Согласно нашим подсчетам, в 72% зараженных сайтов использованы программы скрытого удаленного администрирования — бэкдоры. С их помощью мошенники получают удаленный доступ к вашему сайту, и понятное дело, чем это грозит владельцу: получение и передачи конфиденциальных данных пользователей, запуск вредоносных программ, уничтожения информации и тд.
Рубрика «бэкдор» - 2
Распознать и обезвредить. Поиск неортодоксальных бэкдоров
2017-08-11 в 7:14, admin, рубрики: backdoor, php, Блог компании ua-hosting.company, бэкдор, вредоносное ПО, информационная безопасность, уязвимостьПродолжение истории с кибершпионажем за аптеками
2017-07-10 в 12:58, admin, рубрики: dande, Администрирование баз данных, антивирусная защита, аптеки, Блог компании Доктор Веб, бэкдор, закладки, кибершпионаж, промышленный шпионаж, Сетевые технологии, метки: dande, аптекиНа фоне всех этих эпидемий шифровальщиков как-то теряется работа — опасна и трудна — тех бэкдоров, которые работают по-тихому, и на первый взгляд как будто не видны. А зря! Ведь апдейты обычно делают только тогда, когда «дом уже горит» — хотя казалось бы, если вовремя найти у себя бэкдор и закрыть его, а не продолжать делать вид, что всё в порядке, ситуаций вроде этой можно избегать.
Ну да чего уж там. В истории с аптечными кибератаками есть продолжение.
Читать полностью »
Sticky Attacks: когда функция залипания клавиш помогает хакерам
2017-03-10 в 6:24, admin, рубрики: Adaptive Defense 360, Black Hat, pandalabs, Sticky Attacks, антивирусная защита, Блог компании Panda Security в России, бэкдор, кибератака, киберпреступность, хакеры, метки: Sticky Attacks
Кибер-преступники всегда ищут новые способы преодоления систем защиты, установленных на компьютерах, для того чтобы избежать обнаружения и украсть пользовательские данные. В этом смысле хакеры «Black Hat» всегда обращались к вредоносным атакам (фишинг, сетевые черви или страшные трояны с шифровальщиками как самый страшный пример) для достижения своих целей: проникнуть в компании для кражи учетных записей или огромных объемов данных в обмен на выкуп… По крайней мере, так было до сих пор.
Антивирусная лаборатория PandaLabs недавно обнаружила довольно умное нападение на одну из компаний в Венгрии. Что сделало эту атаку такой особенной? Итак, атака совершенно не использует вредоносное ПО как таковое, но при этом использует скрипты и другие инструменты, принадлежащие самой операционной системе, чтобы обойти сканеры систем безопасности. Это всего лишь еще один пример роста самоуверенности и профессионализма хакеров, который мы наблюдаем у кибер-преступников в последние месяцы.Читать полностью »
Теоретически Xiaomi может установить любое приложение на свои смартфоны через специально оставленный бэкдор
2016-09-16 в 20:13, admin, рубрики: apk, UI, xiaomi, бэкдор, информационная безопасность, производитель, сбор данных, смартфоны
Xiaomi может удаленно установить на любой смартфон собственного производства любое приложение. Вскрылось это после того, как один нидерландец, обучающийся компьютерной безопасности, обратил внимание на странное предустановленное приложение AnalyticsCore.apk, которое работает на смартфоне Xiaomi MI4 в режиме 24/7.
После того, как на официальном форуме технической поддержки вопрос о происхождении AnalyticsCore.apk был проигнорирован, Тайс Броенинк провел реверс-инжиниринг приложения и выяснил, что каждые 24 часа оно обменивается данными с официальными серверами компании. Каждый раз приложение отправляло данные об IMEI устройства, MAC-адрес, цифровые подписи и другую информацию. Если же на сервере присуствует обновление в виде Analytics.apk, оно будет автоматически устанавливаться на смартфон без какого-либо подтверждения со стороны пользователя.
