Zostań certyfikowanym specjalistą Microsoft i zdobądź darmowy voucher na egzamin.

Aktualności

Ogromny incydent ransomware trwa. Wg doniesień: zaszyfrowanych milion serwerów i PCtów, ~315 000 000 PLN okupu!

05 lipca 2021, 09:58 | W biegu | 1 komentarz
Ogromny incydent ransomware trwa. Wg doniesień: zaszyfrowanych milion serwerów i PCtów, ~315 000 000 PLN okupu!

Wszystko to za sprawą akcji Revila, o której pisaliśmy niedawno. Grupa ransomware oferuje hurtowy zakup dekryptora za „jedyne” $70 000 000: Tymczasem mowa jest o przeszło tysiącu zaszyfrowanych firm; wiele organizacji o temacie zapewne dowie się dopiero dzisiaj (napastnicy uderzyli w piątek po południu). Jeśli chcesz nieco więcej dowiedzieć się…

Czytaj dalej »

200 firm właśnie zostało zaszyfrowanych. Wg doniesień – przyczyną jest złośliwa aktualizacja oprogramowania Kaseya.

02 lipca 2021, 22:19 | W biegu | komentarzy 13
200 firm właśnie zostało zaszyfrowanych.   Wg doniesień – przyczyną jest złośliwa aktualizacja oprogramowania Kaseya.

Jeszcze wiele o incydencie nie można napisać, ale zobaczcie ten wątek na Reddicie. Prawdopodobnie w pewien sposób udało się operatorom ransomware (Revil) zainfekować aktualizację oprogramowania Kaseya: Kaseya wydała na gorąco takie oświadczenie: We are in the process of investigating the root cause of the incident with an abundance of caution…

Czytaj dalej »

Microsoft ostrzega przed podatnościami w oprogramowaniu routerów NETGEAR

01 lipca 2021, 20:39 | W biegu | 1 komentarz
Microsoft ostrzega przed podatnościami w oprogramowaniu routerów NETGEAR

Tym razem Microsoft ostrzega przed podatnościami w routerach z serii NETGEAR DGN-2200v1: Badacze odkryli trywialny błąd, pozwalający na ominięcie uwierzytelniania – wystarczy dodać “?.gif” w zapytaniu GET do interesującej nas strony (np. pliku konfiguracyjnego): Aby uzyskać login i hasło używane przez router, wystarczyło wysłać zapytanie http://router_addr:8080/NETGEAR_DGN2200.cfg?pic.gif Testerzy bezpieczeństwa musieli zmierzyć…

Czytaj dalej »

Organy ścigania przejęły infrastrukturę usługi Double VPN. Służby: „Właściciele nie dotrzymali obietnicy w kwestii zapewnienia anonimowości swoim klientom”

30 czerwca 2021, 22:06 | W biegu | komentarzy 5
Organy ścigania przejęły infrastrukturę usługi Double VPN. Służby: „Właściciele nie dotrzymali obietnicy w kwestii zapewnienia anonimowości swoim klientom”

Serwis Double VPN zapewniał „anonimowość” cyberprzestępców od co najmniej 2010 roku: Organy ścigania w ramach skoordynowanej akcji przejęły jednak kontrolę nad infrastrukturą serwisu i mają odmienną opinię na ten temat: Zdaniem służb właściciele serwisu „nie dotrzymali obietnicy w kwestii zapewnienia anonimowości swoim klientom”. Dane osobowe, logi i statystyki należące do…

Czytaj dalej »

Uwaga na krytyczną podatność CVE-2021-1675 – można zdalnie przejmować Windows Serwery (podatne wszystkie systemy od wersji 2008) + Windowsy klienckie

30 czerwca 2021, 09:41 | W biegu | komentarze 4
Uwaga na krytyczną podatność CVE-2021-1675 – można zdalnie przejmować Windows Serwery (podatne wszystkie systemy od wersji 2008) + Windowsy klienckie

Chodzi o podatność która na początek nie wyglądała groźnie. Jednak właśnie Microsoft zmienił jej oznaczenie jako „Critical”. Powody są zapewne co najmniej dwa: Okazało się że podatność można wykorzystać zdalnie (nie tylko lokalnie) Przypadkowo wyciekł exploit + write-up (został jednak dość szybko usunięty z GitHuba) Tutaj całość możecie zobaczyć w…

Czytaj dalej »

„Wyciek” danych 700 milionów kont z Linkedin

29 czerwca 2021, 10:04 | W biegu | komentarze 3
„Wyciek” danych 700 milionów kont z Linkedin

