Jakiś czas temu firma Malwarebytes opublikowała raport dotyczący kampanii północnokoreańskiej grupy APT Kimsuky wycelowanej w podmioty rządowe Korei Południowej: Jak się jednak okazało, ataki nie ograniczały się jedynie do e-maili spearphishingowych. Z oświadczenia Koreańskiego Instytutu Badań Energii Atomowej (KAERI) wynika, że hakerzy wykorzystali lukę w VPN, aby przejąć kontrolę nad…
Czytaj dalej »
Kilka dni temu badacz bezpieczeństwa Carl Schou odkrył przez przypadek nietypowy błąd w Wi-Fi w iPhone’ach: Dołączenie do hotspota o SSID „%p%s%s%s%s%n” sprawia, że iPhone nie jest w stanie nawiązać połączenia z Wi-Fi, nawet jeśli zostanie ponownie uruchomiony lub zmieniono feralną nazwę hotspota. Rodzaj podatności znalezionej przez Carla to prawdopodobnie…
Czytaj dalej »
Mandiant opisuje historię z obsługi ciekawego incydentu. Jeden z klientów pobrał oprogramowanie ze strony swojego dostawcy…: Sometime in May 2021 or earlier, UNC2465 likely Trojanized two software install packages on a CCTV security camera provider website. Mandiant determined the installers were malicious in early June and notified the CCTV company…
Czytaj dalej »
O grupie ransomware’owej Clop zrobiło się głośno między innymi za sprawą ataku na firmę Bombardier, specjalizującą się w produkcji i budowie samolotów, lokomotyw czy wagonów kolejowych: Bombardier to niejedyne przedsiębiorstwo zaatakowane przez tę grupę: Jak możemy dowiedzieć się z najnowszego komunikatu ukraińskiej policji, w wyniku międzynarodowej obławy aresztowano łącznie sześć…
Czytaj dalej »
Q: jak najprościej „zaatakować” topowe urządzenie umożliwiające bezpieczny handel / przechowywanie kryptowalut ? (Ledger hardware wallets combined with Ledger Live app gives you full power over your crypto: the best security, ownership and control over your assets.) A: Podesłać ofierze zmodyfikowane „topowe urządzenie rządzenie umożliwiające bezpieczny handel przechowywanie / kryptowalut”….
Czytaj dalej »
Obawiacie się, że ktoś może czytać Wasze e-maile? (a może nawet je w odpowiednim momencie upublicznić?) Chcielibyście sprawdzić czy wasza obecna konfiguracja skrzynki pocztowej jest odporna na hackowanie? Agenda: Jak sprawdzić czy Twoje hasło do poczty elektronicznej wyciekło? Co zrobić żeby hackerzy nie mogli dostać się do Twojej skrzynki pocztowej,…
Czytaj dalej »
Kilka miesięcy temu opublikowaliśmy streszczenie wywiadu z operatorem ransomware’a REvil, dzięki któremu mogliśmy dowiedzieć się wielu naprawdę ciekawych rzeczy. Najistotniejszy dla tego artykułu jest jednak następujący fragment rozmowy: UNK na pytanie, czy da się wykorzystać ransomware jako „cyberbroń”, stwierdził, że wie o przynajmniej kilku „partnerach” swojego ransomware’a, którzy mają dostęp…
Czytaj dalej »
Od poniedziałku użytkownicy szóstej generacji iPhone’ów (iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad mini 2, iPad mini 3, iPod touch) mogą cieszyć się aktualizacją 12.5.4 systemu iOS, zawierającą poprawki odnośnie do trzech krytycznych podatności: Według informacji podanej przez firmę Apple luka CVE-2021-30762, pozwalająca na zdalne wykonanie kodu,…
Czytaj dalej »
Przypominamy, że już dziś o 09:00 startujemy z Mega Sekurak Hacking Party w wersji online! Jeśli zapisałeś lub zapisałaś się na to wydarzenie, a nie dostałeś lub nie dostałaś jeszcze danych dostępowych, koniecznie napisz do nas: hackingparty@securitum.pl. Zapraszamy!
Czytaj dalej »
Już w najbliższy wtorek (15.06.2021r., godzina 13:00) startujemy szkolenie, które powinno zainteresować wszystkie osoby pracujące z Microsoft Azure i interesujące się jego bezpieczeństwem: Cloud security master #1 – Azure. Jeśli nie odpowiada Ci termin – nie ma problemu – szkolenie będzie nagrywane i dostęp do nagrania będzie przez miesiąc. Istnieje…
Czytaj dalej »
Na razie nie bardzo wiadomo jaka jest dokładna przyczyna takiego posunięcia, ale zobaczcie na tego tweeta: Obiecany decryptor można pobrać tutaj. –ms
Czytaj dalej »
Po raz kolejny trzeba przypomnieć – najsłabszym ogniwem, jeśli chodzi o bezpieczeństwo IT, często bywa człowiek. No więc według tej relacji zaczęło się od przejęcia (kupienia) dostępu do firmowego Slacka EA. Koszt – $10: process started by purchasing stolen cookies being sold online for $10 and using those to gain…
Czytaj dalej »
W dniach 14–15 kwietnia 2021 r. badacze z firmy Kaspersky wykryli falę wysoce ukierunkowanych ataków na przedsiębiorstwa. Bliższa analiza wykazała, że w kampanii zastosowano łańcuch exploitów 0-day w Google Chrome i Microsoft Windows. Według badaczy w atakach prawdopodobnie została wykorzystana luka CVE-2021-21224, pozwalająca na zdalne wykonanie kodu w Google Chrome….
Czytaj dalej »
Tytułowe dane mogą być tylko czubkiem góry lodowej, atakujący twierdzą, że mają dostęp do ~780 GB danych. Serwis Motherboard cytuje dodatkowo dość niezgrabne oświadczenie napastników: „You have full capability of exploiting on all EA services,” [chyba chodziło o „We have full capacity”]. Samo EA potwierdza hack, badając cały czas skalę…
Czytaj dalej »
Jakiś czas temu informowaliśmy o ataku na brazylijskie przedsiębiorstwo JBS, będące największym dostawcą mięsa na świecie. Poniżej zamieszczamy komunikat firmy w tej sprawie: FBI doprecyzowało informację JBS, obarczając winą REvil ransomware: Jak możemy dowiedzieć się z najnowszego oświadczenia JBS, firma zapłaciła okup w wysokości 11 milionów dolarów: ~ Jakub Bielaszewski
Czytaj dalej »