Security Lab

Бэкдор

Бэкдор (backdoor) – программы скрытого удаленного администрирования, которые предоставляют мошенникам возможность несанкционированно и удаленно управлять скомпрометированным компьютером. Бэкдор устанавливается на компьютер пользователя скрыто, не выдает при этом никаких сообщений, он также может отсутствовать в списке активных приложений.

Бэкдор позволяет злоумышленникам копировать файлы с зараженного компьютера, а также передавать файлы и программы на зараженный компьютер, получить удаленный доступ к реестру, выполнять системные операции (перезагружать компьютер, создавать новые сетевые ресурсы). Мошенники используют бэкдоры для получения и передачи конфиденциальных данных пользователей, для запуска вредоносных программ, уничтожения информации и пр.

article-title

Apple внедрила в бета-версию iOS 15.2 бэкдор, по ее словам, с благими намерениями

Обновление iOS 15.2 может навсегда изменить опыт использования iPhone.

article-title

Хакеры заражали macOS бэкдором через уязвимость 0-day с помощью сайтов новостей

Эксплоит для уязвимости нулевого дня доступен с апреля 2021 года, но Apple исправила ее только в сентябре.

article-title

Невидимые символы в JavaScript-коде могут скрывать бэкдоры

Атака, получившая название Trojan Source, позволяет скрыть вредоносный код от глаз пользователя.

article-title

У операторов REvil была возможность обворовывать своих партнеров

Бэкдор позволял операторам REvil перехватывать чаты их партнеров и жертв и получать всю сумму выплаченного выкупа.

article-title

APT-группировка Turla вооружилась новым бэкдором TinyTurla

TinyTurla использовался как минимум с 2020 года и успешно скрывался от обнаружения защитным ПО.

article-title

Хакеры BladeHawk распространяют Android-бэкдоры под видом официальных приложений

Бэкдоры используются в рамках компании по шпионажу в отношении курдов.

article-title

FIN7 распространяет бэкдор под видом документов на тему Windows 11

Несмотря на арест ключевых участников, группировка по-прежнему остается активной.

article-title

Autodesk оказалась в числе жертв атаки на SolarWinds

Злоумышленники заразили один из серверов Autodesk вредоносным ПО Sunburst.

article-title

Обнаружена новая версия бэкдора PRISM

Вредоносные исполняемые файлы оставались незамеченными более 3 лет.

article-title

FIN8 атакует организации в США с помощью нового бэкдора Sardonic

Хакеры внедряют Sardonic в атакуемые системы с помощью методов социальной инженерии и целенаправленного фишинга.

article-title

Всего за два дня через ProxyShell было взломано 2 тыс. установок Microsoft Exchange

Несмотря на наличие исправлений для описанных выше уязвимостей, системные администраторы не спешат их устанавливать.

article-title

Хакеры установили бэкдор на сервере одного крупнейших УЦ Монголии

Как показало расследование, публичный web-сервер MonPass был взломан восемь раз.

article-title

Новая APT-группировка атакует дипломатов в Африке и на Ближнем Востоке

BackdoorDiplomacy компрометирует сети организаций с помощью уязвимостей в web-серверах и админинтерфейсах сетевого оборудования.

article-title

Новый вредонос для Kubernetes взламывает кластеры через контейнеры Windows

Главным предназначением Siloscape является внедрение бэкдора в кластеры Kubernetes для запуска вредоносных контейнеров.

article-title

Кибершпионы внедрили бэкдор в сайт президента Мьянмы

За взломом предположительно стоит китайская кибершпионская группировка Mustang Panda.

article-title

Google пообещала не встраивать бэкдоры в Privacy Sandbox

Компания пообещала следовать тем же правилам, установленным ею для других, когда в Chrome больше не будет сторонних файлов cookie.

article-title

Хакеры массово рассылают спам с трояном, маскирующимся под вымогательское ПО

Троян обладает широким спектром функций, начиная от кражи учетных данных и заканчивая вмешательством в локальные файлы.

article-title

Хакеры получили доступ к исходному коду Rapid7 в результате взлома Codecov

Злоумышленники получили доступ к части репозиториев исходного кода для внутренних инструментов.

article-title

Китайские хакеры атаковали российского разработчика атомных подлодок

Хакеры отправили главе конструкторского бюро «Рубин» фишинговое письмо, доставляющее на систему ранее неизвестный бэкдор.

article-title

Обнаружен Linux-бэкдор, три года остававшийся незамеченным

Бэкдор RotaJakiro, как минимум последние три года атаковал 64-битные Linux-системы, параллельно «обманывая» проверку VirusTotal.

article-title

В менеджере пакетов Composer обнаружена уязвимость, позволяющая внедрить бэкдор

Уязвимость может спровоцировать еще одну масштабную атаку на цепочку поставок.

