Как стать автором
Обновить

ТОП-5 ИБ-событий недели по версии Jet CSIRT

Время на прочтение3 мин
Количество просмотров545

Сегодня в ТОП-5 —  новая 0-day уязвимость в операционной системе IOS XE, новая кампания трояна XorDDoS, поддельные обновления браузеров, обновленная версия бэкдора MATA и ненадежные пароли IT-администраторов. Новости подготовил аналитик центра информационной безопасности «Инфосистемы Джет» Евгений Тюрин.

Читать далее
Рейтинг0
Комментарии0

В сотнях моделей материнских плат Gigabyte нашли бэкдор

Время на прочтение2 мин
Количество просмотров8.9K

Компания по кибербезопасности Eclypsium обнаружила в прошивке Gigabyte бэкдор, который подвергает риску взлома 271 модель материнских плат. К ним относятся модели с чипсетами Intel и AMD последних нескольких лет вплоть до новейших Z790 и X670 SKU. 

Читать далее
Всего голосов 22: ↑16 и ↓6+10
Комментарии19

Найдена уязвимость в радиостанциях со стандартом TETRA, используемых полицией, экстренной помощью и другими службами

Время на прочтение2 мин
Количество просмотров4.1K

Исследователи из ИБ‑компании Midnight Blue обнаружили бэкдор в зашифрованном стандарте радиостанций, используемых полицией, военными и объектами критической инфраструктуры по всему миру. По мнению исследователей, это преднамеренный «чёрный ход», существующий много лет. Потенциально через него можно раскрыть огромное количество конфиденциальной информации.

Читать далее
Всего голосов 9: ↑9 и ↓0+9
Комментарии6

Gigabyte выпустила прошивки на более чем 270 матплат, в которых обнаружен бэкдор при работе с Windows 10/11 и App Center

Время на прочтение2 мин
Количество просмотров1.8K

Gigabyte выпустила новые версии прошивок на более чем 270 материнских плат (серий Intel 400/500/600/700 и AMD 400/500/600) из-за проблем с безопасностью.

Читать далее
Всего голосов 7: ↑7 и ↓0+7
Комментарии2

В Skype, Slack и другие приложения на Electron можно легко внедрить бэкдор

Время на прочтение2 мин
Количество просмотров9.9K


Фреймворк Electron популярен среди разработчиков благодаря своим кроссплатформенным возможностям. Он основан на JavaScript и Node.js и используется для создания приложений для настольных ОС с помощью веб-технологий. Однако, как утверждает исследователь Павел Цакалидис, приложения, основанные на Electron, могут быть уязвимы.

На конференции BSides LV, прошедшей во вторник, Павел Цакалидис продемонстрировал созданный им инструмент BEEMKA. Инструмент позволяет распаковывать архивные файлы Electron ASAR и внедрять новый код в библиотеки Electron JavaScript и встроенные расширения браузера Chrome. Уязвимость кроется не в самих приложениях, а в базовой структуре Electron, и позволяет скрывать вредоносные действия в процессах, которые кажутся безопасными.
Читать дальше →
Всего голосов 29: ↑6 и ↓23-17
Комментарии13

В Facebook отказались ослаблять шифрование и давать доступ к данным правоохранительным органам

Время на прочтение3 мин
Количество просмотров3.2K
imageФото: JacobDAdkins/Flickr

Facebook не будет давать властям США, Великобритании и Австралии доступ к зашифрованным сообщениям в мессенджерах. Соответствующее письмо представители компании направили министру юстиции и генеральному прокурору США Уильяму Барру.

Они отметили, что это ставит под угрозу безопасность пользователей, а данными могут воспользоваться преступники.

«Доступ, который вы требуете, станет подарком для преступников, хакеров и репрессивных режимов, создав для них возможность взломать систему и сделав каждого человека, использующего наши мессенджеры, более уязвимым перед реальными угрозами», — говорится в письме.
Читать дальше →
Всего голосов 10: ↑7 и ↓3+4
Комментарии8

Павел Дуров снова раскритиковал WhatsApp

Время на прочтение3 мин
Количество просмотров23K


Павел Дуров опубликовал на сервисе Telegraph статью, где расписал серьёзные, по его мнению, недостатки мессенджера WhatsApp.
Читать дальше →
Всего голосов 40: ↑33 и ↓7+26
Комментарии103

Злоумышленники распространяют опасный бэкдор под видом обновления для браузера Chrome

