Бэкдор

Бэкдор (backdoor) – программы скрытого удаленного администрирования, которые предоставляют мошенникам возможность несанкционированно и удаленно управлять скомпрометированным компьютером. Бэкдор устанавливается на компьютер пользователя скрыто, не выдает при этом никаких сообщений, он также может отсутствовать в списке активных приложений.

Бэкдор позволяет злоумышленникам копировать файлы с зараженного компьютера, а также передавать файлы и программы на зараженный компьютер, получить удаленный доступ к реестру, выполнять системные операции (перезагружать компьютер, создавать новые сетевые ресурсы). Мошенники используют бэкдоры для получения и передачи конфиденциальных данных пользователей, для запуска вредоносных программ, уничтожения информации и пр.

article-title

Huawei: Проще подкупить персонал провайдера, чем встроить бэкдор в сетевое оборудование

Для обеспечения работы бэкдоров необходимо учитывать широкий спектр продуктов и услуг, а также технологий.

article-title

Киберпреступники прячут вредоносные WordPress-плагины на самых видных местах

Для того чтобы увидеть вредоносный плагин, нужно отправить особый GET-запрос и использовать браузер со специальными строками User-Agent.

article-title

Ученые научились искать бэкдоры в чипах с помощью рентгеновских лучей

Новый метод позволяет осуществлять реверс-инжиниринг чипов без необходимости их разрезать.

article-title

Группировка Stealth Falcon эксплуатирует службу Windows BITS для кражи данных

Вредонос Win32/StealthFalcon представляет собой бэкдор, позволяющий загружать и запускать код на зараженных системах.

article-title

Спустя 9 лет бэкдор China Chopper все еще эффективен

Данная оболочка представляет собой эксплоит, который довольно сложно обнаружить.

article-title

В популярных библиотеках Ruby обнаружен бэкдор

Злоумышленники использовали бэкдор для внедрения в чужие проекты Ruby криптовалютного майнера.

article-title

В Skype, WhatsApp и Slack можно легко внедрить бэкдор

Проблема кроется в уязвимом фреймворке Electron для разработки приложений.

article-title

Новый вредонос EvilGnome шпионит за пользователями Linux

Антивирусные программы пока не детектируют EvilGnome.

article-title

Взломанная версия вредоносного ПО 16Shop содержит бэкдор

Бэкдор отправляет все похищенные программой данные взломавшим ее киберпреступникам.

article-title

Нидерландский оператор связи обнаружил бэкдор от Huawei в своих сетях

Спецслужба Нидерландов расследует дело о бэкдорах, предположительно обнаруженных в сетях одного из операторов связи.

article-title

Huawei готова заключить «антишпионские» соглашения со всеми странами

Основатель Huawei пообещал закрыть компанию в случае, если ее будут вынуждать встраивать бэкдоры в оборудование.

article-title

APT-группа Turla в течение 5 лет успешно скрывала мощнейший бэкдор

LightNeuron был специально создан для взаимодействия с почтовым сервером Microsoft Exchange.

article-title

Bloomberg: Vodafone нашла «скрытые бэкдоры» в оборудовании Huawei

В Huawei отрицают наличие бэкдоров в аппаратном обеспечении.

article-title

Хакерские инструменты АНБ вдохновили исследователя на создание бэкдора

SMBdoor прячется в участках ОС, куда «не заглядывают» антивирусы.

article-title

ASUS оказалась не единственной целью атак ShadowHammer

Помимо ASUS, операторы кампании атаковали еще по меньшей мере шесть организаций.

article-title

В ПЛК WAGO обнаружен бэкдор

Баг затрагивает контроллеры WAGO серий 750-88x и 750-87x.

article-title

В популярной Ruby-библиотеке Bootstrap-Sass обнаружен бэкдор

Разработчики уже выпустили обновление Bootstrap-Sass v3.2.0.4, устраняющее вредоносный код.

article-title

APT-группа OceanLotus использует стеганографию для загрузки бэкдоров

Группировка усовершенствовала методы и теперь использует новые загрузчики для внедрения бэкдоров Denes и Remy на скомпрометированные системы.

article-title

Злоумышленники внедрили бэкдор в утилиту ASUS Live Update (Обновлено)

Вредоносная версия утилиты была подписана украденным сертификатом и распространялась с официального сервера ASUS.

article-title

Ранее неизвестный бэкдор SLUB использует платформу Slack в коммуникационных целях

На момент обнаружения бэкдор не детектировался антивирусными продуктами.

article-title

Киберпреступники внедрили бэкдор в три популярных игровых продукта

Два продукта были очищены от вредоноса, однако третий все еще заражен.