Читать полностью »
World of Warcraft: одна строка кода, чтобы потерять все
2016-07-28 в 13:10, admin, рубрики: blizzard, Lua, world of warcraft, баги, Блог компании ua-hosting.company, бэкдор, взлом, игры, Тестирование игр
Представьте себе ситуацию: в игре персонаж, который представился членом одной из популярных и известных гильдий, подходит к Вам и обещает редкие крутые элементы, редких животных (на которых Вы можете путешествовать) оружие и т.п. Скорее всего такой перс не имеет ни редких элементов, ни специальных кодов для них. В итоге жертва не получает правильный код или какой-либо редкий предмет. Злоумышленник смог убедить ничего не подозревающего игрока ввести всего одну команду в диалоговом окне. Читать полностью »
Бэкдор в Linux-ядре китайского производителя ARM открывает доступ к смартфону одной командой
2016-05-17 в 9:15, admin, рубрики: android, linux, Блог компании Positive Technologies, бэкдор, информационная безопасность, уязвимостиКитайская компания Allwinner занимается производством комплектующих для многих моделей недорогих Android-устройств, персональных компьютеров на платформе ARM и других устройств. Исследователи информационной безопасности обнаружили бэкдор в ядре Linux, которое со своей продукцией поставляет компания: он позволяет получить доступ к любому устройству с помощью одной простой команды.Читать полностью »
Троян использует «режим Бога» Windows, чтобы спрятаться в системе
2016-05-01 в 13:33, admin, рубрики: Dynamer, GodMode, GUID, windows, бэкдор, информационная безопасность, настройки Windows, режим бога, системное администрированиеКак известно, в операционной системе Windows Vista, 7, 8 и 10 есть своеобразная пасхалка — GodMode (режим Бога). Начиная с версии Vista можно создать папку со специфическим именем, которая перенаправляет на настройки Windows или служебные папки, такие как «Панель управления», «Компьютер», «Принтеры» и проч.
Например, если создать на рабочем столе папку с названием GodMode.{ED7BA470-8E54-465E-825C-99712043E01C} (вместо GodMode можно указать любые символы), то внутри будут отображаться все настройки, в том числе и те, которые не включены в меню «Панели управления» или «Параметры»: скриншот.
Очень удобная фича для управления настройками в системе и для системного администрирования.
К сожалению, режим Бога используют не только сисадмины, но и авторы вирусов.
Читать полностью »
Разработчики шифрования iPhone могут уволиться из Apple, если им прикажут сотрудничать с ФБР
2016-03-18 в 13:34, admin, рубрики: apple, GovtOS, iOS, iphone, Lavabit, бэкдор, информационная безопасность, ФБР, шифрование
Штаб-квартира Apple в Купертино, Калифорния
Если ФБР выиграет судебный процесс и заставит Apple снять защиту iPhone, то агентство может столкнуться с ещё одним препятствием: это разработчики.
Сотрудники Apple уже сейчас обсуждают, что делать, если поступит приказ помочь правоохранительным органам. Одни заявляют, что откажутся выполнить такой приказ, а другие говорят, что скорее уволятся с высокооплачиваемой работы, чем разрушат безопасность программного обеспечения, которое сами создали.
Читать полностью »
Универсальный инструмент для установки бэкдоров: Что не так с системными обновлениями
2016-03-15 в 12:25, admin, рубрики: Анализ и проектирование систем, безопасность, Блог компании Латера Софтвер, бэкдор, бэкдоры, информационная безопасность, обновления, разработкаВ нашем блоге на Хабре мы не только рассказываем о развитии своего продукта — биллинга для операторов связи «Гидра», но и публикуем материалы о работе с инфраструктурой и использовании технологий.
Немецкий журналист и хакер Ляйф Риге (Leif Ryge) написал для издания Ars Technica интересный материал о том, что современный подход к организации обновлений программного обеспечениях несет в себе серьезные риски информационной безопасности. Мы представляем вашему вниманию главные мысли этой заметки.Читать полностью »