¡Vd. usa un navegador obsoleto!
Es posible que la página no se visualice correctamente.
El análisis de tecnologías usadas por los malintencionados nos permite sacar conclusiones sobre los posibles vectores de desarrollo de la industria antivirus y afrontar las futuras amenazas con mayor eficacia. Entérese de cómo funcionan varios programas nocivos en sistemas infectados y cómo afrontarlo.
A family of worms for different versions of Linux, including Air OS that is developed by Ubiquiti Networks and installed on its devices. It is implemented as bash scripts.
Initially, the Trojans of this family were distributed via a vulnerability in the firmware of devices produced by Ubiquiti. Later version received a function for connection to remote devices via the SSH protocol (ports 22, 2222), with the use of logins “root”, “admin”, “ubnt” and the following passwords:
admin
root
ubnt
ubnt123
password
abcd1234
abcdefgh
qwerty
abc123
111111
123456
123123
123qwe
12345678
admin1
!@#$%^&*
ubiquiti
000000
1q2w3e4r
!Q@W#E$R
1qaz2wsx
In case of successful compromise, new user is added to the system (such logins as “mother ” and “moth3r ” are known) and a key for the access via the SSH protocol. They also install themselves on the compromised device to folder “/etc/persistent/.mf” and get registered in the autorun by modifying file /etc/persistent/rc.poststart.
Según las estadísticas, cada quinto programa para el SO Android tiene vulnerabilidades, lo cual les permite a los malintencionados implementar los troyanos móviles en el dispositivo y realizar las acciones necesarias.
Auditor de seguridad en Dr.Web para Android diagnosticará y analizará la seguridad de un dispositivo móvil, ofrecerá soluciones para resolver los problemas y las vulnerabilidades encontrados.