Tags : Backdoor

0

Vulnerabilidades

SolarWinds: Backdoor SUPERNOVA é encontrada na análise do ataque

Foi descoberto uma backdoor provavelmente desenvolvida pelo(s) hacker(s) envolvido(s) no ataque. Conhecida como Supernova, é uma webshell injetada no código do SolarWinds Orion que permitiria aos atacantes executar códigos arbitrários nos sistemas que utilizam a versão comprometido do produto. Uma visão geral técnica da backdoor Supernova Uma webshell (dependendo do contexto) é uma porta de […]Leia Mais

Security

CCleaner: Hackers chineses possivelmente estão por trás do incidente

O hacking que ocorreu recentemente nos servidores de download do CCleaner e que preocupou muitos usuários, possui indícios de que poderia ter sido realizado por um grupo de ciberespionagem chinês que tinha como alvo empresas de tecnologia. As investigações apontam evidências para um grupo de ciberespionagem que é conhecido principalmente pelo nome de Axiom, mas […]Leia Mais

Security

Backdoor via SSH é identificada em firewalls da Fortinet

Descoberta por um usuário que prefere permenecer anônimo (operator8203@runbox.com), a falha expõe uma backdoor em firewalls FortiGate, afetando as ersões da série 4.x até a 4.3.16, bem como a série 5.x até a versão 5.07. E parece ser diferente do incidente envolvendo o sistema operacional ScreenOS da Juniper. Enquanto existir uma pequena possibilidade que seja, […]Leia Mais

Security

Cisco revisa código após backdoor em firewall da Juniper

Após a concorrente Juniper Networks ter divulgado que descobriu “código não autorizado” em seu ScreenOS que poderia permitir que um atacante tivesse acesso administrativo em dispositivos NetScreen e descriptografasse as conexões VPN, a Cisco na última segunda (21/12) iniciou uma revisão em seus produtos em busca da modificação maliciosa. A Cisco, que prega a política […]Leia Mais

Security

Twittor: um backdoor que utiliza o Twitter como central de

Esta backdoor camuflada baseada em Python que utiliza o Twitter (mensagens diretas) como um servidor de comando e controle (C&C), foi inpirado no GCAT, que utiliza uma conta do Gmail.Para isso você precisará: Uma conta no Twitter (Use uma conta dedicada para isso, não utiiza sua conta pessoal); Registre um aplicativo no Twitter com permissão […]Leia Mais

Security

Backdoor malicioso para router Cisco é encontrado em mais de

Esta descoberta vem de uma equipe de cientistas da computação que sondaram um intervalo inteiro de endereços IPv4 para os dispositivos infectados. Conforme o pessoal da ArsTechnica informou na terça, 15/09, a modificação do firmware do router, chamada de SYNful Knock, é ativada após receber uma sequência incomum de pacotes fora do padrão, seguido de […]Leia Mais