Исследователи информационной безопасности обнаружили опасную уязвимость в прошивке, которая используется на устройствах Cisco разных типов. Ошибка CVE-2019-1649 или Thrangrycat позволяет злоумышленникам устанавливать на маршрутизаторы, коммутаторы и межсетевые экраны бэкдоры. Читать полностью »
Рубрика «бэкдор» - 2
Thrangrycat: критическая уязвимость в прошивке устройств Cisco позволяет хакерам устанавливать на них бэкдоры
2019-05-15 в 14:05, admin, рубрики: Cisco, intel, Thrangrycat, Блог компании Positive Technologies, бэкдор, информационная безопасность, уязвимостьЛюбая интернет-компания обязана тайно изменить программный код по требованию властей
2018-12-10 в 13:15, admin, рубрики: Assistance and Access Bill 2018, atlassian, bamboo, bitbucket, hipchat, jira, Telecommunications Act 1997, Zephyr, австралия, Блог компании GlobalSign, бэкдор, закон яровой, Законодательство в IT, информационная безопасность, криптография, Софт, электронный саботажЛюбая интернет-компания обязана тайно изменить программный код по требованию властей
6 декабря 2018 года парламент Австралии принял Assistance and Access Bill 2018 — поправки к Telecommunications Act 1997 о правилах оказания услуг электросвязи.
Говоря юридическим языком, эти поправки «устанавливают нормы для добровольной и обязательной помощи телекоммуникационных компаний правоохранительным органам и спецслужбам в отношении технологий шифрования после получения запросов на техническую помощь».
По сути это аналог российского «закона Яровой», который требует от интернет-компаний обязательной расшифровки трафика по запросу правоохранительных органов. В отдельных моментах австралийский закон даже более суровый, чем российский. Некоторые эксперты недоумевают, как такое законодательство вообще могло быть принято в демократической стране и называют его «опасным прецедентом».
Читать полностью »
Бэкдор в одной из зависимостей библиотеки EventStream
2018-11-27 в 7:13, admin, рубрики: bitpay, Copay, EventStream, github, npm, open source, Блог компании GlobalSign, бэкдор, зависимости, информационная безопасность, КриптовалютыЕженедельно из репозитория NPM загружается более 1,9 миллионов копий библиотеки EventStream. Она используется во многих крупных проектах для простой и удобной работы с потоками в Node.JS. Среди прочих, эта библиотека обрабатывает потоки и в популярном криптокошельке Copay (впрочем, об этом позже).
21 ноября 2018 года случилось странное. GitHub-пользователь @FallingSnow сообщил, что в одной из зависимостей event-stream спрятан вредоносный код, который фактически представляет собой бэкдор неизвестной функциональности.
Пользователи начали разбираться, откуда взялся этот вредоносный код. Это очень интересная и поучительная история. К сожалению, она может иметь долговременные последствия для многих open-source проектов.
Читать полностью »
Security Week 30: пять абзацев про Black Hat
2018-08-13 в 15:06, admin, рубрики: apple, Black Hat, UEFI, via c3, Блог компании «Лаборатория Касперского», бэкдор, информационная безопасностьBlack Hat — это конференция по информационной безопасности, исполненная в традиционном для индустрии жанре «вопросы без ответов». Каждый год в Лас-Вегасе специалисты собираются, чтобы поделиться своими последними достижениями, которые вызывают у производителей «железа» и разработчиков софта бессонницу и тремор рук. И не то чтобы это было плохо. Наоборот, оттачивать исскусство поиска проблем, будучи при этом на «светлой стороне», — это прекрасно!
Но все же есть на Black Hat некий внутренний конфликт. Нельзя же бесконечно твердить, что «с безопасностью все плохо, плохо, плохо», не предлагая ничего взамен. А стоит начать говорить о решениях — начинаются жалобы: и конференция уже не та, и скучно, и корпорации все скупили на корню. Решения — это и правда скучно, там и культуру написания кода надо применять, и организационные меры вводить, и тому подобное. А проблемы — это весело* и эффектно*! Сегодня — рассказ о веселых* и эффектных* проблемах с конференции Black Hat.
