Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Dzień programisty: zorganizuj u siebie praktyczny webinar od sekuraka z nagrodami :-)

02 września 2021, 11:43 | Aktualności | 0 komentarzy
Dzień programisty: zorganizuj u siebie praktyczny webinar od sekuraka z nagrodami :-)

Dzień programisty tradycyjnie obchodzony jest 256. dnia roku – w tym roku to 13. września. Jeśli chcielibyście z tej okazji zorganizować w firmie atrakcyjny event on-line z nagrodami, to zerknijcie jakie mamy tematy do zaproponowania: Dlaczego hackowanie aplikacji webowych jest proste? (i jak temu zapobiec) ~1.5h. Prowadzenie: Michał Sajdak.W trakcie…

Czytaj dalej »

ProxyToken, czyli podatność pozwalająca na obejście uwierzytelniania w MS Exchange

01 września 2021, 14:03 | W biegu | 1 komentarz
ProxyToken, czyli podatność pozwalająca na obejście uwierzytelniania w MS Exchange

W marcu tego roku pisaliśmy o krytycznej podatności ProxyLogon (CVE-2021-26855), która pozwalała atakującemu na ominięcie uwierzytelniania i zdalne wykonanie kodu w Microsoft Exchange Server: Jak podkreślił badacz bezpieczeństwa Organge Tsai, wyżej wspomniana podatność to jedynie “wierzchołek góry lodowej”, ponieważ architektura MS Exchange stanowi nową powierzchnię ataku, o której badacz mówił…

Czytaj dalej »

Północnokoreańska grupa APT wykorzystuje exploit w Adobe Readerze do infekowania celów złośliwymi plikami PDF

01 września 2021, 12:27 | W biegu | komentarze 2
Północnokoreańska grupa APT wykorzystuje exploit w Adobe Readerze do infekowania celów złośliwymi plikami PDF

Jak wynika z raportu firmy AhnLab, grupa APT (Thallium lub Kimsuky) związana z Koreą Północną zaczęła wykorzystywać podatność CVE-2020-9715 w Adobe Readerze do infekowania swoich ofiar złośliwym oprogramowaniem. W tym celu atakujący wysyłają ofierze (organizacje z Korei Południowej) z pozoru nieszkodliwy plik PDF: Otworzenie pliku w wersji Adobe Readera, która…

Czytaj dalej »

Grupa ransomware RansomEXX zhakowała dostawcę oprogramowania układowego American Megatrends

31 sierpnia 2021, 11:01 | W biegu | komentarze 3

AMI (American Megatrends International LLC, dawniej American Megatrends Inc.) to międzynarodowe przedsiębiorstwo zajmujące się między innymi produkcją sprzętu komputerowego i dostarczaniem oprogramowania układowego. W Polsce firma znana jest dzięki systemowi BIOS ich autorstwa: Niestety American Megatrends stało się, zaraz obok firmy Gigabyte, kolejną ofiarą grupy ransomware RansomEXX: Atakujący prawdopodobnie nie…

Czytaj dalej »

Badacze znaleźli krytyczną lukę w zabezpieczeniach Azure Cosmos DB. Microsoft wysyła do użytkowników e-maile z ostrzeżeniami

28 sierpnia 2021, 21:33 | W biegu | 0 komentarzy
Badacze znaleźli krytyczną lukę w zabezpieczeniach Azure Cosmos DB. Microsoft wysyła do użytkowników e-maile z ostrzeżeniami

O całym zajściu mogliśmy dowiedzieć się za sprawą raportu od zespołu Wiz Research:  Usługa Azure Cosmos DB to w pełni zarządzana usługa bazy danych NoSQL umożliwiająca tworzenie nowoczesnych aplikacji: Luka znaleziona przez badaczy umożliwiała atakującemu uzyskanie pełnego dostępu (odczyt, zapis, usuwanie) do instancji Cosmos DB innych klientów bez uprzedniej autoryzacji….