article-title

Киберпреступники используют баг в Microsoft Equation для обхода антивирусов

Задействовав цепочку уязвимостей, злоумышленники могут внедрить любое вредоносное ПО на скомпрометированную систему.

article-title

89 аккаунтов на GitHub распространяли сотни приложений с бэкдорами

Вредоносные приложения содержали код, загружающий вредонос ПО Supreme NYC Blaze Bot.

article-title

Злоумышленники эксплуатируют уязвимость в WinRAR для установки бэкдора

Специалисты заметили первую вредоносную кампанию, использующую данную проблему для внедрения вредоносного ПО.

article-title

Фишеры с помощью LinkedIn внедряют бэкдор More_eggs в системы американских компаний

Бэкдор позволяет злоумышленникам удаленно контролировать взломанные компьютеры и внедрять вредоносные программы.

article-title

Злоумышленники внедрили троян AZORult в Windows-клиент Denarius

Разработчик поекта Denarius установил в учетной записи на GitHub старый пароль, который также использовал для других сервисов.

article-title

Киберпреступники заражают Linux-серверы новым бэкдором

Бэкдор служит для внедрения майнеров криптовалюты Monero.

article-title

В тысячах баз данных компаний на территории РФ обнаружен бэкдор

Исследователь обнаружил бэкдор-аккаунт в более чем 2 тыс. незащищенных базах данных MongoDB, принадлежащих различным компаниям.

article-title

За два месяца группировка MuddyWater атаковала 30 организаций по всему миру

С конца сентября по середину ноября жертвами киберпреступников стали более 130 сотрудников в 30 организациях.

article-title

Контрольные вопросы в Windows 10 могут использоваться как бэкдор

Злоумышленники могут использовать контрольные вопросы в Windows 10 для сохранения присутствия на взломанной системе.

article-title

В популярной библиотеке для Node.js обнаружен бэкдор

Бэкдор использовался для кражи закрытых ключей от криптовалютных кошельков Copay.

article-title

Создатель IoT-ботнета продает бэкдор «с сюрпризом»

Бэкдор поставляется еще с одним бэкдором для незаметного взлома того, кто его использует.

article-title

Кибершпионы атакуют серверы Adobe ColdFusion

Преступники осуществили реверс-инжиниринг обновлений от Adobe и выяснили, как проэксплуатировать уязвимость CVE-2018-15961.

article-title

ПО для мониторинга курса криптовалют тайно устанавливает бэкдоры на Mac

Был ли CoinTicker вредоносным изначально, или его взломали злоумышленники, неизвестно.

article-title

Найден простой способ сохранения присутствия на ПК Windows

Техника RID Hijacking основана на эксплуатации одного из параметров учетных записей Windows.

article-title

В бюджетном Android-смартфоне Ulefone S8 Pro обнаружен предустановленный бэкдор

Низкий контроль качества может обернуться неприятными сюрпризами для потребителей.

article-title

Украинских пользователей атакуют кибершпионы

Хакеры эксплуатируют старые уязвимости в Microsoft Office для заражения систем вредоносным ПО Felixroot.

article-title

В США производитель комплексов для голосования годами поставлял оборудование с бэкдором

ES&S в период с 2000 по 2006 годы предоставляла небольшому числу клиентов комплексы с установленным ПО pcAnywhere.

article-title

Файлы конфигурации клиента OpenVPN могут использоваться для установки бэкдоров

Атакующий может превратить безопасный конфигурационный файл во вредоносный, добавив всего несколько строк кода.

article-title

Злоумышленники майнили криптовалюту с помощью вредоносных образов Docker

Число установок вредоносных пакетов варьируется от нескольких сотен тысяч до 1 млн.

article-title

В решении Cisco WAAS выявлен бэкдор

С помощью вшитых учетных данных атакующие могли получить доступ к уязвимому устройству.

article-title

Хакеры взяли на вооружение инструменты HackingTeam

Исследователи обнаружили бэкдор Iron, основанный на утекшем исходном коде инструмента HackingTeam.

article-title

Киберпреступники изобрели новый метод компрометации сайтов на WordPress

Атака довольно сложна в исполнении и проводится в несколько этапов.

article-title

В маршрутизаторах D-Link DIR-620 обнаружен скрытый бэкдор

Эксперты Лаборатории Касперского» обнаружили в маршрутизаторах D-Link DIR-620 четыре уязвимости.

article-title

В ПО Cisco DNA Center обнаружен бэкдор

В общей сложности в Cisco DNA Center выявлены три опасные уязвимости.

article-title

Неизвестные попытались спрятать бэкдор в популярном пакете npm

Бэкдор позволял атакующему добавлять на запущенный сервер произвольный код и выполнять его.

