Перейти к содержанию
AM_Bot

Для iPhone обнаружен первый серьезный сетевой червь

Recommended Posts

AM_Bot

Антивирусные аналитики из компании F-Secure сообщили об обнаружении второго сетевого червя, созданного специально под платформу iPhone. В отличие от первого, так называемого концептуального червя, нынешняя разработка несет в себе реальную опаcность. В F-Secure рассказывают, что новый червь предназначен для пользователей из Нидерландов.читать дальше

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Как и первый червь, новинка атакует только те iPhone, которые допускают установку стороннего программного обеспечения без подписи Apple. Кроме того, смартфоны также должны иметь установленную оболочку SSH, без которой червь не обойдется.

Странно, что никто мало кто из экспертов говорит о том, что джейлбрейкнуть айфон вообще говоря можно и без активного участия пользователя. Иными словами, а знаешь ли ты, что твой айфон джейлбрейкнут (читай - открыт для подобных атак)?!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Viktor, поясни, как можно джелбрейкнуть айфон без участия пользователя ;) Для фанатов айфона это будет супер новость :rolleyes:

Кстати, SSH можно вообще не ставить, ну а уж если поставил нужно сменить дефолтовский пароль:

su root

Коммуникатор немедленно запросит пароль (пока что это злополучное alpine), после ввода которого в командной строке потребуется изобразить еще одно заклинание —

passwd

На этот раз система заставит вас ввести новый пароль и тут же подтвердить его, по завершении каковой многотрудной процедуры вы уже будете надежно защищены от попыток проникнуть в ваш iPhone по SSH-подключению.

Всего и делов то :)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Viktor, поясни, как можно джелбрейкнуть айфон без участия пользователя ;)

Вы хотите, чтобы я опубликовал инструкцию? :huh:

P.S. Если Вы имеете опыт проведения данной процедуры, то просто задумайтесь, сколько действий требуется от пользователя для завершения джейлбрейка после подключения айфона к рабочей станции. Подумали? Хорошо. Теперь подумайте, можно ли избавить его от лишних действий. Подумали? Вроде все очевидно :)

по завершении каковой многотрудной процедуры вы уже будете надежно защищены от попыток проникнуть в ваш iPhone по SSH-подключению.

Всего и делов то :)

Угу, но подавляющее большинство пользователей не заморачивается сменой дефолтного пароля, да и не решаются при джелбрейке отключать установку SSH :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Пока есть примерно такая инструкция джелбрейка http://www.iphones.ru/forum/index.php?showtopic=51735

http://www.apple-iphone.ru/jailbreak_and_u...one_os_3.0.html

И я что то не понял, как пользователя айфона избавить от этих действий? И вообще от лишних действий. Может быть если превратить айфон в кирпич?

Кстати, если Вы опубликуете инструкцию джела без участия пользователя, Вам пользователи айфона при жизни памятник поставят :rolleyes:

А яблоко точно будет в трауре :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Вам пользователи айфона при жизни памятник поставят :rolleyes:

А яблоко точно будет в трауре :lol:

Моя миссия защищать, а не ломать

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Лично я, да и большинство пользователей айфонов не согласны с политикой яблока в части закрытия установки приложений не из магазина App Storе. Поэтому и существует джейл. Ввиду этого вопрос ломать или не ломать носит принципиальный, правой характер, который к чистому хакерству - т.е. установке вредоносов с целью взлома системы в корыстных побуждениях, не имеет ни какого отношения. Я не ставил джейл, только из опасения не превратить свой айфон в кирпич. Поэтому мне было проще приобрести американский аккаунт в App Storе и не париться с джейлом.

На данный момент невзломанный айфон - абсолютно безопасный гаджет. Другое дело нравиться ли он или нет, но это вопрос "религии" :)

Лично мне после полуторалетней работы на коммуникаторе винмобайл, работа на айфоне "земля и небо". :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      Приветствую, SQx Скажи, в данной системе новые задачи (создаваемые из под Wn11), тоже попадали в папку C:\Windows\System32\Tasks_Migrated или в стандартную C:\Windows\System32\Tasks?
    • SQx
      Здравствуйте,

      Нам недавно попалась интересная тема на cyberforum, в которой дефендер находил вредоносную активность, но при этом утилитам нам не удалось найти.

      Как оказалось майнер восстанавливался из планировщика задач, но не стандартного, а мигрированого: C:\Windows\System32\Tasks_Migrated\Microsoft\Windows\Wininet Хотел бы уточнить у Вас,  если можете добавить его в uVS.

      P.S. Есть идея, что при апгрейде системы в случае если задачи корректно не перенеслись,  появиляется папка Tasks_Migrated. 

      Спасибо.
    • Ego Dekker
      Домашние антивирусы ESET были обновлены до версии 15.2.11.
    • PR55.RP55
    • PR55.RP55
      Microsoft  в Win11 ( на канале Dev.) - добавила новую функцию, позволяющую получить полный список приложений, которые в последнее время запрашивали доступ к конфиденциальной информации, включая камеру, микрофон и контакты. Новая функция также отслеживает программы, получившие за последнюю неделю доступ к данным местоположения, телефонным звонкам, переписке и скриншотам. https://www.comss.ru/page.php?id=10641 Возможно функция (  или её дальнейшее развитие ) будут полезны.      
×