article-title

Хакеры использовали Pulse Secure VPN и SolarWinds Orion для внедрения бэкдора Supernova

По данным CISA, злоумышленники развертывали бэкдор после получения первоначального доступа к атакуемой сети через Pulse Secure VPN.

article-title

Пиратские версии Office и Photoshop похищают данные браузера и криптовалюту

Киберпреступники уже три года распространяют мощное вредоносное ПО через взломанные версии популярных программ.

article-title

Группировка Lazarus вооружилась новым бэкдором Vyveva

Вредоносная программа обладает обширным набором возможностей для осуществления кибершпионажа.

article-title

Разработчики PHP сообщили о возможной утечке базы данных master.php.net

Разработчики перенесли master.php.net на новую систему main.php.net с поддержкой TLS 1.2, а также осуществили сброс всех паролей.

article-title

Хакеры обходят межсетевые экраны с помощью функции Windows

Специалисты обнаружили ранее неизвестный механизм, позволяющий бэкдору KEGTAP сохранять персистентность с помощью BITS.

article-title

Эксперты «ЛК» рассказали о новых многоступенчатых атаках на промышленные предприятия

С помощью множества бэкдоров хакеры похищают данные японских промышленных предприятий.

article-title

Неизвестные взломали Git-репозиторий PHP для внедрения бэкдора в исходный код

Злоумышленники добавили коммиты, замаскировавшись под разработчиков языка PHP Расмуса Лердорфа и Никиту Попова.

article-title

Брайан Кребс: Ваши серверы Microsoft Exchange взломал не я

Специалисты выявили 21 248 взломанных серверов Microsoft Exchange с бэкдором, подключающимся к домену brian[.]krebsonsecurity[.]top.

article-title

Эксперты выявили в ЦП Intel две недокументированные инструкции x86

Для того чтобы активировать эти недокументированные инструкции, процессор должен быть в режиме Red Unlock.

article-title

MacOS-бэкдор атакует разработчиков iOS-приложений

Вредоносное ПО XcodeSpy состоит из скрипта Run Script, добавленного в легитимный Xcode-проект TabBarInteraction.

article-title

Microsoft Defender ATP принял обновление для Chrome за троянское ПО

На фоне недавних атак на цепочки поставок оповещения Defender ATP об угрозе вызвали большое беспокойство у ИБ-сотрудников предприятий.

article-title

В маршрутизаторах FiberHome обнаружено более 28 бэкдоров

Проблемы выявлены в моделях маршрутизаторов FiberHome HG6245D и FiberHome RP2602, разработанных китайской компанией FiberHome Networks.

article-title

Для внедрения бэкдора в SolarWinds Orion использовалось ПО Sunspot

Последние результаты расследования указывают на новую временную шкалу, определяющую первый взлом сети SolarWinds.

article-title

Компания SolarWinds устранила еще один бэкдор из платформы Orion

Пользователям рекомендуется как можно скорее обновить платформу, чтобы защититься от атак не только через SUNBURST, но и через SUPERNOVA.

article-title

США заподозрили производителя телевизоров TCL в намеренном встраивании бэкдоров

Бэкдоры позволяют просматривать файловую систему без ввода пароля и отправлять скриншоты на серверы в Китае.

article-title

В SolarWinds Orion обнаружен еще один бэкдор

Бэкдор SUPERNOVA был внедрен другой киберпреступной группировкой и отличается от SunBurst/Solarigate.

article-title

Эксперты сообщили о еще одной атаке на цепочку поставок

Киберпреступники использовали инструменты удостоверяющего центра Вьетнама для внедрения бэкдоров на системы жертв.

article-title

Использовавшийся в атаке на SolarWinds домен превращен в выключатель для бэкдора

ИБ-эксперты захватили контроль над доменом avsvmcloud[.]com и превратили его в киллсвитч для бэкдора SUNBURST.

article-title

SolarWinds выпустил второе исправление для бэкдора в платформе Orion

Компании Microsoft удалось захватить контроль над доменами, использовавшимися хакерами для связи со взломанными системами.

article-title

Хакеры-наемники разработали бэкдор PowerPepper для оперативной памяти Windows

Бэкдор способен удаленно выполнять вредоносный код и похищать конфиденциальную информацию.

article-title

Обнаружен ранее неизвестный бэкдор, использовавшийся APT-группой в течение 5 лет

С помощью Crutch хакеры Turla похищали конфиденциальные документы и другие файлы у правительственных организаций.

article-title

Предлагаемые на Amazon и eBay дешевые маршрутизаторы содержат бэкдоры

Устройства Wavlink также содержат скрипт, который перечисляет ближайшие Wi-Fi-сети и имеет возможность подключаться к ним.