Czytaj dalej »

Kuba: rząd przepchnął ustawę cenzurującą Internet w kraju. Od teraz krytyka reżimu to „cyberterroryzm”.

27 sierpnia 2021, 20:23 | W biegu | 1 komentarz
Kuba: rząd przepchnął ustawę cenzurującą Internet w kraju. Od teraz krytyka reżimu to „cyberterroryzm”.

W lipcu informowaliśmy was o blackoucie Internetu i blokadzie mediów społecznościowych w trakcie antyrządowych protestów na Kubie: Tym razem reżim poszedł o krok dalej, uchwalając nowe przepisy, pozwalające na ograniczanie wolność wypowiedzi w Internecie. Dodatkowo rząd Kuby wprowadził jednoznaczny zapis, który zmusza dostawców usług internetowych do zgłaszania wszelkich incydentów bezpieczeństwa…

Czytaj dalej »

Ekipę Ragnarok ransomware ruszyło sumienie (lub FBI ;) – udostępnili klucze deszyfrujące wszystkie ofiary

27 sierpnia 2021, 11:09 | W biegu | 0 komentarzy
Ekipę Ragnarok ransomware ruszyło sumienie (lub FBI ;) – udostępnili klucze deszyfrujące wszystkie ofiary

Jak donosi ekipa Bleepingcomputer, Rangarok w panice ~opuścił swój serwis publikujący informacje o ofiarach / wyciekach: Looking at the leak site, it seems like the gang did not plan on shutting down today, and just wiped everything and shut down their operation. Jednocześnie w tym serwisie udostępniono uniwersalnego dekryptora. Badacze…

Czytaj dalej »

Wygrałeś 1000 zł w Loterii Narodowego Programu Szczepień! Potwierdź wygraną, podając przestępcom dane do konta bankowego…

26 sierpnia 2021, 20:22 | W biegu | 1 komentarz
Wygrałeś 1000 zł w Loterii Narodowego Programu Szczepień! Potwierdź wygraną, podając przestępcom dane do konta bankowego…

Kilka dni temu informowaliśmy Was o aresztowaniu grupy przestępczej, która, podszywając się pod dostawców energii elektrycznej, rozsyłała SMS-y przekierowujące do fałszywej bramki płatności wyłudzającej dane dostępowe do kont bankowych ofiar: Niestety, wizja szybkiego wzbogacenia się małym nakładem „pracy” zmotywowała innych cyberprzestępców do kontynuowania kampanii. Tym razem pretekstem stał się odbiór…

Czytaj dalej »

Exploit zero-click w iPhonie używany do infekcji Pegasusem

25 sierpnia 2021, 08:44 | W biegu | komentarzy 11
Exploit zero-click w iPhonie używany do infekcji Pegasusem

Badacze z firmy Citizen Lab informują o wykryciu programu Pegasus zainstalowanego na urządzeniach iPhone dziewięciu aktywistów z Bahrajnu. Do infekcji doszło przy użyciu exploitów zero-click (czyli takich, które nie wymagają żadnej interakcji ze strony ofiary) na aplikację iMessage. Wykorzystano znaną od 2020 roku podatność KISMET oraz exploit FORCEDENTRY wykryty w…

Czytaj dalej »

Nigeryjczyk próbował skłonić pracowników dużych firm do instalacji ransomware. Proponowana „pensja” – milion USD.

23 sierpnia 2021, 12:15 | W biegu | komentarze 2
Nigeryjczyk próbował skłonić pracowników dużych firm do instalacji ransomware. Proponowana „pensja” – milion USD.