article-title

Cisco удалила бэкдор из своей операционной системы IOS XE

Устройства с IOS XE 16.x поставляются со скрытой учетной записью по умолчанию с именем пользователя «cisco» и статическим паролем.

article-title

Разработан инструмент для взлома подключенных автомобилей

Бэкдор может управлять фарами, положением дроссельной заслонки, тормозами и даже вывести машину из строя.

article-title

Хакеры используют уязвимости в MS Office для распространения бэкдора Zyklon

Zyklon способен извлекать пароли и устанавливать дополнительные плагины для майнинга криптовалют.

article-title

Lenovo удалила скрытый бэкдор из своих сетевых коммутаторов

Бэкдор присутствовал в коде прошивки ENOS еще с 2004 года.

article-title

В трех плагинах WordPress обнаружен бэкдор

Вредоносный код присутствует в  Duplicate Page and Post 2.1.0, No Follow All External Links 2.1.0 и WP No External Links 4.2.1.

article-title

Бэкдор Travle используется в атаках на правительственные организации в РФ и СНГ

Вредоносное ПО распространяется посредством фишинговых писем.

article-title

В популярном плагине Captcha для WordPress обнаружен бэкдор

Вредоносная версия Captcha была выявлена совершенно случайно.

article-title

В Android-устройствах с прошивкой AdUps обнаружен новый бэкдор

В прошивке китайской компании Shanghai AdUps Technologies обнаружен второй сомнительный компонент.

article-title

Бэкдор HiddenLotus для macOS использует инновационную технику маскировки

Вредоносный файл замаскирован под документ с расширением .pdf.

article-title

Германия хочет внедрить бэкдоры во все типы современных устройств

Новый закон, предусматривающий внедрение бэкдоров, будет распространяться на автомобили, телефоны, компьютеры, IoT-устройства и пр.

article-title

В смартфонах OnePlus обнаружен бэкдор

Разработчик обвинил китайского производителя в том, что он намеренно оставил бэкдор на устройстве.

article-title

Хакеры активно эксплуатируют 0-day уязвимости в плагинах WordPress

Плагины Appointments, RegistrationMagic-Custom Registration Forms и Flickr Gallery подвержены уязвимостям, позволяющим установить бэкдор.

article-title

В плагине для Wordpress обнаружен бэкдор

Бэкдор содержался в поддельном плагине X-WP-SPAM-SHIELD-PRO.

article-title

Опубликован полный список техкомпаний, пострадавших в результате взлома CCleaner

В общей сложности хакерам удалось инфицировать 1 646 536 компьютеров, 40 из них были заражены дополнительным вредоносным ПО.

article-title

Стали известны новые подробности о взломе CCleaner

Злоумышленники удалили базу данных из-за нехватки дискового пространства на сервере.

article-title

Хакеры инфицировали CCleaner для атак на крупнейшие мировые техкомпании

Эксперты заподозрили в компрометации CCleaner китайскую хакерскую группировку Axiom.

article-title

Незадокументированная функция MS Office позволяет собирать данные о пользователях

Функция позволяет злоумышленникам собирать данные о системе путем отправки специально сформированного документа MS Word.

article-title

В популярной утилите CCleaner обнаружен бэкдор

В CCleaner обнаружен бэкдор, заразивший порядка 2,3 млн устройств.

article-title

В плагине для WordPress Display Widgets обнаружен бэкдор

Ранее команда WordPress три раза удаляла плагин в связи с похожими нарушениями.

article-title

В модемах от Arris обнаружены 3 бэкдора

Обнаружены 5 опасных уязвимостей в модемах от фирмы Arris.

article-title

Более 500 приложений в Google Play содержали бэкдор

Приложения, содержащие вредоносный функционал, скачивались более 100 млн раз.

article-title

8 популярных расширений для Chrome содержат трояны

Proofpoint опубликовала результаты исследования популярных расширений для Google Chrome.

article-title

В ПО для управления сервером NetSarang обнаружен бэкдор

Каким образом вредонос попал в продукцию NetSarang, неизвестно.

article-title

Производители отказались устранять уязвимости в приборах радиационного контроля

В оборудовании радиационного контроля выявлены различные уязвимости - от бэкдоров до вшитых ключей и реализации незащищенных протоколов.

article-title

Уязвимость SambaCry используется в атаках на сетевые хранилища

С помощью SambaCry хакеры устанавливают бэкдор-троян SHELLBIND.

article-title

Производитель «M.e.doc» признал наличие бэкдора в своем ПО

По словам руководства компании «Интеллект-сервис», имел место взлом серверов.

article-title

WikiLeaks опубликовал два новых хакерских инструмента ЦРУ

AfterMidnight и Assassin выполняют роль бэкдора на атакуемом компьютере.

