Что можно узнать о Domain Driven Design за 10 минут? / Хабр
Говорят, что можно бесконечно смотреть на огонь, наблюдать за тем, как работают другие, а также изучать DDD (Domain Driven Design, предметно-ориентированное проектирование). Но если у вас есть только 10 минут — можно прочитать эту статью и пройтись по самым верхушкам, а потом с умным видом кивать головой во время светской беседы.
Покрутили и рассмотрели DDD с разных сторон вместе с Андреем Ратушным — техническим директором компании Югорские Интернет Решения.
О компании: Югорские Интернет Решения — компания, которая занимается автоматизацией бизнес-процессов в коммерческом и государственном секторах. Расположены в г.Ханты-Мансийске. В разработке 12 человек.
1. Что такое DDD, можно объяснить даже ребёнку (или маркетологу)
DDD — это подход, который нацелен на изучение предметной области предприятия в целом или каких-то отдельных бизнес-процессов. Это отличный подход для проектов, в которых сложность (запутанность) бизнес-логики достаточно велика. Его применение призвано снизить эту сложность, насколько возможно.
Вне подхода DDD, когда программист пишет код, больше внимания он уделяет технологиям и инфраструктуре, например, как отправить сообщение, как его получить, закодировать, сохранить в базу данных, в какую именно базу данных.
Подход DDD говорит о том, что всё это, конечно, важно, но вторично. Бизнес главнее и должен стоять на первом месте. И чтобы вся эта штука заработала вместе, DDD учит нас (разработчиков) разговаривать с бизнесом на одном языке. Не на языке программирования, а на языке бизнеса. Это называется в DDD Единый язык (Ubiquitous language).
2. Фишка DDD — Ограниченный Контекст (Bounded Context)
Ограниченный Контекст (Bounded Context) — ключевой инструмент DDD, это явная граница, внутри которой существует модель предметной области. Она отображает единый язык в модель программного обеспечения. Именно на основании контекстов можно разделить код на модули/пакеты/компоненты таким образом, чтобы изменения в каждом из них оказывали минимальное (или нулевое) влияние на других.
Для разработчиков такой подход позволяет вносить изменения в код не опасаясь, что где-то в другом месте что-то сломается (например, менять что-то в кассе и не переживать, что из-за этого что-то отвалится у курьеров).
Для тимлидов такой подход позволяет в значительной степени распараллелить работу команд(ы), что может значительно ускорить работу по проекту.
Кроме ограниченного контекста есть ещё всякие штуки типа карт контекстов, единого языка, отношений между контекстами, карты трансляций… уффф! Об этом за 10 минут не расскажешь, но можно почитать «зелёную» книжку.
3. Главные книжки по DDD: красная, синяя и зелёная
DDD — довольно старый подход. Его использование выглядит разумным и вполне оправданным, но почему-то он всё ещё мало распространён, про него мало говорят на конференциях. Да что не так с этим DDD?
Есть предположение, что основная проблема в дефиците учебных материалов. Вся теория описана в нескольких книжках: красной, синей и зелёной.
Красная и синяя книги настолько тяжелы в восприятии, что где-то на середине хочется вышвырнуть книгу в окно с криками: «Хватит с меня этого дерьма, нафиг этот непонятный DDD! Пойду, сделаю как умею». И это только про теорию, с материалами по практике ещё сложнее.
Поэтому, если вы всё-таки решите начать изучать литературу по DDD, то лучше всего начать с «зелёной» книги. В ней Вон Вернон пробегается по верхушкам подхода и на простых примерах показывает его преимущества. Говорят, что перевод получился сомнительным, так что лучше читать в оригинале.
4. Как понять, что пора применять DDD
Посчитайте количество сценариев использования вашей системы. Если их в районе 10-15, значит бизнес-логика не такая сложная, и вы можете не париться, никакого DDD не применять.
Если у вас 30-50 и более UX-кейсов, и они очень сильно пересекаются, имеет смысл задуматься над применением DDD хотя бы в какой-то части системы.
5. Как внедрить DDD в компании снизу вверх
Представим, что вы разработчик, которому нравится DDD, и вы думаете, что в вашей компании этот подход можно применить, чтобы причинить людям счастье.
Начинать партизанское внедрение DDD одному тяжело. Во-первых, знаний может оказаться недостаточно, чтобы запустить процесс. Во-вторых, чуваки из вашей команды могут подумать, что вы занимаетесь глупостями и всё поломают, напихав палок в колёса.
Лучше начинать внедрение с создания инициативной группы: вместе попробовать подход, понять нюансы, разобраться на практике. Уже потом можно пойти к архитектору или техдиру, чтобы объяснить ему ценность. Но помните, что DDD нужен не везде. DDD решает конкретные задачи, поэтому очень важно не перестараться.
У подхода есть побочное действие: если люди начнут хотя бы стремиться к DDD, то они уже начнут действовать в парадигме «Разделяйте, делите, понижайте связность и следите за бизнес-логикой». А от этого начнутся положительные изменения: где-то код будет лучше писаться, где-то скорость увеличится.
6. Как внедрить DDD в компании сверху вниз
- Убедиться, что этот подход поможет в конкретном случае.
- Найти человека в команде, у которого есть архитектурные навыки (он будет помогать определить, где в системе швы, по которым надо резать).
- Пригласить практиков DDD, чтобы они вас научили.
- Пошагово отрефакторить необходимые части системы. Помните! Далеко не все части нуждаются в подобном рефакторинге. Выделение моделей и переработка кода необходима только там, где бизнес получит от этого максимальную выгоду.
7. Как научить человека DDD без его ведома
Конечно же, через практику. Просто не говорите человеку заранее, что учите его DDD, не пугайте раньше времени.
Пусть человек приходит и получает задачки. Не говорите ему, что это DDD, пусть просто делает. Он сделает, исходя из того, как он понимает солиды и всё такое. Потом, когда он будет сдавать работу, ему нужно сказать: «Дорогой чувак, оно вроде работает, но его нужно переделать», — и объясняете ему почему.
Не заставляйте читать или учить всё целенаправленно. Будьте интерактивными в этом плане. Так человек за 3-5 месяцев начнёт понимать базовые принципы DDD: с точки зрения реализации, с точки зрения теории. Паттерны он начнёт понимать ещё раньше по артефактам подхода – картам контекстов. Сначала людям будет ничего непонятно, но постепенно они врубятся, а некоторые даже книжки начнут читать.
8. Умею DDD — неважная строчка для резюме в России
Если вы находитесь в России и знаете DDD — это круто. Но далеко не факт, что сами знания DDD пригодятся в работе. Скорее, это будет служить индикатором для работодателя о вашем высоком уровне развития как разработчика. Ведь навыки, которые вы приобретаете, изучая подход DDD, развивают вас как программиста и как проектировщика (архитектора).
А вот если вы задумываетесь о переезде за границу, то такая строчка в резюме может оказать положительное влияние. За границей DDD-комьюнити намного больше, и сам подход намного популярнее, чем у нас. Особенно в Европе.
9. Связь DDD с волосами на лице
Наблюдение: люди, которые разбираются в DDD, носят бороды. Значит ли это, что наличие бороды — предпосылка к успешности в DDD? Вы как считаете?
10. Полезные материалы по DDD
Подкаст «Ничего такого». Дорогой читатель, эта статья была написана под впечатлением от выпуска нашего подкаста. Нам стало интересно как выглядит культура, строятся команды и процессы в разных технологических компаниях вроде Miro, Яндекса, Amazon, Microsoft, Едадила. Поэтому мы встретились с ребятами оттуда и поболтали на эти темы.Сейчас его можно послушать:
Ребрендинг, рестайлинг, редизайн | BRANDEXPERT Остров свободы
В ответ на естественное развитие и изменения окружающей среды, рыночных условий, предпочтений покупателей, активности конкурентов происходит непрерывное развитие бренда. Отражение модификаций можно увидеть в облике торговой марки и всех ее атрибутов. Подобные преобразования позволяют сделать бренд актуальным, понятным и интересным для целевой аудитории.
Понятие рестайлинга, редизайна и ребрендинга компании
Часто любое преобразование товарного знака называют ребрендингом. Причем речь может идти как о полной смене имиджа, так и о перевыпуске эмблемы для продукции. Такой подход не совсем корректен. Для грамотной идентификации того, что происходит с брендом, используют и другие понятия: рестайлинг и редизайн. Рассмотрим их подробнее
Ребрендинг — это глубинное изменение концепции бренда на всех его уровнях, предполагающее смену названия бренда. Трансформация касается миссии, целей, концепции предприятия, а также всех визуальных констант. К подобной процедуре обычно прибегают только в том случае, если без нее не обойтись. Смена названия бренда и других компонентов предполагает выработку существенных маркетинговых изысканий, а также точных финансовых расчетов, к чему приведет вывод на рынок, по сути, ранее неизвестного проекта.
Рестайлинг — это реформирование в системе визуального представления. В результате процедуры происходит качественное обновление, актуализация торговой марки. При этом название, основные ценности, идеология остаются прежними.
Редизайн — это замена дизайна одного или нескольких компонентов фирстиля. Процедура может предполагать обновление логотипа, упаковки, рекламных макетов, официальной странички в сети, приложения для смартфона и прочего.
Часто редизайн и рестайлинг — это часть ребрендинга. Если организация проводит какие-либо глубинные преобразования, она, вероятнее всего, и в дизайне что-то поменяет. Это поможет подкрепить обновленную концепцию.
Когда может понадобиться?
Каждый из приведенных видов трансформаций может понадобиться на любом этапе развития бизнеса. Причем процедуры возможны не только в мелких, неопытных фирмах, которые не успели прочувствовать рынок, но и в крупных корпорациях с большой прибылью и немалым уставным капиталом. Рассмотрим подробнее объективные причины обновления стилистики или всего проекта.
Ребрендинг нужно проводить только при наличии серьезных маркетинговых исследований. Достаточным основанием для процедуры могут стать следующие факторы:
Слияние, поглощение компаний. Когда на предприятии наблюдаются глобальные структурные трансформации, руководство зачастую приходит к выводу, что без разработки, по сути, нового бренда не обойтись. Изменения могут касаться имени, фирстиля, стратегии и других компонентов.
Увеличение ассортимента или расширение географии. Когда организация выходит на другой рынок, требуется серьезная аудиторская проверка. Специалисты должны выявить основные тренды в новом сегменте, которые помогут фирме развиваться, расти. Чем качественнее, подробнее исследование, тем более понятной будет стратегия вывода товара или услуги на первые позиции.
Серьезные изменения ситуации на рынке. Потребительское поведение оказывает огромное влияние на бизнес. Если весь сегмент становится не интересен аудитории, придется искать иные точки взаимодействия с помощью трансформации стратегии позиционирования.
Обновление рыночной обстановки бывает связано, например, с развитием технологий или выходом более прогрессивной продукции.
Нежелательные ассоциации, портящие имидж фирмы. Если образы логотипа, слогана, наименования или других элементов фирстиля вызывают негатив, избавиться от него поможет только комплексный ребрендинг.
Смена роли в портфеле предприятия. Речь идет о выделении флагманского бренда, переходе в позиционирование премиум-уровня или, наоборот, бренд-дискаунтер.
Теперь рассмотрим, чем может быть продиктована необходимость рестайлинга:
Устаревание, потеря актуальности текущего образа. Это может не иметь каких-то явных причин. Со временем любой продукт требует перестройки.
Несоответствие внешнего образа и позиционирования компании, ее целям, коммерческим задачам.
