Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: backdoor

Nad WhatsApp i inne komunikatory nadciągają ciemne chmury? „Ghost protocol” dający dostęp agencjom wywiadowczym dostęp do zaszyfrowanych danych…

01 sierpnia 2019, 21:44 | W biegu | komentarzy 7

Guardian donosi z zakończonym spotkaniu przedstawicieli Pięciorga Oczu. Spotkanie poświęcone było walce z terroryzmem i ochroną dzieci, ale wg doniesień głównym tematem były coraz bardziej efektywne metody szyfrowania komunikacji: Dealing with the challenge faced by increasingly effective encryption was one of the main topics at the summit. Odpowiednie argumenty, pomasowanie…

Czytaj dalej »

Cisco Prime Infrastructure – można dostać uprawnienia root bez uwierzytelnienia

18 maja 2019, 17:08 | W biegu | komentarze 2

Łata od Cisco tutaj. Krytyczność podatności to aż 9.8/10 w skali CVSS. Ale możliwość uzyskania dostępu na system operacyjny i później łatwa eskalacja uprawnień do roota to jest coś. Działanie dostępnego już exploitu: $ ./poc.py 192.168.100.123 192.168.100.2:4444 (+) planted backdoor! (+) starting handler on port 4444 (+) connection from 192.168.100.123…

Czytaj dalej »

Bloomberg: Vodafone zlokalizowało we własnej infrastrukturze backdoory od Huawei

30 kwietnia 2019, 13:33 | W biegu | komentarze 3

Tutaj mamy dość enigmatyczną notatkę w temacie. Zaczyna się dość poważnie: Europe’s biggest phone company identified hidden backdoors in the software that could have given Huawei unauthorized access to the carrier’s fixed-line network in Italy, a system that provides internet service to millions of homes and businesses Backdoory miały być wg…

Czytaj dalej »

Znalazł w szafie rackowej podejrzane urządzenie – analiza backdoora

21 stycznia 2019, 11:50 | W biegu | komentarzy 12
Znalazł w szafie rackowej podejrzane urządzenie – analiza backdoora

Cała historia dostępna jest tutaj. Urządzenie to RPi z dodatkowym USB donglem: Nikt nie znał pochodzenia tego sprzętu. Na początek zidentyfikowano dongiel (daje możliwość komunikacji WiFi / Bluetooth): Jak widzicie wyżej, urządzenie wpięte było również w sieć przewodową. Dalsza analiza pokazała działanie VPN-a na urządzeniu (karta SD nie była w…

Czytaj dalej »

Słuchawki… z oprogramowaniem umożliwiającym podsłuchiwanie Waszej komunikacji https!

28 listopada 2018, 17:57 | W biegu | komentarze 4

Dokładniej chodzi o oprogramowanie Sennheiser HeadSetup oraz Sennheiser HeadSetup Pro. Doinstalowywało ono do Windows / macOS dwa nowe root certyfikaty CA. Co z tego wynika? Jeśli producent stworzyłby zupełnie inny certyfikat (np. dla serwera https) i podpisałby go swoim kluczem, nasz Windows ufałby takiemu połączeniu bez żadnego ostrzeżenia. W końcu tak w…

Czytaj dalej »

NPM: zbackdoorowano pakiet mający 2 000 000 pobrań tygodniowo

26 listopada 2018, 21:47 | W biegu | 0 komentarzy

Chodzi o event-stream, a szczegóły dostępne są tutaj. Dodany, złośliwy kod stara się wykradać kryptowalutę(y) z portfeli użytkowników – prawdopodobnie żeby kod zadziałał musi być dołączony właśnie do projektu, który realizuje tego typu operacje. Jak doszło do infekcji? Poprzedni zarządzający repozytorium odpowiada z rozbrajającą szczerością: he emailed me and said…

Czytaj dalej »

Bloomberg raportuje o być może największym hacku w historii!