Время на прочтение2 мин
Количество просмотров4.3K
Вирусные аналитики компании «Доктор Веб» сообщают о компрометации ряда сайтов — от новостных блогов до корпоративных ресурсов, — созданных на CMS WordPress. JavaScript-сценарий, встроенный в код взломанных страниц, перенаправляет посетителей на фишинговую страницу, где пользователям предлагается установить важное обновление безопасности для браузера Chrome. Загружаемый файл представляет собой установщик вредоносного ПО, которое позволяет злоумышленникам дистанционно управлять инфицированными компьютерами. На данный момент «обновление» скачали более 2000 человек.
Читать дальше →
Всего голосов 10: ↑10 и ↓0+10
Комментарии0

В OpenBSD пока не найдено бэкдоров ФБР

Время на прочтение2 мин
Количество просмотров2.7K
Ведущий разработчик OpenBSD, канадский программист и хакер Тэо де Раадт (Theo de Raadt) восстановил события десятилетней давности, когда создавался стек протоколов шифрования IPSec. Он называет имена двух основных разработчиков стека (как сейчас выяснилось, они выполняли заказы для ФБР) и пишет, что написанный ими код до сих пор используется в ключевых модулях системы и не только в IPSec.

За эту неделю участники проекта проверили часть кода и нашли несколько довольно серьёзных багов, которые похожи на неумышленные. Эти дыры закрыты много лет назад, хотя данные факты не афишировались. Никаких других дыр, которые могли быть бэкдорами, не найдено.

С одной стороны, проверена только малая часть кода. С другой стороны, есть основания полагать, что бэкдоров нет вообще. Разбирательство продолжается.
Читать дальше →
Всего голосов 37: ↑26 и ↓11+15
Комментарии14

«Доктор Веб» обнаружил еще один бэкдор под Mac: BackDoor.Olyx

Время на прочтение1 мин
Количество просмотров1.2K


Еще первого июня этого года на Хабре появилась статья "Эпоха антивирусов на Mac OS X пришла официально". И действительно, сейчас стали появляться вирусы и scareware под Mac OS X, не такие уж и опасные, но зато пугающие «маководов», привыкших к безопасности своей ОС, до дрожи в коленках. Паника заставила Apple выдать «на гора» Internet Security. Возможно, эта штука поможет пользователям Mac OS X защититься от очередного бэкдора, обнаруженного спецами из «Доктор Веб». Насколько известно, это второй бэкдор для указанной операционной системы дальше будет больше.

Читать дальше →
Всего голосов 52: ↑38 и ↓14+24
Комментарии47

История одного бэкдора

Время на прочтение3 мин
Количество просмотров23K

Предыстория


Жил-был один старый-старый сайт. Родители от него отказались, и на втором десятке лет существования он попал к нам. Он представлял из себя джунгли PHP кода, разбросанного по папкам. Все это было написано в разное время, с использованием разных паттернкостылей, в разных кодировках (до 3ёх кодировок в пределах одного файла). MVC тогда, наверное, еще не было известно, да и о шаблонизаторах разработчики не слышали, так что не стоит удивляться внезапному
<? if (cond) { ?>
в HTML разметке. Я провел не один час в увлекательных поисках нужного
<? } ?>
Разработчики не забывали и про бэкапы: в корне можно было найти index.php, index_old.php, index.php.bak. Но несмотря ни на что, это чудо работало. А что работает — не трожь.

Завязка


Эта история началась, когда солнечным декабрьским утром специалист по продвижению с удивлением обнаружил ссылки на чужеродные сайты в футере. Немного покопавшись выяснилось 2 вещи:
  1. это сапа;
  2. заказчик недоумевает.

Читать дальше →
Всего голосов 75: ↑48 и ↓27+21
Комментарии26

Очередная программная закладка в роутерах D-Link

Время на прочтение2 мин
Количество просмотров132K
image

На информационном портале devttys0.com некто Craig Heffner – опытный специалист в области реверс-инжиниринга – выложил статью-исследование очередной (уже находили) программной закладки в роутерах D-Link. На этот раз закладка была выявлена в официальной прошивке для DIR-100 revA, но, по его мнению, присутствует в роутерах других серий:

  • DIR-100
  • DI-524
  • DI-524UP
  • DI-604S
  • DI-604UP
  • DI-604+
  • TM-G5240
  • Planex BRL-04UR
  • Planex BRL-04CW

Коротко говоря, если у вашего браузера установлен User-Agent как «xmlset_roodkcableoj28840ybtide», то вы автоматически получаете админский доступ к веб-панели управления роутером без всякой авторизации.
Подробнее
Всего голосов 217: ↑213 и ↓4+209
Комментарии105

По следам уязвимости D-Link: В беспроводных маршрутизаторах Tenda и Medialink обнаружен бэкдор

Время на прочтение3 мин
Количество просмотров29K
Чтобы вы не думали, что D-Link является единственным поставщиком, который оставляет бэкдоры в своей продукции, вот еще один — Tenda.

