Wpisy z tagiem "backdoor"

Tylna furtka odkryta w bardzo popularnej bibliotece JS kradła BTC

Tylna furtka odkryta w bardzo popularnej bibliotece JS kradła BTC

Biblioteka pobierana dwa miliony razy w tygodniu dostała tylną furtkę umożliwiającą kradzieże bitcoinów. A cały proces infekcji polegał na tym, że ktoś kogoś poprosił o przejęcie nad nią kontroli. Witajcie w świecie darmowego oprogramowania.… Czytaj dalej

Wyrafinowany backdoor UEFI obecny także w polskich sieciach

Wyrafinowany backdoor UEFI obecny także w polskich sieciach

Wyobraźcie sobie złośliwe oprogramowanie, które przeżywa nie tylko reinstalację systemu, ale także wymianę dysku twardego. Właśnie po raz pierwszy odkryto jego użycie na większą skalę i wszystko wskazuje, że część ofiar pochodzi z Polski.… Czytaj dalej

Masz dysk WD MyCloud? Odłącz go od sieci zanim go ktoś skasuje

Masz dysk WD MyCloud? Odłącz go od sieci zanim go ktoś skasuje

Popularne dyski sieciowe firmy Western Digital okazały się tak dziurawe, że każda strona internetowa może skasować wszystkie pliki na urządzeniu podłączonym do sieci lokalnej. Wszystko dzięki tylnej furtce producenta i kilku innym błędom.… Czytaj dalej

Coś dla miłośników podsłuchów, czyli backdoor in da crypto, yo!

Coś dla miłośników podsłuchów, czyli backdoor in da crypto, yo!

Mamy nadzieję, że wypoczęliście w weekend, bo przy lekturze tego artykułu trzeba myśleć. Podobno nie boli, a przy okazji można się czegoś ciekawego nauczyć.  Polecamy opowieść Łukasza o tylnych furtkach w kryptografii.… Czytaj dalej

Hasło do Junipera to <<< %s(un='%s') = %u

Firma Rapid7 opublikowała wyniki analizy tylnej furtki w firewallach Junipera. Co prawda podobno badacze z firmy FoxIT już wcześniej poznali uniwersalne hasło roota w usłudze SSH oraz telnet, jednak dopiero Rapid7 zdecydowało się na jego publikację. Hasło, które umożliwia zalogowanie się na dowolne znane konto i otrzymanie uprawnień administratora urządzenia to

Prawdopodobnie nadano mu taką formę by łatwiej było je ukryć wśród innych podobnych ciągów związanych z funkcjami debugingu.… Czytaj dalej

Kompromitacja Junipera – tylna furtka w firewallach istniała od 3 lat

Kompromitacja Junipera – tylna furtka w firewallach istniała od 3 lat

Juniper właśnie ogłosił, że w wielu z produktów z serii Netscreen znajduje się tylna furtka, która umożliwia nieautoryzowany dostęp do treści połączeń VPN oraz zdalne przejmowanie pełnej kontroli nad urządzeniami. Furtka mogła być obecna w kodzie od lat!… Czytaj dalej

Historia z piekła rodem czyli najgorszy koszmar programisty

Historia z piekła rodem czyli najgorszy koszmar programisty

Poprawianie cudzego kodu samo z siebie wydaje się już być wystarczającym koszmarem. Co jednak powiedzieć o sytuacji, kiedy przejrzany i poprawiony kod robi rzeczy, których zdecydowanie nie są w nim zaprogramowane?… Czytaj dalej

Super:super – najnowsza tylna furtka w domowych ruterach

Super:super – najnowsza tylna furtka w domowych ruterach

W ramach nigdy niekończącej się sagi Wieści z Krainy Tylnych Furtek w Domowych Urządzeniach Sieciowych przedstawiamy kolejny odcinek, w którym nepalscy badacze natrafiają na wbudowane konto administratora.… Czytaj dalej

Kto i po co stworzył jeden z najbardziej skomplikowanych botnetów w historii?