article-title

Спецслужбы Швейцарии почти 30 лет знали о связи Crypto AG с ЦРУ

Члены швейцарского парламента опубликовали отчет о расследовании дела об использовании спецслужбами США компании Crypto AG.

article-title

Американские шпионы увиливают от ответа на вопрос о бэкдорах

АНБ: Мы извлекли урок из ситуации с использованием нашего бэкдора иностранными хакерами, но затрудняемся сказать, какой именно.

article-title

В видеокодерах с чипами от Huawei обнаружены критические уязвимости

Критические уязвимости позволяют неавторизованным злоумышленникам удаленно запускать произвольный код.

article-title

Хакеры внедряют бэкдоры в NAS QNAP с помощью 3-летней RCE-уязвимости

Преступники развертывают одни и те же две полезные нагрузки на всех скомпрометированных устройствах.

article-title

Хакеры-наемники атакуют компании с помощью вредоносного плагина 3Ds Max

Судя по сложности атаки, злоумышленники владели данными о системах защиты и приложениях, используемых атакованной компанией.

article-title

В OLT-устройствах от C-Data обнаружены недокументированные бэкдоры

Вшитые бэкдоры могут предоставить полный доступ к интерфейсу командной строки администратора.

article-title

«Общество интернета» выступило против бэкдоров в шифровании

Около ста организаций и экспертов подписали открытое письмо, в котором выступили против принятия в США закона LAEDA.

article-title

Власти США поинтересовались результатами расследования о бэкдоре в продуктах Juniper Networks

Власти предоставили Juniper Networks один месяц, чтобы ответить на восемь вопросов о результатах расследования.

article-title

BazarBackdoor: новая точка входа в корпоративные системы

article-title

Швейцария подала жалобу на ЦРУ за использование швейцарской компании для слежки

ЦРУ и разведслужба ФРГ перехватывали секретные сообщения официальных лиц через принадлежащую им компанию Crypto AG.

article-title

Преступники взламывают VPN-серверы для установки бэкдоров

Злоумышленники атакуют серверы Pulse Secure, Fortinet и Palo Alto Networks для взлома сетей крупных компаний.

article-title

Власти США обвинили Huawei в тайном доступе к мобильным сетям

У США есть доказательства того, что Huawei более 10 лет получает секретный доступ к обслуживаемым системам.

article-title

Бэкдор в чипах HiSilicon долгие годы остается неисправленным

Обнаруживший проблему исследователь не сообщил о ней производителю, поскольку сомневается в его способности ее исправить.

article-title

Вредоносный пакет npm похищает данные с UNIX-подобных систем

Из репозитория npm удален вредоносный пакет, пробывший там две недели.

article-title

Глава Microsoft назвал бэкдоры ужасной идеей

По мнению Сатьи Наделлы, нужны решения, обеспечивающие и конфиденциальность, и общественную безопасность.

article-title

Facebook отказала правительству в создании бэкдоров в своих сервисах

Компания ответила на открытое письмо, ранее опубликованное представителями правительств Австралии, США и Великобритании.

article-title

Huawei: Проще подкупить персонал провайдера, чем встроить бэкдор в сетевое оборудование

Для обеспечения работы бэкдоров необходимо учитывать широкий спектр продуктов и услуг, а также технологий.

article-title

Киберпреступники прячут вредоносные WordPress-плагины на самых видных местах

Для того чтобы увидеть вредоносный плагин, нужно отправить особый GET-запрос и использовать браузер со специальными строками User-Agent.

article-title

Ученые научились искать бэкдоры в чипах с помощью рентгеновских лучей

Новый метод позволяет осуществлять реверс-инжиниринг чипов без необходимости их разрезать.

article-title

Группировка Stealth Falcon эксплуатирует службу Windows BITS для кражи данных

Вредонос Win32/StealthFalcon представляет собой бэкдор, позволяющий загружать и запускать код на зараженных системах.

article-title

Спустя 9 лет бэкдор China Chopper все еще эффективен

Данная оболочка представляет собой эксплоит, который довольно сложно обнаружить.

article-title

В популярных библиотеках Ruby обнаружен бэкдор

Злоумышленники использовали бэкдор для внедрения в чужие проекты Ruby криптовалютного майнера.

article-title

В Skype, WhatsApp и Slack можно легко внедрить бэкдор

Проблема кроется в уязвимом фреймворке Electron для разработки приложений.

article-title

Новый вредонос EvilGnome шпионит за пользователями Linux

Антивирусные программы пока не детектируют EvilGnome.

article-title

Взломанная версия вредоносного ПО 16Shop содержит бэкдор

Бэкдор отправляет все похищенные программой данные взломавшим ее киберпреступникам.