article-title

Основатель Bitmain подтвердил наличие бэкдора в майнерах Antminer

Функционал предназначался для того, чтобы позволить владельцам Antminer удаленно отключать свои майнеры.

article-title

«Большой биткойн коллайдер» несет угрозу безопасности

ПО «Большого биткойн коллайдера» содержит бэкдор.

article-title

Отчаянный сисадмин вывел из строя все предприятие в день увольнения

Бывший системный администратор использовал бэкдор для саботажа работы своей компании, но забыл замести следы.

article-title

Уязвимость в Intel PROSet Wireless позволяет внедрить бэкдор в Windows

Проблема позволяет выполнить перехват DLL и повысить привилегии до уровня SYSTEM.

article-title

В GSM-шлюзах от китайского производителя обнаружен скрытый бэкдор

Учетная запись суперпользователя предоставляет удаленный доступ к шлюзам по протоколу Telnet.

article-title

Эксперты назвали наиболее популярное у хакеров вредоносное ПО

В первый раз за целый год Hummingbad лишился лидерства в рейтинге самых популярных вредоносов для Android.

article-title

В Skype для Mac OS X обнаружен бэкдор

Уязвимость позволяет хакерам записывать звонки, перехватывать сообщения и другие данные.

article-title

Злоумышленники атакуют сайты под управлением MODx Evo

В ходе атак преступники внедряют бэкдор, позволяющий загружать вредоносные скрипты.

article-title

Мошенники продают через YouTube ПО для фишинга с бэкдором

Инструменты для фишинга отправляют похищенные данные своему создателю.

article-title

Злоумышленники активно эксплуатируют бэкдор в маршрутизаторах Netis

Эксперты зафиксировали 57 млн попыток эксплуатации бэкдора в прошивке Netis.

article-title

В дешевых Android-устройствах обнаружен очередной бэкдор

Прошивка производства китайской компании Ragentek Group позволяет атакующим получить контроль над устройствами.

article-title

Трояны атакуют производителей подъемных кранов в РФ

Российские предприятия стали жертвами недобросовестных конкурентов.

article-title

Собрать USB-донгл, устанавливающий бэкдор на заблокированный ПК, может любой

Эксперт опубликовал чертежи и код устройства PoisonTap, позволяющего установить бэкдор.

article-title

В ряде дешевых Android-смартфонов обнаружен бэкдор

Бэкдор передает персональные данные пользователей и информацию об устройстве на сервер в Китае.

article-title

Эксперты рассказали о функционале Linux-бэкдора FakeFile

Для осуществления вредоносной деятельности трояну не нужны права суперпользователя.

article-title

В Android-устройствах с прошивкой Foxconn обнаружен бэкдор

Уязвимость позволяет получить полный контроль над устройством без необходимости аутентификации.

article-title

В маршрутизаторах D-Link обнаружен бэкдор

Исследователь раскрыл подробности более 20 уязвимостей в прошивке маршрутизатора DWR-932 B LTE.

article-title

Обновление Street Fighter V устанавливает бэкдор на компьютер пользователя

Бэкдор позволяет непривилегированному пользователю выполнить код в режиме ядра.

article-title

В 2016 году компрометации подверглись более 15 тыс. сайтов на WordPress

На почти 75% всех инфицированных сайтов были обнаружены бэкдоры.

article-title

Xiaomi пояснила предназначение бэкдора на своих смартфонах

От комментариев относительно возможности принудительной установки любого приложения со стороны компании в Xiaomi отказались.

article-title

На Android-смартфонах Xiaomi обнаружен таинственный бэкдор

Xiaomi может удаленно устанавливать на устройства любые приложения без ведома пользователя.

article-title

Хакеры эксплуатируют уязвимость в модемах Arris с целью хищения цифровых сертификатов

Порядка 35 тыс. кабельных модемов Arris до сих пор остаются под угрозой кибератак.

article-title

Злоумышленники используют PUB-файлы для хищения корпоративных данных

В ходе спам-кампании преступники распространяют бэкдор, позволяющий получить доступ к зараженному компьютеру.

article-title

Обнаружен кроссплатформенный Linux-бэкдор, написанный на языке Rust

Вредонос способен выполнять всего четыре команды.

article-title

Обнаружен новый руткит для Linux

Троян внедряется в функционал libc, поэтому обнаружить его могут только инструменты, не использующие данную библиотеку.

article-title

Шифровальщик Pokémon GO устанавливает бэкдор на системе жертвы

В числе функций Pokémon GO предусмотрена возможность создания сетевой папки и самокопирования на все съемные диски.

article-title

Обнаружен еще один бэкдор для Mac

OSX/Keydnap похищает содержимое связки ключей Mac OS X и предоставляет постоянный доступ к скомпрометированной системе.