Kto i po co stworzył jeden z najbardziej skomplikowanych botnetów w historii?

Dziesiątki tysięcy zainfekowanych systemów, armia botów w największych serwerowniach świata gotowych do zmasowanego ataku na każde życzenie swojego anonimowego mocodawcy, w wolnym czasie wysyłająca spam oraz serwująca malware.… Czytaj dalej

Praktyczna implementacja tylnej furtki w pamięci flash dysku twardego

Praktyczna implementacja tylnej furtki w pamięci flash dysku twardego

Wyobraźcie sobie tylną furtkę, która może być instalowania zdalnie, aktywowana na żądanie, daje dostęp do konta root, jest nie do wykrycia podczas analizy systemu plików i przetrwa pełną reinstalację systemu operacyjnego. Science fiction? Nie.… Czytaj dalej

Czy w laptopach Lenovo znajduje się sprzętowy backdoor?

Czy w laptopach Lenovo znajduje się sprzętowy backdoor?

Od wielu lat Chiny podejrzewane są o wykradanie sekretów z systemów komputerowych innych krajów. Czy jednak posunęły się do instalowania backdoorów w laptopach? Agencje wywiadowcze kilku krajów rzekomo potwierdzają te doniesienia.… Czytaj dalej

Zwolniony administrator zostawił rootkita na 2700 serwerach

Zwolniony administrator zostawił rootkita na 2700 serwerach

Jednym z największych zagrożeń dla bezpieczeństwa danych, oprócz hakerów, są osoby, które już dostęp do tych danych mają – czyli pracownicy. Przykładem takiego scenariusza jest historia zwolnienia administratora dużej amerykańskiej firmy hostingowej.… Czytaj dalej

Włamanie do Facebooka, błąd 0day i backdoor umieszczony na serwerze

Włamanie do Facebooka, błąd 0day i backdoor umieszczony na serwerze

Zespół bezpieczeństwa Facebooka otrzymał od FBI sygnał, że na jednym z serwerów firmy znajduje się nieautoryzowany skrypt, umożliwiający zdalne wykonanie kodu. Skąd się tam wziął? Kto go tam umieścił? Jaka była rzeczywista skala zagrożenia?… Czytaj dalej

Poważny backdoor istniał od 9 lat w urządzeniach Barracudy

Poważny backdoor istniał od 9 lat w urządzeniach Barracudy

Ilość tylnych furtek, zaimplementowanych w urządzeniach sieciowych, odkrytych w ostatnich miesiącach jest imponująca. Wygląda na to, że każdy szanujący się producent musiał coś kiedyś zaszyć i zapomnieć. Do listy najnowszych odkryć dołącza dzisiaj Barracuda.… Czytaj dalej

Backdoor w Symantec Messaging Gateway

Historia backdoorów wbudowanych w urządzenia sieciowe nigdy się nie kończy. Tym razem pracownik NCC Group Research odkrył wbudowane konto SSH w urządzeniu Symanteca, służącym do filtrowania poczty – Symantec Messaging Gateway (CVE-2012-3579).

W trakcie instalacji urządzenia użytkownik proszony jest o modyfikację hasła konta „admin”, jednak nie dowiaduje się, że w systemie istnieje również konto „support”.… Czytaj dalej

Backdoor w Piwiku

Piwik, darmowe oprogramowanie do analizy ruchu www, zostało wczoraj na kilka godzin wzbogacone o dodatkowy, nieautoryzowany fragment kodu. Co  ciekawe, do włamania doszło poprzez niesprecyzowaną wtyczkę WordPressa, używanego na serwerze Piwika. Włamywacz zmodyfikował plik ZIP wersji 1.9.2. Jeśli wczoraj po południu lub w nocy instalowaliście lub aktualizowaliście Piwika, lepiej sprawdźcie, czy nie dostaliście ‚bonusu”.… Czytaj dalej

