Badacze z Cluster25 zebrali i przeanalizowali załączniki wykorzystywane do instalacji złośliwego oprogramowania o nazwie Graphite, które jest powiązane z grupą APT28 “Fancy Bear”. Według Departamentu Sprawiedliwości USA, grupa jest wspierana i bezpośrednio związana z wywiadem rosyjskim. Graphite jest rodziną malware, która wykorzystuje bibliotekę cloudową Microsoft Graph API oraz dysk OneDrive…
Czytaj dalej »
Na naszą skrzynkę sekurak@sekurak.pl otrzymaliśmy od Was ciekawy przykład kampanii scamowej, która jest wzorcowym przykładem jak można ją “zepsuć” na każdym etapie. 11 września został utworzony profil firmy “App Blog” na portalu Facebook jako rzekomy profil związany z Elonem Muskiem, który „otworzył swoją działalność w Polsce i zachęca do zarabiania…
Czytaj dalej »
Serwery baz danych Microsoft SQL, które od początku nie mają łatwo z bezpieczeństwem, po raz kolejny stały się głównym celem nowej fali ataków ransomware. Badacze z centrum ASEC (AhnLab Security Emergency Response Center) opisali nowe zagrożenie pod nazwą FARGO (znowu badacze z Avast jednocześnie nazwali infekcję TargetCompany), które należy do…
Czytaj dalej »
Rozdajemy 100 t-shirtów sekuraka! Nie ma co pisać zbędnych esejów 😊 Potrzebujemy Waszej lekkiej pomocy w temacie promocji październikowego Mega Sekurak Hacking Party. Ale o co właściwie chodzi? Jeśli pracujesz w firmie zatrudniającej ponad 100 osób, pracujesz na uczelni technicznej lub działasz w grupach/stowarzyszeniach studenckich na tych uczelniach to napisz…
Czytaj dalej »
Czy Twoja organizacja podlega nadzorowi regulacyjnemu, a hasła #rekomendacjaD #UKSC czy #PCIDSS spędzają Ci sen z powiek? 🤔 Jeśli Twoja odpowiedź jest twierdząca, przyszedł czas podjąć działania prewencyjne. Dzięki nim Twoja organizacja uniknie niepożądanych kar w czasie audytów. Jednym z takich działań jest dobrze przygotowany uprzywilejowany dostęp do systemów. W…
Czytaj dalej »
Przedwczoraj na profilu londyńskiej policji pojawiła się informacja, że 22 września w Oxfordshire został zatrzymany siedemnastolatek podejrzewany o ostatnie włamanie do Ubera oraz wykradzenie kodów źródłowych gier z Rockstar Games. Śledztwo m.in. prowadzi jednostka NCCU czyli Krajowa Jednostka ds. Cyberprzestępczości – część Krajowej Agencji Kryminalnej Wielkiej Brytanii (NCA). Policja wstępnie…
Czytaj dalej »
O tym, dlaczego nie opłaca się być przestępcą pisaliśmy już ostatnio. Tym razem jest podobnie. Nastolatek z Florydy posługujący się pseudonimem “Foreshadow”, który służył lokalnej grupie przestępczej specjalizującej się w kradzieży kryptowalut, został w zeszłym tygodniu pobity i porwany przez konkurencyjny gang. Przestępcy celując w głowę bronią palną zmusili go do…
Czytaj dalej »
Mega Sekurak Hacking Party [zapisy tutaj] już 17.10.2022. Przeczytaj co dla Was przygotowaliśmy! Dla uważnych mamy nagrodę 😉 Na bilety standard do 30 września można uzyskać rabat -35% wpisując kod: mshp-sekurak-35 Wystarczy wejść na ten link: https://sklep.securitum.pl/mshp-pazdziernik-edycja-zdalna Nasza flagowa konferencja odbędzie się 17.10.2022 r. Całodniowe wydarzenie odbędzie się w formule on-line dzięki czemu każdy uczestnik…
Czytaj dalej »
Morgan Stanley zgodził się we wtorek zapłacić Komisji Papierów Wartościowych i Giełd (SEC) – 35 milionów dolarów kary za naruszenia bezpieczeństwa danych, które obejmowały odsprzedanie niezaszyfrowanych dysków twardych z wycofanych centrów danych na serwisach aukcyjnych bez uprzedniego, proceduralnego wyczyszczenia. Komisja stwierdziła, że niewłaściwa utylizacja tysięcy dysków twardych rozpoczęła się w…
Czytaj dalej »
Cztery poprzednie edycje SecUniversity dowiodły jednego – cyberbezpieczeństwo jest tematem tyle ważnym, co wzbudzającym słuszną ciekawość. Gdy Cisco ogłaszało nabór na pierwszy semestr darmowych lekcji, miejsca szybko się wyczerpały. Kolejne cykle spotkań cieszyły się coraz większym zainteresowaniem. Teraz czas na piątą edycję wydarzenia (bez limitu miejsc). O tym, że warto, wiedzą z…
Czytaj dalej »
No właśnie, pomyślcie, kto nie spotkał się z taką sytuacją… Przychodzisz do biura, siadasz za klawiaturą, zaczynasz kodować, a tu nic? Do tego jeszcze kawa stygnie, a kolega nie chce powiedzieć skąd z niego taki kozak i dlaczego ciśnie już kolejną linijkę kodu? Dlaczego tak się dzieje? Odpowiedź jest prosta…
Czytaj dalej »
O sprawie na razie niewiele wiadomo, poza tym, że do incydentu prawdopodobnie doszło przed atakiem na Uber, a dokładnie 11 września. Pierwszą informację opublikował red. Ben Martin z serwisu New York Times po dotarciu do zawiadomienia Państwowej Inspekcji Ochrony Danych na Litwie, czyli VDAI – instytucji powołanej i działającej zgodnie…
Czytaj dalej »
Uber – czyli firma zajmująca się logistyką związaną z usługą zamawiania transportu samochodowego, została zhackowana. Przynajmniej tak twierdzi haker, który uzyskał dostęp do wewnętrznych systemów z prawami administratora takich jak: Google GCP, konsola AWS, vSphere, SentinelOne, domena, serwer komunikatora Slack, a nawet panel HackerOne z dostępem do wewnętrznych raportów podatności….
Czytaj dalej »
SOCMINT jest procesem gromadzenia i analizowania zebranych informacji z różnych portali społecznościowych, kanałów i grup komunikacyjnych w celu namierzenia obiektu, zebraniu o nim jak najwięcej danych cząstkowych oraz potencjalnie w celu zrozumienia jego działania. Wszystko po to by analizując zebrane informacje – osiągnąć założony cel poprzez podjęcie właściwych decyzji operując…
Czytaj dalej »
Złośliwe oprogramowanie (ang. malware) rozprzestrzenia się jak zaraza. Statystyki DataProt z roku 2022 informują, że codziennie wykrywane jest ponad pół miliona fragmentów złośliwego kodu, a łączna liczba istniejącego malware’u przekracza miliard. Nie da się też ukryć, że coraz częściej motywem ataku jest chęć zysku: Co minutę około cztery firmy doświadczają…
Czytaj dalej »