Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

Znalazł w szafie rackowej podejrzane urządzenie – analiza backdoora

21 stycznia 2019, 11:50 | W biegu | komentarzy 12
Znalazł w szafie rackowej podejrzane urządzenie – analiza backdoora

Cała historia dostępna jest tutaj. Urządzenie to RPi z dodatkowym USB donglem: Nikt nie znał pochodzenia tego sprzętu. Na początek zidentyfikowano dongiel (daje możliwość komunikacji WiFi / Bluetooth): Jak widzicie wyżej, urządzenie wpięte było również w sieć przewodową. Dalsza analiza pokazała działanie VPN-a na urządzeniu (karta SD nie była w…

Czytaj dalej »

Przejęcie przez WiFi popularnych tabletów/telefonów/konsol do gier – bez żadnej interakcji użytkownika!

19 stycznia 2019, 21:14 | W biegu | komentarze 2

Niedawno zajawiliśmy temat. Obecnie dostępne są już bardzo szczegółowe informacje dotyczące podatności w chipie / systemie Marvell Avastar. To popularny komponent (Microsoft Surface, Playstation4, Samsung Chromebook, …) łączący funkcje WiFI / Bluetooth / NFC. W ramach twardego dowodu, autor przygotował exploita na urządzenie Valve Steamlink. Kluczem do całego tematu jest wykorzystanie…

Czytaj dalej »

Mocno się trzymajcie – prawie 1 Terabajt wyciekniętych danych (emaile, hasła, telefony, …) – promocyjna cena $45

18 stycznia 2019, 18:21 | W biegu | komentarze 4

Pisaliśmy co dopiero o niesłynnym wycieku Collection #1 (np. Guardian okrzyknął to jako największy wyciek kiedykolwiek) – a tymczasem okazuje się, że to jest tylko czubek góry lodowej. „Kolekcji” do pobrania jest co najmniej kilka – dające w sumie prawie jeden terabajt danych i ktoś oferuje je do sprzedaży za jedyne $45….

Czytaj dalej »

Północnokoreańscy hackerzy włamali się „przez rozmowę na Skype” do globalnej sieci obsługującej bankomaty w Chile.

18 stycznia 2019, 11:54 | W biegu | 1 komentarz

W tym temacie mamy chyba same lekko sensacyjne ciekawostki ;) Sama zaatakowana firma (zarządza siecią  IT łączącą bankomaty z bankami) utrzymywała włamanie w tajemnicy, a lakoniczne potwierdzenie incydentu opublikowała w grudniu (firma jednocześnie stwierdziła, że w wyniku włamania nie wydarzyło się nic negatywnego z ich infrastrukturą IT). Analiza niewykrytego przez antywirusy malware, została…

Czytaj dalej »

Ekstremalnie popularny manager plików na Androida – będąc w tej samej sieci WiFi można pobierać pliki z telefonu ofiary. Jest exploit

18 stycznia 2019, 11:26 | W biegu | komentarze 2

Chodzi o managera plików ES File Explorer, który w opisie chwali się tak: Free, Safe, Simple (…) With over 500 million users worldwide Tymczasem „tajemniczy badacz bezpieczeństwa ;) ” zlokalizował podatność umożliwiającą na zdalne pobieranie / listowanie plików na telefonie ofiary. Można to zrobić, będąc w tej samej sieci WiFi (czy…

Czytaj dalej »

Nowy mega wyciek – przeszło 700 milionów maili/haseł / dotkniętych prawie 3000 różnych serwisów (również polskie)

17 stycznia 2019, 12:49 | W biegu | komentarzy 10

Ktoś radośnie udostępnił zebrane wycieki z różnych źródeł – w sumie przeszło 2 miliardy e-maili. Po potraktowaniu maili jako case insensitive i posortowaniu całości – zostało nieco ponad 700 000 000 unikalnych maili z hasłami. Tutaj macie listę wszystkich plików (domen), w tym wskazujących na takie polskie domeny jak: iceneo.pl…

Czytaj dalej »

Zhackowali bezprzewodowo dźwig budowlany – możliwość poruszania, awaryjnego stopowania, …

16 stycznia 2019, 11:27 | W biegu | komentarze 2

Zastanawialiście się kiedyś w jaki sposób kontrolowane są dźwigi budowlane? Wiele z nich za pomocą radia. Czy komunikacja radiowa jest odpowiednio zabezpieczona? Czasem jest to tylko „kodowanie” (dla nietechnicznych – to nie jest to samo co szyfrowanie :), czasem szyfrowanie można łatwo ominąć, albo np. wykonać replay na przechwyconym pakiecie….

