstvds.ru/blog/chto-takoe-gitlab-kak-i-dlya-chego-ispolzuetsya

Что такое VPS и VDS, зачем он нужен и как выбрать
Споры о том, можно ли VDS приравнивать к VPS, кажется поутихли, но не исчезли совсем. В статье даём базу для тех, кто только вступает на путь изучения сферы хостинга — от принципа работы виртуального сервера до критериев выбора под свой проект.
firstvds.ru/technology/whatisvdsvps

Habr: самое интересное за август
Если хочется размять мозги с пользой и удовольствием, ловите идеальное расписание. Сперва история странного самолёта-амфибии и технологии с разбором влияния ИИ. Дальше труд и практика — слушаем эфир с помощью SDR-радиоприёмника. Ну, и куда же без геометрии… правда, совсем не такой, к которой мы привыкли.

Ищем авторов для блога на Хабр
Подготовьте статью на одну из специальных тем или отправьте материал на тему месяца. И если ваша статья подойдёт для блога, вы получите повышенный гонорар. Тема сентября: Информационная безопасность.
firstvds.ru/avtoram


Новости августа
Изменения в S3 Мanager: полностью обновлённый дизайн и новые опции


Наш S3-менеджер стал еще удобнее. Представляем большое обновление, которое делает работу с хранилищем прозрачнее и безопаснее. Вот что нового:
Проще и понятнее. Полностью обновили дизайн панели — оптимизировали меню, улучшили графики отображения занятого места и многое другое.
Меньше багов. Исправлена ошибка с выводом недостоверных данных о количестве объектов и занятом объёме памяти.
Больше опций. Добавили:
  • уведомления о действиях над объектами (копирование, удаление, перемещение) — в начале и конце каждого процесса;
  • предупреждение о прерывании операции — если вы решите закрыть вкладку браузера или обновить страницу во время копирования, удаления или переноса файлов;
  • возможность указывать права доступа (приватный/публичный) при создании бакета и просматривать его статус приватности после;
  • возможность создавать папки прямо в процессе копирования.
firstvds.ru/services/s3

Тарифы «Форсаж» и «Атлант» на новых процессорах AMD EPYC 9655

Наши тарифы «Форсаж» (в Москве и Амстердаме, с NVMe) и «Атлант» стали ещё производительнее. Теперь серверы будут открываться не только на AMD EPYC 9654, но и на новом серверном процессоре AMD EPYC 9655 с 96 ядрами и частотой до 4,5 ГГц.
И самое главное: примерно до середины сентября все новые серверы на этих тарифах будут запускаться только на EPYC 9655. В дальнейшем — в произвольном порядке. Так что если хотите гарантированно получить новый VDS на свежем процессоре, самое время переходить к выбору конфигурации.
firstvds.ru/blog/novye-processory-amd-epyc-9655-v-tarifakh-forsazh-i-atlant

Запустили новый способ оплаты услуг зарубежными картами

Буквально на днях мы запустили новый способ оплаты — иностранной банковской картой. Теперь вы можете оплачивать наши услуги и пополнять баланс картами Visa, Mastercard и другими, выпущенными в Казахстане, Кыргызстане, Узбекистане, Таджикистане, Туркменистане, Азербайджане, Грузии и Армении.
Для этого в способах оплаты в Личном кабинете или на сайте нужно выбрать вариант «Иностранная банковская карта». После подтверждения данных система перенаправит вас на сайт платёжной системы, где вы сможете завершить процесс оплаты.
firstvds.ru/blog/2025_foreign_cards

