home.social

#бэкдоры — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #бэкдоры, aggregated by home.social.

  1. Мины, тренинги, криптография: F6 зафиксировала вредоносные рассылки кибергруппы CapFIX

    Аналитики Центра кибербезопасности и Threat Intelligence компании F6 обнаружили новую кампанию вредоносных рассылок. Злоумышленники направляют письма под видом инструкций по действиям при минной угрозе и требования предоставить отчетность по противодействию информационным атакам. Кампания по распространению бэкдора Capdoor нацелена на ритейлеров, коллекторские агентства, микрофинансовые учреждения, страховые компании. Специалисты F6 присвоили группе имя CapFIX . Техники злоумышленников из CapFIX и индикаторы компрометации приведены в статье далее.

    habr.com/ru/companies/F6/artic

    #вредоносные_рассылки #бэкдоры #центр_кибербезопасности #киберразведка

  2. [Перевод] Можно ли было обнаружить бэкдор XZ при более продуманной работе с пакетами в Git и Debian?

    Обнаружение бэкдора в XZ Utils весной 2024 года поразило опенсорс-сообщество и подняло серьёзные вопросы о безопасности цепочки поставок ПО. В этом посте мы изучим, могло ли улучшение практик работы с пакетами Debian помочь в выявлении этой угрозы, приведём руководство по аудиту пакетов и предложим улучшения на будущее. Бэкдор XZ в версиях 5.6.0/5.6.1 быстро попал во многие крупные дистрибутивы Linux наподобие Debian и Fedora, но, к счастью, не добрался до многих реальных пользователей, потому что благодаря героическому усердию Андреса Фройнда релизы с бэкдором были быстро удалены. Нам крайне повезло, что мы выявили регрессию производительности SSH в полсекунды, уделили время её трассировке, обнаружили зловредный код в загружаемой SSH библиотеке XZ и быстро сообщили о нём различным командам безопасников для принятия быстрых координированных мер защиты. Этот эпизод заставил разработчиков ПО задаться следующими вопросами: • Почему ни один из упаковщиков дистрибутивов Linux не заметил ничего странного при импорте новой версии XZ 5.6.0/5.6.1 из апстрима? • Легко ли проводить аудит современной цепочки поставок в самых популярных дистрибутивах Linux? • Возможно ли наличие других подобных бэкдоров, которые мы пока не выявили? Я разработчик Debian Developer, поэтому решил провести аудит пакета xz в Debian, поделиться в этом посте своей методологией и находками, а также предложить способы повышения безопасности цепочки поставок конкретно в Debian. Стоит отметить, что мы ограничимся только изучением способа импорта ПО дистрибутивом Debian из его апстрима, а также его распространения среди пользователей Debian. При этом мы никак не затронем тему оценки соответствия проекта апстрима best practices по безопасности разработки ПО. В этом посте мы не будем и говорить о том, какие меры следует предпринять на компьютере с Debian, чтобы гарантировать его защиту, потому что таких руководств и так уже много.

    habr.com/ru/articles/958842/

    #xzutils #бэкдоры #debian #backdoor

  3. [Перевод] Бэкдоры OpenSSH

    Представьте себе: обнаружен бэкдор в OpenSSH, мейнтейнеры спешат выпустить релиз с исправлениями, исследователи безопасности обмениваются техническими деталями, чтобы проанализировать вредоносный код. Разгораются обсуждения по поводу причастности и мотивов злоумышленника, а технические СМИ бросаются освещать историю. Почти что эпическое происшествие, удар по доверию, лежащему в основе разработки с открытым исходным кодом, яркое напоминание о рисках атак на цепочки поставок. В равной мере блестяще и коварно. Если вы следите за новостями безопасности, то, возможно, сразу вспомните атаку на репозиторий liblzma/xz‑utils в начале этого года, конечной целью которой был бэкдор в OpenSSH. Однако ниже мы обсудим не случай с xz‑utils, ведь мало кто помнит, что бэкдор в xz‑utils на самом деле второй широко известной попыткой внедрения бэкдора в OpenSSH. Впервые это произошло более 22 лет назад, в 2002 году. Эта статья рассказывает историю того бэкдора и тому, чему можно научиться из атаки, произошедшей более двух десятилетий назад.

    habr.com/ru/companies/beget/ar

    #бэкдоры #уязвимости #openssh

  4. @anton Любой #софт может таить #зонды aka #бэкдоры. Но в софте с открытым кодом их находят (вспоминается #Ubuntu). О зондах же в софте закрытым кодом знают только сотрудники соответствующих компаний, подписавшие #NDA. Это ещё одна причина выбирать #опенсорс.

    У ноутов есть только одно преимущество перед десктопом: мобильность. Есть она не нужна, #десктоп однозначно лучше. И лучше #IMHO не покупать готовый системный блок, а собирать самому.

  5. @kladovka88 Когда #софт с открытым кодом содержит #бэкдоры, их обнаруживают. Что винда делает за спиной у пользователя, знают только сотрудники #Microsoft, подписавшие NDA.