Czytaj dalej »

Zwykły kabel USB… który znienacka staje się klawiaturą przejmującą dostęp do komputera ofiary. Prezentacja na naszym hacking party

15 stycznia 2019, 12:14 | W biegu | komentarzy 13

O projekcie USB Ninja wspominaliśmy na sekuraku. Sprzęt już jest w trakcie wysyłki do nas – i postaramy się go zaprezentować na naszym Mega Sekurak Hacking Party (tutaj zobacz pełną agendę). Niby niewinne ładowanie telefonu z komputera, a tu bezprzewodowy pstryk i wpisuje się stosowna sekwencja klawiszy na komputerze –…

Czytaj dalej »

Atak na bezprzewodowe karty płatnicze z wykorzystaniem LoRa [film]

14 stycznia 2019, 18:23 | W biegu | komentarzy 9

W największym skrócie chodzi o sytuację, gdy mamy realny terminal kartowy w sklepie + ofiara (z kartą bezprzewodową) znajduje się od niego w pewnej odległości. Atakujący przykłada urządzenie w pobliże karty, po czym w czasie rzeczywistym inicjuje realizację płatności do prawdziwego terminala. Czyli relay płatności – podobnie jak dzięki relay…

Czytaj dalej »

NSA ma niebawem udostępnić bezpłatne, flagowe narzędzie do reverse engineeringu – konkurencja dla IDA Pro!

14 stycznia 2019, 11:19 | W biegu | komentarzy 13

W temacie reverse engineeringu binarek istnieje IDA Pro i dalej długo, długo nic. Tymczasem na początku marca, w trakcie konferencji RSA – ma zostać udostępnione bezpłatnie (do „publicznego użycia”) narzędzie GHIDRA. Wg tej relacji jest ono rzeczywiście całkiem porównywalne z IDA, a dodatkowo w standardzie ma dostarczony dekompilator. Można też…

Czytaj dalej »

Metasploit 5 już dostępny!

12 stycznia 2019, 10:58 | W biegu | 0 komentarzy

A w nim dla każdego coś miłego. Jedną z największych zmian wydaje się być dodanie w standardzie modułu evasion omijającego antywirusy. Więcej o temacie tutaj, w tym prosty przykład pokazujący zmniejszenie skuteczności wykrywania (19/64 antywirusy -> 4/64 antywirusy): Z innych ciekawostek – jeśli ktoś nie lubi Ruby, to exploity do…

Czytaj dalej »

Chat na platformie Steam – możesz wykonać dowolny kod w OS podsyłając ofierze zwykłego linka

09 stycznia 2019, 16:51 | W biegu | 0 komentarzy

To niby zwykły XSS w kliencie chata Steam (samo rozwiązanie można zobaczyć tutaj). Czyli można wykonać JavaScript w przeglądarce ofiary. Ale czy na pewno tylko JavaScript? Wskazany wyżej błąd (krytyczność 9.3/10 w skali CVSS) umożliwiał uruchomienie absolutnie dowolnej binarki z komputera ofiary, a to wszystko po przesłaniu takiego niewinnego linka za…

Czytaj dalej »

Wpisujecie w aplikacji mobilnej poufne rzeczy? Ktoś lub coś może Wam robić zrzuty ekranowe…

05 stycznia 2019, 22:19 | W biegu | komentarze 4

A to wszystko za sprawą „niewinnej” analityki. Przecież właściciele aplikacji chcą wiedzieć kto, gdzie klika („tapie”). Taka sytuacja miała (ma?) miejsce w aplikacji mobilnej Air Canada (największego kanadyjskiego przewoźnika lotniczego). Analiza została wykonana przy okazji włamania do zasobów przewoźnika, o której byli informowani właśnie użytkownicy aplikacji mobilnej. Niby aplikacja „broni…

Czytaj dalej »

Podszywają się pod Apple tak skutecznie, że poza prawidłowym numerem iPhone-y wyświetlają również realne logo nadgryzionego jabłka

04 stycznia 2019, 19:31 | W biegu | 0 komentarzy

Brian Krebs opisuje nowy scam na użytkowników iPhone – realizowane są zautomatyzowane połączenia, z numerem źródłowym GSM ustawionym na prawidłowy numer od Apple (tzw. spoofing numeru dzwoniącego – da się to zrobić bez żadnego problemu). Problem w tym, że nawet iPhone-y nie potrafią rozróżnić realnego połączenia, od tego który ma…

Czytaj dalej »

3ve: kliknęli reklam za $29 000 000. Latami przechwytywali komunikację sieciową, stworzyli własnego ISP, …

04 stycznia 2019, 14:50 | W biegu | komentarze 3

To „dzieło” grupy 3ve (czyt. eve). Przechwycenie ruchu 1 500 000 adresów IP na przestrzeni roku – to nie może być dzieło zwykłego, nudzącego się studenta: used BGP attacks to hijack more than 1.5 million IP addresses over a 12-month span beginning in April 2017 Delikatne przygotowanie artyleryjskie ;) rozpoczęło…

Czytaj dalej »