бэкдор

  1. vaspvort

    Установил Telegram? Поздравляем, теперь у тебя есть куратор из Китая

    Чем безопаснее приложение — тем выше шанс, что за тобой следят. Британский Национальный центр кибербезопасности (NCSC) опубликовал совместную техническую сводку с альянсом Five Eyes, в которой описана новая активная шпионская кампания. За атакой стоит китайская APT -группа GREF , а её...
  2. BOOX

    Что будет, если скачать пиратку

    Спойлер: ничего хорошего. Вместе с пиратским софтом вы, вероятнее всего, обзаведетесь майнером, стилером или бэкдором. Что вы делаете, когда нужно скачать программу, но возможности купить официальную лицензию пока нет? Правильный ответ: «Выбираю пробную версию» или «Ищу бесплатные аналоги»...
  3. BOOX

    «Няши» и «крысы»: возвращение бэкдора DCRat

    Помимо этого, группа также обеспечивает поддержку зловреда и настраивает инфраструктуру для размещения командных серверов. Распространение Бэкдор DCRat распространяется через видеохостинг YouTube. Атакующие создают поддельные аккаунты либо используют украденные и загружают видеоролики, которые...
  4. vaspvort

    Статья Государства хотят бэкдоры в мессенджерах

    В феврале 2025 года компания Apple удалила функцию сквозного шифрования в Великобритании в ответ на секретный запрос Министерства внутренних дел (Home Office) об установке бэкдора. Функцию шифрования Advanced Data Protection (ADP) в iCloud можно активировать для защиты своих данных. У британских...
  5. BOOX

    Бэкдор DCRat распространяется через YouTube и атакует российских пользователей

    В «Лаборатории Касперского» зафиксировали необычную вредоносную кампанию по распространению бэкдора DCRat, активную с начала 2025 года. С атаками столкнулись более 1000 пользователей в разных странах мира, но большинство пострадавших находятся в России. DCRat (он же Dark Crystal RAT) известен...
  6. BOOX

    Вредоносный код в GitHub: как хакеры атакуют программистов

    Мы обнаружили в GitHub более 200 репозиториев с поддельными проектами. С их помощью злоумышленники распространяют стилеры, клиперы и бэкдоры. Можете представить себе мир, в котором каждый раз, прежде чем куда-либо поехать, вам нужно придумывать колесо и собирать вручную велосипед? Мы — нет...
  7. BOOX

    18 000 скрипт-кидди заражены бэкдором через вредоносный билдер XWorm RAT

    Аналитики компании CloudSEK обнаружили, что злоумышленники атакуют низкоквалифицированных хакеров, с помощью фальшивого билдера малвари. Системы скрипт-кидди оказываются заражены бэкдором, который используется для кражи данных и последующего захвата компьютеров. Таким атакам подверглись 18 459...
  8. BOOX

    «Лаборатория Касперского» обнаружила целевые атаки на российские компании, занимающиеся автоматизацией бизнеса

    В рамках кампании злоумышленники использовали новый бэкдор BrockenDoor. Эксперты «Лаборатории Касперского» обнаружили целевые атаки на российские компании, занимающиеся продажей и сопровождением ПО для автоматизации бизнеса. Для заражения злоумышленники использовали ранее неизвестный бэкдор...
  9. BOOX

    Как (не) сыграть в танчики и поймать бэкдор

    Злоумышленники придумали новую схему: заманивают геймеров в модную криптовалютную игру про танчики, чтобы получить полный доступ к их компьютерам. Игра Battle City, более известная как танчики, — символ давно ушедшей эпохи. Около 30 лет назад геймеры вставляли картридж в приставку, садились за...
  10. kufyehardo

    Бэкдоры в процессорах Intel и AMD

    Приветствую, форумчане! В этой статье вы узнаете о бэкдорах в процессорах Intel и AMD, как от них защититься и насколько возможна деанонимизация таким способом. Приятного чтения! 1. Основная информация Данные компании вставляют в свои процессоры микрокомпьютеры(здесь и далее - МК), способные...
  11. vaspvort

    Ключ от всех дверей: как нашли бэкдор в самых надежных* картах доступа

    Вы прикладываете ключ-карту к считывателю, и дверь офиса открывается. Но что, если такой пропуск может взломать и скопировать любой желающий? В 2020 году Shanghai Fudan Microelectronics выпустила новые смарт-карты FM11RF08S. Производитель заявил об их полной защищенности от всех известных...
  12. BOOX

    Зловреды в тестовых заданиях для разработчиков

    Хакеры продолжают охотиться на разработчиков: во время фейкового собеседования их просят запустить скрипт с GitHub, в котором скрывается бэкдор. Как правило, разработчики ПО являются как минимум продвинутыми пользователями компьютеров. Поэтому может сложиться впечатление, что они с большей...
  13. vaspvort

    WARMCOOKIE: кликнул на вакансию – получай вирус

    Давно не можете найти работу? В этом виноваты киберпреступники! Исследователи кибербезопасности из компании Elastic Security Labs – это лаборатория, созданная компанией Elastic, специализирующейся на разработке программного обеспечения для анализа и обработки данных. Лаборатория Elastic...
  14. BOOX

    Бэкдор в комплекте: как осуществляется атака на цепочку поставок ПО

    Киберпреступникам не обязательно ломать систему защиты компании, чтобы проникнуть в ее инфраструктуру. Они используют более изощренный метод — атаку на цепочку поставок программного обеспечения. В статье расскажем, что такое Software Supply Chain Attacks (SSC) и как защититься от такого вида...
  15. BOOX

    Пиратка дороже золота: новый бэкдор для macOS крадет криптокошельки

    Месяцем ранее мы обнаружили распространяющиеся на сайтах с пиратским ПО приложения, зараженные прокси-троянцем. Тогда злоумышленники собирали уже взломанные приложения в PKG-файл, добавляли туда своего прокси-троянца и скрипт, который запускался после установки программы и инициировал...
  16. BOOX

    Статья Майнер, кейлоггер и бэкдор атакуют организации

    В апреле этого года ФБР опубликовало отчет об атаках, нацеленных на государственные и правоохранительные органы, а также некоммерческие организации. Злоумышленники загружают на устройства жертв скрипты, доставляющие сразу несколько вредоносных программ разных типов. В частности, атакующие...
  17. BOOX

    Статья Из чего состоит Malware-as-a-Service

    Деньги — основная причина большинства киберпреступлений. Именно поэтому в определенный момент создатели вредоносного программного обеспечения (ВПО) начали не только распространять его самостоятельно, но и продавать технически непросвещенным злоумышленникам, таким образом снизив порог...
Назад
Сверху Снизу