Подробности
Всего голосов 61: ↑59 и ↓2+57
Комментарии34

Приемы неявного вызова php кода, применяемые во вредоносных скриптах

Время на прочтение2 мин
Количество просмотров34K
В процессе лечения сайтов обнаруживается множество разновидностей хакерских шеллов и бэкдоров. Скрипты отличаются функционалом и способом обфускации исходного кода, но у всех есть общая черта — это неявное объявление переменных и функций, а также косвенный вызов функций.

Данный подход популярен среди разработчиков вредоносного кода, так как с одной стороны значительно усложняет анализ исходного кода, а с другой позволяет хранить код в текстовых данных. Например, часть вредоносного кода может загружаться со стороннего сайта, из базы данных, мета-данных jpeg/png/gif или передаваться в запросе к скрипту. Кроме того, часть кода, представленная в виде обычной текстовой строки, может быть легко зашифрована.

Кстати, эти же приемы используются веб-разработчиками и в мирных целях в скриптах проверки лицензионных ключей и регистрации веб-приложений, чтобы затруднить взлом программных продуктов.

Несмотря на все многообразие вредоносного кода, существует не так много вариантов объявления и косвенного вызова функций. Ниже представлены примеры различных техник скрытого вызова кода. Для простоты и наглядности пусть «вредоносный код» представлен вызовом

echo "Test"


который выводит слово «Test» на странице. Естественно, в реальных шеллах и бэкдорах имена переменных и функций, а также исполняемый код не хранятся в открытом виде и в большинстве случаев обфусцированы.

Читать дальше →
Всего голосов 95: ↑73 и ↓22+51
Комментарии35

Бэкдор SYNful Knock для атаки на маршрутизаторы: в чем проблема и как защититься

Время на прочтение4 мин
Количество просмотров14K


Представители компании Mandiant (принадлежит FireEye) на этой неделе опубликовали результаты исследования безопасности маршрутизаторов Cisco. Им удалось обнаружить бэкдор, с помощью которых злоумышленники могут осуществлять ранее неизвестные атаки и собирать большие объёмы конфиденциальных данных, не привлекая к себе внимания.
Читать дальше →
Всего голосов 14: ↑12 и ↓2+10
Комментарии2

Security Week 01: Вымогатель на Javascript, $100k за баг в Adobe Flash, зашифрованное светлое будущее

Время на прочтение6 мин
Количество просмотров14K
Важным событием конца декабря стала конференция Chaos Communication Congress. Материалы с нее можно найти по ключевому слову 32c3, где 32 — порядковый номер мероприятия, начиная с 1984 года. Интересных исследований на мероприятии в Гамбурге было немало. Например, эксперты Феликс Домке и Даниель Ланге подробно рассказали о технической стороне «дизельгейта», включая особенности работы современных управляющих систем автомобилей. А здесь можно посмотреть монументальную 110-страничную презентацию об уязвимости железнодорожных систем, и прийти к выводу, что IT в поездах применяется широко, много, везде по-разному, и часто с применением стандартного ПО (Windows XP) или типовых протоколов беспроводной связи (GSM), недостатки которых с точки зрения безопасности широко известны и активно эксплуатируются (к счастью, пока в других местах).

