бэкдор

  1. BOOX

    6 лет в тени бэкдоров: как хакеры манипулируют заказами и крадут деньги

    Исследователи обнаружили бэкдоры в старых версиях популярной платформы электронной коммерции Magento. Уязвимости, датируемые 2019 годом, позволяли злоумышленникам получать полный контроль над скомпрометированными сайтами. По словам Александра Михайлова, руководителя GSOC компании...
  2. vaspvort

    Установил Telegram? Поздравляем, теперь у тебя есть куратор из Китая

    Чем безопаснее приложение — тем выше шанс, что за тобой следят. Британский Национальный центр кибербезопасности (NCSC) опубликовал совместную техническую сводку с альянсом Five Eyes, в которой описана новая активная шпионская кампания. За атакой стоит китайская APT -группа GREF , а её...
  3. BOOX

    Что будет, если скачать пиратку

    Спойлер: ничего хорошего. Вместе с пиратским софтом вы, вероятнее всего, обзаведетесь майнером, стилером или бэкдором. Что вы делаете, когда нужно скачать программу, но возможности купить официальную лицензию пока нет? Правильный ответ: «Выбираю пробную версию» или «Ищу бесплатные аналоги»...
  4. BOOX

    «Няши» и «крысы»: возвращение бэкдора DCRat

    Помимо этого, группа также обеспечивает поддержку зловреда и настраивает инфраструктуру для размещения командных серверов. Распространение Бэкдор DCRat распространяется через видеохостинг YouTube. Атакующие создают поддельные аккаунты либо используют украденные и загружают видеоролики, которые...
  5. vaspvort

    Статья Государства хотят бэкдоры в мессенджерах

    В феврале 2025 года компания Apple удалила функцию сквозного шифрования в Великобритании в ответ на секретный запрос Министерства внутренних дел (Home Office) об установке бэкдора. Функцию шифрования Advanced Data Protection (ADP) в iCloud можно активировать для защиты своих данных. У британских...
  6. BOOX

    Бэкдор DCRat распространяется через YouTube и атакует российских пользователей

    В «Лаборатории Касперского» зафиксировали необычную вредоносную кампанию по распространению бэкдора DCRat, активную с начала 2025 года. С атаками столкнулись более 1000 пользователей в разных странах мира, но большинство пострадавших находятся в России. DCRat (он же Dark Crystal RAT) известен...
  7. BOOX

    Вредоносный код в GitHub: как хакеры атакуют программистов

    Мы обнаружили в GitHub более 200 репозиториев с поддельными проектами. С их помощью злоумышленники распространяют стилеры, клиперы и бэкдоры. Можете представить себе мир, в котором каждый раз, прежде чем куда-либо поехать, вам нужно придумывать колесо и собирать вручную велосипед? Мы — нет...
  8. BOOX

    18 000 скрипт-кидди заражены бэкдором через вредоносный билдер XWorm RAT

    Аналитики компании CloudSEK обнаружили, что злоумышленники атакуют низкоквалифицированных хакеров, с помощью фальшивого билдера малвари. Системы скрипт-кидди оказываются заражены бэкдором, который используется для кражи данных и последующего захвата компьютеров. Таким атакам подверглись 18 459...
  9. BOOX

    «Лаборатория Касперского» обнаружила целевые атаки на российские компании, занимающиеся автоматизацией бизнеса

    В рамках кампании злоумышленники использовали новый бэкдор BrockenDoor. Эксперты «Лаборатории Касперского» обнаружили целевые атаки на российские компании, занимающиеся продажей и сопровождением ПО для автоматизации бизнеса. Для заражения злоумышленники использовали ранее неизвестный бэкдор...
  10. BOOX

    Как (не) сыграть в танчики и поймать бэкдор

    Злоумышленники придумали новую схему: заманивают геймеров в модную криптовалютную игру про танчики, чтобы получить полный доступ к их компьютерам. Игра Battle City, более известная как танчики, — символ давно ушедшей эпохи. Около 30 лет назад геймеры вставляли картридж в приставку, садились за...
  11. Morricone

    Бэкдоры в процессорах Intel и AMD

    Приветствую, форумчане! В этой статье вы узнаете о бэкдорах в процессорах Intel и AMD, как от них защититься и насколько возможна деанонимизация таким способом. Приятного чтения! 1. Основная информация Данные компании вставляют в свои процессоры микрокомпьютеры(здесь и далее - МК), способные...
  12. vaspvort

    Ключ от всех дверей: как нашли бэкдор в самых надежных* картах доступа

    Вы прикладываете ключ-карту к считывателю, и дверь офиса открывается. Но что, если такой пропуск может взломать и скопировать любой желающий? В 2020 году Shanghai Fudan Microelectronics выпустила новые смарт-карты FM11RF08S. Производитель заявил об их полной защищенности от всех известных...
  13. BOOX

    Зловреды в тестовых заданиях для разработчиков

    Хакеры продолжают охотиться на разработчиков: во время фейкового собеседования их просят запустить скрипт с GitHub, в котором скрывается бэкдор. Как правило, разработчики ПО являются как минимум продвинутыми пользователями компьютеров. Поэтому может сложиться впечатление, что они с большей...
  14. vaspvort

    WARMCOOKIE: кликнул на вакансию – получай вирус

    Давно не можете найти работу? В этом виноваты киберпреступники! Исследователи кибербезопасности из компании Elastic Security Labs – это лаборатория, созданная компанией Elastic, специализирующейся на разработке программного обеспечения для анализа и обработки данных. Лаборатория Elastic...
  15. BOOX

    Бэкдор в комплекте: как осуществляется атака на цепочку поставок ПО

    Киберпреступникам не обязательно ломать систему защиты компании, чтобы проникнуть в ее инфраструктуру. Они используют более изощренный метод — атаку на цепочку поставок программного обеспечения. В статье расскажем, что такое Software Supply Chain Attacks (SSC) и как защититься от такого вида...
  16. BOOX

    Пиратка дороже золота: новый бэкдор для macOS крадет криптокошельки

    Месяцем ранее мы обнаружили распространяющиеся на сайтах с пиратским ПО приложения, зараженные прокси-троянцем. Тогда злоумышленники собирали уже взломанные приложения в PKG-файл, добавляли туда своего прокси-троянца и скрипт, который запускался после установки программы и инициировал...
  17. BOOX

    Статья Майнер, кейлоггер и бэкдор атакуют организации

    В апреле этого года ФБР опубликовало отчет об атаках, нацеленных на государственные и правоохранительные органы, а также некоммерческие организации. Злоумышленники загружают на устройства жертв скрипты, доставляющие сразу несколько вредоносных программ разных типов. В частности, атакующие...
  18. BOOX

    Статья Из чего состоит Malware-as-a-Service

    Деньги — основная причина большинства киберпреступлений. Именно поэтому в определенный момент создатели вредоносного программного обеспечения (ВПО) начали не только распространять его самостоятельно, но и продавать технически непросвещенным злоумышленникам, таким образом снизив порог...
Назад
Сверху Снизу