Sophos donosi że wykrył w działaniach grupy ransomware Cuba, złośliwy sterownik jądra Windows, który był prawidłowo podpisany. Warto wspomnieć, że Windows wymaga podpisu takich sterowników aby zapobiec nadużyciom. Z kolei tego typu „lewy” sterownik może być użyty do omijania / wyłączania zaawansowanych mechanizmów chroniących przed malware (np. EDR), jednak wcześniej…
Czytaj dalej »
Zaczynając od końca – jeśli chodzi o ransomware w Urzędzie Marszałkowskim Województwa Mazowieckiego, to kilku czytelników raportowało nam rozszerzenia .play widoczne na systemach po cyberataku. Tymczasem grupa ransomware PLAY ogłosiła włam do infrastruktury Antwerpii. Jak widać grożą wyciekiem ~557GB danych: Samo miasto rzeczywiście informuje o „cyber ataku„. Więcej informacji o…
Czytaj dalej »
O szczegółach donosi sam Fortinet: A heap-based buffer overflow vulnerability [CWE-122] in FortiOS SSL-VPN may allow a remote unauthenticated attacker to execute arbitrary code or commands via specifically crafted requests. Jak widać wykorzystanie luki nie wymaga uwierzytelnienia, a napastnik otrzymuje możliwość wykonywania poleceń na atakowanym urządzeniu. Co ciekawe podatność jest aktywnie…
Czytaj dalej »
Sam przekręt nie jest ani nowy, ani jakiś specjalnie innowacyjny. Chociaż ostatnio obserwujemy wzmożenie działalności oszustów podszywających się pod „amerykańskich żołnierzy”. Tym razem stargardzka policja relacjonuje: Z jego relacji wynikało, że kilka miesięcy temu za pośrednictwem portalu społecznościowego poznał kobietę, która twierdziła, że jest amerykańską ,,żołnierką’’ i przebywa aktualnie na misji w…
Czytaj dalej »
Niebanalny research tutaj. Pierwszym krokiem było zlokalizowanie podatności SQL injection (z poziomu zwykłego użytkownika cloudu IBMa): Ale w sumie co daje SQL injection, jak przecież wykupując swoją bazę danych w IBM cloud i tak mamy możliwość wykonywania dowolnych poleceń SQL-owych? Odpowiedź znajduje się powyżej. Zobaczcie że zdefiniowana przez IBM funkcja…
Czytaj dalej »
Bohaterem jest tym razem router Netgear RAX30, a podatność (czy seria podatności), załatana została właśnie w firmware 1.0.7.78. W telegraficznym skrócie: Od strony WANu żadna usługa nie nasłuchiwała… na IPv4. Jednak skanowanie nmapem publicznego adresu IPv6 pokazało taki wynik: 3. Na IPv6 nasłuchuje telnet. Jak można się zatem zalogować na…
Czytaj dalej »
Całość relacji znajdziecie w wątku tutaj. Jak czytamy: Zaprezentowany dzisiaj B-21 Raider będzie bombowcem stealth […] zdolnym do przenoszenia zarówno ładunków konwencjonalnych jak i nuklearnych. B-21 będzie stanowić trzon przyszłych sił bombowych Sił Powietrznych składających się z samolotów B-21 i B-52: Jak zlokalizować miejsce wykonania tego zdjęcia? Na początek badacz…
Czytaj dalej »
Podobną historię opisywaliśmy w tym roku, tym razem warszawska policja donosi: mężczyzna zatrudnił się jako informatyk w korporacji reprezentującej międzynarodową grupę działającą w sektorach wodno-ściekowych, energetycznych oraz gospodarki odpadami. Kiedy zobaczył z jaką ilością sprzętu będzie miał do czynienia, postanowił uszczuplić nieco zasoby informatyczne w poczet spłaty swoich długów. Już…
Czytaj dalej »
Policja w Otwocku donosi: W ramach nowej metody okradania firm tzw. „na fałszywy numer rachunku bankowego” przestępcy podszywają się pod przedstawicieli firmy będącej kontrahentem spółki, która ma stać się ofiarą kradzieży. Następnie „pracownicy partnera biznesowego” kierują do firm, które z nią współpracują wiadomości o zmianie numeru rachunku. Metoda raczej nowa…
Czytaj dalej »
Jest to kolejny krok, poza wprowadzonym w iOS 16 trybem zabunkrowanym („lockdown mode„). Jeśli chodzi o iCloud to będzie możliwość szyfrowania end2end prawie wszystkiego. End2end czyli nawet Apple / ktoś kto włamie się do ich clouda / służby – nie będą miały wglądu w przechowywane dane. Dotyczy to również kopii…
Czytaj dalej »
Propozycję stworzenia rejestru wysunął Minister cyfryzacji. Jak donosi Gazeta Prawna: [przepisy] umożliwią każdemu szybkie zastrzeganie swego numeru PESEL w razie wycieku czy kradzieży danych osobowych. Będzie to możliwe poprzez aplikację mObywatel, ale również w tradycyjnej formie, na piśmie, w dowolnym urzędzie gminy. Dodatkowo: […] każdy będzie mógł za darmo zastrzec…
Czytaj dalej »
Wczoraj (5.12.2022r.) otrzymaliśmy od jednego z czytelników informację o możliwym cyberataku na system EZD (Elektroniczne Zarządzanie Dokumentami) w Urzędzie Marszałkowskim Województwa Mazowieckiego. Informację tę potwierdziło niezależnie kilka innych osób, z którymi nawiązaliśmy kontakt. Dodatkowe pytania wysłaliśmy wieczorem do IOD oraz Rzecznika Urzędu. Dzisiaj (6.12.2022r.) otrzymaliśmy następujące odpowiedzi: [sekurak]: 1. Czy…
Czytaj dalej »
O temacie donosi Kasperski [https://securelist[.]ru/novyj-troyanec-crywiper/106114/]. CryWiper, poza trwałym instalowaniem się w systemie (widoczny jest np. plik browserupdate.exe): … niszczy również pliki zapisując je losowymi danymi. Całość posiada również swój C&C – który może wydać polecenie do startu szyfrowania…pardon – niszczenia danych. Kasperski wykrył malware w pewnej rosyjskiej organizacji, a media…
Czytaj dalej »
Informacje o CVE-2022-23093 znajdziecie tutaj. Ktoś z hosta FreeBSD wykonuje polecenie ping, atakujący odpowiada mu złośliwym pakietem. Złośliwy pakiet powoduje wykonanie kodu poprzez wykorzystanie podatności stack based buffer overflow. Do tego ping ma nadany root suid, więc jest szansa na wykonanie kodu jako root. Ekipa FreeBSD daje jednak pewną nadzieję:…
Czytaj dalej »
Wyciek wyciekiem, ale działający w Google Łukasz Sierwierski donosi, że komuś w rzeczywistości udało się podpisać malware kluczem: Platform certificates used to sign malware. Przykład? Zerknijcie np. tutaj: https://www.virustotal.com/gui/file/b1f191b1ee463679c7c2fa7db5a224b6759c5474b73a59be3e133a6825b2a284/details Nie wygląda to zbyt optymistycznie: Co daje takiemu malware podpisanie certyfikatem platformy? Może on działać na użytkowniku, z którego korzystają appki…
Czytaj dalej »