А вот новость (презентация и ссылка на исследовательскую работу внутри) о том, что уникальные особенности стиля программирования просачиваются даже в скомпилированный код. Хотя данная тема и является достаточно узкоспециализированной, я вижу в ней нечто большее: возможно в ближайшем будущем картинка справа окончательно потеряет актуальность. Не потому, что все за всеми будут следить, а благодаря поведенческому анализу — пользователя можно будет идентифицировать по тому, как он взамодействует с сайтом, приложением или чем-то еще так же, как программиста — по тому, как тот пишет код. Вот кстати Apple буквально вчера приобрела стартап, специализирующийся на анализе человеческих эмоций. В общем, 2016-й год начинается интересно. А мы продолжаем наблюдение. Предыдущие серии доступны здесь.
Читать дальше →
Всего голосов 10: ↑9 и ↓1+8
Комментарии6

Security Week 02: уязвимые вебкамеры, продолжение истории с Juniper, Zero-Day в Silverlight и как его нашли

Время на прочтение6 мин
Количество просмотров12K
На этой неделе одной из самых обсуждаемых новостей стало окончание поддержки Microsoft Internet Explorer 8, 9 и 10. Данные версии браузеров перестанут получать обновления даже в случае обнаружения серьезных уязвимостей. Новость достаточно очевидная, чтобы не тратить на нее много места в дайджесте, но она наводит меня на еще одну мысль. Тем, кто пользуется IE 8, уже давно пора обновиться, и возможно прекращение поддержки их наконец-то подтолкнет к этому шагу. Обновиться достаточно просто, хотя кому-то придется для этого купить новый компьютер, но и это — не большая проблема.

Проблемы начнутся, когда «компьютеров» с аналогичным подходом к разработке и развитию, когда типичный софт и железо устаревают максимум за 2-3 года, будет несколько десятков в каждой отдельно взятой квартире — от счетчика электроэнергии до чайника и электроплиты. Заметный упор в сторону «умных» бытовых приборов на CES (пока в основном довольно странных и безумно дорогих холодильников и стиральных машин) показывает, что это произойдет довольно скоро. В нынешнем виде такие устройства могут работать десятилетиями. А в будущем? Представьте себе экосистему Android, распространенную на утюги и кофемолки. Получатся небезопасные устройства, которые надо обновлять, небезопасные устройства, которые не поддерживаются производителем, небезопасные устройства, о которых даже сам производитель не знает, что они небезопасные.

Какая-то не очень радужная перспектива, но пока я не вижу других вариантов развития. Производителям «умных вещей», увы, придется набить те же шишки на лбу, которые для производителей «больших» операционных систем давно пройденный этап. Все выпуски дайджеста — тут.
Читать дальше →
Всего голосов 11: ↑10 и ↓1+9
Комментарии3

220 000 учетных записей iCloud скомпрометированы с помощью бэкдора для прошедших джейлбрейк iOS-устройств

Время на прочтение2 мин
Количество просмотров16K


Китайское издание WooYun сообщило о компрометации 220 000 учетных записей iCloud. При этом злоумышленникам не пришлось обходить механизмы защиты iOS — доступ к учетным записям iCloud осуществлялся с помощью зловредного твика для устройств, прошедших процедуру джейлбрейка.
Читать дальше →
Всего голосов 14: ↑11 и ↓3+8
Комментарии2

Бэкдор в Linux-ядре китайского производителя ARM открывает доступ к смартфону одной командой

Время на прочтение2 мин
Количество просмотров29K


Китайская компания Allwinner занимается производством комплектующих для многих моделей недорогих Android-устройств, персональных компьютеров на платформе ARM и других устройств. Исследователи информационной безопасности обнаружили бэкдор в ядре Linux, которое со своей продукцией поставляет компания: он позволяет получить доступ к любому устройству с помощью одной простой команды.
Читать дальше →
Всего голосов 33: ↑22 и ↓11+11
Комментарии6

Dropbox объяснил, почему внедряется в ядро операционной системы

Время на прочтение3 мин
Количество просмотров42K


Ровно месяц назад Dropbox анонсировал Dropbox Infinite — «революционно новый способ доступа к вашим файлам», как писала компания в корпоративном блоге. В демонстрационном видео показали, что десктопный клиент Dropbox предоставляет прямой доступ к облачному хранилищу файлов на уровне файловой системы, без необходимости запускать браузер. Локальный диск «увеличивается» на размер облачного хранилища, файлы доступны напрямую. Облачное хранилище может быть больше по размеру, чем локальный диск. Сейчас компания раскрыла технические подробности, как работает эта функция.

Сразу после первого анонса эксперты высказали опасения, что Project Infinite откроет доступ в систему посторонним, если они найдут уязвимости в клиенте Dropbox. Собственное расширение ядра от Dropbox станет тогда своеобразным бэкдором в системе.
Читать дальше →
Всего голосов 37: ↑29 и ↓8+21
Комментарии57