article-title

Нидерландский оператор связи обнаружил бэкдор от Huawei в своих сетях

Спецслужба Нидерландов расследует дело о бэкдорах, предположительно обнаруженных в сетях одного из операторов связи.

article-title

Huawei готова заключить «антишпионские» соглашения со всеми странами

Основатель Huawei пообещал закрыть компанию в случае, если ее будут вынуждать встраивать бэкдоры в оборудование.

article-title

APT-группа Turla в течение 5 лет успешно скрывала мощнейший бэкдор

LightNeuron был специально создан для взаимодействия с почтовым сервером Microsoft Exchange.

article-title

Bloomberg: Vodafone нашла «скрытые бэкдоры» в оборудовании Huawei

В Huawei отрицают наличие бэкдоров в аппаратном обеспечении.

article-title

Хакерские инструменты АНБ вдохновили исследователя на создание бэкдора

SMBdoor прячется в участках ОС, куда «не заглядывают» антивирусы.

article-title

ASUS оказалась не единственной целью атак ShadowHammer

Помимо ASUS, операторы кампании атаковали еще по меньшей мере шесть организаций.

article-title

В ПЛК WAGO обнаружен бэкдор

Баг затрагивает контроллеры WAGO серий 750-88x и 750-87x.

article-title

В популярной Ruby-библиотеке Bootstrap-Sass обнаружен бэкдор

Разработчики уже выпустили обновление Bootstrap-Sass v3.2.0.4, устраняющее вредоносный код.

article-title

APT-группа OceanLotus использует стеганографию для загрузки бэкдоров

Группировка усовершенствовала методы и теперь использует новые загрузчики для внедрения бэкдоров Denes и Remy на скомпрометированные системы.

article-title

Злоумышленники внедрили бэкдор в утилиту ASUS Live Update (Обновлено)

Вредоносная версия утилиты была подписана украденным сертификатом и распространялась с официального сервера ASUS.

article-title

Ранее неизвестный бэкдор SLUB использует платформу Slack в коммуникационных целях

На момент обнаружения бэкдор не детектировался антивирусными продуктами.

article-title

Киберпреступники внедрили бэкдор в три популярных игровых продукта

Два продукта были очищены от вредоноса, однако третий все еще заражен.

article-title

Киберпреступники используют баг в Microsoft Equation для обхода антивирусов

Задействовав цепочку уязвимостей, злоумышленники могут внедрить любое вредоносное ПО на скомпрометированную систему.

article-title

89 аккаунтов на GitHub распространяли сотни приложений с бэкдорами

Вредоносные приложения содержали код, загружающий вредонос ПО Supreme NYC Blaze Bot.

article-title

Злоумышленники эксплуатируют уязвимость в WinRAR для установки бэкдора

Специалисты заметили первую вредоносную кампанию, использующую данную проблему для внедрения вредоносного ПО.

article-title

Фишеры с помощью LinkedIn внедряют бэкдор More_eggs в системы американских компаний

Бэкдор позволяет злоумышленникам удаленно контролировать взломанные компьютеры и внедрять вредоносные программы.

article-title

Злоумышленники внедрили троян AZORult в Windows-клиент Denarius

Разработчик поекта Denarius установил в учетной записи на GitHub старый пароль, который также использовал для других сервисов.

article-title

Киберпреступники заражают Linux-серверы новым бэкдором

Бэкдор служит для внедрения майнеров криптовалюты Monero.

article-title

В тысячах баз данных компаний на территории РФ обнаружен бэкдор

Исследователь обнаружил бэкдор-аккаунт в более чем 2 тыс. незащищенных базах данных MongoDB, принадлежащих различным компаниям.

article-title

За два месяца группировка MuddyWater атаковала 30 организаций по всему миру

С конца сентября по середину ноября жертвами киберпреступников стали более 130 сотрудников в 30 организациях.

article-title

Контрольные вопросы в Windows 10 могут использоваться как бэкдор

Злоумышленники могут использовать контрольные вопросы в Windows 10 для сохранения присутствия на взломанной системе.

article-title

В популярной библиотеке для Node.js обнаружен бэкдор

Бэкдор использовался для кражи закрытых ключей от криптовалютных кошельков Copay.

article-title

Создатель IoT-ботнета продает бэкдор «с сюрпризом»

Бэкдор поставляется еще с одним бэкдором для незаметного взлома того, кто его использует.

article-title

Кибершпионы атакуют серверы Adobe ColdFusion

Преступники осуществили реверс-инжиниринг обновлений от Adobe и выяснили, как проэксплуатировать уязвимость CVE-2018-15961.

article-title

ПО для мониторинга курса криптовалют тайно устанавливает бэкдоры на Mac

Был ли CoinTicker вредоносным изначально, или его взломали злоумышленники, неизвестно.

