Checkpoint opisuje androidowy malware o nazwie CopyCat, który wg szacunków tylko w dwa miesiące potrafił zainfekować około 14 milionów Androidów – z czego aż 8 milionów zostało zrootowane. Operacja – wg wyliczeń Checkpointa – przyniosła 1.5 miliona dolarów przychodu, który był generowany przez różne odmiany fałszywych reklam (były to ordynarne…
Czytaj dalej »
Dla najnowszej wersji Petya (EternalPetya/NotPetya) ktoś żąda 100 BTC, tymczasem niejaki Janus, udostępnił klucz prywatny z wysokim prawdopodobieństwem umożliwiający deszyfrację dla wszystkich poprzednich wersji Petya (dla pewności: niestety nie wliczamy w to najnowszej odmiany). Kto więc zachował obraz zaszyfrowanego dysku, może otwierać szampana. Moment ten może wyglądać tak: Jak czytamy…
Czytaj dalej »
Na start – jak chcecie zobaczyć takiego zip-a – proszę. To przykład zip bomby, zipa śmierci, czy bomby dekompresyjnej. W przykładzie z tytułu, ktoś zdenerwował się ciągłym skanowaniem swojego serwisu i postanowił odsyłać zip-bomby (warto zwrócić uwagę na dyskusyjną legalność takiego działania…). W tym przypadku została użyta prostsza bomba, gdzie plik…
Czytaj dalej »
Powoli pracujemy nad książką sekuraka (taką papierową) – w modelu self-publishing. Na obecną chwilę mamy gotową około połowę zawartości. Wszystkie tematy które chcemy opisać podzieliliśmy na podstawowe i zaawansowane. Do książki wejdą tylko te pierwsze (a może kiedyś będzie i druga część? wtedy zajmiemy się drugą pulą). Jeśli ktoś z Was…
Czytaj dalej »
Dzisiaj pojawiła się możliwość kupna uniwersalnego klucza prywatnego użytego w najnowszym wariancie Petya. Cena – 100 BTC. Jak owy klucz miałby działać? W pierwszej fazie Petya szyfruje pliki o wybranych rozszerzeniach za pomocą algorytmu AES. Klucz do AES-a jest losowany i szyfrowany kluczem publicznym twórcy malware. Mając więc klucz prywatny…
Czytaj dalej »
Standardowy projekt OWASP-u „Testing guide” jak można się domyślić dotyczy testowania bezpieczeństwa aplikacji webowych. Od jakiegoś czasu OWASP zajmuje się też nieco pobocznymi obszarami jak: bezpieczeństwo aplikacji mobilnych czy IoT. Tym razem dostępną mamy w wersji beta, książkę „Mobile Security Testing Guide„, która pokazuje jak przetestować pod względem bezpieczeństwa aplikacje przygotowane…
Czytaj dalej »
Czwarty numer magazynu Sekurak/Offline dotyczy jeszcze raz tematu bezpieczeństwa aplikacji webowych. Tym razem wracamy z kolejnym wydaniem po pół roku i mamy dla Was 70 stron.
Czytaj dalej »
Jeden z użytkowników Reddita, zadał pytanie czym może być nietypowe urządzenie, które znalazł ukryte w gniazdku elektrycznym w swoim pokoju hotelowym: Po wielu różnych opcja w komentarzu, okazało się że najprawdopodobniej jest to urządzenie szpiegowskie umożliwiające podsłuch za pomocą sygnału GSM, w cenie około 15 dolarów amerykańskich. Adaptacja, która została zrobiona,…
Czytaj dalej »
Microsoft niedawno załatał kolejną podatność w Windows Defenderze, która umożliwiała wykonanie kodu na systemie ofiary. Wystarczyło przesłać exploita np. mailem i w przypadku real time protection Windows Defender automatycznie skanował podejrzaną binarkę. Podejrzana binarka z kolei wykorzystywała błąd w antymalware Microsoftu, dając pełną kontrolę nad atakowanym komputerem. Sam Microsoft opisuje to dość zgrabnie:…
Czytaj dalej »
Szczegółowy opis exploita na VMWare Workstation. Podatność umożliwiała wyskoczenie na shella z maszyny guest na maszynę główną. Dla tych, którzy nie lubią czytać – krótki filmik: –ms
Czytaj dalej »
Jeśli tylko widzisz taki ekran poniżej (infekcja ransomware Petya), wyłącz jak najszybciej komputer. Jest to proces szyfrowania Twoich plików, jeśli więc go przerwiesz, pliki powinny być bezpieczne (można je będzie odzyskać, podłączając w odpowiednio bezpieczny sposób dysk do innego komputera). Uwaga – nie włączaj ponownie swojego PC-ta z zainfekowanym dyskiem! –ms
Czytaj dalej »
Obecny globalny atak ransomware Petya wydaje się zdecydowanie bardziej zjadliwy niż Wanacry. Przejmowane są systemy w najróżniejszych branżach, a właśnie doniesiono o zainfekowaniu systemu monitorowania promieniowania w elektrowni atomowej w Czarnobylu. Władze zostały zmuszone do przejścia na monitorowanie ręczne: Systems usually used to monitor the area around the power station –…
Czytaj dalej »
Niemal wszyscy piszą o zmasowanym ataku na instytucje w całej Europie – choć na razie przede wszystkim na Ukrainie: organizacje rządowe, banki, instytucje z sektora energetycznego, telkomy – to tylko kilka przykładów. Efekt infekcji wygląda mniej więcej tak: Na razie trwają analizy, ale wygląda że jest to nowa odmiana…
Czytaj dalej »
Jeśli ktoś chce od razu popraktykować szukanie podatności – polecam zerknąć tutaj. Więcej teoretycznych przemyśleń tu. Z kolei konkretna dokumentacja jak dobezpieczyć AWS-a – tutaj. –ms
Czytaj dalej »
Całość w szczegółowej izraelsko-kandyjskiej pracy zatytułowanej: „IoT Goes Nuclear: Creating a ZigBee Chain Reaction„. W dużym skrócie akcja wykorzystuje bezprzewodowy protokół komunikacyjny ZigBee, chętnie wykorzystywany przez rozmaite urządzenia IoT. Jako Proof of Concept użyto inteligentnych żarówek (Phillips HUE): Jak można wystartować atak? Wystarczy wkręcić gdzieś jedną zainfekowaną żarówkę…: The attack…
Czytaj dalej »