Сложность конструкций визуальных компонентов, что усложняет восприятие, запоминание, воспроизведение, идентификацию проекта, товаров или предприятия.
Неуникальность какого-либо элемента или всего фирменного стиля. Похожесть на другие предприятия не дает качественно отстроиться от конкурентов.
Нежелательные ассоциации, вызывающие логотипом, фирстилем или упаковкой.
Частота процедуры зависит от рыночного сегмента, уровня конкурентной борьбы, вида коммуникации с целевой аудиторией. К примеру, на рынке товаров повседневного спроса (FMCG) рестайлинг происходит немного чаще по сравнению с корпоративными брендами, где обновление визуального образа может не требоваться в течение 6–10 лет.
Редизайн фирменного стиля проводят, когда преобразования требует текущая версия лого, упаковки, сайта или других атрибутов. Задуматься о преобразовании стоит тогда, когда наблюдается неэффективная отстройка от конкурентов или затруднения с точки зрения функционального применения.
Редизайн бренда и его основных визуальных компонентов часто производят потому, что устаревают графические приемы. В среднем лого стараются спроектировать хотя бы на 5–6 лет, хотя некоторые остаются актуальными десятки лет. Но если фирма живет действительно долго, визуальную базу рано или поздно придется обновить.
Примеры
Разобравшись с причинами ребрендинга, рассмотрим примеры его применения.
1. Банк
Банковский сегмент напрямую связан с финансовыми активами, к которым потребители относятся со всей ответственностью. В связи с этим позиционирование всех банков в первую очередь строится вокруг надежности, стабильности. Но, так как нужно выделяться среди конкурентов, маркетологи ищут современные, ни на что не похожие способы идентификации.
Рестайлинг банка зачастую необходим в связи с качественными изменениями. Это может быть появление выгодных предложений для клиентов, функциональных возможностей, улучшение сервисного обслуживания. Планируя алгоритм действий, помните, что каждый контакт с клиентурой должен оставлять положительное впечатление. Это возможно только если провести большой объем работ по созданию:
эффективных интерьеров;
униформы работников;
коммуникационных средств;
банкоматов;
пластиковых карт и прочего.
2. Компания
Ключевая цель ребрендинга в этом случае заключается в комплексном изменении имиджа организации с помощью смены позиционирования и дизайна фирстиля, которые оказывают серьезное влияние на потребительский спрос.
Предпосылками для трансформации могут стать:
корректировка рыночного сегмента;
определенные шаги конкурентов;
проблемы с имиджем;
морально устаревший дизайн.
3. Магазин
Работа с торговой точкой, в которую приходят покупатели, требует немало сил, времени. В результате можно получить пространство, грамотно объединяющее обновленный визуально-коммуникативный образ с эффективным оформлением.
Брендинговое агентство «Остров свободы» имеет на своем счету множество проектов по ребрендингу упаковки, проектов, фирм, продуктов и прочего.
Предлагаем список самых ярких примеров ребрендинга компаний:
Корма для животных Winner — полное обновление внешнего вида линейки.
Кондитерские изделия Bonjour — привлекательное оформление и новая концепция.
Российская телекоммуникационная компания «Ростелеком» — полная перестройка стиля.
Молочная продукция «Бабулины продукты» — уютные домашние этикетки в тандеме с усовершенствованной миссией, целями, задачами предприятия.
Еще несколько проектов, в которых маркетологи агентства поработали над дизайном и стилем:
Дата-центр IXcellerate — формирование лого и фирстиля с сохранением преемственности.
Собственная ТМ «Ашан» — комплексный рестайлинг, включая создание этикетки, тары.
Консервированные овощи Green Ray — продукция товарного знака вышла в свет в стильной коробке и с интересным лого.
Зубные пасты и другие средства для полости рта SilcaMed — оригинальная концепция тюбиков, баночек, картонных коробочек.
Репозиционирование и рестайлинг — важный шаг в жизни любого бизнеса. Поэтому нужно тщательно проанализировать его необходимость. Не стоит в один момент реагировать или наоборот закрывать глаза на то, что происходит на рынке. Будьте рассудительны, расчетливы, практичны. А любую помощь в вопросе редизайна готово оказать агентство BRANDEXPERT «Остров Свободы».
Респонсивный или адаптивный: какой дизайн выбрать?
Начиная работу над приложением, вы, в первую очередь, задаетесь вопросом о том, как будет выглядеть интерфейс для пользователя на разных устройствах и удобно ли будет им пользоваться.
В поисках ответа на этот вопрос вы зачастую сталкиваетесь с проблемой выбора между двумя типами дизайна — адаптивным и респонсивным. Оба эти подхода предусматривают адаптацию отображения контента к различным размерам экранов, но достигается эта цель различными средствами.
В своей статье мы обозначим основные отличия адаптивного и респонсивного дизайна и расскажем, с какими преимуществами и недостатками связаны оба подхода.
Главное различие респонсивного и адаптивного дизайна заключается в следующем:
Респонсивный дизайн предусматривает создание приложений, которые способны “растягиваться” под любой размер экрана.
Изначально разработчиками создается единая версия приложения, которая будет динамически меняться в зависимости от размеров окна браузера. Другими словами, респонсивный дизайн отзывается на изменения окна браузера.
В адаптивном дизайне также создается одна структура для всех версий приложения, но помимо этого разработчики закладывают наборы стилей, которые соответствуют определенным параметрам устройств (размер окна браузера, разрешение, ориентация изображения).
В зависимости от того, какое устройство использует пользователь, чтобы зайти на страницу, браузер начинает использовать именно тот набор стилей, который адаптирован под параметры такого устройства.
В итоге, адаптивное приложение не просто реагирует на изменение параметров устройства, с которого выполнен вход, но и модифицируется так, чтобы пользователю было удобно с ним взаимодействовать.
Давайте рассмотрим, какие именно преимущества и недостатки обеспечивают эти два подхода.
В конце статьи Umbrella IT предлагает таблицу, которая поможет визуально сравнить два типа и выбрать наиболее подходящий для вашего приложения.
А начнем, пожалуй, с более приятной стороны — с плюсов двух типов дизайнов.
ПЛЮСЫ
РЕСПОНСИВНОГО ДИЗАЙНА
Мы уже знаем, что респонсивный дизайн представляет собой “резиновый” способ отображения приложений на экранах различных форматов.
К преимуществам респонсивного дизайна отнесем следующие:
- Единый внешний вид
Независимо от того, с какого устройства выполнен вход, ваше приложение будет всегда выглядеть одинаково: иконки, значки, картинки и текст остаются такими же, и если перемещаются относительно друг друга, то лишь незначительно.
Ваше приложение сохранит привычный вид и будет удобным в использовании, так как пользователям не придется привыкать к новой разметке и подолгу искать нужные функции.
- Сокращение времени проектирования
Как вы уже знаете, интерфейс приложения выглядит одинаково на всех устройствах благодаря тому, что при проектировании создается единая версия, способная подстраиваться под любой размер экрана.
Разработка одной версии приложения не потребует больших затрат времени разработчиков и крупных вложений с вашей стороны. А значит, такой дизайн позволит сократить расходы при ограниченном бюджете.
Привычный для пользователя интерфейс, который подстраивается под размер окна браузера, и экономичное проектирование — два фактора, которые выгодно характеризуют респонсивный дизайн.
Теперь посмотрим, какие преимущества обеспечит вашему приложению адаптивный дизайн.
ПЛЮСЫ
АДАПТИВНОГО ДИЗАЙНА
Мы уже выяснили, что адаптивное приложение предполагает наличие определенных наборов стилей, которые отвечают за отображение контента на различных устройствах в зависимости от их параметров.
Пример того, как выглядит The Guardian на разных устройствах.
Такая концепция обусловливает плюсы этого типа дизайна:
- Удобный сбалансированный интерфейс
Каждый набор стилей, используемый адаптивным приложением, разрабатывается таким образом, чтобы пользователю было максимально удобно и комфортно с ним работать.
Чтобы добиться этого, UX-эксперты (от англ. “user experience” — пользовательский опыт) исследуют наиболее популярные используемые устройства, поведение пользователей, типичные операции. Дизайнеры учитывают эту информацию при работе над каждой отдельной версией адаптивного приложения. Затем разработчики выбирают оптимальный набор стилей под определенные диапазоны параметров устройств.
Результатом этой совместной работы становится сбалансированный интерфейс, точно подобранный функционал и ощущение комфорта у пользователя.
Как показывает практика, на оценку страницы пользователю нужно, в среднем, около 2 секунд. Если в течение этого времени изображение на экране не сможет привлечь его внимание, он уйдет со страницы в поисках более интересной информации или дизайна. С этой точки зрения адаптивный дизайн является оптимальным решением и поможет в привлечении потенциальных клиентов.
- Оптимизированное отображение контента на разных устройствах
Если вы выбираете адаптивное приложение, объем отображаемой информации будет разным для пользователей, заходящих в приложение с разных устройств.
Вы сможете определить, какие именно функции и какая информация будут отображаться в десктопной и мобильной версии. В результате пользователю будет доступен только подходящий функционал, и он не будет отвлекаться на возможности, бесполезные на конкретном виде устройства.
- Высокий процент охвата различных устройств
Адаптивный дизайн хронологически появился позже респонсивного, и обусловлено это увеличением количества мобильных устройств и, соответственно, мобильных пользователей. При всех своих достоинствах респонсивный дизайн, который хорош для настольных компьютеров и ноутбуков, не в состоянии обеспечить оптимальное отображение на мобильных устройствах с небольшими экранами и разным разрешением. Соответственно, адаптивный дизайн стал своеобразным ответом на изменение потребностей пользователя.
С адаптивным приложением пользователь может работать, заходя с любого устройства. Благодаря тому, что каждая версия визуально и функционально адаптирована под определенные параметры устройства, пользователь не почувствует разницы и не будет испытывать затруднений, используя то или иное устройство. А значит, ваше приложение обретет в его лице постоянного посетителя или будущего клиента.
Адаптивный дизайн обеспечивает более высокую степень комфорта для пользователя благодаря оптимизации отображения и функций приложения под параметры вашего устройства. И кроме того, ваше адаптивное приложение сможет охватить большее количество устройств и, соответственно, большее количество пользователей.
Но, к сожалению, ни один из описанных нами подходов не идеален. Как респонсивный, так и адаптивный дизайн имеют свои недостатки, с которыми придется столкнуться при создании обоих типов приложений.
МИНУСЫ
РЕСПОНСИВНОГО ДИЗАЙНА
Итак, респонсивный дизайн дает вам возможность создать бюджетное приложение, которое на любом устройстве выглядит для пользователя привычным и знакомым. Но это решение предполагает и определенные проблемы в использовании:
- Несбалансированный дизайн
Создавая респонсивный дизайн для своего приложения, вы хотите, чтобы он одинаково хорошо выглядел как на веб- , так и мобильной версии. Однако, как показывает практика, добиться этого исключительно средствами респонсивного дизайна практически невозможно. Мобильная версия будет выглядеть слишком перегруженной ненужными элементами или, наоборот, приложение будет смотреться скучным и пустым на компьютере.
- Неудобный интерфейс
Казалось бы, все просто — меняется окно браузера, приложение подстраивается под новый размер, и пользователь получает доступ ко всему объему информации, которая будет отображаться в увеличенном или уменьшенном виде. В случае с уменьшением масштаба это приводит к тому, что не всеми элементами на странице одинаково удобно пользоваться после изменения размера интерфейса.