article-title

Найден простой способ сохранения присутствия на ПК Windows

Техника RID Hijacking основана на эксплуатации одного из параметров учетных записей Windows.

article-title

В бюджетном Android-смартфоне Ulefone S8 Pro обнаружен предустановленный бэкдор

Низкий контроль качества может обернуться неприятными сюрпризами для потребителей.

article-title

Украинских пользователей атакуют кибершпионы

Хакеры эксплуатируют старые уязвимости в Microsoft Office для заражения систем вредоносным ПО Felixroot.

article-title

В США производитель комплексов для голосования годами поставлял оборудование с бэкдором

ES&S в период с 2000 по 2006 годы предоставляла небольшому числу клиентов комплексы с установленным ПО pcAnywhere.

article-title

Файлы конфигурации клиента OpenVPN могут использоваться для установки бэкдоров

Атакующий может превратить безопасный конфигурационный файл во вредоносный, добавив всего несколько строк кода.

article-title

Злоумышленники майнили криптовалюту с помощью вредоносных образов Docker

Число установок вредоносных пакетов варьируется от нескольких сотен тысяч до 1 млн.

article-title

В решении Cisco WAAS выявлен бэкдор

С помощью вшитых учетных данных атакующие могли получить доступ к уязвимому устройству.

article-title

Хакеры взяли на вооружение инструменты HackingTeam

Исследователи обнаружили бэкдор Iron, основанный на утекшем исходном коде инструмента HackingTeam.

article-title

Киберпреступники изобрели новый метод компрометации сайтов на WordPress

Атака довольно сложна в исполнении и проводится в несколько этапов.

article-title

В маршрутизаторах D-Link DIR-620 обнаружен скрытый бэкдор

Эксперты Лаборатории Касперского» обнаружили в маршрутизаторах D-Link DIR-620 четыре уязвимости.

article-title

В ПО Cisco DNA Center обнаружен бэкдор

В общей сложности в Cisco DNA Center выявлены три опасные уязвимости.

article-title

Неизвестные попытались спрятать бэкдор в популярном пакете npm

Бэкдор позволял атакующему добавлять на запущенный сервер произвольный код и выполнять его.

article-title

Cisco удалила бэкдор из своей операционной системы IOS XE

Устройства с IOS XE 16.x поставляются со скрытой учетной записью по умолчанию с именем пользователя «cisco» и статическим паролем.

article-title

Разработан инструмент для взлома подключенных автомобилей

Бэкдор может управлять фарами, положением дроссельной заслонки, тормозами и даже вывести машину из строя.

article-title

Хакеры используют уязвимости в MS Office для распространения бэкдора Zyklon

Zyklon способен извлекать пароли и устанавливать дополнительные плагины для майнинга криптовалют.

article-title

Lenovo удалила скрытый бэкдор из своих сетевых коммутаторов

Бэкдор присутствовал в коде прошивки ENOS еще с 2004 года.

article-title

В трех плагинах WordPress обнаружен бэкдор

Вредоносный код присутствует в  Duplicate Page and Post 2.1.0, No Follow All External Links 2.1.0 и WP No External Links 4.2.1.

article-title

Бэкдор Travle используется в атаках на правительственные организации в РФ и СНГ

Вредоносное ПО распространяется посредством фишинговых писем.

article-title

В популярном плагине Captcha для WordPress обнаружен бэкдор

Вредоносная версия Captcha была выявлена совершенно случайно.

article-title

В Android-устройствах с прошивкой AdUps обнаружен новый бэкдор

В прошивке китайской компании Shanghai AdUps Technologies обнаружен второй сомнительный компонент.

article-title

Бэкдор HiddenLotus для macOS использует инновационную технику маскировки

Вредоносный файл замаскирован под документ с расширением .pdf.

article-title

Германия хочет внедрить бэкдоры во все типы современных устройств

Новый закон, предусматривающий внедрение бэкдоров, будет распространяться на автомобили, телефоны, компьютеры, IoT-устройства и пр.

article-title

В смартфонах OnePlus обнаружен бэкдор

Разработчик обвинил китайского производителя в том, что он намеренно оставил бэкдор на устройстве.

article-title

Хакеры активно эксплуатируют 0-day уязвимости в плагинах WordPress

Плагины Appointments, RegistrationMagic-Custom Registration Forms и Flickr Gallery подвержены уязвимостям, позволяющим установить бэкдор.

article-title

В плагине для Wordpress обнаружен бэкдор

Бэкдор содержался в поддельном плагине X-WP-SPAM-SHIELD-PRO.

article-title

Опубликован полный список техкомпаний, пострадавших в результате взлома CCleaner

В общей сложности хакерам удалось инфицировать 1 646 536 компьютеров, 40 из них были заражены дополнительным вредоносным ПО.

