Na razie pokazały się tylko dość lakoniczne stwierdzenia: Royal Mail is experiencing severe service disruption to our international export services following a cyber incident. We are temporarily unable to despatch items to overseas destinations. We strongly recommend that you temporarily hold any export mail items while we work to resolve…
Czytaj dalej »
Mamy systemy anti-cheat, które analizują to co dzieje się na komputerze gracza (i wykrywają ew. próby odpalenia np. aimbota). Oczywiście anty-cheat musi działać na odpowiednio wysokich uprawnieniach (żeby nie dało się go prosto zmylić), stąd stosowane są np. sterowniki jądra systemu… niekiedy podatne (patrz np.: ekipy od ransomware wykorzystują podatny…
Czytaj dalej »
Branża IT dynamicznie rozwija się, bez przerwy pojawia się wiele nowości z którymi warto być na bieżąco. Na czym skupiają się najnowsze trendy? Co raz częściej słyszymy o chmurach obliczeniowych, sztucznej inteligencji i uczeniu maszynowym, o Internecie rzeczy (loT), technologii blockchain, która staje się coraz popularniejsza jako sposób na zapewnienie…
Czytaj dalej »
Do tej pory odbyły się dwie edycje tego szkolenia. Czas na kolejną, z zupełnie nowym materiałem. Agenda: Czy zapisywanie haseł w Chrome jest bezpieczne? Dostałem prośbę o złożenie oferty, ale skończyło się na infekcji mojego komputera. Jak do tego doszło? VPN – fanaberia, konieczność, a może tylko dobry marketing? Nowe…
Czytaj dalej »
Sophos donosi że wykrył w działaniach grupy ransomware Cuba, złośliwy sterownik jądra Windows, który był prawidłowo podpisany. Warto wspomnieć, że Windows wymaga podpisu takich sterowników aby zapobiec nadużyciom. Z kolei tego typu „lewy” sterownik może być użyty do omijania / wyłączania zaawansowanych mechanizmów chroniących przed malware (np. EDR), jednak wcześniej…
Czytaj dalej »
W praktyce spotykam sporo osób zajmujących się administrowaniem systemów/sieci/czy np. baz danych, które z daleka starają się omijać tematykę bezpieczeństwa aplikacji WWW. Szczerze jednak – nie da się od tego na dłuższą metę uciec. Panele webowe urządzeń sieciowych, wycieki które bardzo często realizowane są właśnie poprzez atak na aplikację webową,…
Czytaj dalej »
Nowe ataki phishingowe używają podatności typu 0-day w systemie Windows do umieszczenia malware Qbot bez pojawienia się ostrzeżenia o tym, że plik pochodzi z Internetu (“Mark of the Web”). Gdy pliki zostają ściągnięte z niezaufanej lokalizacji zdalnej, takiej jak Internet lub załącznik e-mail, system Windows dodaje specjalny atrybut do pliku…
Czytaj dalej »
Jak informuje The Washington Post, hakerzy mający powiązania z irańskimi służbami włamali się do sieci agencji rządowej USA na początku 2022 r. wykorzystując znaną lukę w bibliotece oprogramowania open source Log4j w celu instalacji narzędzi do kopania kryptowalut, a także kradzieży danych uwierzytelniających. Wykorzystując lukę w zabezpieczeniach zwaną Log4Shell, wspierani…
Czytaj dalej »
Pomimo, że w badacze z CTU publicznie ujawnili taktyki, techniki i wewnętrzne procedury grupy jeszcze w maju 2022 r. to do dzisiaj wykazują oni wiele powtarzalnych zachowań. Rys. 1. Ujawniona aktywność grupy COBALT MIRAGE, źródło. Przestępcy jednak próbowali usunąć ślady swoich działań poprzez likwidację webshelli, logów oraz narzędzi. Jednak kilka…
Czytaj dalej »
Phishing / ataki głosowe / świeże scamy (czasem dosłownie z ostatnich paru dni) / bezpieczeństwo w podróży / nieco bardziej zaawansowane ataki na użytkowników czy dwa słowa o ransomware – to w skrócie agenda 1.5 godzinnego szkolenia: nie daj się cyberzbójom. Szkolenie odbywa się on-line (są dwa terminy: 10:00 oraz…
Czytaj dalej »
Złośliwe oprogramowanie (ang. malware) rozprzestrzenia się jak zaraza. Statystyki DataProt z roku 2022 informują, że codziennie wykrywane jest ponad pół miliona fragmentów złośliwego kodu, a łączna liczba istniejącego malware’u przekracza miliard. Nie da się też ukryć, że coraz częściej motywem ataku jest chęć zysku: Co minutę około cztery firmy doświadczają…
Czytaj dalej »
Na razie nie wiele wiemy, poza tym że wyniku ataku nie działają serwisy rządowe – w tym główny gov[.]me, który jeszcze niedawno wyglądał tak: Pojawiające się powoli informacje nie są zbyt optymistyczne: Szef państwowej służby bezpieczeństwa IT Dusan Polovic powiedział, że władze nie są w stanie aktywować niektórych usług online,…
Czytaj dalej »
O podatności CVE-2021-40444 na usługi Microsoft i programach ją wykorzystujących mogliśmy przeczytać na sekuraku w marcu. Wydaje się, że grupy cyberprzestępcze, które wcześniej wykorzystywały takie loadery jak BazaLoader i IcedID w ramach swoich kampanii dotyczących złośliwego oprogramowania, zaadoptowały nowy loader o nazwie BumbleBee. Wygląda na to, że moduł ładujący jest…
Czytaj dalej »
Cisco dowiedziało się o włamaniu 24. maja. Jak się zaczęło? Podczas dochodzenia ustalono, że dane uwierzytelniające pracownika Cisco zostały przejęte po tym, jak atakujący przejął kontrolę nad osobistym kontem Google, na którym synchronizowano dane uwierzytelniające zapisane w przeglądarce ofiary. During the investigation, it was determined that a Cisco employee’s credentials…
Czytaj dalej »
Żeby zbytnio nie przynudzać, potrzebujemy Waszej lekkiej pomocy w temacie promocji otwartego / bezpłatnego szkolenia z tematyki cyber-awareness – szczegóły tutaj (może zapisać się każdy). Dobra, ale o co chodzi z tymi t-shirtami? Jeśli pracujesz w firmie zatrudniającej > 200 osób, napisz z maila firmowego na: ca@securitum.pl i napisz dosłownie…
Czytaj dalej »