Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Aktualności

Idzie nowe w ransomware: ~10 000 000 PLN zysku w kilka miesięcy dzięki takiej oto wyrafinowanej strategii…

21 stycznia 2019, 20:44 | W biegu | komentarzy 6

Twórcy ransomware wyciągają wnioski – klient detaliczny nie chce jakoś dużo płacić, więc może warto: wycelować w duże (czyt. bogate) firmy po pierwszym włamaniu zrobić dalszy rekonesans infrastruktury – poszukiwanie najcenniejszych zasobów „poprosić” o okup – nawet do roku od czasu włamania (może już nie ma części backupów?) zróżnicować kwoty…

Czytaj dalej »

Pierwsza wysoka kara – naruszenie RODO/GDPR – 50 milionów euro

21 stycznia 2019, 18:52 | W biegu | komentarzy 6

Uzasadnienie decyzji można zobaczyć tutaj. Karę nałożył francuski regulator na Google. Co ciekawe 50 milionów euro zostało nałożone nie w związku z wyciekiem danych, ale naruszeniami związanymi z profilowaniem reklam serwowanych użytkownikom. Bardziej wprost – chodzi m.in. o niewystarczające informowanie użytkowników odnośnie tego, w jaki sposób Google zbiera dane, które są dalej…

Czytaj dalej »

Znalazł w szafie rackowej podejrzane urządzenie – analiza backdoora

21 stycznia 2019, 11:50 | W biegu | komentarzy 12
Znalazł w szafie rackowej podejrzane urządzenie – analiza backdoora

Cała historia dostępna jest tutaj. Urządzenie to RPi z dodatkowym USB donglem: Nikt nie znał pochodzenia tego sprzętu. Na początek zidentyfikowano dongiel (daje możliwość komunikacji WiFi / Bluetooth): Jak widzicie wyżej, urządzenie wpięte było również w sieć przewodową. Dalsza analiza pokazała działanie VPN-a na urządzeniu (karta SD nie była w…

Czytaj dalej »

Przejęcie przez WiFi popularnych tabletów/telefonów/konsol do gier – bez żadnej interakcji użytkownika!

19 stycznia 2019, 21:14 | W biegu | komentarze 2

Niedawno zajawiliśmy temat. Obecnie dostępne są już bardzo szczegółowe informacje dotyczące podatności w chipie / systemie Marvell Avastar. To popularny komponent (Microsoft Surface, Playstation4, Samsung Chromebook, …) łączący funkcje WiFI / Bluetooth / NFC. W ramach twardego dowodu, autor przygotował exploita na urządzenie Valve Steamlink. Kluczem do całego tematu jest wykorzystanie…

Czytaj dalej »

Mocno się trzymajcie – prawie 1 Terabajt wyciekniętych danych (emaile, hasła, telefony, …) – promocyjna cena $45

18 stycznia 2019, 18:21 | W biegu | komentarze 4

Pisaliśmy co dopiero o niesłynnym wycieku Collection #1 (np. Guardian okrzyknął to jako największy wyciek kiedykolwiek) – a tymczasem okazuje się, że to jest tylko czubek góry lodowej. „Kolekcji” do pobrania jest co najmniej kilka – dające w sumie prawie jeden terabajt danych i ktoś oferuje je do sprzedaży za jedyne $45….

Czytaj dalej »

Północnokoreańscy hackerzy włamali się „przez rozmowę na Skype” do globalnej sieci obsługującej bankomaty w Chile.

18 stycznia 2019, 11:54 | W biegu | 1 komentarz

W tym temacie mamy chyba same lekko sensacyjne ciekawostki ;) Sama zaatakowana firma (zarządza siecią  IT łączącą bankomaty z bankami) utrzymywała włamanie w tajemnicy, a lakoniczne potwierdzenie incydentu opublikowała w grudniu (firma jednocześnie stwierdziła, że w wyniku włamania nie wydarzyło się nic negatywnego z ich infrastrukturą IT). Analiza niewykrytego przez antywirusy malware, została…

Czytaj dalej »

Ekstremalnie popularny manager plików na Androida – będąc w tej samej sieci WiFi można pobierać pliki z telefonu ofiary. Jest exploit

18 stycznia 2019, 11:26 | W biegu | komentarze 2

Chodzi o managera plików ES File Explorer, który w opisie chwali się tak: Free, Safe, Simple (…) With over 500 million users worldwide Tymczasem „tajemniczy badacz bezpieczeństwa ;) ” zlokalizował podatność umożliwiającą na zdalne pobieranie / listowanie plików na telefonie ofiary. Można to zrobić, będąc w tej samej sieci WiFi (czy…

Czytaj dalej »

Nowy mega wyciek – przeszło 700 milionów maili/haseł / dotkniętych prawie 3000 różnych serwisów (również polskie)