Например, навигационное меню, которое так привычно для десктопного использования, на мобильном устройстве сожмется и станет неразборчивым. А громоздкие таблицы с большим количеством информации будут выглядеть совершенно нечитабельно.
В итоге, мобильный пользователь, у которого нет под рукой мышки и клавиатуры, а иногда и попросту нескольких лишних секунд в своем распоряжении, увидит на своем экране непонятный для него интерфейс, не станет разбираться и уйдет со страницы.
- Невысокий процент охвата различных устройств
Мобильная респонсивная версия будет выглядеть несбалансированной и пользователю будет неудобно ее использовать. Соответственно, респонсивный дизайн подойдет только для тех приложений, которые не предусматривают наличия мобильных версий.
А это значит, что ваше респонсивное приложение не сможет охватить мобильную часть пользователей, которые потенциально могли бы стать вашими клиентами.
С учетом того, что доля пользователей, предпочитающих мобильные устройства, продолжает расти, этот недостаток может стать решающим доводом в пользу адаптивного дизайна.
Статистика говорит о том, что на сегодняшний день около 50 % посетителей используют мобильные устройства.
Источник
В некоторых случаях можно выбрать вариант, когда респонсивный дизайн разрабатывается только для десктопного изображения, а отдельная мобильная версия создается на поддомене сайта. Но это подразумевает отдельную разработку двух сайтов, что тоже создает определенные неудобства.
МИНУСЫ
АДАПТИВНОГО ДИЗАЙНА
У этого типа тоже есть свои определенные недостатки. Если вы планируете создать адаптивное приложение, учитывайте, что вам придется столкнуться с:
- Высокой стоимостью разработки
Хотите знать, сколько стоит разработка приложения в 2017 году? Читайте нашу статью.
Выбирая адаптивный дизайн для своего приложения, помните о том, что будет разработано несколько наборов стилей, адаптированных под разные параметры устройств. Соответственно, подобная разработка потребует более серьезных денежных вложений с вашей стороны.
- Поиском команды высококвалифицированных дизайнеров и разработчиков, которые не только работают с разными типами устройств, но и имеют большой стек устройств для тестирования в своем арсенале.
Однако в результате, вы получите уникальное и качественное приложение.
ПОДВОДЯ ИТОГИ
Как видите, и респонсивный, и адаптивный дизайн имеют как преимущества, так и недостатки, на которые следует обратить внимание, принимая окончательное решение.
Чтобы помочь вам сделать правильный выбор, компания Umbrella IT подготовила небольшую сравнительную таблицу с нашей оценкой двух типов дизайна (по шкале от одного до пяти).
Опираясь на эту таблицу, вы сможете проанализировать оба варианта и выбрать тот, который оптимально подходит для вашего приложения.
Таким образом, если вы планируете в ограниченные сроки создать бюджетное приложение, для которого вам не нужна будет мобильная версия, смело выбирайте респонсивный дизайн.
Если же вы грезите о многофункциональном приложении, которое пленит пользователей разных типов устройств своим функционалом и внешним видом, тогда вам точно не обойтись без адаптивного дизайна.
Компания Umbrella IT рекомендует вам внимательно отнестись к выбору, а мы со своей стороны готовы предложить вам свои услуги и любую поддержку: от рекомендаций и советов до разработки адаптивных и респонсивных приложений. Не откладывайте на завтра и свяжитесь с Umbrella IT!
Фото: Shutterstock.com
Ресурсы для разработчиков, от разработчиков.
Улучшение API доступа к хранилищу в Firefox
Прежде чем мы развернем State Partitioning для всех пользователей Firefox, мы намерены внести несколько улучшений конфиденциальности и эргономики в API доступа к хранилищу. В этом сообщении блога мы подробно расскажем о некоторых новых изменениях, которые мы сделали. Сообщение Улучшение API доступа к хранилищу в Firefox впервые появилось в Mozilla Hacks — блоге веб-разработчиков.
Опубликовано во вторник, 8 февраля 2022 г. автором Benjamin VanderSloot
Ретроспективные и технические подробности о недавнем отключении Firefox
13 января 2022 г. Firefox перестал работать почти на два часа для пользователей по всему миру.Этот инцидент прервал рабочий процесс многих людей. Этот пост освещает сложную серию событий и обстоятельств, которые вместе вызвали ошибку глубоко в сетевом коде Firefox. Что случилось? Firefox имеет несколько серверов и связанную с ними инфраструктуру, […]Пост Ретроспективные и технические подробности о недавнем сбое Firefox впервые появился в Mozilla Hacks — блоге веб-разработчиков.
Опубликовано Кристианом Холлером в среду, 2 февраля 2022 г.Он является соучредителем Menopays, финтех-стартапа, предлагающего еще один вариант «Купи сейчас, заплати позже» (BNPL) в Африке. Мы поговорили с ним об основании Menopays и влиянии технических решений, разработанных в Нигерии. Сообщение «Расшифровка хаков: Адевале Адетона» впервые появилось в Mozilla Hacks — блоге веб-разработчиков.
Опубликовано Ксавьером Хардингом в понедельник, 31 января 2022 г.
Участие в MDN: познакомьтесь с участниками
Если вы когда-либо создавали что-либо с помощью веб-технологий, вы, вероятно, знакомы с MDN Web Docs.Около 13 000 страниц документируют, как использовать такие языки программирования, как HTML, CSS и JavaScript, и в любой момент сайт используют около 8 000 человек. MDN полагается на участников, которые помогают поддерживать его постоянно расширяющуюся и актуальную документацию. Мы связались с 4 давними участниками сообщества, чтобы поговорить о том, как и почему они начали вносить свой вклад, почему они продолжали вносить свой вклад, и спросить, что они могут посоветовать новым участникам. блог веб-разработчика.
Опубликовано Франческой Минелли во вторник, 18 января 2022 г. Ливан. В настоящее время она работает над новым курсом «Практическая доступность», предназначенным для обучения разработчиков и дизайнеров тому, как сделать свои продукты доступными. Мы поговорили с Сарой о веб-разработке, важности дизайна и ее любви к птицам.Сообщение Расшифровка хаков: Сара Суэйдан, отмеченный наградами инженер по дизайну пользовательского интерфейса и автор, впервые появилась в Mozilla Hacks — блоге веб-разработчиков.
Опубликовано Ксавьером Хардингом в четверг, 30 декабря 2021 г.
Мы хотели собрать лучшие фотографии оформления ванных комнат, размещенные непосредственно нашими клиентами в нашем профиле Instagram.
Давайте посмотрим их вместе.
Вот мы и на Ибице, элегантная главная ванная комната с мебелью K.ONE полностью белая модель, покрытая Corian.
Мы хотели бы поблагодарить нашего клиента, архитектора Лоуренса Сонка из Бельгии.
Кредит: https://laurencesonck.be/
Сделано в Бельгии. Вновь выбрана модель KONE с отделкой из серого цемента, нанесенной шпателем вручную; зеркало также изготовлено RiFRA и представляет собой модель LOOM с рамой Corian.
Игра света и зеркал подчеркивает дизайн форм коллекции.
Благодарим нашего клиента «Maxconfort SPRL».
Кредит: https://www.maxconfort.be/
Удивительная главная ванная комната с ванной Smooth от RiFRA в Голден-Бич, Флорида.
Ванна была установлена внутри душа в центре комнаты, с двумя душевыми насадками на потолке для максимального расслабления клиента.
Спасибо дизайнерской студии Wecselman Design, выбравшей нашу продукцию.
Кредит: https://wecselmandesign.com/
Мы находимся в Санкт-Петербурге, Россия, строим ванную комнату из коллекции KONE из сланцево-серого цемента, шпателем вручную.
Спасибо нашему клиенту @and28_design_space.
Кредит: https://www.and28.ru/
Снова в России, но уже в Москве, две ванные комнаты из коллекции KONE.
Мы хотели бы поблагодарить нашего клиента MOPS STUDIO.
кредит: www.mops.studio.com
KONE с фасадом из дуба
KONE лакированная белая
Мы в Австрии, наш клиент Buttenhauser из Зальцбурга выбрал модель KONE и ванну SMOOTH.
Кредит: www.buttenhauser.at
Вернемся в Россию, где модель KONE от RiFRA была выбрана для отделки проекта «Maison Design» нашего заказчика.
кредит: www.maisondesign.ru
Опять же в России выбрана модель KONE с дубовым фасадом.
Благодарим заказчика «Студию дизайна Point» в Москве.
Кредит: http://point-design.ru/
Мы отправляемся в Де-Мойн, США, в простую элегантную обстановку, обставленную моделью RiFRA KFLY, полностью белого цвета.
Спасибо нашему клиенту «Проект Современная Мебель».
Кредит: https://www.projectsfurniture.com/
Скачать каталог для ванных комнат.
Будьте в курсе последних тенденций в области ванных комнат;
Загрузите бесплатную копию по этой ссылке:
До скорой встречи,
Команда Рифра
Алексей Ваняшин Типография.Информация / Контакты
Алексей Ваняшин Типография. Информация/контакт- Алексей Ваняшин Типография
- Проектов:
- LearnCyrillic — образовательная платформа для шрифтовиков
- Cyreal — проект мультискриптовой типографии
- Fontlab.blogspot.com является образовательным блог на FontLab (на русском языке)
- ТипоЛьвів — первая в Украине встреча типов (Типостамтищ)
- Обучение
- В настоящее время Алексей является приглашенным преподавателем книгопечатания в своей альма-матер, БВШД, Москва
. Опыт работы: Преподаватель типографии в Screamshool, Москва, 2011–2014 гг. - Мастерские
- 14–16.06.
2015.Мастерская крафтового типа. ПолиУ. Гонконг
- 20-23.06.2013. Custom Cyrillic Workshop, Далтон Мааг, Лондон, Великобритания
- 1-2.06.2013. Мастерская шрифтового дизайна, СВЦ, Киев, Украина
- 20-21.04.2013. Мастерская кириллического шрифта, Mota Italic Gallery, Берлин, Германия
- 04/2013. Мастерская русской конструктивистской типографии, LGM13, Мадрид, Испания
- 04/2013. Шрифты для ТВ, Кастомная мастерская для Российского ТВ, Москва, Россия
- 14-18.12.2012.Мастерская Crafting Type, Киев и Львов, Украина.
- 14-18.12.2012. Мастерская Crafting Type, Киев и Львов, Украина.
- 08/2012. Практикум по дизайну шрифта. ЛАК-проект, Екатеринбург, Россия
- 06/2011 Понимание кириллицы, КАБК, Гаага, Нидерланды
- 10/2011. Национальный университет Киево-Могилянская академия, Киев, Украина
- Публичные выступления
- 06.10.2017. Варианты кириллицы. Конференция Граншан Ереван, Армения
- 13.
05.2015.Лекция по классификации типов. Тип Meet #002. Лаборатория информационного дизайна, Школа дизайна, Гонконгский политехнический университет
- 20.02.2015. Кириллическая типографика и шрифтовой дизайн. Штаб-квартира Softserv. Львов, Украина
- 16.04.2013. Для создания шрифта нужна команда. Конференция ЛГМ13. Мадрид, Испания
- 27.11.2012. Кириллическая типография. Школа визуальных коммуникаций, Киев, Украина
- 24.11.2012. Почему мы (до сих пор) используем кириллицу, Галерея Mota Italic, Берлин, Германия
- 17.11.2012.Кириллица в современном контексте, конференция Typolub 2012, Люблин, Польша
- 02/2012. Об особенностях OpenType, Галерея Арсенал, Киев, Украина
- 10/2011. Руководство по оформлению кириллицы, TypoLviv, Львов, Украина
- 12/2011. Типографика в криминальной школе, ТипоКиев, Киев, Украина
- 11/2010. Новый шрифт GEO, Фестиваль Рутения, Киев, Украина
- О
- Алексей Ваняшин — шрифтовой дизайнер, педагог, исследователь.
