бэкдор

  1. NewsMaker

    Новости rm -rf * — и всё исчезает: npm заражён опасным «лечебным» модулем

    Код, который не лечит, а калечит. Два вредоносных пакета были обнаружены в популярном реестре JavaScript-библиотек npm. За безобидными названиями скрывались настоящие стиратели данных, которые после активации удаляют все файлы в рабочей директории приложения. Речь идёт о библиотеках под...
  2. NewsMaker

    Новости Хотите дешёвый доступ к ИИ-функциям Cursor? Вот и хакеры хотят… внедрить бэкдор на ваш Mac

    Вы даже не заметите, как ваш редактор кода начнёт выполнять чужие команды. Исследователи из компании Socket выявили новую атаку на macOS-версию популярного редактора исходного кода Cursor — злоумышленники распространяют троянизированные библиотеки через npm, обещая «самый дешёвый API...
  3. NewsMaker

    Новости Внешне — апдейт от ViPNet, внутри — билет в APT-клуб

    Вирус из 2021-го снова в деле. В одном из российских ведомств обнаружен новый пример использования старых уязвимостей в системе обновлений ViPNet. Специалисты Solar 4RAYS нашли вредоносный архив, маскирующийся под легитимный пакет обновлений, внутри которого скрывался бэкдор. Вредоносный...
  4. NewsMaker

    Новости Дуров: «Лучше уйдём из Франции, чем сдадим шифрование»

    Павел Дуров заявил о принципиальной позиции. Основатель Telegram Павел Дуров предупредил о новой попытке ограничить использование сквозного шифрования во Франции. В своём заявлении он сообщил, что в марте Сенат Франции одобрил законопроект, который требовал от мессенджеров встроить механизм...
  5. NewsMaker

    Новости Тихий читатель тысяч устройств: кто прячется в файловой системе Fortinet

    Как файловая ссылка победила обновление. Почти 17 000 устройств Fortinet, подключённых к интернету, оказались заражены скрытым бэкдором, позволяющим злоумышленникам просматривать чувствительные файлы в режиме «только чтение». Речь идёт о тех устройствах, которые ранее уже подвергались атаке...
  6. NewsMaker

    Новости Битва за iCloud: как Британия пыталась вскрыть данные Apple

    Apple сопротивляется давлению, ссылаясь на приватность пользователей. Британское правительство проиграло попытку сохранить в тайне детали приказа о слежке, выдвинутого против Apple. Об этом говорится в новом решении британского суда, рассматривающего дела, связанные с надзорными полномочиями...
  7. NewsMaker

    Новости Цветокоррекция с двойным дном: невидимый туннель для кражи секретной информации

    Бэкдор Auto-color проникает в госсистемы под видом графического инструмента. В кибератаках, направленных против университетов и государственных организаций в Северной Америке и Азии, был зафиксирован новый скрытный бэкдор для Linux — Auto-color. Его активность началась осенью 2024 года, и...
  8. NewsMaker

    Новости Бэкдор в оперативной памяти: почему Anubis так трудно обнаружить

    Даже анализ сетевого трафика не всегда выдаёт его присутствие. Киберпреступная группировка FIN7, также известная под псевдонимами Carbon Spider, ELBRUS, Gold Niagara и другими, вновь проявила активность, задействовав инструмент под названием Anubis. Речь идёт не о широко известном...
  9. NewsMaker

    Новости Бэкдоры на старте: GRUB2 помогает обойти защиту до запуска системы

    Уязвимости в загрузчиках помогают обойти защиту Windows и Linux. Microsoft сообщила об обнаружении 20 новых уязвимостей в загрузчиках GRUB2, U-Boot и Barebox. Внимание исследователей было сосредоточено на начальных этапах загрузки устройств — критическом моменте, когда система ещё не...
  10. NewsMaker

    Новости ИИ-детектив: как DeBackdoor вычисляет бэкдоры в закрытых нейросетях

    Новый алгоритм выявляет триггеры там, где другие системы бессильны. Исследователи из Катара и ОАЭ представили DeBackdoor — универсальный инструмент для выявления скрытых бэкдоров в нейросетях до их внедрения в критически важные системы. В условиях, когда модели глубокого обучения управляют...
  11. NewsMaker

    Новости Бессмертные бэкдоры: новая тактика атак на экосистему npm

    Инновационный метод позволяет хакерам навсегда сохранить доступ к скомпрометированным системам. Злоумышленники внедрили новую тактику в атаках на экосистему npm — два вредоносных пакета тайно модифицируют уже установленные на системе легитимные библиотеки, чтобы вшить обратную оболочку и...
  12. NewsMaker

    Новости Пять глаз, но разные взгляды: США и Британия сражаются за контроль шифрования

    Как Великобритания пытается заглянуть в зашифрованные сообщения пользователей. Американские законодатели выразили обеспокоенность тем, что британское правительство может требовать от технологических компаний США создать механизмы для доступа к зашифрованным сообщениям. Корпорация Google...
  13. NewsMaker