Kolejne domyślne konto w przemysłowych ruterach

Kolejne domyślne konto w przemysłowych ruterach

Popularnym zajęciem wśród badaczy jest analizowanie oprogramowania wbudowanego w urządzenia sieciowe. Popularnym, ponieważ ciągle można natrafić tam na zaskakujące niespodzianki – jak konto serwisowe w urządzeniach firmy GarretCom.… Czytaj dalej

Rakshasa, niewykrywalny i nieusuwalny backdoor sprzętowy

Rakshasa, niewykrywalny i nieusuwalny backdoor sprzętowy

Rakshasa to w hinduskiej mitologii „złośliwy potwór-olbrzym grasujący po zapadnięciu zmierzchu i żywiącego się surowym mięsem, także ludzkim”. Backdoor sprzętowy przedstawiony na konferencji BlackHat 2012 nie jest aż tak złośliwy – ale niewiele mu brakuje.… Czytaj dalej

Wbudowany backdoor w serwerach ASUSa

Wbudowany backdoor w serwerach ASUSa

Tak, Asus jest również producentem serwerów. Montuje w nich układ zdalnego monitorowania i zarządzania, niezależny od samej maszyny. Układ umożliwia między innymi zdalny restart lub wyłączenie serwera. I zdalny dostęp do tej funkcjonalności dla każdego.… Czytaj dalej

Wbudowany root shell na routerach TP-Link

Wbudowany root shell na routerach TP-Link

Analiza oprogramowania wbudowanego w urządzeniach sieciowych może przynieść ciekawe odkrycia. A to ktoś znajdzie link, umożliwiający dostęp do kamery, a to konto serwisowe w routerze. A czasem root shella w popularnym routerze Wifi.… Czytaj dalej

Chiński backdoor w programowalnych układach Actela?

Chiński backdoor w programowalnych układach Actela?

Obawa przed pułapkami zawartymi w urządzeniach i oprogramowaniu produkowanych w Chinach od wielu lat spędza sen z powiek co bardziej paranoicznej części ich użytkowników. Tak, jak silne są podejrzenia, tak bardzo brak było dowodów. Do dzisiaj?… Czytaj dalej

Backdoor w telefonie ZTE

Backdoor w telefonie ZTE

W niektórych telefonach zorganizowane grupy programistów długo szukają luki, pozwalającej na przejęcie uprawnień administratora urządzenia. Okazuje się, że jest telefon, w którym producent umieścił magiczny program, który po podaniu odpowiedniego hasła udostępnia od razu konto roota.… Czytaj dalej

Backdoor producenta w tysiącach urządzeń sieciowych

Backdoor producenta w tysiącach urządzeń sieciowych

Co może być gorszego od prostego hasła chroniącego dostęp do uprzywilejowanego konta w urządzeniu sieciowym? Gorsze może być przewidywalne, niezmienialne hasło, zaszyte w oprogramowaniu. Taki prezent zafundowała użytkownikom firma RuggedCom.… Czytaj dalej

Zdalny exploit na dekodery telewizji n

Zdalny exploit na dekodery telewizji n

Wiadomość nie jest pierwszej świeżości, ale wydaje się, że do tej pory nie przebiła się do szerszego grona odbiorców. Jeden z bardziej znanych polskich specjalistów ds bezpieczeństwa twierdzi, że można przejąć pełna kontrolę nad dekoderami telewizji n.… Czytaj dalej

Kamery internetowe TRENDnet umożliwiają każdemu podglądanie

Kamery internetowe TRENDnet umożliwiają każdemu podglądanie

Analiza kodu źródłowego oprogramowania kamer internetowych TRENDnet ujawniła URL, który pozwala każdemu użytkownikowi oglądać obraz z kamery bez autoryzacji.… Czytaj dalej

aruba