On est nombreux à avoir possédé ou à posséder encore une box Android bon marché: et bien il faut s'en méfier.
Note: il est nécessaire de vérifier que les appareils sont certifiés "Play Protect" (Google).
Comme je vais oublier, je pose ça ici. C'est con, il est (était ?) bien ce soft.
Chaud.
Ah ça me rappelle le bon vieux ZyWALL 5, qui en faisait tourner des PME ! :D Patchez vite cette faille que je ne saurai voir.
Edit: ça empire ! -> https://www.bleepingcomputer.com/news/security/hackers-start-exploiting-the-new-backdoor-in-zyxel-devices/
En lien avec le shaarlink précédent: https://liens.strak.ch/?ia3Smg
Si certains se font ch*** chez eux ils peuvent toujours jouer les script kiddies !
Donc, il y a des gens qui ont installé "Corona Antivirus", qui bien sûr, est une backdoor... facepalm
Même si je n'installerai pas ce mouchard (par simple sécurité), je trouves ces articles souvent intéressants.
Ben, comme les ricains finalement ? Pourquoi s'offusquer, ce serait hypocrite.
Non, ce n'est pas le nom du nouveau Marvel mais bien un fail monumental de la part de Asus qui s'est fait pirater un serveur qui lui-même a poussé le logiciel infecté chez les clients. Oups.
Edit, pour vérifier si vous êtes infecté: https://kas.pr/shadowhammer
De grandes sociétés semblaient visées par la version vérolée de CCleaner.
«Voilà donc toute l’histoire de cette soi-disant « backdoor » : une vulnérabilité réelle mais limitée, introduite sans intention maligne, et détectable qui plus est. Bref, tout sauf la définition d’une backdoor.»
La conclusion vaut son pesant de peanuts aussi.
Permet de récupérer des tas d'infos sur un ordinateur verrouillé (cookies, backdoors, etc.)
J'ai lu en travers, mais ça semble être la méga-merde: en gros, Absolute Computrace est un programme qui s'immisce dans votre pc
par le BIOS et il est IMPOSSIBLE de le déloger, même en flashant le BIOS. Toshiba a reconnu l'installer car, comble du comble, ce programme
est légitime mais peut être utilisé par un attaquant pour faire ce qu'il veut sur votre PC, comme la NSA ou un autre organisme doit déjà le faire...
Une liste de constructeurs et de matos infectés par la chose est dispo à la fin de l'article.
EDIT: super, une de mes connaissances dispose de cette free-backdoor... ><
Photos des gens de la NSA piégeant du matériel informatique (routeurs, serveurs, appareils de réseau...) conçu par des firmes américaines et destiné à l'export... Oo
"Ce que nous faisons est 100% top secret mais ce type a réussi à nous photographier, zut."
Inutile de se précipiter sur Cyanogen ou une autre, car c'est au niveau de la puce baseband que ça se passe.
Autrement dit, on ne peut rien y faire, sauf acheter un des rares téléphones qui disposent d'un code baseband ouvert: http://bb.osmocom.org/trac/wiki/Hardware/Phones
À noter que ce n'est pas une "faille" involontaire mais bien d'une "fonctionnalité" implémentée par le fabricant de ces puces... Lol.
Les modèles touchés sont les suivants: DIR-100, DI-524, DI-524UP, DI-604S, DI-604UP, DI-604+, TM-G5240.
Il suffit de remplacer son User Agent par la chaîne: "xmlset_roodkcableoj28840ybtide" et bam! Accès full admin sur le routeur. WTF D-link?
Et ils auraient appelé ça "NSAKEY" pour... faire discret certainement? Qu'en pensez-vous?
Quand je vous disais que les étranges mauvaises nouvelles allaient continuer...