Его дизайнерские и исследовательские интересы включают:
- Дизайн латинского, кириллического и греческого шрифтов
- Проблемы с читаемостью и удобочитаемостью
- История кириллического книгопечатания
- Подробная и структурированная типографика
- Веб-типография
- Публикаций:
- Ручной набор. Гештальт | История кириллицы | 11.2012
- СТРАНИЦА | Кириллический шрифт с. 52 и далее | 30.07.2010
- Типодаруим 2012.Ампериск, 11 июня 2012 г.
- Typodaruim 2013. Junge, 9 октября 2013 г.
- Упоминания в сети (Кат.: мертвые ссылки):
- Кириллическая типография | Люк Деврой
- Посмотри на меня | 12.04.2011
- Блог полутонов Рабочее пространство дизайнера | 7.02.2011
- Гнездо с логотипом | Выбранные логотипы | 31.10.2010
- BritishDesign.ru | Граншан Победители | 12.10.2010
- Спекибойз | 50 красивых и свежих бесплатных шрифтов | 03.
10.2010
- Мгновенная смена | 35 свежих высококачественных бесплатных шрифтов | 18.08.2010
- 10 бесплатных эстетически привлекательных шрифтов | 4.08.2010
- Ежедневные новости дизайна | Ампериск | 08.02.2010
- СТРАНИЦА | Кириллический шрифт с. 52 и далее | 30.07.2010
- Бесплатные подарки и пресса | ампериск Бесплатный шрифт | 23.07.2010
- ВДЛ | 10 новых высококачественных шрифтов для ваших дизайнов | 22.07.2010
- цифровой автостопщик | Тип вторник #55 | 20.07.2010
- [Как) | Ампериск | 20.07.2010
- Наград:
- Современная кириллица 2014. Превосходство в шрифтовом дизайне. Suisse Int’l Condensed Cyrillic
- European Design Awards 2014 (в рамках Ermolaev Bureau)
- Гран-при: Red Dot 2014 (в составе Ермолаевского бюро)
- Red Dot Award 2013, Tea Funny (в составе Ермолаевского бюро)
- European Design Awards, Bronze, 2013, Tea Funny (в составе Ermolaev Bureau)
- Рейтинг российского дизайна 2011 / ТОП100
- Российский рейтинг дизайна 2010 / Шорт-лист №4
- Премия Граншан 2010.
Флориан/Гео Текст. Лучшие шрифты кириллического текста
- Рутения 2010. Киев / Номинант
- Рукопись 2010. Киев / Номинант
- Стрелка Дизайн 2008 / Финалист
- Контакты:
- Связаться с Алексеем по адресу [email protected]
- LinkedIn | Flickr | Твиттер | Тамблер | Беханс
- Следите за @alexeiva
Open RAN (O-RAN) RRU (O-RU) и DU (O-DU) Дизайн
Мы часто публикуем в этом блоге информацию, связанную с Open RAN.Теперь Telefónica только что опубликовала технический документ, в котором содержится обзор основных технологических элементов, которые она разрабатывает в сотрудничестве с избранными партнерами в экосистеме Open RAN.
В нем описываются архитектурные элементы, критерии проектирования, выбор технологий и ключевые наборы микросхем, используемые для создания полного портфеля радиомодулей и оборудования основной полосы частот, способного к полному развертыванию 4G/5G RAN на любом интересующем рынке. Подробнее здесь, а PDF здесь.
ICYMI: мнение Telefónica о дизайне, архитектуре и технологии сетей 4G/5G Open RAN — https://t.новый технический документ co/1hzFgX6jgM через @Telefonica #Free5Gtraining #4G #5G #ORAN #OpenRAN #vRAN #CRAN #Telefonica #Altiostar #Intel #ORRU #ODU #OCU pic.twitter.com/nw0p4dq1HU
— Обучение 5G (@5Gtraining) февраль 11, 2021
Ниже приводится выборочная выдержка из документа:
Сайты в зоне действия Telefónica можно в целом разделить на четыре типа: от 4G с низкой/средней пропускной способностью до 4G+5G с высокой/плотной пропускной способностью, как показано на рисунке 1. Каждый из этих типов соответствует определенному расположению DU и RRU, конструкция и размеры которых представляют собой ключевую веху, которую необходимо выполнить до любой дальнейшей разработки.Репрезентативные полосы частот показаны только для иллюстрации, а также количество сот, которые обычно можно найти в каждом типе сайта.
3GPP определил новую архитектурную модель в Выпуске 15, где gNB логически разделен на три объекта, обозначаемые как CU, DU и RRU. Функции RAN, соответствующие каждому из трех объектов, определяются так называемыми точками разделения. После тщательного анализа возможных вариантов разделения, 3GPP решила сосредоточиться только на двух точках разделения: так называемом разделении 2 и разделении 7, хотя окончательно стандартизирована была только первая.Результирующее разделение сетевых функций показано на рис. 2.
CU (централизованное устройство) содержит функции RAN выше разделения 2; DU (распределенный блок) управляет теми, кто находится ниже разделения 2 и выше разделения 7; и RRU содержит функции ниже разделения 7, а также всю обработку RF.
Альянс O-RAN дополнительно определил передний интерфейс между RRU и DU от нескольких поставщиков, введя особую категорию разделения 7, называемую разделением 7-2x, чьи уровни контроля, данных, управления и синхронизации четко определены. Промежуточный интерфейс между CU и DU также определен 3GPP и дополнительно модернизирован O-RAN Alliance для работы в сценариях с несколькими поставщиками.
CU и DU могут быть размещены вместе с RRU (Remote Radio Unit) в чисто распределенных сценариях. Однако реальное преимущество разделенной архитектуры заключается в возможности централизации CU, а иногда и DU в подходящих центрах обработки данных, где все функции RAN могут быть полностью виртуализированы и, следовательно, выполняться на подходящих серверах.
Инфраструктура, необходимая для создания DU, представляет собой не что иное, как сервер на базе архитектуры Intel, оптимизированный для выполнения функций RAN в реальном времени, расположенных ниже разделения 2, и для подключения к RRU через интерфейс fronthaul на основе разделения 7 O-RAN. -2x.Именно природа DU в режиме реального времени мотивирует необходимость оптимизации серверов, необходимых для выполнения рабочих нагрузок DU.
Аппаратное обеспечение DU включает платформу шасси, материнскую плату, периферийные устройства, блоки питания и устройства охлаждения.
Если DU должен быть физически расположен внутри шкафа, платформа шасси должна соответствовать существенным механическим ограничениям, таким как заданная глубина DU, максимальная рабочая температура или полный доступ спереди, среди прочего. Материнская плата содержит процессор, память, внутренние интерфейсы ввода-вывода и внешние порты подключения.Конструкция DU также должна содержать подходящие порты расширения для аппаратного ускорения. Другие аппаратные функциональные компоненты включают аппаратные и системные интерфейсы отладки, а также контроллер управления платой, и это лишь некоторые из них. На рис. 3 показана функциональная схема DU, разработанная Supermicro.
В приведенном выше примере центральный процессор (ЦП) представляет собой систему Intel Xeon SP, которая выполняет основные задачи обработки основной полосы частот. Чтобы сделать обработку более эффективной, можно использовать карту ускорения на основе ASIC, такую как Intel ACC100, для помощи в обработке рабочей нагрузки основной полосы частот. Сетевые карты (NIC) на базе процессоров Intel с возможностями синхронизации времени можно использовать как для переднего, так и для промежуточного интерфейсов с подходящими тактовыми схемами, которые обеспечивают устройство тактовыми сигналами, необходимыми для задач цифровой обработки. Слоты PCI-e — это стандартные слоты расширения для дополнительных периферийных и вспомогательных карт. Другими важными компонентами, не показанными на рисунке, являются оперативная память (ОЗУ) для временного хранения данных, флэш-память для кодов и журналов, а также устройства на жестком диске для постоянного хранения данных, даже когда устройство выключено.
Удаленный радиоблок открытой RAN (RRU) используется для преобразования радиосигналов, отправляемых к антенне и от нее, в цифровой сигнал основной полосы частот, который может быть подключен к DU через разделенный интерфейс O-RAN 7-2x fronthaul.
Для иллюстрации эталонная архитектура RRU Open RAN от Gigatera Communications показана на рис. 7. На ней показана функциональная высокоуровневая схема RRU, содержащая следующие компоненты:
- Функциональный блок синхронизации и транзитной передачи Функциональный блок обработки основной полосы физического уровня
- Функциональный блок цифрового интерфейса (DFE)
- Функциональный блок внешнего интерфейса RF (RFFE)
Похожие сообщения :
Документация WordPress для начинающих.php (в RES
Документация WordPress для начинающих.
























































Renegade Design (RU) отчеты о тюнинге с фото и видео
12. Октябрь 2020 Jeep, Renegade Design (RU), Видео
Этот Jeep Grand Cherokee SRT с обвесом «Tyrannos V2» от российского тюнера Renegade Design показывает свою мощь в нескольких дрэг-рейсингах здесь, в Германии.Тюнер уже представил комплект в России в 2014 году и 6 лет спустя …
Читать далее »5. Ноябрь 2019 -> Автомобили от А до Я, -> тюнер от А до Я, BMW, Автомобили премиум-класса, Renegade Design (RU)
В начале года российский тюнер Renegade Design опубликовал первое виртуальное превью «BMW X5 G05 PUNISHER Bodykit». И вот теперь комплект запущен в действие. Renegade Design показал полностью перестроенный X5 последний выходные…
Читать далее »18.Февраль 2019 -> Автомобили от А до Я, -> тюнер от А до Я, BMW, Новости автомобилей, Renegade Design (RU), Видео
Российский тюнер Renegade Design, по-видимому, уже усердно работает над широкофюзеляжным обвесом для нового BMW X5 G05 . Кроме X5 на дисках Vossen HF1, мы пока не видели модифицированной копии новой серии. Это было бы …
4. Январь 2019 -> Автомобили от А до Я, -> тюнер от А до Я, Mercedes-Benz, автомобили премиум-класса, Renegade Design (RU), Видео
Когда вы думаете о Тюнинг Mercedes, такие имена, как Brabus, Startech, Lorinser или Renntech — это само собой разумеющееся.Но появляется все больше и больше альтернатив, таких как Prior Design & co. которые разрабатывают свои собственные компоненты и часто продают их по значительно более низким ценам. Снижение качества …
Продолжить чтение »29. Октябрь 2018 -> Автомобили от А до Я, -> тюнер от А до Я, Land Rover, автомобили премиум-класса, Renegade Design (RU), Видео
Комплекты Widebody почти бесконечны для Range Rover Sport Неважно, Hamann Motorsport, Onyx или STARTECH, любой, кто хочет сделать великих британцев еще более мощными, может выбирать из широкого спектра предложений.И теперь к ним присоединяется еще один провайдер. …
Continue reading »23. Октябрь 2018 -> Автомобили от А до Я, -> тюнер от А до Я, Maserati, автомобили премиум-класса, Renegade Design (RU), Видео
Прошел почти год с тех пор, как мы в последний раз сообщали о Российский тюнер Renegade Design. В то время речь еще шла о Toyota Land Cruiser 200, которая получила обвес с учетом кузова.Но теперь …
28. Ноябрь 2017 -> Машины от А до Я, -> тюнер от А до Я, Премиальные автомобили, Renegade Design (RU), Toyota
В очередной раз искали интересные автомобили на сайте российского тюнера Renegade Design.После того, как мы регулярно публиковали автомобили от тюнера в последние несколько месяцев, мы также можем сделать это в ноябре, потому что …
продолжить чтение »1. Ноябрь 2017 -> Автомобили от А до Я, -> тюнер от А до Я, Mercedes -Benz, Автомобили премиум-класса, Renegade Design (RU), Видео
Флагман парка внедорожников Mercedes-Benz. «GLS» — это уже второе поколение GL и технически близкое к …
Читать далее »1. Август 2017 -> Автомобили от А до Я, -> тюнер от А до Я, Infiniti, Автомобили премиум-класса, Renegade Design (RU), Видео
Можете ли вы еще вспомнить Infiniti QX70 Renegade на Vossen VPS -313 Alu от января 2016? Как вы можете видеть в нашем предварительном просмотре (ниже) дальнейших работ российского тюнера Renegade Design, мы представили несколько автомобилей за последние несколько дней . ..
