Chodzi o mało znaną ekipę o kryptonimie Candiru. Swoja drogą oczywiście dla samych atakujących wygodniej jest pozostawać w cieniu, niż być na świeczniku jak choćby NSO – producent Pegasusa. Ale przechodząc do konkretów – Avast donosi o wykrytej przez siebie celowanej kampanii hackerskiej wykorzystującej kilka naprawdę ciekawych technik. Technika pierwsza…
Czytaj dalej »
O jeszcze świeżym temacie donosi Kijów Independent: 21 lipca hakerzy zaatakowali jedną z największych ukraińskich sieci radiowych, TavrMedia, nadając fałszywe wiadomości o rzekomych problemach zdrowotnych prezydenta Wołodymira Zełeńskiego. Niezidentyfikowani hakerzy przekazali doniesienia, że Zełeński przebywał na oddziale intensywnej terapii, a jego obowiązki tymczasowo pełnił przewodniczący ukraińskiego parlamentu Rusłan Stefańczuk Hackers…
Czytaj dalej »
Makra pakietu MS Office, to chyba jedna częściej wykorzystywanych funkcji w atakach phishingowych. Złośliwe makra w dość łatwy sposób są w stanie zapewnić atakującym przyczółek w sieci ofiary. A później już z górki – może być infekowana cała sieć. O planowanym, domyślnym wyłączeniu makr informowaliśmy w lutym, ale nie wszystko poszło całkiem gładko. Microsoft ogłosił…
Czytaj dalej »
Wygląda to trochę jak backdoor. Problem występuje w pluginie Questions for Confluence, a Atlassian pisze o temacie w ten sposób: The disabledsystemuser account is created with a hardcoded password and is added to the confluence-users group, which allows viewing and editing all non-restricted pages within Confluence by default. A remote, unauthenticated attacker with knowledge of the hardcoded password…
Czytaj dalej »
Chyba dawno kolejna wersja mobilnego OS od Apple nie załatała tak wielu podatności. W opisie łatek iOS 15.6 czytamy np.: AppleAVD: Impact: A remote user may be able to cause kernel code execution [AppleAVD to komponent odpowiedzialny za dekodowanie audio/video – przyp. sekurak] CoreText: Impact: A remote user may cause…
Czytaj dalej »
Spójrzcie na ten przegląd kilku cyberataków mających miejsce w krajach Europy Wchodniej, a związanych z inwazją na Ukrainę. Google wskazuje przykładowo próby dystrybucji appki, hostowanej na stronie, która przedstawia się jako należąca do grupy Cyber Azow: Appka rzeczywiście komunikuje się (dla niepoznaki) z rosyjskimi serwisami (lista tutaj), ale wykonuje do…
Czytaj dalej »
Jakiś czas temu relacjonowaliśmy ~start nowej kampanii ataków kierowanych m.in. na Polaków (ale również na Ukrainę), od tamtego czasu, operacja jest cały czas kontynuowana o czym donosi CERT Polska. Celem atakujących jest wyłudzenie danych logowania do poczty elektronicznej (nota bene: jest to ta sama grupa napastników – alias Ghostwritter/UNC1151 –…
Czytaj dalej »
Chodzi o rozwiązanie: MiCODUS MV720, w którym wykryto garść krytycznych podatności, np. taką: The API server has an authentication mechanism that allows devices to use a hard-coded master password. This may allow an attacker to send SMS commands directly to the GPS tracker as if they were coming from the…
Czytaj dalej »
Słyszeliście o phishingu, który ma skuteczność większą niż 100%? Czyli przestraszeni użytkownicy przesyłają dalej oszukańcze maile (np. do helpdesku / IT) i w ten sposób haczyk połykają kolejne osoby. W opisywanym temacie, być może właśnie mówimy o takim przypadku ;-) W każdym razie Adrian zaalertował nas o znanym wszystkim oszustwie…
Czytaj dalej »
W zasadzie po co przestępcy mają wymyślać nowe metody działania, jeśli stare działają cały czas bardzo dobrze? Policja opisuje kolejny przykład oszustwa „na OLX”: Do sejneńskich policjantów zgłosiła się 35-latka, która została oszukana podczas sprzedaży w internecie. Z jej relacji wynikało, że zamieściła na portalu aukcyjnym ogłoszenie o sprzedaży pieluszek….
Czytaj dalej »
Akcję opisuje bydgoska policja. Schemat na „fałszywą inwestycję” zaczyna się prawie zawsze praktycznie tak samo, tj. trafiamy (np. poprzez reklamę) na niewinną stronę gdzie jesteśmy proszeni o „zgłoszenie” do programu. Uwaga, na tych stronach nie wyłudzają od nas żadnych wrażliwych danych (typu nr dokumentu tożsamości czy danych logowania). Wygląda to…
Czytaj dalej »
Z jednej strony podatność może nie jest warta dużej uwagi (załatana miesiąc temu, występuje w komponencie NFS Network File System, którego nie wszyscy używają), z drugiej strony warto mieć z tyłu głowy luki, które bez uwierzytelnienia dają dostęp na SYSTEM na atakowanym celu. Dodatkowo, na blogu ZDI pojawił się dość…
Czytaj dalej »
Całość sprowadza się do następującej obserwacji. W momencie kiedy użytkownik się loguje, podaje swój login/hasło, być może również kod z SMSa (2FA) czy Google/Microsoft Authenticatora. Jeśli wszystko jest OK, użytkownik jest zalogowany i działa dalej w swojej aplikacji. Co jeśli taka zalogowana sesja zostanie przejęta? Ano atakujący uzyskują dostęp do…
Czytaj dalej »
Materiałów o bezpieczeństwie Windows – czy w szczególności Active Directory mamy tyle co węgla w polskich składach węglowych ;-) Warto więc zapewne zapoznać się z tym rozbudowanym poradnikiem. Mamy tutaj: Wstęp co to w ogóle jest AD / w tym podstawowe definicje Przydatne narzędzia, w tym przykłady ich użyć: Modele…
Czytaj dalej »
Pół roku temu pisaliśmy o duchownym, który w podobny sposób został oszukany (przelał przestępcom ~600 000 zł, z funduszu remontowego kościoła). Tym razem poszkodowanym jest mieszkaniec Lubina. Schemat to niemalże copy-paste z poprzedniego newsa. Policja relacjonuje: Mężczyzna przedstawiający się za mundurowego zadzwonił do 45-letniego mieszkańca Lubina i przekazał informację, że…
Czytaj dalej »