Перейти к содержанию
AM_Bot

Для iPhone обнаружен первый серьезный сетевой червь

Recommended Posts

AM_Bot

Антивирусные аналитики из компании F-Secure сообщили об обнаружении второго сетевого червя, созданного специально под платформу iPhone. В отличие от первого, так называемого концептуального червя, нынешняя разработка несет в себе реальную опаcность. В F-Secure рассказывают, что новый червь предназначен для пользователей из Нидерландов.читать дальше

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Как и первый червь, новинка атакует только те iPhone, которые допускают установку стороннего программного обеспечения без подписи Apple. Кроме того, смартфоны также должны иметь установленную оболочку SSH, без которой червь не обойдется.

Странно, что никто мало кто из экспертов говорит о том, что джейлбрейкнуть айфон вообще говоря можно и без активного участия пользователя. Иными словами, а знаешь ли ты, что твой айфон джейлбрейкнут (читай - открыт для подобных атак)?!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Viktor, поясни, как можно джелбрейкнуть айфон без участия пользователя ;) Для фанатов айфона это будет супер новость :rolleyes:

Кстати, SSH можно вообще не ставить, ну а уж если поставил нужно сменить дефолтовский пароль:

su root

Коммуникатор немедленно запросит пароль (пока что это злополучное alpine), после ввода которого в командной строке потребуется изобразить еще одно заклинание —

passwd

На этот раз система заставит вас ввести новый пароль и тут же подтвердить его, по завершении каковой многотрудной процедуры вы уже будете надежно защищены от попыток проникнуть в ваш iPhone по SSH-подключению.

Всего и делов то :)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Viktor, поясни, как можно джелбрейкнуть айфон без участия пользователя ;)

Вы хотите, чтобы я опубликовал инструкцию? :huh:

P.S. Если Вы имеете опыт проведения данной процедуры, то просто задумайтесь, сколько действий требуется от пользователя для завершения джейлбрейка после подключения айфона к рабочей станции. Подумали? Хорошо. Теперь подумайте, можно ли избавить его от лишних действий. Подумали? Вроде все очевидно :)

по завершении каковой многотрудной процедуры вы уже будете надежно защищены от попыток проникнуть в ваш iPhone по SSH-подключению.

Всего и делов то :)

Угу, но подавляющее большинство пользователей не заморачивается сменой дефолтного пароля, да и не решаются при джелбрейке отключать установку SSH :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Пока есть примерно такая инструкция джелбрейка http://www.iphones.ru/forum/index.php?showtopic=51735

http://www.apple-iphone.ru/jailbreak_and_u...one_os_3.0.html

И я что то не понял, как пользователя айфона избавить от этих действий? И вообще от лишних действий. Может быть если превратить айфон в кирпич?

Кстати, если Вы опубликуете инструкцию джела без участия пользователя, Вам пользователи айфона при жизни памятник поставят :rolleyes:

А яблоко точно будет в трауре :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Вам пользователи айфона при жизни памятник поставят :rolleyes:

А яблоко точно будет в трауре :lol:

Моя миссия защищать, а не ломать

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Лично я, да и большинство пользователей айфонов не согласны с политикой яблока в части закрытия установки приложений не из магазина App Storе. Поэтому и существует джейл. Ввиду этого вопрос ломать или не ломать носит принципиальный, правой характер, который к чистому хакерству - т.е. установке вредоносов с целью взлома системы в корыстных побуждениях, не имеет ни какого отношения. Я не ставил джейл, только из опасения не превратить свой айфон в кирпич. Поэтому мне было проще приобрести американский аккаунт в App Storе и не париться с джейлом.

На данный момент невзломанный айфон - абсолютно безопасный гаджет. Другое дело нравиться ли он или нет, но это вопрос "религии" :)

Лично мне после полуторалетней работы на коммуникаторе винмобайл, работа на айфоне "земля и небо". :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      Dragokas Да, сегодня искал по данному вопросу информацию. https://ru.bmstu.wiki/Кража_веб-страниц,_запускаемых_в_браузере_пользователя,_с_использованием_уязвимостей_графического_процессора + Ещё будет полезна информация полученная по:  tasklist  [ Память ] https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/tasklist  
    • Dragokas
      Раз уж в них такие нестыковки по показаниям GPU, проще наверное взять исходники какого-нибудь консольного майнера. Там обычно отображаются и учитываются все такие нагрузки, уже заточена поддержка под несколько видеокарт и даже можно задать ограничения. Можно начать с NiceHashMiner - там внутри папки есть все наиболее популярные майнеры и дальше уже смотреть, у какого из них есть исходник, в крайнем случае списаться с автором.
    • Dragokas
    • demkd
      Сейчас посмотрел в Windows 10 1803, PH показал загрузку, но вот только отличие от реальной более чем в 2 раза xD
      PE показал на процент больше, но считай тоже самое, виндовый диспетчер задач показал менее процента при реальной загрузке близкой к 100%
      Вывод очевиден: надо делать самому с нуля, почитаю что там умеет dx оценю объем работ, если он небольшой то сделаю, если нет то когда-нибудь...

      Посмотрел что показывает PE на Windows 7 с 4-мя картами загруженными майнингом на 100%:
      Как бы он вообще не видит что zecminer64 насилует все 4 карты одновременно


      ProcessHacker повел себя идентично, копипаст рулит, одинаковые ошибки в одинаковых случаях.
    • PR55.RP55
      Знак GPU  на груди у него больше не знали о нём ничего. ProcessHacker Source code: https://processhacker.sourceforge.io/downloads.php + https://github.com/processhacker/processhacker/blob/569da8a8d9c581c5c744cf2146f9b746766395ed/plugins/ExtendedTools/gpumon.c И в Process Explorer   Который уже раз пишу...
×