29 ИЮЛЯ 2017 -> Автомобили от А до Я, -> тюнер от А до Я, Jeep, Автомобили премиум-класса, Renegade Design (RU), Видео
Что вы думаете об этом злобном Jeep Grand Cherokee? Автомобиль разработан российским тюнером Renegade и впечатляет абсолютно брутальным видом.Сегодня утром мы только сообщили от Renegade Design о внедорожнике Mercedes-Benz GLE (W166), а также о сильно модифицированном BMW …
продолжить чтение »29 ИЮЛЯ 2017 -> Автомобили от А до Я, -> тюнер от А до Я, Mercedes -Benz, Автомобили премиум-класса, Renegade Design (RU), Видео
Наверняка вы еще помните BMW X5M F85 от российского тюнера Renegade Design, да?На каждом углу были гораздо более массивные аэродинамические детали, чем на заводе и также новый комплект алюминиевых дисков и занижение…
Читать далее »18 ИЮЛЯ 2017 -> Автомобили от А до Я, -> тюнер от А до Я, BMW, автомобили премиум-класса, Renegade Design (RU), Видео
Для нас это обвес альтернатива 3D Design, JMS, Lumma Design или Kelleners. Российское тюнинг-ателье Renegade Design создало для текущей серии BMW X5 собственный обвес, который подходит как на «обычный» F15, так и на топовую модель F85. Он касается …
18 Январь 2016 -> Автомобили от А до Я, -> тюнер от А до Я, Infiniti, Renegade Design (RU), Vossen Wheels
Если вы ищете новые легкосплавные диски для своего автомобиля и ориентируетесь на качество и дизайн, вряд ли найдется кстати обойти производителя колес Vossen Wheels.Хотите почти уникальный внешний вид для …
Продолжить чтение »ACTINIUM нацелен на украинские организации — Блог Microsoft Security
Microsoft Threat Intelligence Center (MSTIC) делится информацией о группе угроз под названием ACTINIUM, которая работает уже почти десять лет и постоянно пытается получить доступ к организациям в Украине или организациям, связанным с делами Украины. MSTIC ранее отслеживал активность ACTINIUM как DEV-0157, и эта группа также публично упоминается как Gamaredon.
За последние шесть месяцев MSTIC наблюдал, как ACTINIUM нацеливался на организации в Украине, включая правительственные, военные, неправительственные организации (НПО), судебные органы, правоохранительные органы и некоммерческие организации, с основной целью эксфильтрации конфиденциальной информации, поддержания доступа, и использование полученного доступа для горизонтального перехода в родственные организации. MSTIC зафиксировал деятельность ACTINIUM из Крыма с целями, соответствующими кибершпионажу. Украинское правительство публично приписало эту группу Федеральной службе безопасности (ФСБ) России.
С октября 2021 года ACTINIUM атаковал или взломал учетные записи организаций, критически важных для реагирования на чрезвычайные ситуации и обеспечения безопасности территории Украины, а также организаций, которые будут заниматься координацией распределения международной и гуманитарной помощи Украине в условиях кризиса. Как и в случае любой наблюдаемой деятельности субъектов государства, Microsoft напрямую уведомляет клиентов о онлайн-сервисах, которые были атакованы или скомпрометированы, предоставляя им информацию, необходимую для защиты их учетных записей. Microsoft поделилась этой информацией с украинскими властями.
ACTINIUM представляет собой уникальный набор действий, не связанных с деструктивными вредоносными атаками DEV-0586, описанными в предыдущем сообщении в блоге. На момент написания этой статьи MSTIC не обнаружил никаких индикаторов, связывающих этих двух акторов или их операции. Наблюдаемая деятельность ACTINIUM, подробно описанная в этом блоге, была ограничена только организациями в Украине. Мы не видели, чтобы этот субъект использовал какие-либо неисправленные уязвимости в продуктах или услугах Microsoft.
Учитывая геополитическую ситуацию и масштабы наблюдаемой активности, MSTIC уделяет первоочередное внимание обмену нашими знаниями о тактике, методах и процедурах (TTP) ACTINIUM, а также значительному количеству индикаторов компрометации (IOC) из нашего обширного анализа. Наша цель — предоставить организациям новейшие аналитические данные для проведения расследований потенциальных атак и информацию для реализации упреждающей защиты от будущих попыток.
Описание деятельности
Корпорация Майкрософт наблюдала повторяющийся набор методов и процедур во время операций ACTINIUM с несколькими важными элементами, которые, по нашему мнению, важны для понимания этих действий.Важно отметить, что тактика ACTINIUM постоянно развивается; Действия, описанные в этом блоге, являются одними из наиболее последовательных и заметных наблюдений Microsoft, но они не являются исчерпывающими в отношении TTP актеров.
Фишинг с использованием удаленных шаблонов
Одним из наиболее часто используемых ACTINIUM векторов доступа является адресная фишинговая электронная почта с вложенными вредоносными макросами, использующими удаленные шаблоны. Внедрение удаленного шаблона относится к методу загрузки документом шаблона удаленного документа, содержащего вредоносный код, в данном случае макросы.Доставка с использованием удаленного внедрения шаблона гарантирует, что вредоносное содержимое загружается только при необходимости (например, когда пользователь открывает документ). Это помогает злоумышленникам избежать статических обнаружений, например, системами, которые сканируют вложения на наличие вредоносного содержимого. Удаленное размещение вредоносного макроса также позволяет злоумышленнику контролировать, когда и как доставляется вредоносный компонент, еще больше избегая обнаружения, не позволяя автоматическим системам получать и анализировать вредоносный компонент.
MSTIC наблюдал ряд фишинговых приманок электронной почты, используемых ACTINIUM, в том числе те, которые выдают себя за законные организации и маскируются под них, используя безобидные вложения для установления доверия и знакомства с целью.
Это фишинговое письмо от ACTINIUM использует домен отправителя who-int[.]info для маскировки под законный домен who.int, который, по оценкам, выдает себя за Всемирную организацию здравоохранения веб-ошибки, которые представляют собой небольшие внешние ссылки на изображения, которые позволяют актеру отслеживать, когда сообщение было открыто и обработано.
ACTINIUM кажутся законными и различаются по стилю и содержанию. Например, приведенный ниже документ-приманка включает удаленный шаблон по следующему URL-адресу: hxxp://usa-national[.]info/USA/sensible[.]dot. Хотя в этом случае использовался домен, также использовались ссылки со статическими IP-адресами.
Этот URL и связанная с ним приманка.dot document от ACTINIUM отвечает за загрузку вредоносного удаленного шаблона. В этом документе используется текст из законного ситуационного отчета who.int об обновлении COVID-19, опубликованного 27 июля 2021 г. Фишинговые вложения ACTINIUM содержат полезную нагрузку первого этапа, которая загружает и выполняет дальнейшие полезные нагрузки. Может быть несколько последующих «промежуточных» сценариев, прежде чем более полнофункциональная вредоносная функция будет развернута на скомпрометированном устройстве. Непонятно, почему часто бывает несколько стадий; одна из гипотез заключается в том, что эти промежуточные сценарии VBScript легче модифицировать, чтобы включить новые изменения в запутанности или управлении и управлении (C2).Также возможно, что ACTINIUM развертывает эти сценарии, чтобы обеспечить некоторую уверенность в том, что системы обнаружения с меньшей вероятностью обнаружат свои основные возможности. Эти начальные возможности постановки различаются; примеры включают сильно запутанные сценарии VBScript, запутанные команды PowerShell, самораспаковывающиеся архивы, файлы LNK или их комбинацию. ACTINIUM часто полагается на запланированные задачи в этих скриптах для сохранения постоянства. Дополнительные сведения о некоторых возможностях, проанализированных MSTIC, включены в раздел «Вредоносное ПО и возможности».
Операционная инфраструктура ACTINIUM и списки слов
MSTIC оценивает, что ACTINIUM поддерживает большое количество и степень изменчивости своей операционной инфраструктуры, чтобы избежать обнаружения. Операционная инфраструктура ACTINIUM состоит из множества доменов и хостов, что упрощает размещение полезной нагрузки и C2. В одном 30-дневном снимке MSTIC увидел, что ACTINIUM использует более 25 новых уникальных доменов и более 80 уникальных IP-адресов, демонстрируя, что они часто модифицируют или изменяют свою инфраструктуру.
ACTINIUM DNS-записи доменного имени часто изменяются, возможно, недостаточно часто, чтобы считаться «быстро изменяющимися», но большинство DNS-записей для доменов изменяются в среднем один раз в день. Более 70% из последних 200+ IP-адресов ACTINIUM принадлежат ASN 197695 – REG.RU. Большинство доменов ACTINIUM также зарегистрированы через одного и того же регистратора компании-владельца (REG.RU). Непонятно, почему ACTINIUM отдает предпочтение этим законным провайдерам.
Вредоносное ПО, созданное ACTINIUM, часто использует рандомизированные поддомены для C2.Эти поддомены включали в себя использование явного английского списка слов в процедуре их генерации, что делало домены более законными, в то же время сбивая с толку инструменты сетевой защиты, которые могут полагаться на блокировку доменных имен. Список наиболее распространенных слов, обнаруженных MSTIC, включен в IOC ниже. В течение последних 30 дней MSTIC наблюдала, что рандомизированные схемы все чаще используются для шаблонов поддоменов вместо списков слов, что указывает на возможный сдвиг в методологии. Одним из примеров такой рандомизации является эффект их стейджера PowerShell с использованием командлета Get-Random :
Примеры поддоменов ACTINIUM, охватывающих как списки слов, так и рандомизированные поддомены, включают:
- Ревность[.]Jonas[.]artisola[.]ru
- Умышленный[.]brontaga[.]ru
- регистрация83[.]переделка[.]удача[.]mirotas[.]ru
- 0014[.]retarus[.] ru
- 637753599292688334[.]jolotras[.]ru
Несмотря на то, что быстродействующая природа инфраструктуры ACTINIUM означает, что IP-адреса являются менее полезными IOC, для нее явно предпочтительнее использовать конкретный ASN. Такое предпочтение может помочь защитникам определить, может ли домен с большей вероятностью принадлежать ACTINIUM. Список более свежих IP-адресов включен в IOC ниже.