    Новости Вошли, украли, замели следы: тактика UNC3886 против Juniper

    Как хакерам удаётся контролировать сеть без малейших признаков вторжения? Китайская кибергруппа UNC3886 взломала устаревшие маршрутизаторы MX от Juniper Networks, используя скрытые бэкдоры. По данным Mandiant, злоумышленники применяют активные и пассивные бэкдоры, отключают логирование и...
  14. NewsMaker

    Новости «Четыре бэкдора мне в панель»: как один JavaScript-файл захватил тысячи веб-сайтов

    WordPress считает, что он в безопасности, но хакеры знают правду. Эксперты компании c/side выявили изощрённую атаку на WordPress-сайты, в ходе которой злоумышленники использовали один сторонний JavaScript-файл для заражения более тысячи сайтов. Вредоносный код загружался с...
  15. NewsMaker

    Новости DarkMind: хакеры научились перепрограммировать мышление ИИ изнутри

    Новая атака разрушила главный миф о безопасности LLM-моделей. Ученые Университета Сент-Луиса представили новый тип атаки на LLM-модели, который оказался практически невидимым для традиционных систем защиты. Специалисты описали уязвимости, связанные с методом рассуждений Chain-of-Thought ( CoT...
  16. NewsMaker

    Новости 37 команд для атаки: что скрывает новый бэкдор FINALDRAFT

    Эксперты Elastic раскрыли полный функционал продвинутого кибероружия. Исследователи Elastic Security Labs обнаружили новую кибератаку, в ходе которой хакеры использовали мощный бэкдор FINALDRAFT. Целью атакующих стало внешнеполитическое ведомство одной из стран Южной Америки, а также...
  17. NewsMaker

    Новости Merlin мутирует: модифицированный бэкдор нацелен на российские компании

    Хакеры похищают данные через поддельные запросы о сотрудниках. Эксперты «Лаборатории Касперского» обнаружили новую кампанию, в которой злоумышленники используют модифицированную версию бэкдора Merlin, а также обновлённый вариант вредоносного ПО Loki. Оба инструмента интегрированы с открытым...
  18. NewsMaker

    Новости Взлом AdsPower: как хакеры завладели криптокошельками пользователей

    Зловредный код оставался незамеченным трое суток. Последствия оказались разрушительными. Злоумышленник взломал браузерную платформу AdsPower, внедрив вредоносный код, который изменял работу расширений для криптовалютных кошельков и похищал средства пользователей. Атака произошла 21 января и...
  19. NewsMaker

    Новости Три года в тени: тайпсквоттинг стал угрозой для всей экосистемы Go

    Как бессрочное кэширование модулей превратилось в инструмент для атак. В экосистеме языка программирования Go обнаружен вредоносный пакет, остававшийся незамеченным три года. Аналитик по кибер угрозам Кирилл Бойченко из Socket Security сообщил о находке в своём блоге , заявив, что...
  20. NewsMaker

    Новости «Чёрный против чёрного»: как бэкдор Glutton охотится на киберзлодеев

    Новый вредоносный код превратил оружие хакеров в их главную слабость. Китайская хакерская группа Winnti, также известная как APT41, использует новый PHP- бэкдор под названием «Glutton» для атак на организации в Китае и США, а также на других киберпреступников. Обнаружение этой вредоносной...
  21. NewsMaker

    Новости Intel отрицает наличие бэкдоров в своих процессорах

    Китайская ассоциация настаивает на ИБ-аудите всех поставляемых в страну чипов. Компания Intel опровергла обвинения о наличии бэкдоров в своих чипах, выдвинутые китайской Ассоциацией кибербезопасности (CSAC). Китайская сторона ранее утверждала, что с 2008 года Intel внедряет бэкдоры в свои...
  22. NewsMaker

    Новости Китайские «глаза» в портах США: что скрывают незадокументированные модемы?

    Когда оборудование для диагностики вдруг оказалось способным на большее… Недавнее исследование, проведённое Конгрессом США, показало, что китайские производители интегрировали «технологические бэкдоры» в крановое оборудование для портов, что потенциально может угрожать безопасности всей...
  23. NewsMaker

    Новости Loki: неизвестный вирус ударил по российскому бизнесу

    От машиностроения до медицины: кто под прицелом хакеров? В июле 2024 года специалисты «Лаборатории Касперского» выявили , что более десяти российских предприятий из разных отраслей — от машиностроения до медицины — стали жертвами кибератак с применением ранее неизвестного бэкдора Loki...
  24. NewsMaker

    Новости Tickler: пропуск иранских шпионов к секретам США и ОАЭ

    Peach Sandstorm атакуют нефтегаз и спутники с новым бэкдором. Эксперты из Microsoft обнаружили, что группировка Peach Sandstorm , связанная с иранскими властями, применяет новый бэкдор под названием Tickler в атаках на спутниковую связь, нефтегазовый сектор, органы государственной власти...
  25. NewsMaker

    Новости Воинственная устрица: обновлённый бэкдор Oyster прячется в легитимном софте

    Даже обычная установка Microsoft Teams может закончиться полной компрометацией. Злоумышленники запустили кампанию по распространению вредоносного ПО, используя поддельные установочные файлы для популярных программ, таких как Google Chrome и Microsoft Teams. Эти поддельные файлы содержат...