article-title

Процессоры Intel поставляются с бэкдором с 2006 года

Исследователи из Boing Boing описали принцип работы технологии Intel Management Engine.

article-title

Злоумышленники распространяют TeamViewer, содержащий бэкдор

Trend Micro обнаружила вредоносную кампанию, направленную на хищение учетных данных пользователей.

article-title

Маршрутизаторы Ubiquiti Networks атакует опасный червь

Вредонос создает бэкдор на скомпрометированном устройстве и заражает другие маршрутизаторы в сети.

article-title

Обнаружен бэкдор в популярных китайских мобильных устройствах

Компания Allwinner поставила на рынок ARM-чипы с предустановленным бэкдором.

article-title

Группировка Platinum использует систему обновления Windows в атаках на страны Южной и Юго-Восточной Азии

В основном целью хакеров являются правительственные организации, оборонные предприятия и разведслужбы.

article-title

Новая версия Qbot атакует полицейские участки и больницы по всему миру

В основном вредонос используется для хищения учетных данных и создания бэкдоров на зараженных системах.

article-title

Apple обеспокоена возможностью внедрения бэкдоров в оборудование ее дата-центров

Закупленное компанией оборудование могло быть перехвачено в процессе доставки.

article-title

В популярном плагине CCTM для WordPress обнаружен бэкдор

Бэкдор предназначен для хищения учетных данных пользователей зараженных сайтов.

article-title

В Socat обнаружен потенциальный бэкдор

Реализация адресации в OpenSSL содержит прописанный в коде 1024-битный параметр p алгоритма Диффи-Хеллмана, не являющийся простым числом.

article-title

В Android-устройствах с процессорами MediaTek обнаружен бэкдор

Уязвимость позволяет злоумышленнику получить административный доступ к смартфону или планшету.

article-title

В продуктах Fortinet FortiAnalyzer, FortiCache и FortiSwitch обнаружен бэкдор

Уязвимость позволяет злоумышленникам получить удаленный доступ к устройствам.

article-title

В оборудовании AMX обнаружен преднамеренно внедренный бэкдор

Уязвимость позволяет атакующему полностью скомпрометировать целевое устройство.

article-title

Хостинговая компания FirstVDS внедряет бэкдоры в VDS клиентов

Образы ОС для виртуальных машин содержат SSH-ключ, позволяющий получить полный доступ к серверам.

article-title

Правительство Франции намерено ввести закон о бэкдорах

Компании будут обязаны по первому требованию властей предоставлять доступ к конфиденциальной информации.

article-title

IP-камеру от D-Link можно превратить в бэкдор

Бэкдор позволит злоумышленнику получить постоянный доступ к корпоративной или домашней сети.

article-title

В операционной системе FortiOS от Fortinet обнаружен бэкдор

Бэкдор позволяет неавторизованному злоумышленнику получить права администратора.

article-title

Откуда взялся бэкдор в ScreenOS от Juniper Networks?

Одни обвиняют во внедрении бэкдора Китай, другие – американские спецслужбы.

article-title

Эксперты раскрыли подробности шпионской кампании Shrouded Crossbow

Злоумышленники внедряют бэкдоры, разработанные на основе исходного кода Bifrose.

article-title

Иранские хакеры шпионят за ближневосточными пользователями

В рамках кампании злоумышленники внедряют в компьютеры жертв кастомные бэкдоры.

article-title

Новый вредонос Nemesis предназначен для хищения средств с банковских карт

Экосистема Nemesis включает бэкдоры с поддержкой ряда сетевых протоколов и каналов связи с C&C-сервером.

article-title

Техиндустрия США выступила против внедрения бэкдоров

Ослабление безопасности с целью ее усовершенствования просто не имеет смысла.

article-title

В 600 тыс. кабельных модемов Arris обнаружен бэкдор

Бэкдор позволяет получить удаленный доступ к устройству.

article-title

Новый инструмент позволяет создать ботнет в Twitter

Twittor представляет собой Python-бэкдор, который использует Twitter в качестве C&C-сервера.

article-title

Более 100 млн Android-устройств подвержены бреши Wormhole

Удаленный пользователь может получить полный доступ к устройству.

article-title

Продемонстрирован метод деактивации подушек безопасности в Audi TT

Использование эксплоита предполагает компрометацию автомобильного компьютера или подключение  вредоносного USB-устройства.

article-title

Хакеры использовали почтовый web-сервер для взлома систем американской компании

DLL-файл устанавливал на сервер фильтр ISAPI, предназначенный для фильтрации HTTP-запросов.