Serwis „Privacy Sharks” dość sensacyjnie donosi o wycieku danych z Linkedin: Jak się okazuje ten „wyciek” ten raczej zbiór danych utworzony w wyniku scrappingu (dostęp do publicznych danych profili). Jak informuje przedstawiciel Linkedin: While we’re still investigating this issue, our initial analysis indicates that the dataset includes information scraped from…

Czytaj dalej »

Koparka Crackonosh, czyli jak ktoś zarobił 2.000.000 dolarów na scrackowanych grach

28 czerwca 2021, 21:33 | W biegu | komentarze 4
Koparka Crackonosh, czyli jak ktoś zarobił 2.000.000 dolarów na scrackowanych grach

O całej akcji możemy dowiedzieć się za sprawą raportu od Avasta. Jeden z klientów tego antywirusa na forum internetowym Reddit opublikował wpis, w którym stwierdził, że program samodzielnie „odinstalował się” z jego urządzenia: Jak twierdzą badacze, produkt antywirusowy został usunięty za sprawą złośliwego oprogramowania Crackonosh. Zagrożenie to jest dystrybuowane wraz…

Czytaj dalej »

Helpdeskowiec Microsoftu zainfekowany złośliwym oprogramowaniem grupy SolarWinds

28 czerwca 2021, 21:32 | W biegu | komentarze 2
Helpdeskowiec Microsoftu zainfekowany złośliwym oprogramowaniem grupy SolarWinds

Microsoft wykrył nową kampanię grupy odpowiedzialnej za tylną furtkę w oprogramowaniu SolarWinds: Według badaczy ataki polegały głównie na metodzie brute force i wykorzystywaniu haseł z wycieków danych, a cała kampania zakończyła się fiaskiem – grupie udało się zhakować jedynie trzy podmioty. Bardziej niepokojąca jest jednak dalsza część raportu: Urządzenie jednego…

Czytaj dalej »

Aresztowani członkowie grupy ransomware-owej Clop wyprali ponad 500 milionów dolarów…

25 czerwca 2021, 10:33 | W biegu | 1 komentarz
Aresztowani członkowie grupy ransomware-owej Clop wyprali ponad 500 milionów dolarów…

Jakiś czas temu pisaliśmy o akcji ukraińskiej policji, w wyniku której aresztowano członków grupy ransomware’owej Clop: Jak donosi giełda kryptowalutowa Binance, aresztowani przez służby przestępcy to tak naprawdę grupa FANCYCAT, której głównym zadaniem było pranie brudnych pieniędzy pochodzących z przestępczego procederu. Grupie udało się wyprać łącznie aż 500 milionów dolarów,…

Czytaj dalej »

Hakerzy z Korei Północnej włamali się do południowokoreańskiej agencji badań atomowych

22 czerwca 2021, 13:54 | W biegu | 1 komentarz
Hakerzy z Korei Północnej włamali się do południowokoreańskiej agencji badań atomowych

Jakiś czas temu firma Malwarebytes opublikowała raport dotyczący kampanii północnokoreańskiej grupy APT Kimsuky wycelowanej w podmioty rządowe Korei Południowej: Jak się jednak okazało, ataki nie ograniczały się jedynie do e-maili spearphishingowych. Z oświadczenia Koreańskiego Instytutu Badań Energii Atomowej (KAERI) wynika, że hakerzy wykorzystali lukę w VPN, aby przejąć kontrolę nad…

Czytaj dalej »

Hotspot o nazwie „%p%s%s%s%s%n” psuje Wi-Fi w iPhone’ach

21 czerwca 2021, 22:40 | W biegu | komentarze 2
Hotspot o nazwie „%p%s%s%s%s%n” psuje Wi-Fi w iPhone’ach

Kilka dni temu badacz bezpieczeństwa Carl Schou odkrył przez przypadek nietypowy błąd w Wi-Fi w iPhone’ach: Dołączenie do hotspota o SSID „%p%s%s%s%s%n” sprawia, że iPhone nie jest w stanie nawiązać połączenia z Wi-Fi, nawet jeśli zostanie ponownie uruchomiony lub zmieniono feralną nazwę hotspota. Rodzaj podatności znalezionej przez Carla to prawdopodobnie…

Czytaj dalej »

Podmienione binarki na stronie jednego z dostawców rozwiązań CCTV. Po instalacji wkracza ransomware.

17 czerwca 2021, 09:37 | W biegu | komentarzy 12
Podmienione binarki na stronie jednego z dostawców rozwiązań CCTV. Po instalacji wkracza ransomware.

Mandiant opisuje historię z obsługi ciekawego incydentu. Jeden z klientów pobrał oprogramowanie ze strony swojego dostawcy…: Sometime in May 2021 or earlier, UNC2465 likely Trojanized two software install packages on a CCTV security camera provider website. Mandiant determined the installers were malicious in early June and notified the CCTV company…

Czytaj dalej »