зеркало из
https://github.com/M82-project/M82-SiteWeb.git
synced 2025-10-30 05:26:06 +02:00
Merge branch 'M82-project:master' into master
Этот коммит содержится в:
Коммит
7cf9ab186c
28
.github/workflows/docker-image.yml
поставляемый
Обычный файл
28
.github/workflows/docker-image.yml
поставляемый
Обычный файл
@ -0,0 +1,28 @@
|
||||
name: Docker Image CI
|
||||
|
||||
on:
|
||||
push:
|
||||
branches: [ "master" ]
|
||||
pull_request:
|
||||
branches: [ "master" ]
|
||||
|
||||
jobs:
|
||||
build:
|
||||
runs-on: ubuntu-latest
|
||||
steps:
|
||||
- name: Checkout code
|
||||
uses: actions/checkout@v4
|
||||
with:
|
||||
# Initialisez les sous-modules et mettez-les à jour récursivement
|
||||
submodules: 'recursive'
|
||||
|
||||
- name: Build Hugo site
|
||||
uses: docker://klakegg/hugo # Remplacez par la version de Hugo que vous souhaitez utiliser
|
||||
with:
|
||||
args: "--minify --destination public"
|
||||
|
||||
- name: Archive Production Artifact
|
||||
uses: actions/upload-artifact@v2
|
||||
with:
|
||||
name: hugo-site
|
||||
path: public/
|
||||
@ -32,7 +32,7 @@ Les experts de Sophos ne se sont pas lancés dans une attribution directe. Ils e
|
||||
- Les attaquants ont pu délibérément utiliser des clés et des shellcode connus pour faire un false flag;
|
||||
- Les prochains jours, mois permettront peut-être d'avoir plus de détails sur cette attaque (ou pas).
|
||||
|
||||
Une chose est certaine si l'on regarde la chronologie complète de l'attaque, notamment chez [Sentinel One](href{https://www.sentinelone.com/blog/smoothoperator-ongoing-campaign-trojanizes-3cx-software-in-software-supply-chain-attack/), l'infrastructure est là depuis février 2022.
|
||||
Une chose est certaine si l'on regarde la chronologie complète de l'attaque, notamment chez [Sentinel One](https://www.sentinelone.com/blog/smoothoperator-ongoing-campaign-trojanizes-3cx-software-in-software-supply-chain-attack/), l'infrastructure est là depuis février 2022.
|
||||
Les premiers déploiements de la version backdoorées est 22 mars 2023.
|
||||
De plus, certains artefacts, comme des dates de compilation, [remontent à janvier 2023](https://twitter.com/Hexacorn/status/1641465612386856970?s=20).
|
||||
L'attaque a dont été donc préparée de longue date par un acteur sachant exactement ce qu'il faisait. Cette notion de préparation et de ciblage ne laisse pas beaucoup de doute sur la nature étatique de l'attaquant et sur sa capacité à toucher de nombreuses victimes
|
||||
|
||||
Загрузка…
x
Ссылка в новой задаче
Block a user