article-title

Советники Обамы: Бэкдоры в шифровании могут ослабить кибербезопасность

Новое законодательство может нанести значительный ущерб американским технокомпаниям.

article-title

Хакеры из Северной Кореи эксплуатируют брешь в популярном текстовом процессоре

Текстовый процессор Hangul часто используется в правительственных системах Сеула.

article-title

Исправленная критическая брешь в Internet Explorer эксплуатируется хакерами в Китае

Злоумышленники скомпрометировали сайт Евангелической Лютеранской Церкви Гонконга.

article-title

Обнаружен новый троян, инфицирующий маршрутизаторы под управлением ОС Linux

Вредонос используется злоумышленниками для взлома систем управления реляционными базами данных PHPMyAdmin.

article-title

ESET: Неизвестные в течение нескольких лет распространяли в Рунете TrueCrypt с бэкдором

Бэкдор содержали только копии, предназначенные для определенных пользователей.

article-title

FireEye: Группа российских хакеров прячет вредоносную активность внутри легитимного трафика

Высококвалифицированные хакеры используют сложный инструмент HAMMERTOSS.

article-title

PHP File Manager был подвержен уязвимостям в течение пяти лет

Продукт также содержит позволяющий получить доступ к файловому менеджеру бэкдор.

article-title

Эксперты «Доктор Веб» обнаружили новый троян для Linux

Создатели вредоносного ПО намеревались реализовать в ПО множество функций, однако в настоящий момент не все из них работают корректно.

article-title

Мошенники используют CareerBuilder для рассылки вредоносных резюме

Новый подход требует больше усилий со стороны злоумышленников, но процент того, что жертва просмотрит документ, намного выше.

article-title

«Отец интернета» против использования спецслужбами США бэкдоров

Американские правоохранительные органы давно искали различные способы доступа к информации на устройствах пользователя без согласия владельца.

article-title

Злоумышленники скомпрометировали 122 интернет-форума

Мошенники инфицируют устройства пользователей вредоносами и похищают личную информацию.

article-title

«Доктор Веб» предотвратил атаку на российский оборонный концерн

Экспертам удалось вовремя зафиксировать попытку проведения фишинговой атаки.

article-title

Немецкий разработчик ПО SAP опроверг слухи о шпионаже в пользу АНБ

В СМИ просочилась информация о том, что в технологиях от SAP встроен бэкдор, который мог эксплуатироваться американским спецслужбам для шпионажа.

article-title

«Доктор Веб»: Новый бэкдор для ОС Linux позволяет осуществить DDoS-атаку

Троян может обновить свой исполняемый файл или удалить себя.

article-title

В дистрибутиве SEANux обнаружен бэкдор

Из-за ошибки конфигурации в хакерском дистрибутиве SEANux появился бэкдор.

article-title

Чиновник АНБ: Решение о поддержке алгоритма Dual EC DRBG «достойно сожаления»

Уже во время разработки Dual EC много лет назад, участники рабочей группы высказывали опасения, что алгоритм может содержать бэкдор.

article-title

Бэкдор эксплуатирует уязвимость в ранних версиях плагина RevSlider

Вредоносное ПО загружает код в «сыром формате» с известного сервиса Pastebin.

article-title

Исследование: В Android-устройствах производителя Coolpad обнаружен бэкдор

«CoolReaper» позволяет злоумышленникам осуществлять различные виды потенциально вредоносной деятельности.

article-title

Американский сенатор представил законопроект, блокирующий доступ спецслужб к бэкдорам в ПО

Законодательный акт призван упредить правительственную прослушку и ограничить практику экстенсивного наблюдения, проводимого государственными спецслужбами.

article-title

Эксперты раскрыли подробности о масштабной шпионской операции Darkhotel APT

Жертвами кампании становятся руководители крупных компаний, останавливающиеся в гостиницах.

article-title

Опубликованы результаты анализа бэкдора, используемого при взломе IRC-сети Freenode

Программа использует инновационный метод распознавания специально оформленных входящих пакетов в обход стандартных межсетевых экранов и позволяет злоумышленникам изменить IP-адрес без потери соединения.

article-title

Телефоны Xiaomi тайно отправляют конфиденциальные данные владельцев на китайские серверы

По данным исследователей, даже при отключении функционала резервного копирования, устройства «похищали» SMS и фотографии.

article-title

ИБ-эксперт обнаружил бэкдор в iOS

iOS содержит ряд программ, которые, работая в фоновом режиме, собирают личные данные пользователя устройства.

article-title

«Доктор Веб» обнаружил бэкдор, выдающий себя за Windows Power Management

Одним из свидетельств того, что авторами бэкдора могут быть хакеры из Турции, является всплывающее уведомление на турецком языке.

