Wszystko to za sprawą akcji Revila, o której pisaliśmy niedawno. Grupa ransomware oferuje hurtowy zakup dekryptora za „jedyne” $70 000 000: Tymczasem mowa jest o przeszło tysiącu zaszyfrowanych firm; wiele organizacji o temacie zapewne dowie się dopiero dzisiaj (napastnicy uderzyli w piątek po południu). Jeśli chcesz nieco więcej dowiedzieć się…
Czytaj dalej »
Jeszcze wiele o incydencie nie można napisać, ale zobaczcie ten wątek na Reddicie. Prawdopodobnie w pewien sposób udało się operatorom ransomware (Revil) zainfekować aktualizację oprogramowania Kaseya: Kaseya wydała na gorąco takie oświadczenie: We are in the process of investigating the root cause of the incident with an abundance of caution…
Czytaj dalej »
Tym razem Microsoft ostrzega przed podatnościami w routerach z serii NETGEAR DGN-2200v1: Badacze odkryli trywialny błąd, pozwalający na ominięcie uwierzytelniania – wystarczy dodać “?.gif” w zapytaniu GET do interesującej nas strony (np. pliku konfiguracyjnego): Aby uzyskać login i hasło używane przez router, wystarczyło wysłać zapytanie http://router_addr:8080/NETGEAR_DGN2200.cfg?pic.gif Testerzy bezpieczeństwa musieli zmierzyć…
Czytaj dalej »
Serwis Double VPN zapewniał „anonimowość” cyberprzestępców od co najmniej 2010 roku: Organy ścigania w ramach skoordynowanej akcji przejęły jednak kontrolę nad infrastrukturą serwisu i mają odmienną opinię na ten temat: Zdaniem służb właściciele serwisu „nie dotrzymali obietnicy w kwestii zapewnienia anonimowości swoim klientom”. Dane osobowe, logi i statystyki należące do…
Czytaj dalej »
Chodzi o podatność która na początek nie wyglądała groźnie. Jednak właśnie Microsoft zmienił jej oznaczenie jako „Critical”. Powody są zapewne co najmniej dwa: Okazało się że podatność można wykorzystać zdalnie (nie tylko lokalnie) Przypadkowo wyciekł exploit + write-up (został jednak dość szybko usunięty z GitHuba) Tutaj całość możecie zobaczyć w…
Czytaj dalej »
Historia zaczyna się dość niewinnie – ot, dwóch badaczy bezpieczeństwa (Th3Pr0xyB0y i MrRajputHacker) postanowiło spróbować szczęścia w programie bug bounty serwisu Mail.ru. W dużym uproszczeniu: jest to odpowiednik naszego wp.pl czy Onetu – popularna i darmowa skrzynka e-mail – zaś sam serwis działa od 2001 roku. Jak możemy się domyślać,…
Czytaj dalej »
Serwis „Privacy Sharks” dość sensacyjnie donosi o wycieku danych z Linkedin: Jak się okazuje ten „wyciek” ten raczej zbiór danych utworzony w wyniku scrappingu (dostęp do publicznych danych profili). Jak informuje przedstawiciel Linkedin: While we’re still investigating this issue, our initial analysis indicates that the dataset includes information scraped from…
Czytaj dalej »
O Babuku zrobiło się dosyć głośno po udanym ataku na główną jednostkę policji w Waszyngtonie, w wyniku którego wykradziono i zaszyfrowano ponad 250 GB danych: Aktualnie grupa działa pod nowym szyldem – payload.bin – i opublikowała między innymi kody źródłowe należące do CD Projekt Red: Badaczom bezpieczeństwa udało się jednak…
Czytaj dalej »
O całej akcji możemy dowiedzieć się za sprawą raportu od Avasta. Jeden z klientów tego antywirusa na forum internetowym Reddit opublikował wpis, w którym stwierdził, że program samodzielnie „odinstalował się” z jego urządzenia: Jak twierdzą badacze, produkt antywirusowy został usunięty za sprawą złośliwego oprogramowania Crackonosh. Zagrożenie to jest dystrybuowane wraz…
Czytaj dalej »
Microsoft wykrył nową kampanię grupy odpowiedzialnej za tylną furtkę w oprogramowaniu SolarWinds: Według badaczy ataki polegały głównie na metodzie brute force i wykorzystywaniu haseł z wycieków danych, a cała kampania zakończyła się fiaskiem – grupie udało się zhakować jedynie trzy podmioty. Bardziej niepokojąca jest jednak dalsza część raportu: Urządzenie jednego…
Czytaj dalej »
Jakiś czas temu pisaliśmy o akcji ukraińskiej policji, w wyniku której aresztowano członków grupy ransomware’owej Clop: Jak donosi giełda kryptowalutowa Binance, aresztowani przez służby przestępcy to tak naprawdę grupa FANCYCAT, której głównym zadaniem było pranie brudnych pieniędzy pochodzących z przestępczego procederu. Grupie udało się wyprać łącznie aż 500 milionów dolarów,…
Czytaj dalej »
Bloomberg donosi o akcji w Afryce Południowej: Bracia związani ze spółką Africrypt z Afryki Południowej – zniknęli. Przy okazji zniknęły 69 000 BTC, warte ~14 000 000 000 PLN. A pair of South African brothers have vanished, along with Bitcoin worth $3.6 billion from their cryptocurrency investment platform. Problemy pojawiły…
Czytaj dalej »
Jakiś czas temu firma Malwarebytes opublikowała raport dotyczący kampanii północnokoreańskiej grupy APT Kimsuky wycelowanej w podmioty rządowe Korei Południowej: Jak się jednak okazało, ataki nie ograniczały się jedynie do e-maili spearphishingowych. Z oświadczenia Koreańskiego Instytutu Badań Energii Atomowej (KAERI) wynika, że hakerzy wykorzystali lukę w VPN, aby przejąć kontrolę nad…
Czytaj dalej »
Kilka dni temu badacz bezpieczeństwa Carl Schou odkrył przez przypadek nietypowy błąd w Wi-Fi w iPhone’ach: Dołączenie do hotspota o SSID „%p%s%s%s%s%n” sprawia, że iPhone nie jest w stanie nawiązać połączenia z Wi-Fi, nawet jeśli zostanie ponownie uruchomiony lub zmieniono feralną nazwę hotspota. Rodzaj podatności znalezionej przez Carla to prawdopodobnie…
Czytaj dalej »
Mandiant opisuje historię z obsługi ciekawego incydentu. Jeden z klientów pobrał oprogramowanie ze strony swojego dostawcy…: Sometime in May 2021 or earlier, UNC2465 likely Trojanized two software install packages on a CCTV security camera provider website. Mandiant determined the installers were malicious in early June and notified the CCTV company…
Czytaj dalej »