ACTINIUM, похоже, использует тот же список слов, чтобы скрыть другие аспекты своих атак. Например, как упоминалось ранее, ACTINIUM часто поддерживает постоянство, используя запланированные задачи для запуска своей вредоносной полезной нагрузки. Полезные нагрузки часто именуются, казалось бы, случайными словами и фразами с допустимыми (но не относящимися к делу) расширениями. Затем файлы выполняются с использованием сценариев с флагом /E:VBScript для указания механизма VBScript (и для эффективного игнорирования случайного расширения файла, назначенного полезной нагрузке) и флагом /b для отключения предупреждений и ошибок.Ниже приведен пример:
Термины deep-grounde d, deerfield и defiance выше используются в качестве имени запланированного задания, имени папки и имени файла соответственно. Термины, сгенерированные из списка слов, как и в приведенном выше примере, были сгенерированы и использованы для нескольких целей, а также используются для создания поддоменов, как описано ранее. Эти сгенерированные термины могут расстроить сетевых защитников, поскольку имена запланированных задач, имена файлов и другие имена почти никогда не совпадают для каждой цели.Мы составили список терминов, которые MSTIC соблюдает в IOC, представленных ниже. Сетевые защитники могут использовать указанный список, чтобы определить, требует ли запланированная задача, файл или домен дальнейшего расследования.
Сохранение настойчивости и сбор информации
MSTIC оценивает, что основным результатом деятельности ACTINIUM является постоянный доступ к ценным сетям с целью сбора разведданных. Несмотря на кажущееся широкое развертывание вредоносных возможностей в регионе, последующие действия группы происходят в областях, представляющих особый интерес, что указывает на возможный пересмотр целей.После первоначального доступа MSTIC наблюдала, как ACTINIUM развертывает такие инструменты, как «Pterodo», для получения интерактивного доступа к целевым сетям. В некоторых случаях MSTIC наблюдал за развертыванием UltraVNC, чтобы обеспечить более интерактивное подключение к цели. UltraVNC — это законное и полнофункциональное приложение для удаленного рабочего стола с открытым исходным кодом, которое позволяет ACTINIUM легко взаимодействовать с целевым хостом, не полагаясь на специальные вредоносные двоичные файлы, которые могут быть обнаружены и удалены продуктами безопасности.
Вредоносное ПО и возможности
ACTINIUM использует различные семейства вредоносного ПО с оцененными целями для развертывания удаленно извлеченных или встроенных полезных нагрузок перед выполнением.MSTIC проанализировал некоторые из этих полезных нагрузок и отслеживает быстроразвивающиеся двоичные файлы как следующие семейства: DinoTrain, DesertDown, DilongTrash, ObfuBerry, ObfuMerry и PowerPunch. Семейство вредоносных программ PowerPunch является отличным примером гибкой и постоянно развивающейся последовательности вредоносного кода, и его подробное объяснение приведено ниже.
Субъект быстро разрабатывает новые запутанные и облегченные возможности для последующего развертывания более сложных вредоносных программ. Это быстро движущиеся цели с высокой степенью дисперсии.В анализируемых полезных нагрузках часто делается упор на запутанные сценарии VBScript. Как атака, это не новый подход, но он продолжает доказывать свою эффективность, поскольку антивирусные решения должны постоянно адаптироваться, чтобы не отставать от очень гибкой угрозы.
Наиболее многофункциональное семейство вредоносных программ, которое мы отслеживаем в связи с активностью ACTINIUM, широко известно в отрасли как «Pterodo». В следующих разделах мы подробнее рассмотрим Pterodo и рассмотрим двоичный файл QuietSieve, специально предназначенный для эксфильтрации и мониторинга файлов.
PowerPunch
Семейства дропперов и загрузчиков, как правило, являются быстро меняющимися целями из-за интенсивного использования обфускации и простой функциональности. Например, PowerPunch выполняется из PowerShell как однострочная команда, закодированная с использованием Base64:
. Эти двоичные файлы также имеют функции, которые полагаются на данные со взломанного хоста для информирования шифрования о следующем этапе. PowerPunch также является отличным примером этого. В следующем фрагменте кода VolumeSerialNumber хоста служит основой для многобайтового ключа XOR.Ключ применяется к исполняемой полезной нагрузке, загруженной непосредственно из инфраструктуры злоумышленника, что позволяет использовать ключ шифрования, уникальный для целевого хоста (имена выделенных переменных были изменены для ясности).
В конечном итоге исполняемый файл следующего этапа извлекается удаленно и сбрасывается на диск перед выполнением.
Птеродо
MSTIC также рассмотрел несколько вариантов более полнофункционального вредоносного ПО Pterodo от ACTINIUM. Пара особенностей играет непосредственную роль в способности этой вредоносной программы уклоняться от обнаружения и препятствовать анализу: она использует динамический алгоритм хеширования функций Windows для сопоставления необходимых компонентов API и схему «по запросу» для расшифровки необходимых данных и освобождения выделенной кучи. пространство при использовании.
Алгоритм хэширования функции используется для сопоставления хеш-значения заданного имени функции с соответствующим местоположением в памяти с использованием процесса, известного как динамическая компоновка во время выполнения. Предварительно вычисленные хэши передаются алгоритму хеширования вместе с библиотекой Windows, содержащей имя связанной функции. Каждое имя функции в библиотеке хешируется; когда совпадение найдено, его адрес сохраняется.
Сам алгоритм хеширования исторически не был очень сложным, и при рассмотрении такого примера, как SHA-256 51b9e03db53b2d583f66e47af56bb0146630f8a175d4a43936
38d6d2a45, его можно эмулировать с использованием логики Python следующим образом:
При предварительном вычислении этих хэшей для различных библиотек DLL Windows, обычно используемых в подобных схемах, можно сопоставить эти хэш-значения и соответствующие имена функций Windows с помощью инструментов с открытым исходным кодом, таких как MITER malchive.
Мы уже видели такое поведение во многих различных семействах вредоносных программ. Алгоритм хеширования был согласован в этих семействах, что позволяет масштабировать подобный анализ. К сожалению, в случае Pterodo алгоритм слишком сильно дрейфует, чтобы его можно было надежно использовать. Алгоритм был другим во многих образцах, которые мы рассмотрели. Кроме того, применение этого метода, по-видимому, различается в зависимости от образца. Было замечено, что некоторые образцы используют его для большинства вызовов функций Windows, в то время как другие используют его очень экономно.
Однако перед вычислением хэшей функций необходимо загрузить библиотеки Windows. Имена этих библиотек и другие строки, необходимые вредоносному ПО, восстанавливаются с использованием схемы «по запросу», которая расшифровывает данные, использует их и немедленно освобождает связанное пространство кучи, когда оно больше не нужно.
Как видно на снимке экрана выше, данные передаются в функцию расшифровки перед использованием в вызове GetModuleHandleA . Прежде чем процедура хеширования использует дескриптор модуля, расшифрованная строка, представляющая имя функции, освобождает связанное с ней пространство кучи и может быть позже перезаписана.Однако реконструкция этих данных не вызывает затруднений в рамках двух основных алгоритмов дешифрования, которые мы наблюдали. Первый основан на зашифрованном BLOB-объекте, первое значение которого интерпретируется как размер расшифрованных данных в фрагментах DWORD (четырехбайтовых).
Эти данные расшифровываются по четыре байта за раз, причем последний байт является зашифрованным содержимым. Каждый зашифрованный байт подвергается операции XOR с использованием последовательности многобайтовых ключей, уникальной для каждого анализируемого образца. В нашем примере последовательность клавиш ASCII 39d84sdfjh применяется к вышеприведенному содержимому для получения имени модуля Kernel32 .
Небольшое отклонение от этого подхода также было обнаружено в таких образцах, как SHA-256 2042a2feb4d9f54d65d7579a0afba9ee1c6d22e2

Применение любого из подходов позволяет нам получить более высокий уровень анализа строк, используемых вредоносным ПО.Продолжая подход, использованный в предыдущем примере, мы можем применить многобайтовый ключ XOR ко всему зашифрованному пространству данных, в результате чего получится следующее содержимое:
Pterodo представляет собой постоянно развивающееся семейство вредоносных программ с рядом возможностей, призванных затруднить анализ. Применяя наше понимание, мы можем выявлять больше элементов вредоносного ПО для дальнейших усилий по смягчению последствий и обнаружению.
Бесшумное сито
Семейство вредоносных программ QuietSieve относится к серии сильно запутанных файлов .NET, специально предназначенные для кражи информации с целевого хоста. Прежде чем перечислять целевые файлы на хосте, QuietSieve сначала проверяет возможность подключения, отправляя тестовый ping на 8. 8.8.8 (общедоступный DNS Google). Создание буфера для ICMP-запроса выполняется вручную в QuietSieve и содержит все нулевые значения для 32-байтовой части данных ICMP-пакета. Если эта проверка завершается успешно, создается случайно сгенерированный буквенно-цифровой префикс, который объединяется с доменом обратного вызова в качестве поддомена, прежде чем будет сделан первоначальный запрос через HTTPS.
В случае успешного подключения на съемных, стационарных или сетевых дисках выполняется поиск файлов со следующими расширениями: doc , docx , xls , rtf , odt , 40452 , 43 txt 9 , pdf , rar , zip и 7z . Файлы-кандидаты ставятся в очередь на загрузку. Они также инвентаризируются с помощью определенного хеш-значения MD5, вычисляемого на основе атрибутов целевого файла и скомпрометированного хоста, таких как серийный номер тома, размер файла и отметка времени последней записи, назначенная файлу. Вычисленные хэши записываются в файл журнала инвентаризации, который служит контрольной точкой, которую проверяет вредоносное ПО, чтобы избежать дублирования эксфильтрации. QuietSieve также будет делать скриншоты скомпрометированного хоста примерно каждые пять минут и сохранять их в локальной папке пользователя Application Data в папке Temp\SymbolSourceSymbols\icons или Temp\ModeAuto\icons в формате гггг-мм-дд. -HH-mm вместе с расширением файла jpg .
Хотя семейство вредоносных программ QuietSieve в первую очередь предназначено для кражи данных со взломанного хоста, оно также может получать и выполнять удаленную полезную нагрузку от оператора.Эти полезные нагрузки записываются в пользовательскую папку Application Data со случайным буквенно-цифровым именем и выполняются в скрытом окне.
Microsoft продолжит отслеживать деятельность ACTINIUM и внедрять средства защиты для наших клиентов.
Индикаторы компрометации (IOC)
Во время нашего исследования были обнаружены следующие IOC. Мы призываем наших клиентов исследовать эти индикаторы в своих средах и внедрять средства обнаружения и защиты для выявления прошлой связанной активности и предотвращения будущих атак на их системы.
Примечание аналитика по IOC ACTINIUM: ACTINIUM регистрирует и администрирует большое количество инфраструктуры. Точно определить, какой вредоносный компонент к какой инфраструктуре C2 подключается, не всегда возможно. MSTIC наблюдал случаи, когда один и тот же C2 использовался для разных компонентов (например, corolain[.]ru).
