Вы прикладываете ключ-карту к считывателю, и дверь офиса открывается. Но что, если такой пропуск может взломать и скопировать любой желающий?
Рубрика «бэкдор»
Ключ от всех дверей: как нашли бэкдор в самых надежных* картах доступа
2024-11-07 в 11:02, admin, рубрики: Mifare Classic, бэкдор, взлом Mifare, взлом ключ-карт, взлом смарт-карт, взлом электронного замка, тестирование инфраструктуры, устаревшие технологии, уязвимость Mifare classicКак нашли бэкдор в радиосвязи TETRA — подробный разбор
2024-01-16 в 10:00, admin, рубрики: tetra, бэкдор, информационная безопасность, криптографические алгоритмы, криптография, радиосвязь, реверс-инжиниринг, Стандарты связи, хакерские атакиНеприступных крепостей не бывает. Опасную брешь, точнее бэкдор, недавно обнаружили в шифрованном стандарте радиосвязи TETRA. А ведь он вот уже 25 лет используется военными, экстренными службами и объектами критической инфраструктуры по всему миру. Самое интересное, что на технические детали и контекст этой истории почти никто не обратил внимания.
Бэкдор от монгольского центра сертификации CA MonPass
2021-07-11 в 10:59, admin, рубрики: apt, cobalt strike, Malware, антивирусная защита, Блог компании ITSOFT, бэкдор, информационная безопасность, центр сертификацииМы обнаружили загружаемый с официального сайта MonPass (крупного центра сертификации в Монголии) установщик с бинарными файлами Cobalt Strike (фреймворк, помогающий эксплуатировать уязвимости, закрепиться и продвинуться в целевой системе). Немедленно уведомив их о нашей находке, мы призвали MonPass обратиться к их скомпрометированному серверу и предупредить тех, кто скачал клиент с бэкдором.
Невидимые символы, скрывающие веб-шелл в зловредном коде на PHP
2021-02-12 в 9:55, admin, рубрики: Malware, php, антивирусная защита, Блог компании VDSina.ru, бэкдор, вирус, информационная безопасность, Разработка веб-сайтов
В ноябре мы писали о том, как злоумышленники используют инъекции JavaScript для загрузки зловредного кода из файлов CSS.
Поначалу незаметно, что эти инъекции содержат что-то, кроме безобидных правил CSS. Однако при более тщательном анализе файла .CSS обнаруживается 56 964 кажущиеся пустыми строки, содержащие сочетания из невидимых символов табуляции (0x09), пробелов (0x20) и переводов строки (0x0A), которые преобразуются в двоичное представление символов, а затем в текст исполняемого кода на JavaScript.
Вскоре мы обнаружили такую же схему использования и во вредоносных программах на PHP. В статье мы расскажем о том, что обнаружил аналитик вредоносного ПО Лиам СмитSmith, работая недавно над сайтом, содержащим множество загружаемых хакерами бэкдоров и веб-шеллов.
Читать полностью »
Как root-права и альтернативные прошивки делают ваш android смартфон уязвимым
2021-02-06 в 21:58, admin, рубрики: android, android internals, custom rom, lineageos, magisk, root, бэкдор, информационная безопасность, разблокировка загрузчика, Разработка под android, рутовый доступЕсли вы являетесь регулярным читателем Хабра, то должно быть заметили что за последние несколько лет вышло немало статей о сборе персональных данных с мобильных устройств, и о попытках противодействия этому, было несколько отличных статей с детальными инструкциями по превращению своего смартфона на базе ОС Android в настоящую цитадель приватности и безопасности.
Бэкдор (?) в смартфонах BlackBerry на Android
2019-12-23 в 12:38, admin, рубрики: android, blackberry, tcl, безопасность, бэкдор, информационная безопасность, китай, смартфоны
18 декабря пользователи смартфонов BlackBerry моделей KeyONE и Key2 обнаружили приложение "Apps", которое появилось без их явного согласия. Выяснилось, что его установило другое встроенное приложение под названием Preview, которое похоже на бэкдор от китайского производителя.Читать полностью »
Thrangrycat: критическая уязвимость в прошивке устройств Cisco позволяет хакерам устанавливать на них бэкдоры
2019-05-15 в 14:05, admin, рубрики: Cisco, intel, Thrangrycat, Блог компании Positive Technologies, бэкдор, информационная безопасность, уязвимость
Исследователи информационной безопасности обнаружили опасную уязвимость в прошивке, которая используется на устройствах Cisco разных типов. Ошибка CVE-2019-1649 или Thrangrycat позволяет злоумышленникам устанавливать на маршрутизаторы, коммутаторы и межсетевые экраны бэкдоры. Читать полностью »
Любая интернет-компания обязана тайно изменить программный код по требованию властей
2018-12-10 в 13:15, admin, рубрики: Assistance and Access Bill 2018, atlassian, bamboo, bitbucket, hipchat, jira, Telecommunications Act 1997, Zephyr, австралия, Блог компании GlobalSign, бэкдор, закон яровой, Законодательство в IT, информационная безопасность, криптография, Софт, электронный саботажЛюбая интернет-компания обязана тайно изменить программный код по требованию властей
6 декабря 2018 года парламент Австралии принял Assistance and Access Bill 2018 — поправки к Telecommunications Act 1997 о правилах оказания услуг электросвязи.
Говоря юридическим языком, эти поправки «устанавливают нормы для добровольной и обязательной помощи телекоммуникационных компаний правоохранительным органам и спецслужбам в отношении технологий шифрования после получения запросов на техническую помощь».
По сути это аналог российского «закона Яровой», который требует от интернет-компаний обязательной расшифровки трафика по запросу правоохранительных органов. В отдельных моментах австралийский закон даже более суровый, чем российский. Некоторые эксперты недоумевают, как такое законодательство вообще могло быть принято в демократической стране и называют его «опасным прецедентом».
Читать полностью »
Бэкдор в одной из зависимостей библиотеки EventStream
2018-11-27 в 7:13, admin, рубрики: bitpay, Copay, EventStream, github, npm, open source, Блог компании GlobalSign, бэкдор, зависимости, информационная безопасность, Криптовалюты
Еженедельно из репозитория NPM загружается более 1,9 миллионов копий библиотеки EventStream. Она используется во многих крупных проектах для простой и удобной работы с потоками в Node.JS. Среди прочих, эта библиотека обрабатывает потоки и в популярном криптокошельке Copay (впрочем, об этом позже).
21 ноября 2018 года случилось странное. GitHub-пользователь @FallingSnow сообщил, что в одной из зависимостей event-stream спрятан вредоносный код, который фактически представляет собой бэкдор неизвестной функциональности.
Пользователи начали разбираться, откуда взялся этот вредоносный код. Это очень интересная и поучительная история. К сожалению, она может иметь долговременные последствия для многих open-source проектов.
Читать полностью »