Security Lab

Бэкдор

Бэкдор (от англ. «backdoor», что буквально переводится как «задняя дверь») — это техническое средство, позволяющее обойти стандартные процедуры аутентификации или другие защитные механизмы в системе, программе или устройстве. С помощью бэкдора злоумышленники могут получить несанкционированный доступ к ресурсам системы или управлять ею.
Бэкдоры могут быть внедрены в программное обеспечение как на этапе его разработки, так и уже в ходе его эксплуатации (например, через вредоносное ПО). Они могут быть использованы как для шпионажа, так и для удаленного управления системой или устройством.

Вредоносный загрузчик SmokeLoader открывает новые пути заражения вымогателем Phobos

Эффективное RaaS-решение пользуется всё большим спросом среди хакеров, включая известных 8Base.

Бэкдор Effluence: когда даже патчи бессильны перед вредоносным ПО

Полный контроль над серверами Confluence теперь в руках злоумышленников.

Когда WinRAR становится кибероружием: чиновники в центре цифровой бури

Как инструмент ЦРУ связан со столь продуманной атакой?

Массовые кибератаки постигли десятки российских организаций: хакеры используют новый бэкдор

От фишинга до кражи паролей: как проходили атаки на российские институты.

Хроники цифровой катастрофы: как вымогатели Akira взломали BHI Energy

К чему может привести потеря 690 ГБ конфиденциальных данных?

Атака из тени: новый бэкдор Firebird угрожает стабильности в Азии

Группа DoNot Team вернулась в киберпространство с новыми инструментами.

Темные времена для IT: северокорейские хакеры используют слабости TeamCity

Несмотря на исправление, недостаток активно используется для взлома корпоративных сетей.

Эпидемия шпионажа: Китай проникает в правительственные системы азиатских стран

Новый инструментарий позволяет красть конфиденциальную разведывательную информацию.

Какой ущерб вашему сайту может нанести новый админ? Выяснили аналитики Defiant

Теперь нужно внимательно следить, как ваш сайт выглядит глазами пользователя.

Balada Injector заразил тысячи WordPress-сайтов с помощью уязвимости tagDiv Composer

Даже премиальные темы порой могут принести владельцам сайтов неприятные сюрпризы.

Тысячи Android-устройств поставляются с предустановленным неубиваемым бэкдором

Дешевые ТВ-приставки - инструмент для киберпреступников.

Китайские государственные хакеры обнаружены в прошивке маршрутизаторов Cisco

Кто стоит за новой волной кибератак?

Иран развязывает кибервойну: группа OilRig собирает черновики Израиля

Зачем иранским хакерам понадобились сервера Exchange в атаках?

Стелс-сокол в небесах Ближнего Востока: разбор бэкдора Deadglyph и его последствий

Кто стоит за атакой и как она угрожает Ближнему Востоку.

Израиль, Бразилия, ОАЭ: на кого нацелились хакеры с новым вредоносом «Sponsor»?

На содержании у Sponsor`а оказались 34 компании в критических отраслях.

Нужно больше золота: как хакеры принуждают графических дизайнеров добывать криптовалюту

Киберзлодеи целенаправленно ищут мощные видеокарты для повышения собственной прибыли.

Почему они в нашей критической инфраструктуре? Генерал Накасоне о китайских хакерах и вызовах кибербезопасности в США

Генерал армии США сравнил способности Китая и США в киберпространстве.

Трясут не только землю: Китай обвиняет США в кибератаке на сейсмологический центр Уханя

Сейсмологический центр стал целью для хакеров.

Быстрые и опасные: Microsoft раскрыла секрет вымогательской банды BlackByte

Всего пять дней требуется злоумышленникам, чтобы перевернуть с ног на голову привычный уклад вещей организации-жертвы.

TeamTNT снова в деле: как они используют облачный червь для кражи ваших данных и денег

Хакеры активно тестируют новый способ атаки на облака.