Топ новостей из мира безопасности

И напоследок. Собрали для вас небольшое саммари о главных уязвимостях и инцидентах конца лета, которые нельзя пропускать — от критических дыр в WordPress и ядре Linux до хитрого фишинга, направленного на разработчиков. Кратко и по делу о том, что нужно срочно обновить и на что обратить внимание.
Наследие xz Utils: десятки зараженных образов все ещё в Docker Hub
Специалисты компании Binarly обнаружили, что в репозитории Docker Hub до сих пор доступны как минимум 35 контейнерных образов, зараженных через уязвимость CVE-2024-3094 (10 баллов по шкале CVSS) в утилитах xz Utils. Это создает серьезную угрозу для цепочек поставок (CI/CD), так как эти образы могут автоматически использоваться для сборки новых приложений, распространяя бэкдор дальше.
Напомним, бэкдор, обнаруженный в 2024 году, позволял злоумышленнику обходить аутентификацию SSH и выполнять команды с правами root.
Особое внимание исследователей привлекла позиция разработчиков Debian, которые сознательно не стали удалять свои зараженные образы, назвав их «историческими артефактами» и сославшись на низкую вероятность эксплуатации. Эксперты Binarly раскритиковали этот подход, указав, что даже случайное использование таких образов несет высокий риск.
Специалисты рекомендуют работать только с актуальными образами. А кроме того, имеет смысл проверять не только версии ПО, но и двоичные файлы на наличие угроз, поскольку вредоносный код может годами оставаться в экосистеме.
xakep.ru/2025/08/13/docker-hub-xz-utils/

В выпуске nginx 1.29.1 закрыта уязвимость и анонсирован встроенный ACME-клиент
Команда nginx выпустила обновление для основной ветки разработки — версию 1.29.1. Самое важное для безопасности — устранение уязвимости CVE-2025-53859 в модуле ngx_mail_smtp_module. Ошибка позволяла при использовании аутентификации «none» и специально сформированных логина с паролем вычитать данные из памяти за пределами буфера, что могло привести к утечке чувствительной информации в процессе аутентификации.
Помимо исправлений, выпуск примечателен двумя вещами:
  • Улучшения безопасности TLS: по умолчанию отключено сжатие сертификатов в TLSv1.3 (потенциально опасная функция) и добавлена директива ssl_certificate_compression для гибкого управления этой настройкой.
  • Развитие современного стека: добавлена поддержка режима 0-RTT для QUIC (ускоряет установление соединения) и внесён ряд исправлений для HTTP/2, HTTP/3 и ранних подсказок (HTTP 103).
Отдельный сюрприз — компания F5 анонсировала экспериментальный модуль ngx_http_acme, написанный на Rust. Модуль позволяет автоматически получать и обновлять TLS-сертификаты от Let's Encrypt или других ACMEv2-совместимых центров прямо из конфигурации nginx, избавляя администраторов от необходимости использовать внешние клиенты.
www.opennet.ru/opennews/art.shtml?num=63725

Новая уязвимость MadeYouReset в HTTP/2 угрожает масштабными DoS-атаками
Исследователи представили новую технику атаки на реализации протокола HTTP/2 — MadeYouReset. Уязвимость позволяет злоумышленнику легко обходить ограничения на количество одновременных подключений и инициировать мощные атаки на отказ в обслуживании (DoS).
Атакующий отправляет большое количество корректных запросов, но сразу после этого с помощью специальной последовательности управляющих кадров заставляет сервер самостоятельно сбросить эти потоки. Это ключевое отличие от известной уязвимости Rapid Reset (CVE-2023-44487), где сброс инициировал клиент. Здесь же сервер, уже начав обработку запроса (что потребляет CPU и память), вынужден его аварийно завершать. Это позволяет злоумышленнику генерировать лавину запросов без ожидания ответов, максимально нагружая сервер и потенциально выводя его из строя.
Проблема затрагивает множество популярных реализаций, включая:
  • Веб-серверы и фреймворки: Apache Tomcat, Eclipse Jetty, Netty, Lighttpd, h2o.
  • Прокси и кэширующее ПО: Fastly, Varnish, Pingora.
  • Другое: Сервисы Mozilla, BIND (через DNS-over-HTTPS), Zephyr RTOS.
Проверка показала, что такие проекты, как Apache httpd, Apache Traffic Server, Node.js, LiteSpeed, Hyper и HAProxy не подвержены данной уязвимости. Статус nginx пока уточняется. Рекомендация проста: следить за выходом обновлений.
www.opennet.ru/opennews/art.shtml?num=63726