Образцы вредоносных программ и связанная с ними инфраструктура
Бесшумное сито
Индикатор | Тип | Комментарии | ||||
Голотры[.] RU | доменного имени | QuietSieve, связанный с несколькими образцами вредоносных | ||||
Moolin [.] RU | доменного имени | QuietSieve, связанный с несколькими образцов вредоносных программ | ||||
0afce2247ffb53783259b7dc5a0afe04d | 7c991db2da7898fd80be5 | SHA-256 | QuietSieve , связывается с доменом(ами) moolin[.![]() | |||
e4d309735f5326a193844772fc65b186fd673436efab7c6fed9eb7e3d01b6f19 | SHA-256 | 6 | 6 | 6 SHA-256 moolvein.] Домена RU (ы) | ||
f211e0eb49990edbb5de2bcf2f573ea6a0b6f3549e772fd16bf7cc214d 4 | SHA-256 | QuietSieve, обменивается данными с jolotras [.] Домена RU (ы) | ||||
6d4b97e74abf499fa983b73a1e6957eadb2ec6a83e206fff1ab863448e4262c6 | SHA-256 | QuietSieve, обменивается данными с moolin [. ]ru домен(ы) | ||||
eb1724d14397de8f9dca4720dada0195ebb99d72427703cabcb47b174a3bfea2 | SHA-256 | ] Домена RU (ы) | ||||
e4d309735f5326a193844772fc65b186fd673436efab7c6fed9eb7e3d01b6f19 | SHA-256 | QuietSieve, обменивается данными с moolin [.] Домена RU (ы) | ||||
b92dcbacbaaf0a05c805d31762cd4e45c912ba940c57b982939d79731cf97217 | SHA-256 | QuietSieve, обменивается данными с moolin [. ]ru домен(ы) | ||||
b3d68268bd4bb14b6d412cef2b12ae4f2a385c36600676c1a9988cf1e 77 | SHA-256 | ] Домена RU (ы) | ||||
a6867e9086a8f713a962238204a3266185de2cc3c662fba8d79f0e9b22ce8dd6 | SHA-256 | QuietSieve, обменивается данными с moolin [.![]() | ||||
a01e12988448a5b26d1d1adecc2dda539b5842f6a7044f8803a52c8bb714cdb0 | SHA-256 | QuietSieve, обменивается данными с moolin [. ]ru домен(ы) | ||||
8a8c1a292eeb404407a9fe663a6d17767e49d52107b60bc229c090a0ae9 | SHA-256 | QuietSieolve.] Домена RU (ы) | ||||
15099fc6aea1961164954033b397d773ebf4b3ef7a5567feb064329be6236a01 | SHA-256 | QuietSieve, обменивается данными с moolin [.] Домена RU (ы) | ||||
137bfe2977b719d92b87699d93c0f140d659e990b482bbc5301085003c2bd58c | SHA-256 | QuietSieve, обменивается данными с jolotras [. ]ru домен(ы) | ||||
0e5b4e578788760701630a810d1920d510015367bf90c1eab4373d0c48a921d9 | SHA-256 | Quiet связывается сMovein.RU Домен (ы) | ||||
0AFCE2247FFB53783259B7DC5A0AFE04D | 7C991DB2DA7898FDA | 781DB2DA | 7898FD80BE5 | SHA-256 | SHA-256 | quietsieve, общение с Moolin [.![]() |
Pterodo
Индикатор | тип | комментариев | |
доменное имя | Pterodo | Pterodo | |
Teroba [.] RU | Доменное имя | Pterodo | Pterodo |
красанд[.] RU | доменного имени | Pterodo, связанный с несколькими образцов вредоносных программ | |
51b9e03db53b2d583f66e47af56bb0146630f8a175d4a43936 38d6d2a45 | SHA-256 | Pterodo, обменивается данными с krashand [.] Домена RU (ы) | |
2042a2feb4d9f54d65d7579a0afba9ee1c6d22e2 | 91fbf34ea3da1659904 | SHA-256 | Pterodo, общается с Гориганом [.] RU Домен (ы) |
425AE82F20EB872BF3377051365BE203377051365BEB2033770513659BE203EE6Ded3616B399094F20 | SHA-256 | Pterodo, общается с Крашандом [.![]() | |
fe068e324cd4175f857dfee4c23512ed01f3abbf8b6138b715caa1ba5e9486c0 | SHA-256 | Pterodo, обменивается данными с krashand [.] Домена RU (ы) | |
798cd714cf9e352c1e9de3d48971a366b09eeffb3513950fd64737d882c25a38 | SHA-256 | Pterodo, обменивается данными с krashand [. ]ru домен(ы) | |
ef9b39705decbb85269518705053e7f4087758eea6bab4ba9135bf1ae922b2ea | SHA-256 | Pterodo, общается с krashand[.] Домена RU (ы) | |
a87e9d5e03db793a0c7b8e8e197d14745265422f05e6e50867cdfbd150d0c016 | SHA-256 | Pterodo, обменивается данными с krashand [.] Домена RU (ы) | |
2042a2feb4d9f54d65d7579a0afba9ee1c6d22e2 | 91fbf34ea3da1659904 | SHA-256 | Pterodo, обменивается данными с gorigan [. ]ru домен(ы) |
c68eb2fa929373cac727764d2cc5ca94f19a0ec7fd8c0876b98f946e72d9fa03 | SHA-256 | , общается с Pterodo[.![]() | |
3b6445cf6f8e9e70cb0fff35d723fec8203375d67cbd67c9a672cddc02a7ff99 | SHA-256 | Pterodo | |
bae9895ad4e392990a09b1b8a01e424a7ad3769e538ac693919d1b99989f0cb3 | SHA-256 | Pterodo, обменивается данными с teroba [.] Домена RU (ы) | |
c6e0 | f61d2fc9c84299dd224a6e419e74c98c51a44023f8f72530ac28fdcSHA-256 | Pterodo, обменивается данными с teroba [.] RU домена (ов) | |
cb0d151d930b17f6376c18aa15fd976eac53d6f07d065fc27c40b466e3bc49aa | SHA-256 | Pterodo | |
8ed03b1d544444b42385e79cd17c796fefae71d140b146d0757a3960d8ba3cba | SHA-256 | Pterodo, обменивается данными с teroba [ .]ru домен(ы) |
Различные стейджеры и загрузчики
(DinoTrain, DilongTrash, Obfuberry, PowerPunch, DessertDown и Obfumerry)
Инфраструктура, принадлежащая ACTINIUM
Домены
В следующем списке представлены самые последние домены, используемые ACTINIUM на момент написания этой статьи. Многие возможности ACTINIUM взаимодействуют со сгенерированными субдоменами по описанным ранее шаблонам. Список часто встречающихся слов в этих сгенерированных именах доступен в следующем разделе, хотя следует отметить, что этот список не является исчерпывающим.
Acetica [.] Онлайн | Lenatara [.] RU | Oyoida [.] RU | Riontos [.] RU | NE | NEERABIS [.] RU |
Adeltorr [.] RU | OUICHI .]ru | душнило[.]ru | hostarama[.]ru | jokolor[.]ru | |
arianat[.]ru | cryptonas[.]ru | akowaola] [.]ru | нократис[.]ru | ||
бартион[.]ru | коноатари[.]ru | torogat[.]ru | boltorg[.]ru | machiwo[.]ru | |
bibliota[.]ru | moonilar[.]ru | inosokof[.]ru | draagotan[.]ru | kolotran[.]ru | |
bilorotka[.![]() | reapart[.]ru | holotran[.]ru | golofir[.]ru | volotras[.]ru | |
dokkade[.]ru | nomukou[.]ru | huskari[.]ru | goloser[.]ru | milopoda[.]ru | |
goshita[.]ru | mirotas[.]ru | utemomac[.]ru | gortomalo[.]ru | zerotask[.]ru | |
hajimari[.]ru | ismetroh[.]ru | hortoban[.]ru | gloritapa[.]ru | vasitron[.]ru | |
libellus[.]ru | vositra[.]ru | hopfar[.]ru | bobotal[.]ru | nopaster[.]ru | |
meshatr[.]ru | fartopart[.]ru | koprotas[.]ru | historap[.]ru | dangeti[.]ru | |
nakushita[.]ru | atasareru[.]ru | golorta[.]ru | jabilen[.]ru | haguret[.]ru | |
naletovo[.]ru | uzumoreru[.![]() | screato[.]ru | herumot[.]ru | klotrast[.]ru | |
nattanda[.]ru | sumikko[.]ru | bellinor[.]ru | saturapa[.]ru | sundabokun[.]ru | |
nokitrav[.]ru | vivaldar[.]ru | nokata[.]ru | fortfar[.]ru | rawaumi[.]ru | |
nonima[.]ru | ikaraur[.]ru | nemoiti[.]ru | dudocilo[.]ru | wokoras[.]ru | |
onihik[.]ru | ruhodo[.]ru | mudarist[.]ru | gongorat[.]ru | yazibo[.]ru | |
pertolka[.]ru | asdorta[.]ru | holorta[.]ru | gortisir[.]ru | jupirest[.]ru | |
ruchkalo[.]ru | kolorato[.]ru | kucart[.]ru | filorta[.]ru | vostilo[.]ru | |
shitemo[.]ru | warau[.]ru | koltorist[.![]() | gortova[.]ru | lotorgas[.]ru | |
sorawo[.]ru | kimiga[.]ru | hokoldar[.]ru | amaniwa[.]ru | masshir[.]ru | |
telefar[.]ru | kippuno[.]ru | midiatr[.]ru | nastorlam[.]ru | martusi[.]ru | |
urovista[.]ru | kroviti[.]ru | bibikaro[.]ru | hilotrapa[.]ru | kovalsko[.]ru | |
vadilops[.]ru | hibigaru[.]ru | gribata[.]ru | alebont[.]ru | nukegaran[.]ru | |
zvustro[.]ru | lotorda[.]ru | vnestri[.]ru | dortisto[.]ru |
Список наблюдаемых терминов
ACTINIUM, вероятно, генерирует строки для использования в различных компонентах из списка слов. Образец терминов, используемых ACTINIUM, можно найти ниже. Было замечено, что ACTINIUM использует эти термины для:
- Субдомены для их инфраструктуры C2
- Имена запланированных задач
- Имена папок
- Имена файлов вредоносных программ
ACTINIUM также, вероятно, генерирует строки для других целей, когда они пытаются замаскировать свою деятельность.