article-title

Новое вредоносное ПО для Linux совмещает в себе функционал как бэкдора, так и трояна

В июне нынешнего года эксперты из «Доктор Веб» обнаружили новое семейство троянов для 32-разрядных дистрибутивов Linux - Linux.BackDoor.Gates.

article-title

Хакеры из Ближнего Востока совершают кибератаки на правительственные ведомства по всему миру

Атаки, получившие название Operation Molerats, были зафиксированы в период с 29 апреля по 27 мая текущего года.

article-title

В плагине Joomla обнаружили бэкдор, замаскированный под легитимный код

По данным экспертов, упустить наличие бреши могут как администраторы, так и решения безопасности.

article-title

Производители маршрутизаторов вновь скрытно добавили бэкдор в свои устройства

Брешь позволяет удаленному пользователю захватить контроль над устройством через порт TCP 32764.

article-title

Dr.Web: троян BackDoor.Dande.2 инфицировал системы 400 российских аптек

Вредоносное ПО является модификацией более раннего трояна BackDoor.Dande и разработано для хищения данных из приложения «АИАС ИНПРО-ФармРынок».

article-title

Нефтегазовые компании Среднего Востока стали жертвами хакеров

Злоумышленники получили контроль над серверами их web-сайтов и инфицировали системы организаций трояном с функцией бэкдора.

article-title

Microsoft: ПО для австралийского парламента не содержит бэкдоров

По словам австралийских экспертов, им не удалось зафиксировать какое-либо вмешательство в работу системы.

article-title

АНБ использовало Angry Birds для слежки за пользователями

Сноуден утверждает, что популярное приложение использовалось в качестве бэкдора.

article-title

Cisco удалит бэкдоры из своих маршрутизаторов

Уязвимость в устройствах позволяла удаленному пользователю получать права администратора.

article-title

В FSF заявление Microsoft о введении 2048-битного шифрования назвали «бессмысленным»

Представители Фонда свободного программного обеспечения уверены, что доверие пользователей подрывает отсутствие возможности самостоятельно устранять бэкдоры.

article-title

Хакеры, атаковавшие New York Times, эксплуатируют уязвимость нулевого дня в Ichitaro

Атаки, обнаруженные Symantec, осуществляются при помощи вредоносного ПО, вложенного в электронные письма.

article-title

«Доктор Веб»: Skype вновь стал инструментом распространения банковских троянов

По данным исследователей антивирусной компании, в течение октября-ноября этого года пользователи сервиса столкнулись с массовой рассылкой вируса Caphaw.

article-title

Европарламент: АНБ США обращалось с просьбой установить бэкдор в GNU/Linux

Представитель Финляндии всерьез воспринял шутку Линуса Торвальдса.

article-title

Tenda устранила бэкдор в своих маршрутизаторах

Для устранения бэкдора было выпущено специальное обновление прошивки.

article-title

Truecrypt проверят на возможный бэкдор

На сегодняшний день группа исследователей собрала в этих целях более $36 тысяч.

article-title

Бэкдор в маршрутизаторах Tenda и Medialink можно активизировать UDP-пакетом

Уязвимость интегрирована в процесс httpd, основанный на коде http-сервера GoAhead.

article-title

Cisco: Мы не используем бэкдор от АНБ в наших продуктах

Компания заявила, что не использует проблемный алгоритм генерации псевдослучайных чисел в своих продуктах.

article-title

Бэкдор в маршрутизаторах D-Link исправят до конца октября

Существующая брешь позволяет получить неаутентифицированный доступ к административным функциям.

article-title

Популярный торрент-клиент распространяет вредоносное ПО KanKan

ПО не является открыто вредоносным, однако действует как бэкдор и незаметно загружает на мобильные устройства пользователя приложения.

article-title

В маршрутизаторах D-Link обнаружен бэкдор

Для получения доступа требуется изменить заголовок браузера User-Agent.

article-title

RSA разослала руководство по замене генератора псевдослучайных чисел АНБ

Компания RSA предупреждает о наличии бэкдора в Dual EC DRBG, по умолчанию входящего в состав ряда продуктов компании.

article-title

Линус Торвальдс ответил на вопрос о наличии правительственного бэкдора в Linux

Эксперт рассказал о перспективах развития операционной системы, выступая на конференции LinuxCon.

article-title

Dr. Web: Новый бэкдор действует как кейлоггер

После загрузки вирус запускает файл temp.exe, главной целью которого является обход системы контроля учетных записей пользователей

article-title

ЛК: Вирус NetTraveler распространяется через уязвимость в Java

Вредоносная программа устанавливает на компьютеры жертв бэкдор.

