JPCERT opisał nowy atak, który zawiera sprytną metodę omijania mechanizmów antymalware. Otóż do ofiary dostarczany jest plik, który wygląda jak PDF. Wykrywany jest też jako PDF przez rozmaite narzędzia. Za końcem PDFa doklejony jest jednak plik MHT. Ten ostatni to z kolei format używany przez MS Worda, tłumaczony czasem przez…
Czytaj dalej »
O akcji pochwalił się na Twitterze Iksie CERT Polska: Jak widzicie, CERT-owi w pewien sposób udało się ekhem… pozyskać dane 68 tys. danych uwierzytelniających do skrzynek pocztowych. Baza jest już zaimportowana do serwisu https://haveibeenpwned.com/ więc warto zrobić rutynowe sprawdzenie na swoim mailu… Nieco więcej detali podaje Troy Hunt. Kampanie zaczynały…
Czytaj dalej »
Warto spojrzeć na opis tutaj: This vulnerability allows remote attackers to execute arbitrary code on affected installations of 7-Zip. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the parsing of SQFS…
Czytaj dalej »
Książkę można zamówić tutaj: https://ksiazka.sekurak.pl/ (więcej informacji tutaj: https://intro.sekurak.pl/). Wysyłkę książki fizycznej realizujemy w październiku 2023. Książka to wspólne dzieło 18 autorów-praktyków, znanych w środowisku bezpieczeństwa IT w Polsce (spis treści prezentujemy na końcu tego wpisu). Kogo powinno zainteresować Wprowadzenie do bezpieczeństwa IT? Spis treści 1. O etyce w hakingu (Gynvael…
Czytaj dalej »
Informacja o podatności CVE-2023-38831 gruchnęła już dobrych kilka dni temu. Luka (luki) jest obecnie załatana, ale pokazały się informację o aktywnej tej eksploitacji podatności jako 0day – i to od kwietnia 2023. Na celowniku były m.in. komputery / konta osób handlujących kryptowalutami. Cały trick polegał na stworzeniu archiwum (np. zip),…
Czytaj dalej »
Każdy kto miał do czynienia z technicznym bezpieczeństwem IT na pewno spotkał się z pojęciem CVE. Popularnie rzecz ujmując, jest to baza zawierająca publicznie znane podatności, które można wyszukiwać np. tutaj. Tymczasem CERT Polska ogłosił na swoich stronach: Od początku sierpnia CERT Polska jako jedyna instytucja w kraju i jeden…
Czytaj dalej »
Niedawno ruszył program cyberbezpieczny samorząd (1.8mld złotych na cyberbezpieczeństwo dla samorządów). W tym miejscu dostępna jest oficjalna ulotka informacyjna. Mamy dla Was kilka propozycji, które można zamieścić we wniosku (szczegóły przesyłamy po kontakcie: szkolenia@securitum.pl lub securitum@securitum.pl). Wszystkie nasze propozycje odpowiadają możliwym wydatkom opisanym na stronie poradnika. Po wstępnym kontakcie i…
Czytaj dalej »
Jeden z czytelników zapytał nas o taki temat. Sam adres poniżej wygląda dość podejrzanie, kod JS z kolei jest mocno obfuskowany. Pierwsza myśl, która przychodzi to: malware. Kod uruchamiany jest np. tutaj: Co więcej, na obecną chwilę ESET flaguje niepoprawnie tę stronę jako malware: Wszystko na to jednak wskazuje, że…
Czytaj dalej »
Jak donosi stołeczna policja: Ich wspólne działania doprowadziły do niekorzystnego rozporządzenia mieniem przez banki i firmy pożyczkowe, które na podstawie złożonych przez małżeństwo za pośrednictwem Internetu rachunków i wniosków udzielały im pożyczek, a także umożliwiały ratalny zakup różnego rodzaju sprzętu. Podejrzani w swojej przestępczej działalności wykorzystywali dane różnych osób. Nie…
Czytaj dalej »
Podatność w pluginie WooCommerce payments (obecnie ~600k instalacji) została załatana parę miesięcy temu, ale teraz pokazała się ciekawa analiza tej luki. Ponoć podatność jest obecnie aktywnie wykorzystywana. Dobra informacja jest taka, że producent wydał łatkę z wymuszeniem jej instalacji. Warto sprawdzić czy jesteśmy załatani, bo exploit jest naprawdę prosty i…
Czytaj dalej »
Krótki wakacyjny konkurs :-) PS10 złamanych hashy to już bardzo dobry wynik :-) Osoby, które złamią 6 lub więcej hashy dostaną od nas małą nagrodę pocieszenia. ~ms
Czytaj dalej »
Tym razem mamy podatność klasy buffer overflow, która może być wykorzystana bez uwierzytelnienia / zdalnie: FortiOS/FortiProxy – Proxy mode with deep inspection – Stack-based buffer overflow Po tym krótkim opisie mniej więcej widać gdzie jest problem. Atakujący wysyła odpowiednią (złośliwą) komunikację, jest ona analizowana przez urządzenie, co powoduje… wykonanie kodu…
Czytaj dalej »
Talos opisuje właśnie kampanię, która trwa już od dłuższego czasu a przypisywana jest białoruskiej grupie APT. Całość nie jest specjalnie wyrafinowana, bo polega na dystrybucji maili phishingowych zawierających pliki ppt bądź xls. Zawierają one oczywiście złośliwy dodatek, czyli najczęściej makro. Jak wygląda taki plik? Talos jako przykład podaje podpuchę na…
Czytaj dalej »
O problemie donosi miasto Kraków. Jak widać jest tutaj mowa o oszustwie i rekomendacji nieskanowania kodów QR umieszczonych na parkomatach. Najprawdopodobniej link prowadzi do lewej bramki płatności, a uiszczenie tam opłaty spowoduje: uszczuplenie naszego konta i dodatkowy mandat (bo nie zapłaciliśmy przecież za parking). W gorszej sytuacji, ktoś może spróbować…
Czytaj dalej »
Kilka dni temu pojawiała się awaryjna aktualizacja iOS (iOS 16.5.1 (a)), korygująca podatność wykorzystywaną w realnych atakach. Niedługo potem zniknęła możliwość aktualizacji – okazało się, że przestały poprawnie działać niektóre serwisy (np. Facebook). Obecnie dostępna jest łatka iOS 16.5.1 (c) Gdzie się podziała wersja (b) ? Niektórzy komentują to kąśliwie:…
Czytaj dalej »