Критические уязвимости в tar-fs и 7-Zip позволяют атаковать файловую систему
Обнаружены критические уязвимости в популярных инструментах для работы с архивами, которые позволяют злоумышленнику записывать файлы в произвольные места файловой системы при распаковке специально сформированного архива.
  • CVE-2025-48387 в npm-пакете tar-fs. Пакет, который еженедельно скачивают 23 миллиона раз, содержал ошибку, позволяющую обойти проверки символических ссылок. Атакующий мог создать архив, в котором с помощью цепочки ссылок путь раскрывался за пределы целевой папки распаковки. Это открывало возможность для перезаписи критически важных файлов (например, .bashrc или SSH-ключей) в домашней директории пользователя, что ведет к полной компроментации системы. Уязвимость уже исправлена в выпусках 3.0.9, 2.1.3 и 1.16.5.
  • CVE-2025-55188 в архиваторе 7-Zip. Похожая проблема была найдена в знаменитом архиваторе 7-Zip. Она позволяла использовать симлинки с последовательностью “../” в пути для обхода ограничений целевого каталога. Уязвимость затрагивала обработку всех основных форматов архивов (ZIP, TAR, 7z, RAR) и была устранена в версии 25.01.
Обе уязвимости демонстрируют, что даже доверенное ПО может стать инструментом для атаки на файловую систему, и подчеркивают необходимость всегда использовать последние версии программ.
www.opennet.ru/opennews/art.shtml?num=63740

За последние две недели в мире технологий произошло несколько важных событий: от критических уязвимостей до экспериментов с ИИ и новых российских разработок. Сперва коротко о самом интересном:
  • ИИ помог перевести старое Linux-приложение с GTK2 на GTK4 и Vulkan — разработчик из Red Hat за 5 часов модернизировал 20-летний код с помощью AI-ассистента. С одной стороны эксперимент показал, как ИИ может ускорить ускорить модернизацию legacy-кода, с другой — что такой ассистент все еще требует тщательного контроля со стороны разработчика из-за некорректной интерпретации задач.
  • В России появился аналог Grafana — «Графиня» — новая платформа для визуализации данных, полностью написанная с нуля. Разработка «Лаборатории числитель» не использует код Grafana, поддерживает интеграцию с Zabbix, Prometheus и другими системами и уже зарегистрирована в реестре Минцифры России.
  • Роскомнадзор заблокировал SpeedTest — сервис измерения скорости интернета признан угрозой безопасности, вместо него предлагают использовать российские аналоги.
  • А теперь — подробнее о свежих киберугрозах.

Уязвимость в Post SMTP угрожает 200 000 сайтов на WordPress
Более 200 000 сайтов на WordPress подвержены атакам из-за уязвимости в плагине Post SMTP. Ошибка позволяет злоумышленникам получать доступ к администраторским аккаунтам.
Post SMTP — популярный почтовый плагин с 400 000+ активных установок. В мае 2025 года исследователь обнаружил баг (CVE-2025-24000, 8.8 по CVSS) в механизме контроля доступа REST API. Плагин проверял авторизацию пользователя, но не его уровень прав. Как следствие, любые пользователи, не имеющие расширенных прав (например, подписчики), могут просматривать логи писем, включая конфиденциальные данные. А злоумышленники имеют возможность инициировать сброс пароля администратора, перехватить письмо и получить контроль над сайтом.
Разработчик выпустил патч в версии 3.3.0 (11 июня 2025), но только 48,5% пользователей обновились. Около 24% до сих пор используют устаревшие версии 2.x, подверженные и другим уязвимостям. Рекомендуется срочно обновить Post SMTP до актуальной версии.
xakep.ru/2025/07/28/post-smtp/