article-title

Власти Германии обеспокоены возможным бэкдором в реализации TPM в Windows 8

По заявления немецкого правительства, новая версия TPM 2.0 предоставит АНБ и Microsoft полный контроль над компьютером под управлением Windows 8.

article-title

Известные уязвимости в Apache Struts активно эксплуатируются хакерами

Исследователи обнаружили на китайских подпольных форумах инструмент для автоматизированных атак на уязвимые версии Struts.

article-title

OpenX Source распространялся с бэкдором в течение 9 месяцев

Пользователи, загрузившие платформу, предоставляли злоумышленникам полный доступ к своим сайтам.

article-title

В компьютерах Lenovo обнаружены встроенные производителем бэкдоры

По этой причине китайскому гиганту запрещено поставлять технику западным секретным ведомствам.

article-title

Обнаружен бэкдор в HP StoreOnce

Обнаружена неизменяемая учетная запись администратора в программном обеспечении HP StoreOnce SAN system.

article-title

В маршрутизаторах D-Link обнаружен новый бэкдор

Исследователи обнаружили жестко прописанные учетные данные в telnet, позволяющие получить корневой доступ к устройству.

article-title

Symantec: Бэкдор Backdoor.Tranwos шифрует свои файлы

Зашифрованные файлы не поддаются анализу и к ним нельзя получить доступ с другой ОС.

article-title

Hetzner обнаружила бэкдор в своей компьютерной системе

ИБ-эксперты рекомендуют пользователям срочно сменить пароли.

article-title

Троян KitM для Мас использует сертификат Apple Developer ID

Код является бэкдором, позволяющим выполнять на инфицированной системе различные сторонние команды.

article-title

Бэкдор для Mac делает снимки экрана компьютера

В рамках своей вредоносной деятельности бэкдор старается обойти технологию Apple Gatekeeper и похитить Apple ID.

article-title

Обнаружен бэкдор в системах с Apache, установленных вместе с cPanel

Новый бэкдор отличается прямой интеграцией в исполняемый файл httpd.

article-title

Бывший сотрудник хостинг-провайдера Hostgator установил бэкдоры на 2 723 сервера

Злоумышленник пытался выдать вредоносное ПО за стандартное средство администрирования Unix.

article-title

В Symantec связывают атаки на Южную Корею в 2011 и 2013 годах

О связи между нападениями свидетельствуют техническое сходство между ними, обнаруженное экспертами в ходе расследования.

article-title

ЛК: Троян для Android распространяется по типу атаки Red October

В ходе атаки против Тибетских активистов, хакеры рассылают жертвам ZIP-архивы с инфицированными DOC, XLS и PDF-документами.

article-title

Barracuda Networks устранила бэкдор в своих продуктах

Производитель принес свои извинения за скрытые учетные записи, созданные для удаленной поддержки.

article-title

В продуктах Barracuda Networks обнаружен бэкдор

Компания SEC Consult обнаружила в решениях Barracuda Networks недокументированные учетные записи.

article-title

Бэкдор маскируется под критические обновления Java

Новая угроза была обнаружена исследователями Trend Micro.

article-title

99% вредоносных программ мобильных устройств нацелены на платформу Android

Недавнее исследование показало, что количество вредоносных программ, нацеленных на Android невероятно велико.

article-title

ФБР: Бэкдор позволил скомпрометировать ICS системы компании-поставщика кондиционеров

Американское ведомство раскрыло подробности мартовского взлома промышленных систем управления крупной компании.

article-title

В системе ведения web-статистики Piwik распространялся бэкдор

По данным разработчиков, вредоносный код был доступен для скачивания в течение 8 часов.

article-title

Исследователи обнаружили бэкдор в прошивке сетевых принтеров

По данным экспертов инцидент затрагивает продукцию компаний Samsung и Dell.

article-title

Вредоносное ПО, нацеленное на Windows 8, использует Google Docs как прокси-сервер

Вирус получает команды с C&C сервера и собирает с зараженных систем информацию.

article-title

«Доктор Веб»: Новый троян-блокировщик Windows нацелен на зарубежных пользователей

Эксперты обнаружили новый образец троянской программы из семьи Trojan.Winlock, в котором обнаружены признаки бэкдора.

article-title

В Огайо обнаружили бэкдор в системе для подсчета голосов избирателей

Бэкдор предоставляет третьим лицам возможность фальсифицировать результаты голосования во время выборов президента США.

article-title

США не могут доказать причастность Huawei и ZTE к шпионажу

Заключение о том, что Huawei и ZTE ведут промышленный шпионаж в пользу Китая, основано только на предположениях.

article-title

Пользователей прокси сервисов тайком подключали к ботнету

Под видом услуг анонимизации поставщик ProxyBox подключал пользователей к ботнету за $40 в месяц.