Tag: backdoor

Popularne narzędzie do zdalnego czyszczenia / lokalizowania komputerów z … rosyjskim backdoorem

04 maja 2018, 13:44 | W biegu | 0 komentarzy

Chodzi o oprogramowanie Lojack – obecność w 144 krajach, odzyskanych przeszło 45 000 skradzionych urządzeń… wygląda na spore i popularne rozwiązanie. Całość służy do zdalnego czyszczenia skradzionego urządzenia (np. laptopa) czy jego lokalizowania.  Produkt jest na tyle zaawansowany, że potrafi przetrwać reinstalację systemu operacyjnego (łatwo to zrobić, prawda?), ale również wymianę…

Czytaj dalej »

Plugin CAPTCHA do WordPressa (300 000 instalacji) – z backdoorem

20 grudnia 2017, 19:00 | W biegu | 1 komentarz

Niepokojący opis historii darmowego pluginu do WordPressa oferowanego przez BestWebSoft (300 000 aktywnych instalacji), pierwsze miejsce w oficjalnym repozytorium WordPress – po wyszukaniu captcha. Plugin został przekazany (sprzedany?) pod opiekę innej firmie (domena simplywordpress[]net), która uruchomiła aktualizację, umożliwiającą instalację backdoora. Backdoor dogrywany był w aktualizacji plugina, a sama aktualizacja dociągała plik…

Czytaj dalej »

Backdoor w oficjalnej aktualizacji oprogramowania wykorzystywanej przez IT na całym świecie

16 sierpnia 2017, 12:02 | Aktualności | 0 komentarzy
Backdoor w oficjalnej aktualizacji oprogramowania wykorzystywanej przez IT na całym świecie

Niepokoi kilka rzeczy: nie jest to przypadkowy kod wprowadzony przez roztargnionego programistę, tylko prawdziwy backdoor z krwi i kości, dający możliwość wykonywania kodu przez napastników backdoor znalazł się w oficjalnej aktualizacji kilku narzędzi dystrybuowanych przez firmę Netsarang znaleziono przynajmniej jedno złośliwe wykorzystanie backdoor-a (pytanie czy w reszcie miejsc w ogóle…

Czytaj dalej »

Jak wykrywać backdoory / webshelle w aplikacjach webowych?

31 lipca 2017, 11:38 | Teksty | 0 komentarzy
Jak wykrywać backdoory / webshelle w aplikacjach webowych?

Utrzymując infrastrukturę na której uruchamiane są liczne aplikacje WWW, z czasem może zajść potrzeba wdrożenia mechanizmu, który pozwoli administratorowi zweryfikować, czy pośród standardowych plików zainstalowanych aplikacji nie pojawiło się oprogramowanie niechciane. Artykuł omawia podstawy związane z klasą zagrożeń znanych jako tzw. webshelle.

Czytaj dalej »

Systemy monitorujące promieniowanie w elektrowniach atomowych – hasło admina: 5147

28 lipca 2017, 11:28 | W biegu | komentarze 2

TL;DR: na szczęście Polski to nie dotyczy – nie mamy elektrowni jądrowych ;-) Jak wygląda bezpieczeństwo systemów monitorujących promieniowanie w elektrowniach atomowych? Firma IO Active opublikowała raport zawierający informacje o kilku podatnościach. Jedna z nich jest w bramce monitorującej skażenie pracowników: Tutaj wykryto zahardcodowane (backdoor?) hasło w panelu sterowania dające…

Czytaj dalej »

Atak w Manchesterze. Rząd UK: Trzeba zmusić firmy do backdoorowania swoich systemów na potrzeby wywiadu

25 maja 2017, 12:14 | W biegu | komentarzy 17

Temat od czasu do czasu odżywa, ale w końcu może być wprowadzony w życie. Tym razem o nowych planach brytyjskiego rządu donosi Independent. Tym razem w dość ostrym tytule: „Manchester attack could lead Theresa May’s government to launch huge internet crackdown” wskazywane są tzw. Technical Capability Orders, które mają zmusić…

Czytaj dalej »

Piraci (morscy) namierzali cenne transporty z pomocą komputerowych przestępców

03 marca 2016, 20:40 | Aktualności | komentarze 2
Piraci (morscy) namierzali cenne transporty z pomocą komputerowych przestępców

Piractwo morskie w wielu rejonach świata nadal stanowi poważne zagrożenie dla bezpieczeństwa marynarzy oraz transportowanych przez nich ładunków. Piraci w XXI wieku nie ograniczają się już jednak wyłącznie do stosowania fizycznej przemocy — w poszukiwaniu cennych ładunków posiłkują się bowiem usługami komputerowych przestępców…

Czytaj dalej »

Virustotal sprawdzi BIOS / firmware pod kątem malware

28 stycznia 2016, 18:32 | W biegu | 0 komentarzy

Virustotal już kilka razy rozwijał swoje możliwości – kiedyś była to np. możliwość analizy zrzutów komunikacji sieciowej, tym razem oferowane są nowe możliwości dotyczące analizy firmware-ów, a w szczególności obrazów BIOS-u (dla zainteresowanych tematem polecam zerknąć na UEFI rootkit, sprzedawany przez Hacking Team). Cytowany wpis zawiera również informację o kilku…

Czytaj dalej »
Strona 1 z 3123