Читать полностью »
Распознать и обезвредить. Поиск неортодоксальных бэкдоров
2017-08-11 в 7:14, admin, рубрики: backdoor, php, Блог компании ua-hosting.company, бэкдор, вредоносное ПО, информационная безопасность, уязвимостьСогласно нашим подсчетам, в 72% зараженных сайтов использованы программы скрытого удаленного администрирования — бэкдоры. С их помощью мошенники получают удаленный доступ к вашему сайту, и понятное дело, чем это грозит владельцу: получение и передачи конфиденциальных данных пользователей, запуск вредоносных программ, уничтожения информации и тд.
Продолжение истории с кибершпионажем за аптеками
2017-07-10 в 12:58, admin, рубрики: dande, Администрирование баз данных, антивирусная защита, аптеки, Блог компании Доктор Веб, бэкдор, закладки, кибершпионаж, промышленный шпионаж, Сетевые технологии, метки: dande, аптекиНа фоне всех этих эпидемий шифровальщиков как-то теряется работа — опасна и трудна — тех бэкдоров, которые работают по-тихому, и на первый взгляд как будто не видны. А зря! Ведь апдейты обычно делают только тогда, когда «дом уже горит» — хотя казалось бы, если вовремя найти у себя бэкдор и закрыть его, а не продолжать делать вид, что всё в порядке, ситуаций вроде этой можно избегать.
Ну да чего уж там. В истории с аптечными кибератаками есть продолжение.
Читать полностью »
Sticky Attacks: когда функция залипания клавиш помогает хакерам
2017-03-10 в 6:24, admin, рубрики: Adaptive Defense 360, Black Hat, pandalabs, Sticky Attacks, антивирусная защита, Блог компании Panda Security в России, бэкдор, кибератака, киберпреступность, хакеры, метки: Sticky AttacksКибер-преступники всегда ищут новые способы преодоления систем защиты, установленных на компьютерах, для того чтобы избежать обнаружения и украсть пользовательские данные. В этом смысле хакеры «Black Hat» всегда обращались к вредоносным атакам (фишинг, сетевые черви или страшные трояны с шифровальщиками как самый страшный пример) для достижения своих целей: проникнуть в компании для кражи учетных записей или огромных объемов данных в обмен на выкуп… По крайней мере, так было до сих пор.
Антивирусная лаборатория PandaLabs недавно обнаружила довольно умное нападение на одну из компаний в Венгрии. Что сделало эту атаку такой особенной? Итак, атака совершенно не использует вредоносное ПО как таковое, но при этом использует скрипты и другие инструменты, принадлежащие самой операционной системе, чтобы обойти сканеры систем безопасности. Это всего лишь еще один пример роста самоуверенности и профессионализма хакеров, который мы наблюдаем у кибер-преступников в последние месяцы.Читать полностью »
Теоретически Xiaomi может установить любое приложение на свои смартфоны через специально оставленный бэкдор
2016-09-16 в 20:13, admin, рубрики: apk, UI, xiaomi, бэкдор, информационная безопасность, производитель, сбор данных, смартфоныXiaomi может удаленно установить на любой смартфон собственного производства любое приложение. Вскрылось это после того, как один нидерландец, обучающийся компьютерной безопасности, обратил внимание на странное предустановленное приложение AnalyticsCore.apk, которое работает на смартфоне Xiaomi MI4 в режиме 24/7.
После того, как на официальном форуме технической поддержки вопрос о происхождении AnalyticsCore.apk был проигнорирован, Тайс Броенинк провел реверс-инжиниринг приложения и выяснил, что каждые 24 часа оно обменивается данными с официальными серверами компании. Каждый раз приложение отправляло данные об IMEI устройства, MAC-адрес, цифровые подписи и другую информацию. Если же на сервере присуствует обновление в виде Analytics.apk, оно будет автоматически устанавливаться на смартфон без какого-либо подтверждения со стороны пользователя.
Читать полностью »
World of Warcraft: одна строка кода, чтобы потерять все
2016-07-28 в 13:10, admin, рубрики: blizzard, Lua, world of warcraft, баги, Блог компании ua-hosting.company, бэкдор, взлом, игры, Тестирование игрПредставьте себе ситуацию: в игре персонаж, который представился членом одной из популярных и известных гильдий, подходит к Вам и обещает редкие крутые элементы, редких животных (на которых Вы можете путешествовать) оружие и т.п. Скорее всего такой перс не имеет ни редких элементов, ни специальных кодов для них. В итоге жертва не получает правильный код или какой-либо редкий предмет. Злоумышленник смог убедить ничего не подозревающего игрока ввести всего одну команду в диалоговом окне. Читать полностью »