Eset przedstawił analizę malware BlackLotus. To złośliwe oprogramowanie potrafi odpalić się we wczesnej fazie bootowania systemu, co z kolei umożliwia na ominięcie wielu standardowych metod ochrony oferowanych przez system operacyjny / hardware: However, running as a bootloader gives them almost the same capabilities as firmware implants, but without having to…
Czytaj dalej »
Tutaj opis historycznych już podatności w pewnych dyskach sieciowych WD: Western Digital My Cloud Pro Series PR4100 (PR4100), on firmware versions up to and including 2.40.157 Po pierwsze – badacze namierzyli zatwardowklepane hasła: Zatem hashcat w dłoń i okazuje się, że hasło nobody jest… puste! No więc logowanie przez ssh, a…
Czytaj dalej »
Tym razem otrzymaliśmy od jednego z naszych Czytelników próbkę złośliwego oprogramowania wykradającego poświadczenia przechowywane w przeglądarkach i jest to stealer podobny do opisywanego już wcześniej. Nota bene: przed publikacją artykułu, wysłaliśmy powiadomienia do zespołów CERT Polska, CSIRT KNF oraz CERT Orange. Tak jak w poprzednim przypadku, malware rozsyłany jest e-mailami…
Czytaj dalej »
Przedwczoraj na profilu londyńskiej policji pojawiła się informacja, że 22 września w Oxfordshire został zatrzymany siedemnastolatek podejrzewany o ostatnie włamanie do Ubera oraz wykradzenie kodów źródłowych gier z Rockstar Games. Śledztwo m.in. prowadzi jednostka NCCU czyli Krajowa Jednostka ds. Cyberprzestępczości – część Krajowej Agencji Kryminalnej Wielkiej Brytanii (NCA). Policja wstępnie…
Czytaj dalej »
Jeśli jeszcze raz przeczytacie pierwszą część tytułu – wydaje się to w zasadzie niemożliwe. Jednak teraz na czarnym koniu wjeżdża słowo kluczowe: UEFI. Dodajmy jeszcze, że taki niewidzialny malware był już obserwowany w rzeczywistym działaniu: Tym razem badacze ESETa alertują o podatnościach w niektórych modelach laptopów Lenovo: When “secure” isn’t…
Czytaj dalej »
Media donoszą, że podatne mogą być względnie świeże modele samochodów Mazda (wyprodukowane w przedziale lat 2014 – 2017): They drove a 2014 to 2017 model Mazda, and they had tuned into KUOW, 94.9 on the FM dial, the NPR station. No właśnie, co się działo kiedy „ofiary” słuchały radia KUOW?…
Czytaj dalej »
Jak to możliwe? W skrócie – wykryty malware (nazwa kodowa MoonBounce) wykorzystuje pamięć flash na płycie głównej i wpływa na proces bootowania całego systemu, infekując go. Wymieniłeś nawet cały dysk? Ale przecież nie wymieniłeś płyty głównej…: Due to its emplacement on SPI flash which is located on the motherboard instead…
Czytaj dalej »
Dokładny sposób przeprowadzenia czynności wspomnianej w tytule przedstawiono w tym tekście. Badacze w praktyce zaprezentowali metodę z 2019 roku autorstwa Denisa Andzakovica, o której napisano również na Sekuraku. BitLocker nie jest całkowicie bezpieczny, jak każde inne rozwiązanie, i można dostać się do zaszyfrowanych danych na różne sposoby, np. poprzez aktualizację…
Czytaj dalej »
We wpisie prezentujemy wybrane ataki na polskich internautów (zobaczcie też zestawienie z zeszłego tygodnia). Wpadła Wam w oko złośliwa kampania? Komentujcie lub piszcie na sekurak@sekurak.pl. Fałszywa aplikacja mObywatel. Niektóre osoby otrzymały SMS informujący o rzekomej wygranej w „Loterii Narodowej”. Zamieszczone linki prowadziły do strony wyniki-loterii[.]net, która sprawia wrażenie prawdziwego Google…
Czytaj dalej »
Jeśli interesują Was szkolenia dedykowane programistom/testerom/pentesterom to zapraszamy do odwiedzenia naszego nowego projektu: Securitum Web Lab (https://weblab.securitum.pl/). Bezpieczeństwo frontendu aplikacji webowych to jedno ze szkoleń, które tam Wam proponujemy. Prowadzi je Michał Bentkowski, topowy pentester i badacz bezpieczeństwa – który do samego Google zgłosił przeszło 20 podatności, za które otrzymał…
Czytaj dalej »
Podczas tegorocznej konferencji DEF CON Dennis Giese zaprezentował reverse engineering tzw. inteligentnych odkurzaczy produkowanych przez firmy Xiaomi i Roborock. Zapis prezentacji Robots with lasers and cameras (but no security): Liberating your vacuum został opublikowany na YouTubie. Badacz obecnie jest studentem Northeastern University; interesuje się inżynierią wsteczną. W prezentacji wyjaśniono, że…
Czytaj dalej »
Słowem wstępu przypominamy, że na sekuraku ostatnio opublikowaliśmy już kilka poradników dotyczących prywatności oraz bezpieczeństwa danych: Jak używać Bitwardena? Kompleksowy poradnik używania tego bezpłatnego menedżera haseł. Czym jest komunikator Signal? Jakie bezpieczeństwo zapewnia? Jak z niego korzystać? Prywatność korespondencji, czyli o Tutanota słów kilka… Tym razem omówimy program VeraCrypt: jego…
Czytaj dalej »
Zainteresowanych tematem odsyłam do tego dość rozbudowanego opracowania od Bellingcat. W skrócie problem wygląda tak: personel obsługujący bunkry, w których znajduje się broń jądrowa musi znać rozmaite procedury, umieć reagować na alarmy czy potrafić znać pewne ograniczenia w bezpieczeństwie całości (np. zazwyczaj kamery nie pokrywają absolutnie każdego centymetra kwadratowego instalacji)….
Czytaj dalej »
Adobe wypuściło aktualizację zabezpieczeń do wielu swoich produktów. Poprawkami zostały objęły między innymi Adobe Acrobat Reader, Adobe Illustrator, Adobe Medium, Adobe After Effects, Adobe InCopy czy Adobe Experience Manager: Ponadto podatność CVE-2021-28550 była aktywnie wykorzystywana “w dziczy” do atakowania użytkowników Adobe Readera. Aby wykorzystać podatność, atakujący musiał nakłonić ofiarę do…
Czytaj dalej »
O temacie donosi Brian Krebs. Serwis został zamknięty przez służby jakiś czas temu. Dostęp do danych można było kupić w pakietach: a płatność mogła być m.in. realizowana kartą płatniczą. Jak wyciekły dane związane z płatnościami? Cytowany przez Krebsa badacz napisał tak: Przechodząc do rzeczy – FBI zapomniało odnowić jedną z…
Czytaj dalej »