article-title

Стали известны новые подробности о взломе CCleaner

Злоумышленники удалили базу данных из-за нехватки дискового пространства на сервере.

article-title

Хакеры инфицировали CCleaner для атак на крупнейшие мировые техкомпании

Эксперты заподозрили в компрометации CCleaner китайскую хакерскую группировку Axiom.

article-title

Незадокументированная функция MS Office позволяет собирать данные о пользователях

Функция позволяет злоумышленникам собирать данные о системе путем отправки специально сформированного документа MS Word.

article-title

В популярной утилите CCleaner обнаружен бэкдор

В CCleaner обнаружен бэкдор, заразивший порядка 2,3 млн устройств.

article-title

В плагине для WordPress Display Widgets обнаружен бэкдор

Ранее команда WordPress три раза удаляла плагин в связи с похожими нарушениями.

article-title

В модемах от Arris обнаружены 3 бэкдора

Обнаружены 5 опасных уязвимостей в модемах от фирмы Arris.

article-title

Более 500 приложений в Google Play содержали бэкдор

Приложения, содержащие вредоносный функционал, скачивались более 100 млн раз.

article-title

8 популярных расширений для Chrome содержат трояны

Proofpoint опубликовала результаты исследования популярных расширений для Google Chrome.

article-title

В ПО для управления сервером NetSarang обнаружен бэкдор

Каким образом вредонос попал в продукцию NetSarang, неизвестно.

article-title

Производители отказались устранять уязвимости в приборах радиационного контроля

В оборудовании радиационного контроля выявлены различные уязвимости - от бэкдоров до вшитых ключей и реализации незащищенных протоколов.

article-title

Уязвимость SambaCry используется в атаках на сетевые хранилища

С помощью SambaCry хакеры устанавливают бэкдор-троян SHELLBIND.

article-title

Производитель «M.e.doc» признал наличие бэкдора в своем ПО

По словам руководства компании «Интеллект-сервис», имел место взлом серверов.

article-title

WikiLeaks опубликовал два новых хакерских инструмента ЦРУ

AfterMidnight и Assassin выполняют роль бэкдора на атакуемом компьютере.

article-title

Основатель Bitmain подтвердил наличие бэкдора в майнерах Antminer

Функционал предназначался для того, чтобы позволить владельцам Antminer удаленно отключать свои майнеры.

article-title

«Большой биткойн коллайдер» несет угрозу безопасности

ПО «Большого биткойн коллайдера» содержит бэкдор.

article-title

Отчаянный сисадмин вывел из строя все предприятие в день увольнения

Бывший системный администратор использовал бэкдор для саботажа работы своей компании, но забыл замести следы.

article-title

Уязвимость в Intel PROSet Wireless позволяет внедрить бэкдор в Windows

Проблема позволяет выполнить перехват DLL и повысить привилегии до уровня SYSTEM.

article-title

В GSM-шлюзах от китайского производителя обнаружен скрытый бэкдор

Учетная запись суперпользователя предоставляет удаленный доступ к шлюзам по протоколу Telnet.

article-title

Эксперты назвали наиболее популярное у хакеров вредоносное ПО

В первый раз за целый год Hummingbad лишился лидерства в рейтинге самых популярных вредоносов для Android.

article-title

В Skype для Mac OS X обнаружен бэкдор

Уязвимость позволяет хакерам записывать звонки, перехватывать сообщения и другие данные.

article-title

Злоумышленники атакуют сайты под управлением MODx Evo

В ходе атак преступники внедряют бэкдор, позволяющий загружать вредоносные скрипты.

article-title

Мошенники продают через YouTube ПО для фишинга с бэкдором

Инструменты для фишинга отправляют похищенные данные своему создателю.

article-title

Злоумышленники активно эксплуатируют бэкдор в маршрутизаторах Netis

Эксперты зафиксировали 57 млн попыток эксплуатации бэкдора в прошивке Netis.

article-title

В дешевых Android-устройствах обнаружен очередной бэкдор

Прошивка производства китайской компании Ragentek Group позволяет атакующим получить контроль над устройствами.

article-title

Трояны атакуют производителей подъемных кранов в РФ

Российские предприятия стали жертвами недобросовестных конкурентов.

article-title

Собрать USB-донгл, устанавливающий бэкдор на заблокированный ПК, может любой

Эксперт опубликовал чертежи и код устройства PoisonTap, позволяющего установить бэкдор.

article-title

В ряде дешевых Android-смартфонов обнаружен бэкдор

Бэкдор передает персональные данные пользователей и информацию об устройстве на сервер в Китае.

article-title

Эксперты рассказали о функционале Linux-бэкдора FakeFile

Для осуществления вредоносной деятельности трояну не нужны права суперпользователя.

