A Google bármikor vissza tudja állítani a képernyőzárat a gyári beállításra. Ez derül ki egy jelentésben, amit a New Yorki-i kerületi ügyészség tett közzé.

A Tactical Network Solutions egyik kutatója, Craig Heffner október 14-én jelentette be azt a súlyos biztonsági rést a D-Link és potenciálisan más cégek útvonalválasztóinak (router) vezérlőprogramjában (firmware), amely lehetővé teszi a rosszindulatú támadónak, hogy az adott számítógép felhasználójának adatforgalmát az Interneten keresztül megfigyelje.

Az ESET antivírus szoftvereket gyártó cég és a Sucuri webes biztonsági tanácsadó kutatói közösen elemeztek egy Apache webszervereket támadó új veszélyt, amely egy rendkívül kifinomult és nagyon óvatosan működő backdoor, és ami arra szolgál, hogy a Blackhole exploit kit-tel fertőzött weboldalakra irányítsa át a gyanútlan felhasználókat. A szakértők Linux/Cdorked.A-nak nevezték el a káros szoftvert, amelyről úgy nyilatkoztak, hogy ez az eddig ismert legkifinomultabb Apache malware. "A Linux/Cdorked.A nem hagy maga után más nyomot a lemezen, mint egy módosított httpd fájlt, amely az Apache által használt daemon. Minden kapcsolódó információ a szerver memóriájában helyezkedik el, ez pedig komolyan megnehezíti az észlelést, valamint gátolja az elemzést", mondja Pierre-Marc Bureau az ESET szakértője.

Hacker-ek egy csoportja egy hamis Apache modullal fertőzik meg a webszervereket, valamint lecserélik a Secure Shell-t (SSH) egy olyan hátsó kaput (backdoor) tartalmazóra, amely segítségével el tudják lopni az adminisztrátorok és felhasználók belépési adatait. A hacker a feltört szerveren kicserélik az SSH összes bináris állományát egy backdoor-t tartalmazóra, amely elküldi az összes kimenő és bejövő SSH kapcsolathoz tartozó hostnevet, felhasználónevet és jelszót egy a támadók által irányított szervernek. "Korábban már láttunk néhány SSH daemon backdoor-t, viszont azok nem terjedtek el, vagy pedig ismert rootkit-ek részei voltak. Olyat azonban korábban még nem láttunk, mint ez. Nem csak az daemon-t módosítják, hanem az összes SSH-hoz kapcsolódó programot (ssh, ssh-agent, sshd), és az egész célja, hogy ellopják a jelszavakat", írta a Sucuri biztonsági cég vezető szakártője egy blog posztban.

Képzeljük el, hogy minden olyan alkalmazás vagy szolgáltatás, amelyet láttunk, vagy amelyről hallottunk az elmúlt héten megtartott CES rendezvényen, eleve úgy lett megtervezve, hogy már piacra lépés előtt is alkalmas a lehallgatásra. Még azelőtt, hogy az olyan átlagos emberek, mint Ön vagy én egyáltalán használatba vennénk. Ez a feltételezés mostanra a realitások talajára lépett. Az elmúlt néhány évben az FBI folyamatosan azt bizonygatta, hogy egyre rosszabbak lesznek a lehetőségei a megfigyelésre, mivel a kommunikációs technológiák - ide értve az Internetre csatlakozó eszközöket - túlságosan bonyolulttá válnak ahhoz, hogy egyszerűen le lehessen hallgatni azokat. Ezért a Szövetségi Nyomozó Iroda sokkal jobban "lehallgatás barát" Internetet és szabályozást akar, amelyet talán még ebben az évben javasolni fognak. De talán az adatvédelem és biztonság szempontjából is jobb lenne, ha az FBI inkább be tudna törni a célszemélyek számítógépeibe.

Nemrégiben egy új fejlett hátsó kaput (backdoor) rejtő káros szoftvert fedeztünk fel - a neve VirTool:WinNT/Exforel.A. A hagyomámyos backdoor-okkal ellentétben ez az NDIS (Network Driver Interface Specification) szinten működik, és egy egyszerű, saját TCP/IP stack-et valósít meg és elfogja a TCP/IP protokolltól érkező NDIS_OPEN_BLOCK hívásokat. Ez azt jelenti, hogy az operációs rendszer vagy egy alkalmazás által meghívott bizonyos függvényeket a VirTool:WinNT/Exforel.A fogja végrehajtani, és ezen képesség birtokában az alábbi műveleteket tudja végrehajtani egy távoli támadó az áldozat rendszerén:

  • Le és fel tud tölteni tetszőleges állományokat
  • Futtatni tud tetszőleges programot
  • Át tudja irányítani a TCP/IP forgalmat egy tetszőleges címre

Az NDIS szinten működő backdoor-t sokkal nehezebb észlelni, mint a hagyományos félépítésűeket, mivel nincs olyan port, amin kapcsolatot vár vagy  kezdeményez, ezért az adatforgalma tökéletesen láthatatlan a felhasználó módú alkalmazások számára. A káros kódot bizonyos szervezetek ellen végrehajtott célzott támadásokban használták fel.

Az amerikai Fejlett Védelmi Kutatási Projektek Ügynöksége (DARPA - Defense Advanced Research Projects Agency) új programja során a kereskedelmi forgalomban kapható IT eszközöket vizsgálja, hogy találhatók-e bennük hátsó ajtók, kártékony szoftverek vagy egyéb sérülékenységek, amik biztonsági kockázatot jelenthetnek.

A SourceForge nagytakarításban kezdett, miután backdoor-t találtak az egyik phpMyAdmin kiadásban, amit a koreai szerveren tükröztek. A naplóállományok szerint 400 alkalommal töltötték le a hamis phpMyAdmin adatbázis adminisztráló eszközt, mielőtt felfedezték volna a káros kódot. A ‘cdnetworks-kr-1′ tükörszervert az eset napvilágra kerülése után leállították, hogy alaposan kivizsgálják a betörés körülményeit. A backdoor-t tartalmazó phpMyAdmin-3.5.2.2-all-languages.zip szeptember 22 és 25 között volt elérhető.

A mai nap szenzációs híre az volt, hogy kutatók bizonyítékot találtak arra,  kínai gyártók hátsó kaput (backdoor) építettek olyan chip-ekbe, amiket az amerikai hadsereg is használ. Nos, ez nem igaz. Bár találtak hátsó kaput egy gyakran használt FPGA chip-ben, nincs arra semmilyen bizonyíték, hogy a kínaiak tették volna bele, vagy hogy károkozás lenne a célja.

A kínai gyártó elismerte a hátsókapu (backdoor) meglétét az Androidos mobiltelefonokban. A ZTE Score M modellek egy olyan beágyazott jelszóval rendelkező programmal érkeztek, amely segítségével egy felhasználó vagy az eszközön futó szoftver adminisztrátor szintű jogosultságot szerezhet. Ezt a programot az adott jelszóval futtatva root shell-t lehet szerezni a Linux-ot használó eszközön, ennek segítségével pedig az eszköz feletti teljes irányítást át lehet venni.