Фишинг-атака на разработчиков PyPI: злоумышленники имитируют официальные уведомления
Администраторы PyPI (Python Package Index) предупредили о новой фишинг-атаке, направленной на владельцев Python-пакетов. Злоумышленники рассылали письма с поддельного домена pypj.org (вместо pypi.org), предлагая подтвердить email.
Как это работало. Письма приходили с адреса noreply@pypj.org и содержали ссылку на фейковую страницу верификации. Сайт-клон повторял дизайн официального PyPI, чтобы обмануть невнимательных пользователей.
В результате атаки злоумышленники получили доступ к аккаунтам разработчиков, создали два токена для API. А кроме того, выпустили вредоносные версии популярного пакета num2words (3+ млн загрузок в месяц), который конвертирует числа в слова.
Рекомендации: внимательно проверять домен в письмах и ссылках и использовать двухфакторную аутентификацию для защиты аккаунтов.
www.opennet.ru/opennews/art.shtml?num=63647

Критическая уязвимость в SUSE Manager: удалённое выполнение команд с root-правами
Обнаружена опасная уязвимость (CVE-2025-46811, 9.3/10 по CVSS) в SUSE Manager — системе управления Linux-инфраструктурой. Она позволяет выполнять любые команды с правами root без аутентификации на всех подключённых системах.
Проблема в обработчике WebSocket (/rhn/websocket/minion/remote-commands), который не проверяет авторизацию. Атакующий может отправить запрос на 443 порт сервера SUSE Manager без SessionId и получить полный контроль над инфраструктурой.
Уязвимы все сборки SUSE Manager до версий 4.3.16, 5.0.5, включая образы SLES15-SP4-Manager-Server и контейнеры. Необходимо срочно обновиться до исправленных версий: SUSE Manager 4.3.16 и SUSE Manager 5.0.5.
Угроза крайне критична, так как позволяет злоумышленникам захватить управление всей корпоративной инфраструктурой.
www.opennet.ru/opennews/art.shtml?num=63651

Уязвимость в ядре Linux угрожает безопасности Chrome
Google обнаружил критическую уязвимость (CVE-2025-38236) в ядре Linux, позволяющую злоумышленникам обойти песочницу (sandbox) Chrome и выполнить произвольный код с правами ядра. Проблема затрагивает ядра Linux версий 6.9 и выше.Ошибка связана с флагом MSG_OOB в UNIX-сокетах (AF_UNIX), который позволяет передавать внеполосные данные. Несмотря на то, что этот флаг редко используется, его некорректная обработка в ядре приводит к use-after-free уязвимости.
Как это влияет на Chrome? В Chrome разрешены операции с UNIX-сокетами, включая send()/recv() с флагом MSG_OOB. Уязвимость позволяет преодолеть изоляцию песочницы, если злоумышленник уже эксплуатирует другую ошибку в браузере.
Рекомендуется обновить ядро Linux до одной из исправленных версий и ограничить использование MSG_OOB, если он не требуется в системе.Исправление включено в обновления 6.1.143, 6.6.96, 6.12.36, 6.15.5. В сети уже появился рабочий прототип эксплоита.
Уязвимость особо опасна для серверов и рабочих станций, где Chrome используется для обработки ненадёжного контента.
www.opennet.ru/opennews/art.shtml?num=63710

Хотите скидку до 20% на лицензию 1С-Битрикс?



Пока термометры бьют рекорды, мы устанавливаем новые планки по выгодным условиям! Только до конца лета действуют скидки на заказ лицензии 1С-Битрикс:
  • 20% на лицензии «1С-Битрикс: Управление сайтом». Старт, Стандарт, Малый бизнес, Бизнес;
  • 15% на коробочную версию «1С-Битрикс24». Интернет-магазин + CRM и «1С-Битрикс24». Корпоративный портал на 50, 100, 250 и 500 пользователей.
Акция действует до 31.08.2025 и распространяется на покупку любой лицензии «1С-Битрикс».
firstvds.ru/services/bitrix-license

Ещё один приятный бонус: при покупке лицензии Битрикс вы также получите скидку 30% на 3 месяца аренды сервера CPU.Турбо 2.0. VDS на базе мощных процессоров AMD Ryzen 9 7950X и 9950Х с частотой до 5,7 ГГц, оперативной памятью DDR5 и NVMe-накопителями.