Ostatnio otrzymujemy bardzo dużo zgłoszeń z pytaniami o następującego SMSa: Niektórzy nawet nie pytają, tylko od razu zgłaszają do nas temat jako 'nowy scam’. Rzeczywiście, mamy tutaj dziwny link skracacz, który prowadzi do: https://bonturystyczny.polska[.]travel/aktualnosci/bon-turystyczny-pobierz-i-wykorzystaj (jest to rzeczywiście „dobra” strona, chociaż niektórych może dziwić domena .travel). To ostanie jeszcze o niczym…
Czytaj dalej »
Reuters donosi o dość niepokojącej praktyce: (…) system rozpoznawania twarzy, sprzedawany przez firmę Facewatch zajmującą się monitoringiem, tworzy profil biometryczny każdego odwiedzającego sklepy, w których zainstalowane są kamery, umożliwiając sieci Southern Cooperative stworzenie „czarnej listy” klientów. Jeśli klient z listy wejdzie do sklepu, personel zostaje zaalarmowany. It outlines how the…
Czytaj dalej »
Temat „niewidzialnych” backdorów nie jest nowy, a większa popularność tego typu oprogramowania niestety jest już chyba blisko. Tym razem dowiadujemy się (https://securelist[.]com/cosmicstrand-uefi-firmware-rootkit/106973/) o prawdopodobnie chińskiej ekipie, która wykorzystuje jedną podatność w sterownikach do płyt głównych Gigabyte / ASUS: The rootkit is located in the firmware images of Gigabyte or ASUS…
Czytaj dalej »
Szczegóły podatności dostępne są tutaj: An authentication bypass vulnerability caused by the lack of a proper access control mechanism has been found in the CGI program of some firewall versions. The flaw could allow an attacker to bypass the authentication and obtain administrative access of the device. Czyli jak widać…
Czytaj dalej »
Biblioteka z bazą tego typu pomysłów jest tutaj. Na początku są naprawdę proste przykłady – również z wyszczególnieniem jakie uprawnienia są wymagane do zapewnienia tzw. persystencji: Całość w założeniach ma za zadanie zapewnić odpowiednią wiedzę osobom chroniącym systemy (gdzie szukać miejsca w którym zdefiniowane jest odpalenie backdoora po każdym restarcie…
Czytaj dalej »
Jeden z czytelników przesłał nam próbkę takiej wiadomości: Jak widać, język jest nieco nieporadny, a zamiast zamówienia w PDF mamy tak naprawdę plik 7z, w którym czeka na ofiary: Zamówienie zakupu PO-Eu598303.exe. Ten złośliwy załącznik na szczęście jest wykrywany przez znaczną liczbę systemów antywirusowych: ~Michał Sajdak
Czytaj dalej »
Problem relacjonuje Cisco Talos: Współpracując z organizacjami ukraińskimi, Cisco Talos odkrył dość rzadki fragment złośliwego oprogramowania atakującego Ukrainę — tym razem skierowany na dużą firmę programistyczną, której oprogramowanie jest wykorzystywane w różnych organizacjach państwowych na Ukrainie. Working jointly with Ukrainian organizations, Cisco Talos has discovered a fairly uncommon piece of…
Czytaj dalej »
Wydany 21. lipca 2022 roku komunikat urzędu mówi: Naruszenie miało miejsce w dniu 21.05.2022 było spowodowane atakiem ransomware. Atak polega na tym, iż złośliwe oprogramowanie zaszyfrowało pliki z Państwa danymi osobowymi tj. imię nazwisko, adres zamieszkania, data i miejsce urodzenia, nr PESEL, nr telefonu, nr dowodu osobistego imiona rodziców w…
Czytaj dalej »
Chodzi o mało znaną ekipę o kryptonimie Candiru. Swoja drogą oczywiście dla samych atakujących wygodniej jest pozostawać w cieniu, niż być na świeczniku jak choćby NSO – producent Pegasusa. Ale przechodząc do konkretów – Avast donosi o wykrytej przez siebie celowanej kampanii hackerskiej wykorzystującej kilka naprawdę ciekawych technik. Technika pierwsza…
Czytaj dalej »
O jeszcze świeżym temacie donosi Kijów Independent: 21 lipca hakerzy zaatakowali jedną z największych ukraińskich sieci radiowych, TavrMedia, nadając fałszywe wiadomości o rzekomych problemach zdrowotnych prezydenta Wołodymira Zełeńskiego. Niezidentyfikowani hakerzy przekazali doniesienia, że Zełeński przebywał na oddziale intensywnej terapii, a jego obowiązki tymczasowo pełnił przewodniczący ukraińskiego parlamentu Rusłan Stefańczuk Hackers…
Czytaj dalej »
Makra pakietu MS Office, to chyba jedna częściej wykorzystywanych funkcji w atakach phishingowych. Złośliwe makra w dość łatwy sposób są w stanie zapewnić atakującym przyczółek w sieci ofiary. A później już z górki – może być infekowana cała sieć. O planowanym, domyślnym wyłączeniu makr informowaliśmy w lutym, ale nie wszystko poszło całkiem gładko. Microsoft ogłosił…
Czytaj dalej »
Wygląda to trochę jak backdoor. Problem występuje w pluginie Questions for Confluence, a Atlassian pisze o temacie w ten sposób: The disabledsystemuser account is created with a hardcoded password and is added to the confluence-users group, which allows viewing and editing all non-restricted pages within Confluence by default. A remote, unauthenticated attacker with knowledge of the hardcoded password…
Czytaj dalej »
Chyba dawno kolejna wersja mobilnego OS od Apple nie załatała tak wielu podatności. W opisie łatek iOS 15.6 czytamy np.: AppleAVD: Impact: A remote user may be able to cause kernel code execution [AppleAVD to komponent odpowiedzialny za dekodowanie audio/video – przyp. sekurak] CoreText: Impact: A remote user may cause…
Czytaj dalej »
Spójrzcie na ten przegląd kilku cyberataków mających miejsce w krajach Europy Wchodniej, a związanych z inwazją na Ukrainę. Google wskazuje przykładowo próby dystrybucji appki, hostowanej na stronie, która przedstawia się jako należąca do grupy Cyber Azow: Appka rzeczywiście komunikuje się (dla niepoznaki) z rosyjskimi serwisami (lista tutaj), ale wykonuje do…
Czytaj dalej »
Jakiś czas temu relacjonowaliśmy ~start nowej kampanii ataków kierowanych m.in. na Polaków (ale również na Ukrainę), od tamtego czasu, operacja jest cały czas kontynuowana o czym donosi CERT Polska. Celem atakujących jest wyłudzenie danych logowania do poczty elektronicznej (nota bene: jest to ta sama grupa napastników – alias Ghostwritter/UNC1151 –…
Czytaj dalej »