скачкообразные | верности | шестигранного | переулок | союз | Распределения | |||||||||||||||||
позволяет | Пособие | позволяя | позволяет | сплав | намекало | |||||||||||||||||
союзник | миндальных | Почти | наряду | Алфавит | Алфавит | Уже | ||||||||||||||||
ALTER | ELTERALATION | Хотя | Удивительно | Ambite | ||||||||||||||||||
Amber | Ambitious | Ambest | Amid | среди | Beverley | |||||||||||||||||
Остерегайтесь | превышают | Big | Big 80616 | Bill | ||||||||||||||||||
Bill | Bill | млрд. | Заявлено | CLANK | CLAP | CLAP | CLASH | классов | класс | кашель | мог | |||||||||||
Councilman | физиономии | противодействует | страны | страны | мужества | |||||||||||||||||
мужественных | Cronos | долгов | обманывать | обманутых | приличных | |||||||||||||||||
обман | решить | решили | решительно | решение | Решающих | |||||||||||||||||
колода | объявления | объявляют | объявлено | снижения | снизился | |||||||||||||||||
приманка | снижения | Указ | Deckit | Decepit | SEDIC | DEDUCT | ||||||||||||||||
Deed | Deep | Deeper | Deep-Girling | Deep-Green | Deep-Stroining | |||||||||||||||||
Глубокое | 613 Глубокорослый | Deephaven | Deephaven | Deep-Kiss | Deep-Laden | Deep-Laden | ||||||||||||||||
Deep-Laid | Deeplier | Deep-Luned | Глубоко | Deep-Low | Deepmouthed | |||||||||||||||||
Deep-Busing | Глубокогана | Глубоко-угол | Deep-Persuading | Deep-Powened | Deep-Shared | Deep-Naighted | Deep-Hebbling | Глубокомыслие | Deep-Reading | Deep-Revolving | Глубококорень | Deep-Rooting | Deep-Sea Sea | Deep-Search | Deep-Seated | Deep-Seet | Deep-Set | Deep-Set | Deep-Share | |||
Глубоковидные | -тонущие | с глубокой юбкой | глубокие | глубокие раны | глубокие сшитые | |||||||||||||||||
глубокие утонувшие | глубокие сладкие | 9 0613 Глубоко запутанныеDeep-Throated | Глубоко тонированные | Deep-Transeed | Глубоковорожденные | Глубокорызванные | Глубокорызвие | Глубокорышенные | Глубокая вода | Deepwaterman | ||||||||||||
deepwatermen | глубоко изношенные | глубоко ранеными | олень | deerberry | Deerbrook | |||||||||||||||||
deerdog | deerdre | DEERE | deerflies | deerflys | deerfood | |||||||||||||||||
deerhorn | Deerlet | Deerlet | Deerlet | Deerlet | Deer-Mouse | DeerStalker | DeereStalker | |||||||||||||||
Deeryard | Deeyards | Deeyard | Defect | Дефект | ||||||||||||||||||
Defense | Защита | Оборона | Оборонитель | вызов | вызов | 90 625|||||||||||||||||
дефицита | определено | определенных | определенно | Defy | Degrade | |||||||||||||||||
степень | божества | удрученного | Задержка | задержки | удаление | |||||||||||||||||
намеренных | намерено | вкусных | восторг | порадовал | восхитительные | |||||||||||||||||
делирий | избавления | поставляется | доставка | потоп | Окунитесь | |||||||||||||||||
спрос | потребовал | сноса | демонстрируют | демонстрация | ден | |||||||||||||||||
Dene | Denial | отрицают | DENALE | DESTOTE | Destist | Destist | ||||||||||||||||
Deny | Deal | Отделен | Отдел | Отдел | Отправление 906 16 | |||||||||||||||||
зависело | зависимых | сожалеют | развернуть | Развертывание | депрессия | |||||||||||||||||
глубин | глубин | заместитель | насмешливых | , полученные | дез | |||||||||||||||||
потомок | сошло | спуск | описывает | описание | пустыни | |||||||||||||||||
Дезертир | пустынь | заслуживают | заслуживает | дизайна | разработано | |||||||||||||||||
дизайнер | конструкции | желание | опустошен | отчаяние | отчаянного | Отчаянно | Destrise | Несмотря на | Destitute | Destitute | Разрушены | |||||||||||
DeSenser | Detach | Отдельные | Deal | Endanger | ||||||||||||||||||
бесконечных | бесконечно | терпеть | врагов | энергии | исполнение | |||||||||||||||||
неверен | поддельные | сокола | славы | знакомых | семья | |||||||||||||||||
известного | вентилятор | воображал | сверкающих | скользит | проблеск | |||||||||||||||||
Gloom | мрачных | славы | глянцевых | перчаток | тлеющих | |||||||||||||||||
клей | грызть | коза | идет | числа | интеграла | Intelligence | Intelligent | Intelligent | Noven | Descendant | Спущенные | Спуск | ||||||||||
Описание | Описание | Пустыня | Заинтересованы на | Интересных | Интерференция | |||||||||||||||||
Изоляция | Выпуск | выпущено | сама | Jackal | Wake | Джексон | Jake | Jam | ||||||||||||||
Джеймс | января | банк | челюсть | челюсть | ||||||||||||||||||
джаз | ревновать | ревности | джинсовых | Жанна | джинсов | |||||||||||||||||
издевается | Джеф | желе | рывок | Джерси | иерусалима | |||||||||||||||||
jessamy | Jessie | шуткой | струи | еврей | драгоценный камень | |||||||||||||||||
ювелир | ювелирные изделия | ювелирные изделия | Jill | Joan | вакансии | |||||||||||||||||
рабочих мест | джо | присоединиться | соединение | соединение | 9061 3 шутка||||||||||||||||||
шутят | Jolly | Jonas | Жозеф | Josephine | Джози | |||||||||||||||||
радость | радостный | радостно | судья | суждение | Кувшин | |||||||||||||||||
сок | сочный | июля | перемешивать | прыгнул | перемычки | |||||||||||||||||
июня | джунгли | младшего | барахло | только | справедливо | |||||||||||||||||
ювенильного | любовник | низких | ниже | лояльности | удачи | |||||||||||||||||
люси | багажа | Люк | пиломатериалы | комок | обед | |||||||||||||||||
трапеза | лоск | роскошный | люкс | человечество | манеры | |||||||||||||||||
особняк | Margaret | м argarita | маржа | брак | дивно | |||||||||||||||||
маскарад | естественно | природа | озорной | навигация | темно-синий | |||||||||||||||||
нет | около | аккуратным | обязательно | ожерелье | нед | |||||||||||||||||
игла | рукоделие | безнадзорность | салон | салон | попугаев | |||||||||||||||||
петрушка | участвуют | сторон | расставания | перочинного ножика | на | |||||||||||||||||
Perceive | процентов | Percy | Perce | Выполните | Выполнены | |||||||||||||||||
Perfume | Приятно | Давление | Предполагается | Притворство | Притворяться | |||||||||||||||||
Довольно | Преобладают 9061 6 | Prevhost | Prey | Pryer | Price | |||||||||||||||||
Prince | Prince | Принцесса | тыквы | Punctual | наказание | Наказание | Ученик | Покупка | Покупатель | |||||||||||||
Pure | Purege | Цель | Pointe | Poinse | Ссылки | Регистрация | ||||||||||||||||
Отражаются | Зарегистрированные | Регистрация | Регистрация | Сожаление | ||||||||||||||||||
Регулярное | Регулируйте | Отклонить | Отношения | Отношения | Отношения | Relax | Release | Надежный | Salary | Salmon | Salmon | |||||||||||
соль | соли | Salvation | 16 | песок | дефицитных | |||||||||||||||||
едва | напугало | шарф | алого | разбросан | сцены | |||||||||||||||||
декорация | сцен | аромат | схема | ученых | Школьник | |||||||||||||||||
наука | ругать | сфера | презирать | пренебрежительное | негодяй | |||||||||||||||||
разведчик | хмуро | обуви | блестели | стрельба | сортировки | |||||||||||||||||
искал | звук | звучание | суп | Source | Sour | Source | ||||||||||||||||
Stoop | STOOP | Stooped | STOP | Остановил | SPOSTPER | |||||||||||||||||
Storm | Stout | Clainberries | Stream | Укрепление | 0625 | |||||||||||||||||
Stritting | Striking | String | Строки | Строки | Полосатые | Прогулка | Прогулка |
Примечание. Эти показатели не должны считаться исчерпывающим для это наблюдаемая активность.
Обнаружения
Защитник Microsoft 365
Антивирусная программа Microsoft Defender
Защитник Майкрософт для конечной точки
Оповещения со следующими заголовками в центре безопасности могут указывать на активность угроз в вашей сети:
Следующие предупреждения могут также указывать на активность угроз, связанных с этой угрозой. Однако эти оповещения могут быть вызваны несвязанной активностью угроз. Мы перечисляем их здесь, потому что рекомендуем исследовать эти предупреждения и немедленно устранять их, учитывая серьезность атак.
- Подозрительная активность обфускации или деобфускации
- Подозрительное выполнение скрипта
- Обнаружен скрипт с подозрительным содержимым
- PowerShell сбросил подозрительный файл на машину
- Аномальный процесс, выполняющий закодированную команду
- Подозрительный динамический задача была создана
- Необычный файл был создан и добавлен к ключу выполнения
- Подозрительная активность захвата экрана
- Подготовка конфиденциальных данных
- Подозрительный процесс, передающий данные во внешнюю сеть
Microsoft Defender для Office 365
Клиенты Microsoft Defender для Office 365 могут использовать страницу объекта электронной почты для поиска и визуализации потенциального воздействия этих атак на вашу организацию.
Следующие предупреждения системы безопасности по электронной почте могут указывать на активность угроз, связанных с этой угрозой. Однако эти оповещения могут быть вызваны несвязанной активностью угроз. Мы перечисляем их здесь, потому что рекомендуем исследовать эти предупреждения и немедленно устранять их, учитывая серьезность атак.
- Сообщения электронной почты, содержащие вредоносный файл, удалены после доставки
- Сообщения электронной почты, содержащие вредоносные программы, удалены после доставки
- Сообщения электронной почты, удаленные после доставки и заблокировано
- Вредоносное ПО не удалено, так как ZAP отключен
Расширенные поисковые запросы
Microsoft Sentinel
Чтобы найти возможную активность ACTINIUM, упомянутую в этом сообщении блога, клиенты Microsoft Sentinel могут использовать запросы, описанные ниже:
Идентификация IOC ACTINIUM
Этот запрос идентифицирует соответствие между различными потоками данных для IOC, связанных с ACTINIUM:
https://github. com/Azure/Azure-Sentinel/blob/master/Detections/MultipleDataSources/ActiniumFeb2022.yaml
Идентификация обнаружения антивирусом активности ACTINIUM
Этот запрос идентифицирует совпадение в таблице предупреждений безопасности для обнаружений антивирусной программы Microsoft Defender, связанных с субъектом ACTINIUM:
https://github.com/Azure/Azure-Sentinel/blob/master/Detections/SecurityAlert/ActiniumAVHits.yaml
Защитник Microsoft 365
Чтобы найти связанную активность, клиенты Microsoft 365 Defender могут выполнять следующие расширенные поисковые запросы:
Найти электронные письма, связанные с ACTINIUM
Используйте этот запрос для поиска сообщений электронной почты, которые могли быть получены в вашей среде и связаны с ACTINIUM.
EmailEvents | где SenderMailFromDomain =~ 'who-int.info' или SenderFromDomain =~ 'who-int.info'
Наземные оповещения, связанные с ACTINIUM
Используйте этот запрос для поиска предупреждений, связанных с предупреждениями ACTINIUM.
Информация о предупреждении | где Заголовок в~('Группа действий ACTINIUM')
Устройства Surface с оповещениями, связанными с ACTINIUM, и сбором дополнительной информации об оповещениях устройств
Используйте этот запрос для поиска угроз, связанных с предупреждениями ACTINIUM.
// Получить любые устройства с активностью оповещения, связанной с ACTINIUM let DevicesACTINIUMAlerts = AlertInfo | где Заголовок в~('Группа действий ACTINIUM') // Соединяем информацию о доказательствах | присоединиться к AlertEvidence на AlertId | где DeviceId != "" | суммировать по DeviceId, Title; // Получаем дополнительные оповещения для каждого устройства Предупреждение | где DeviceId в (DevicesACTINIUMAlerts) // Добавляем дополнительную информацию | присоединиться к kind=leftouter AlertInfo на AlertId | суммировать DeviceAlerts = make_set(Title), AlertIDs = make_set(AlertId) по DeviceId, bin(Timestamp, 1d)
Поверхностное подозрительное выполнение процесса MSHTA
Используйте этот запрос для поиска запуска MSHTA с командными строками, ссылающимися на библиотеки DLL в пути AppData\Roaming.