бэкдор

  1. BOOX

    Как (не) сыграть в танчики и поймать бэкдор

    Злоумышленники придумали новую схему: заманивают геймеров в модную криптовалютную игру про танчики, чтобы получить полный доступ к их компьютерам. Игра Battle City, более известная как танчики, — символ давно ушедшей эпохи. Около 30 лет назад геймеры вставляли картридж в приставку, садились за...
  2. K

    Бэкдоры в процессорах Intel и AMD

    Приветствую, форумчане! В этой статье вы узнаете о бэкдорах в процессорах Intel и AMD, как от них защититься и насколько возможна деанонимизация таким способом. Приятного чтения! 1. Основная информация Данные компании вставляют в свои процессоры микрокомпьютеры(здесь и далее - МК), способные...
  3. vaspvort

    Ключ от всех дверей: как нашли бэкдор в самых надежных* картах доступа

    Вы прикладываете ключ-карту к считывателю, и дверь офиса открывается. Но что, если такой пропуск может взломать и скопировать любой желающий? В 2020 году Shanghai Fudan Microelectronics выпустила новые смарт-карты FM11RF08S. Производитель заявил об их полной защищенности от всех известных...
  4. BOOX

    Зловреды в тестовых заданиях для разработчиков

    Хакеры продолжают охотиться на разработчиков: во время фейкового собеседования их просят запустить скрипт с GitHub, в котором скрывается бэкдор. Как правило, разработчики ПО являются как минимум продвинутыми пользователями компьютеров. Поэтому может сложиться впечатление, что они с большей...
  5. vaspvort

    WARMCOOKIE: кликнул на вакансию – получай вирус

    Давно не можете найти работу? В этом виноваты киберпреступники! Исследователи кибербезопасности из компании Elastic Security Labs – это лаборатория, созданная компанией Elastic, специализирующейся на разработке программного обеспечения для анализа и обработки данных. Лаборатория Elastic...
  6. BOOX

    Бэкдор в комплекте: как осуществляется атака на цепочку поставок ПО

    Киберпреступникам не обязательно ломать систему защиты компании, чтобы проникнуть в ее инфраструктуру. Они используют более изощренный метод — атаку на цепочку поставок программного обеспечения. В статье расскажем, что такое Software Supply Chain Attacks (SSC) и как защититься от такого вида...
  7. BOOX

    Пиратка дороже золота: новый бэкдор для macOS крадет криптокошельки

    Месяцем ранее мы обнаружили распространяющиеся на сайтах с пиратским ПО приложения, зараженные прокси-троянцем. Тогда злоумышленники собирали уже взломанные приложения в PKG-файл, добавляли туда своего прокси-троянца и скрипт, который запускался после установки программы и инициировал...
  8. BOOX

    Статья Майнер, кейлоггер и бэкдор атакуют организации

    В апреле этого года ФБР опубликовало отчет об атаках, нацеленных на государственные и правоохранительные органы, а также некоммерческие организации. Злоумышленники загружают на устройства жертв скрипты, доставляющие сразу несколько вредоносных программ разных типов. В частности, атакующие...
  9. BOOX

    Статья Из чего состоит Malware-as-a-Service

    Деньги — основная причина большинства киберпреступлений. Именно поэтому в определенный момент создатели вредоносного программного обеспечения (ВПО) начали не только распространять его самостоятельно, но и продавать технически непросвещенным злоумышленникам, таким образом снизив порог...
Сверху Снизу