17 stycznia 2019, 12:49 | W biegu | komentarzy 10

Ktoś radośnie udostępnił zebrane wycieki z różnych źródeł – w sumie przeszło 2 miliardy e-maili. Po potraktowaniu maili jako case insensitive i posortowaniu całości – zostało nieco ponad 700 000 000 unikalnych maili z hasłami. Tutaj macie listę wszystkich plików (domen), w tym wskazujących na takie polskie domeny jak: iceneo.pl…

Czytaj dalej »

Zhackowali bezprzewodowo dźwig budowlany – możliwość poruszania, awaryjnego stopowania, …

16 stycznia 2019, 11:27 | W biegu | komentarze 2

Zastanawialiście się kiedyś w jaki sposób kontrolowane są dźwigi budowlane? Wiele z nich za pomocą radia. Czy komunikacja radiowa jest odpowiednio zabezpieczona? Czasem jest to tylko „kodowanie” (dla nietechnicznych – to nie jest to samo co szyfrowanie :), czasem szyfrowanie można łatwo ominąć, albo np. wykonać replay na przechwyconym pakiecie….

Czytaj dalej »

Zwykły kabel USB… który znienacka staje się klawiaturą przejmującą dostęp do komputera ofiary. Prezentacja na naszym hacking party

15 stycznia 2019, 12:14 | W biegu | komentarzy 13

O projekcie USB Ninja wspominaliśmy na sekuraku. Sprzęt już jest w trakcie wysyłki do nas – i postaramy się go zaprezentować na naszym Mega Sekurak Hacking Party (tutaj zobacz pełną agendę). Niby niewinne ładowanie telefonu z komputera, a tu bezprzewodowy pstryk i wpisuje się stosowna sekwencja klawiszy na komputerze –…

Czytaj dalej »

Atak na bezprzewodowe karty płatnicze z wykorzystaniem LoRa [film]

14 stycznia 2019, 18:23 | W biegu | komentarzy 9

W największym skrócie chodzi o sytuację, gdy mamy realny terminal kartowy w sklepie + ofiara (z kartą bezprzewodową) znajduje się od niego w pewnej odległości. Atakujący przykłada urządzenie w pobliże karty, po czym w czasie rzeczywistym inicjuje realizację płatności do prawdziwego terminala. Czyli relay płatności – podobnie jak dzięki relay…

Czytaj dalej »

NSA ma niebawem udostępnić bezpłatne, flagowe narzędzie do reverse engineeringu – konkurencja dla IDA Pro!

14 stycznia 2019, 11:19 | W biegu | komentarzy 13

W temacie reverse engineeringu binarek istnieje IDA Pro i dalej długo, długo nic. Tymczasem na początku marca, w trakcie konferencji RSA – ma zostać udostępnione bezpłatnie (do „publicznego użycia”) narzędzie GHIDRA. Wg tej relacji jest ono rzeczywiście całkiem porównywalne z IDA, a dodatkowo w standardzie ma dostarczony dekompilator. Można też…

Czytaj dalej »

Metasploit 5 już dostępny!

12 stycznia 2019, 10:58 | W biegu | 0 komentarzy

A w nim dla każdego coś miłego. Jedną z największych zmian wydaje się być dodanie w standardzie modułu evasion omijającego antywirusy. Więcej o temacie tutaj, w tym prosty przykład pokazujący zmniejszenie skuteczności wykrywania (19/64 antywirusy -> 4/64 antywirusy): Z innych ciekawostek – jeśli ktoś nie lubi Ruby, to exploity do…

Czytaj dalej »

Chat na platformie Steam – możesz wykonać dowolny kod w OS podsyłając ofierze zwykłego linka

09 stycznia 2019, 16:51 | W biegu | 0 komentarzy

To niby zwykły XSS w kliencie chata Steam (samo rozwiązanie można zobaczyć tutaj). Czyli można wykonać JavaScript w przeglądarce ofiary. Ale czy na pewno tylko JavaScript? Wskazany wyżej błąd (krytyczność 9.3/10 w skali CVSS) umożliwiał uruchomienie absolutnie dowolnej binarki z komputera ofiary, a to wszystko po przesłaniu takiego niewinnego linka za…

Czytaj dalej »

Wpisujecie w aplikacji mobilnej poufne rzeczy? Ktoś lub coś może Wam robić zrzuty ekranowe…

05 stycznia 2019, 22:19 | W biegu | komentarze 4

A to wszystko za sprawą „niewinnej” analityki. Przecież właściciele aplikacji chcą wiedzieć kto, gdzie klika („tapie”). Taka sytuacja miała (ma?) miejsce w aplikacji mobilnej Air Canada (największego kanadyjskiego przewoźnika lotniczego). Analiza została wykonana przy okazji włamania do zasobów przewoźnika, o której byli informowani właśnie użytkownicy aplikacji mobilnej. Niby aplikacja „broni…

Czytaj dalej »