article-title

В Android-устройствах с прошивкой Foxconn обнаружен бэкдор

Уязвимость позволяет получить полный контроль над устройством без необходимости аутентификации.

article-title

В маршрутизаторах D-Link обнаружен бэкдор

Исследователь раскрыл подробности более 20 уязвимостей в прошивке маршрутизатора DWR-932 B LTE.

article-title

Обновление Street Fighter V устанавливает бэкдор на компьютер пользователя

Бэкдор позволяет непривилегированному пользователю выполнить код в режиме ядра.

article-title

В 2016 году компрометации подверглись более 15 тыс. сайтов на WordPress

На почти 75% всех инфицированных сайтов были обнаружены бэкдоры.

article-title

Xiaomi пояснила предназначение бэкдора на своих смартфонах

От комментариев относительно возможности принудительной установки любого приложения со стороны компании в Xiaomi отказались.

article-title

На Android-смартфонах Xiaomi обнаружен таинственный бэкдор

Xiaomi может удаленно устанавливать на устройства любые приложения без ведома пользователя.

article-title

Хакеры эксплуатируют уязвимость в модемах Arris с целью хищения цифровых сертификатов

Порядка 35 тыс. кабельных модемов Arris до сих пор остаются под угрозой кибератак.

article-title

Злоумышленники используют PUB-файлы для хищения корпоративных данных

В ходе спам-кампании преступники распространяют бэкдор, позволяющий получить доступ к зараженному компьютеру.

article-title

Обнаружен кроссплатформенный Linux-бэкдор, написанный на языке Rust

Вредонос способен выполнять всего четыре команды.

article-title

Обнаружен новый руткит для Linux

Троян внедряется в функционал libc, поэтому обнаружить его могут только инструменты, не использующие данную библиотеку.

article-title

Шифровальщик Pokémon GO устанавливает бэкдор на системе жертвы

В числе функций Pokémon GO предусмотрена возможность создания сетевой папки и самокопирования на все съемные диски.

article-title

Обнаружен еще один бэкдор для Mac

OSX/Keydnap похищает содержимое связки ключей Mac OS X и предоставляет постоянный доступ к скомпрометированной системе.

article-title

Процессоры Intel поставляются с бэкдором с 2006 года

Исследователи из Boing Boing описали принцип работы технологии Intel Management Engine.

article-title

Злоумышленники распространяют TeamViewer, содержащий бэкдор

Trend Micro обнаружила вредоносную кампанию, направленную на хищение учетных данных пользователей.

article-title

Маршрутизаторы Ubiquiti Networks атакует опасный червь

Вредонос создает бэкдор на скомпрометированном устройстве и заражает другие маршрутизаторы в сети.

article-title

Обнаружен бэкдор в популярных китайских мобильных устройствах

Компания Allwinner поставила на рынок ARM-чипы с предустановленным бэкдором.

article-title

Группировка Platinum использует систему обновления Windows в атаках на страны Южной и Юго-Восточной Азии

В основном целью хакеров являются правительственные организации, оборонные предприятия и разведслужбы.

article-title

Новая версия Qbot атакует полицейские участки и больницы по всему миру

В основном вредонос используется для хищения учетных данных и создания бэкдоров на зараженных системах.

article-title

Apple обеспокоена возможностью внедрения бэкдоров в оборудование ее дата-центров

Закупленное компанией оборудование могло быть перехвачено в процессе доставки.

article-title

В популярном плагине CCTM для WordPress обнаружен бэкдор

Бэкдор предназначен для хищения учетных данных пользователей зараженных сайтов.

article-title

В Socat обнаружен потенциальный бэкдор

Реализация адресации в OpenSSL содержит прописанный в коде 1024-битный параметр p алгоритма Диффи-Хеллмана, не являющийся простым числом.

article-title

В Android-устройствах с процессорами MediaTek обнаружен бэкдор

Уязвимость позволяет злоумышленнику получить административный доступ к смартфону или планшету.

article-title

В продуктах Fortinet FortiAnalyzer, FortiCache и FortiSwitch обнаружен бэкдор

Уязвимость позволяет злоумышленникам получить удаленный доступ к устройствам.

article-title

В оборудовании AMX обнаружен преднамеренно внедренный бэкдор

Уязвимость позволяет атакующему полностью скомпрометировать целевое устройство.

article-title

Хостинговая компания FirstVDS внедряет бэкдоры в VDS клиентов

Образы ОС для виртуальных машин содержат SSH-ключ, позволяющий получить полный доступ к серверам.

article-title

Правительство Франции намерено ввести закон о бэкдорах

Компании будут обязаны по первому требованию властей предоставлять доступ к конфиденциальной информации.

article-title

IP-камеру от D-Link можно превратить в бэкдор

Бэкдор позволит злоумышленнику получить постоянный доступ к корпоративной или домашней сети.

article-title

В операционной системе FortiOS от Fortinet обнаружен бэкдор

Бэкдор позволяет неавторизованному злоумышленнику получить права администратора.

article-title

Откуда взялся бэкдор в ScreenOS от Juniper Networks?

