Вы используете устаревший браузер!
Страница может отображаться некорректно.
Защити созданное
Другие наши ресурсы
Напишите
Ваши запросы
Позвоните
Глобальная поддержка:
+7 (495) 789-45-86
Свяжитесь с нами Незакрытые запросы:
Анализ используемых злоумышленниками технологий позволяет нам делать выводы о возможных векторах развития вирусной индустрии и еще эффективней противостоять будущим угрозам. Узнайте и вы о том, как действуют в зараженных системах те или иные вредоносные программы и как этому противостоять.
Семейство сетевых червей для различных версий ОС Linux, в том числе Air OS, которую производит и устанавливает на свои устройства Ubiquiti Networks. Реализованы в виде скриптов bash.
Первоначально троянцы этого семейства распространялись с использованием уязвимости в прошивках устройств производства компании Ubiquiti. В более поздней версии появилась функция соединения с удаленными устройствами по протоколу SSH (порты 22, 2222), с использованием логинов "root", "admin", "ubnt" и следующих паролей:
admin
root
ubnt
ubnt123
password
abcd1234
abcdefgh
qwerty
abc123
111111
123456
123123
123qwe
12345678
admin1
!@#$%^&*
ubiquiti
000000
1q2w3e4r
!Q@W#E$R
1qaz2wsx
В случае успешной компрометации добавляют в систему нового пользователя (известны следующие логины "mother " и "moth3r ") и ключ для доступа по протоколу SSH. Также устанавливают себя на скомпрометированное устройство в папку "/etc/persistent/.mf" и регистрируют в автозагрузке, модифицируя файл /etc/persistent/rc.poststart.
По статистике каждая пятая программа для ОС Android — с уязвимостью (или, иными словами, — с «дырой»), что позволяет злоумышленникам успешно внедрять мобильных троянцев на устройства и выполнять нужные им действия.
Аудитор безопасности в Dr.Web для Android произведет диагностику и анализ безопасности мобильного устройства, предложит решения для устранения выявленных проблем и уязвимостей.