04 października 2018, 18:30 | W biegu | komentarzy 5

Zarzuty stawiane przez Bloomberga są piorunujące – chiński mikrochip instalowany w płytach głównych, w procesie ich produkcji. W infekcji brał udział największy dostawca serwerowych płyt głównych na świecie (Supermicro): Na celowniku był Amazon, Apple, … w sumie około 30 amerykańskich firm. Co umożliwiał chip? Wg Bloomberga w zasadzie wszystko: During…

Czytaj dalej »

Popularne narzędzie do zdalnego czyszczenia / lokalizowania komputerów z … rosyjskim backdoorem

04 maja 2018, 13:44 | W biegu | 0 komentarzy

Chodzi o oprogramowanie Lojack – obecność w 144 krajach, odzyskanych przeszło 45 000 skradzionych urządzeń… wygląda na spore i popularne rozwiązanie. Całość służy do zdalnego czyszczenia skradzionego urządzenia (np. laptopa) czy jego lokalizowania.  Produkt jest na tyle zaawansowany, że potrafi przetrwać reinstalację systemu operacyjnego (łatwo to zrobić, prawda?), ale również wymianę…

Czytaj dalej »

Plugin CAPTCHA do WordPressa (300 000 instalacji) – z backdoorem

20 grudnia 2017, 19:00 | W biegu | 1 komentarz

Niepokojący opis historii darmowego pluginu do WordPressa oferowanego przez BestWebSoft (300 000 aktywnych instalacji), pierwsze miejsce w oficjalnym repozytorium WordPress – po wyszukaniu captcha. Plugin został przekazany (sprzedany?) pod opiekę innej firmie (domena simplywordpress[]net), która uruchomiła aktualizację, umożliwiającą instalację backdoora. Backdoor dogrywany był w aktualizacji plugina, a sama aktualizacja dociągała plik…

Czytaj dalej »

Backdoor w oficjalnej aktualizacji oprogramowania wykorzystywanej przez IT na całym świecie

16 sierpnia 2017, 12:02 | Aktualności | 0 komentarzy
Backdoor w oficjalnej aktualizacji oprogramowania wykorzystywanej przez IT na całym świecie

Niepokoi kilka rzeczy: nie jest to przypadkowy kod wprowadzony przez roztargnionego programistę, tylko prawdziwy backdoor z krwi i kości, dający możliwość wykonywania kodu przez napastników backdoor znalazł się w oficjalnej aktualizacji kilku narzędzi dystrybuowanych przez firmę Netsarang znaleziono przynajmniej jedno złośliwe wykorzystanie backdoor-a (pytanie czy w reszcie miejsc w ogóle…

Czytaj dalej »

Jak wykrywać backdoory / webshelle w aplikacjach webowych?

31 lipca 2017, 11:38 | Teksty | 1 komentarz
Jak wykrywać backdoory / webshelle w aplikacjach webowych?

Utrzymując infrastrukturę na której uruchamiane są liczne aplikacje WWW, z czasem może zajść potrzeba wdrożenia mechanizmu, który pozwoli administratorowi zweryfikować, czy pośród standardowych plików zainstalowanych aplikacji nie pojawiło się oprogramowanie niechciane. Artykuł omawia podstawy związane z klasą zagrożeń znanych jako tzw. webshelle.

Czytaj dalej »

Systemy monitorujące promieniowanie w elektrowniach atomowych – hasło admina: 5147

28 lipca 2017, 11:28 | W biegu | komentarze 2

TL;DR: na szczęście Polski to nie dotyczy – nie mamy elektrowni jądrowych ;-) Jak wygląda bezpieczeństwo systemów monitorujących promieniowanie w elektrowniach atomowych? Firma IO Active opublikowała raport zawierający informacje o kilku podatnościach. Jedna z nich jest w bramce monitorującej skażenie pracowników: Tutaj wykryto zahardcodowane (backdoor?) hasło w panelu sterowania dające…

Czytaj dalej »