Obywatel Nigerii próbował nakłonić pracowników różnych firm do instalacji na serwerach ransomware’a, który zaszyfrowałby dane i ostatecznie „poprosił” o okup. Plan mężczyzny okazał się jednak na tyle niedopracowany, że napisał on do kilku przedsiębiorstw, których poczta była chroniona przez Abnormal Security. Poniższa wiadomość zwróciła uwagę pracowników: Demonware to ransomware napisany…

Czytaj dalej »

Firma Cloudflare odparła rekordowy atak DDoS (17,2 miliona zapytań na sekundę) na infrastrukturę swojego klienta

23 sierpnia 2021, 12:07 | W biegu | 0 komentarzy
Firma Cloudflare odparła rekordowy atak DDoS (17,2 miliona zapytań na sekundę) na infrastrukturę swojego klienta

Przedsiębiorstwo Cloudflare poinformowało na swoim blogu o rekordowym ataku DDoS na infrastrukturę jednego ze swoich klientów, działających w sektorze finansowym. W szczytowym momencie botnet wysyłał ponad 17 milionów rps (zapytań na sekundę): Cloudflare twierdzi, że atakujący zastosowali wariant botnetu Mirai, składającego się z co najmniej 20 000 urządzeń IoT. Sporo…

Czytaj dalej »

Japońska giełda kryptowalutowa Liquid zhakowana! Przestępcy ukradli ponad 90 milionów dolarów…

23 sierpnia 2021, 12:03 | W biegu | 0 komentarzy
Japońska giełda kryptowalutowa Liquid zhakowana! Przestępcy ukradli ponad 90 milionów dolarów…

Jakiś czas temu mogliśmy być świadkami jednej z największych kradzieży kryptowalut (600 milionów dolarów) w historii – oczywiście mowa tu o incydencie z Poly Network: Koniec końców, historia zakończyła się happy endem – atakujący zwrócił skradzione środki, firma zaś postanowiła wynagrodzić go kwotą w wysokości 500 tysięcy dolarów oraz zaoferowała…

Czytaj dalej »

Łamanie hashy haseł w systemach Windows. Team Hashcat stanął do boju i złamał wszystkie hasła.

20 sierpnia 2021, 08:53 | W biegu | komentarze 4
Łamanie hashy haseł w systemach Windows. Team Hashcat stanął do boju i złamał wszystkie hasła.

W ramach zawodów Crack Me If You Can, odbywających się podczas konferencji DEF CON 6-8 sierpnia, należało przeprowadzić łamanie haseł z różnych systemów. Zespół, pod nazwą Team Hashcat, odpowiedzialny za narzędzie hashcat (którego zastosowanie zostało omówione na SekurakTV), podzielił się swoim write-upem. W tym roku organizator (firma KoreLogic) zamiast listy…

Czytaj dalej »

FortiWeb (WAF od Fortinet) z krytyczną luką OS Command Injection – można wykonywać dowolne polecenia systemowe jako root

19 sierpnia 2021, 21:48 | W biegu | komentarze 3

Na wstępie mamy dla Was dobrą wiadomość – luka wymaga od atakującego uprzedniego uwierzytelnienia: Luka w interfejsie zarządzania FortiWeb (wersja 6.3.11 i wcześniejsze) umożliwia atakującemu wykonanie dowolnych poleceń systemowych jako root. Za całe zamieszanie odpowiedzialny jest następujący fragment kodu: int move_metafile(char *path,char *name){int iVar1;char buf [512];int nret;snprintf(buf,0x200,”%s/%s”,”/data/etc/saml/shibboleth/service_providers”,name);iVar1 = access(buf,0);if (iVar1…

Czytaj dalej »

Wyciekły dane z sekretnej listy FBI, zawierającej ponad milion rekordów z informacjami o potencjalnych terrorystach

19 sierpnia 2021, 12:33 | W biegu | komentarze 3
Wyciekły dane z sekretnej listy FBI, zawierającej ponad milion rekordów z informacjami o potencjalnych terrorystach

O całym zajściu mogliśmy dowiedzieć się za sprawą tweeta badacza bezpieczeństwa Boba Diachenki: Po atakach terrorystycznych z 11 września 2001 r. w Stanach Zjednoczonych utworzono TSC (Terrorist Screening Center), czyli wieloagencyjne centrum zarządzane przez FBI, którego głównym zadaniem jest uzupełnianie listy osób podejrzewanych o terroryzm i zarządzanie nią. Powyższe dane…

Czytaj dalej »