Одни обвиняют во внедрении бэкдора Китай, другие – американские спецслужбы.

article-title

Эксперты раскрыли подробности шпионской кампании Shrouded Crossbow

Злоумышленники внедряют бэкдоры, разработанные на основе исходного кода Bifrose.

article-title

Иранские хакеры шпионят за ближневосточными пользователями

В рамках кампании злоумышленники внедряют в компьютеры жертв кастомные бэкдоры.

article-title

Новый вредонос Nemesis предназначен для хищения средств с банковских карт

Экосистема Nemesis включает бэкдоры с поддержкой ряда сетевых протоколов и каналов связи с C&C-сервером.

article-title

Техиндустрия США выступила против внедрения бэкдоров

Ослабление безопасности с целью ее усовершенствования просто не имеет смысла.

article-title

В 600 тыс. кабельных модемов Arris обнаружен бэкдор

Бэкдор позволяет получить удаленный доступ к устройству.

article-title

Новый инструмент позволяет создать ботнет в Twitter

Twittor представляет собой Python-бэкдор, который использует Twitter в качестве C&C-сервера.

article-title

Более 100 млн Android-устройств подвержены бреши Wormhole

Удаленный пользователь может получить полный доступ к устройству.

article-title

Продемонстрирован метод деактивации подушек безопасности в Audi TT

Использование эксплоита предполагает компрометацию автомобильного компьютера или подключение  вредоносного USB-устройства.

article-title

Хакеры использовали почтовый web-сервер для взлома систем американской компании

DLL-файл устанавливал на сервер фильтр ISAPI, предназначенный для фильтрации HTTP-запросов.

article-title

Советники Обамы: Бэкдоры в шифровании могут ослабить кибербезопасность

Новое законодательство может нанести значительный ущерб американским технокомпаниям.

article-title

Хакеры из Северной Кореи эксплуатируют брешь в популярном текстовом процессоре

Текстовый процессор Hangul часто используется в правительственных системах Сеула.

article-title

Исправленная критическая брешь в Internet Explorer эксплуатируется хакерами в Китае

Злоумышленники скомпрометировали сайт Евангелической Лютеранской Церкви Гонконга.

article-title

Обнаружен новый троян, инфицирующий маршрутизаторы под управлением ОС Linux

Вредонос используется злоумышленниками для взлома систем управления реляционными базами данных PHPMyAdmin.

article-title

ESET: Неизвестные в течение нескольких лет распространяли в Рунете TrueCrypt с бэкдором

Бэкдор содержали только копии, предназначенные для определенных пользователей.

article-title

FireEye: Группа российских хакеров прячет вредоносную активность внутри легитимного трафика

Высококвалифицированные хакеры используют сложный инструмент HAMMERTOSS.

article-title

PHP File Manager был подвержен уязвимостям в течение пяти лет

Продукт также содержит позволяющий получить доступ к файловому менеджеру бэкдор.

article-title

Эксперты «Доктор Веб» обнаружили новый троян для Linux

Создатели вредоносного ПО намеревались реализовать в ПО множество функций, однако в настоящий момент не все из них работают корректно.

article-title

Мошенники используют CareerBuilder для рассылки вредоносных резюме

Новый подход требует больше усилий со стороны злоумышленников, но процент того, что жертва просмотрит документ, намного выше.

article-title

«Отец интернета» против использования спецслужбами США бэкдоров

Американские правоохранительные органы давно искали различные способы доступа к информации на устройствах пользователя без согласия владельца.

article-title

Злоумышленники скомпрометировали 122 интернет-форума

Мошенники инфицируют устройства пользователей вредоносами и похищают личную информацию.

article-title

«Доктор Веб» предотвратил атаку на российский оборонный концерн

Экспертам удалось вовремя зафиксировать попытку проведения фишинговой атаки.

article-title

Немецкий разработчик ПО SAP опроверг слухи о шпионаже в пользу АНБ

В СМИ просочилась информация о том, что в технологиях от SAP встроен бэкдор, который мог эксплуатироваться американским спецслужбам для шпионажа.

article-title

«Доктор Веб»: Новый бэкдор для ОС Linux позволяет осуществить DDoS-атаку

Троян может обновить свой исполняемый файл или удалить себя.

article-title

В дистрибутиве SEANux обнаружен бэкдор

Из-за ошибки конфигурации в хакерском дистрибутиве SEANux появился бэкдор.