Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

iPhone ofiary nie dał się zainfekować, więc… przestępca wysłał jej telefon z Androidem na pokładzie :) Udało się ukraść ~45 000 PLN [Indie]

10 października 2022, 09:25 | W biegu | 1 komentarz
iPhone ofiary nie dał się zainfekować, więc… przestępca wysłał jej telefon z Androidem na pokładzie :) Udało się ukraść ~45 000 PLN [Indie]

Nietypowe przestępstwo opisuje India Times. Najpierw ofiara otrzymała telefon od fałszywego konsultanta z banku i informacją o rzekomym przyznaniu super eksluzywnej karty kredytowej z dużym limitem. Wystarczyło całość potwierdzić w appce. Appkę należało ściągnąć z oficjalnego sklepu, przy czym ofiara miała iPhone, więc appka nie działała… (ew. w ogóle jej…

Czytaj dalej »

Koniec z absurdalnie podatnymi urządzeniami IoT? Na horyzoncie nowe europejskie prawo nakładające wymogi bezpieczeństwa na producentów.

08 października 2022, 11:42 | W biegu | komentarze 4
Koniec z absurdalnie podatnymi urządzeniami IoT? Na horyzoncie nowe europejskie prawo nakładające wymogi bezpieczeństwa na producentów.

Jak czytamy: Celem regulacji jest  ustanowienie standardów w zakresie zasad cyberbezpieczeństwa urządzeń łączących się z internetem (…)  Rozporządzenie wprowadzi wymogi dla producentów oprogramowania i sprzętu, w szczególności: zapewnienie, że przez przewidywany okres użytkowania produktu lub przez pięć lat po wprowadzeniu na rynek – podatności na zagrożenia będą skutecznie usuwane; powiadamianie…

Czytaj dalej »

Alert dla adminów urządzeń Fortinetu. CVE-2022-40684 umożliwia nieuwierzytelnione otrzymanie dostępu do panelu administracyjnego.

08 października 2022, 09:32 | W biegu | komentarze 3
Alert dla adminów urządzeń Fortinetu. CVE-2022-40684 umożliwia nieuwierzytelnione otrzymanie  dostępu do panelu administracyjnego.

Dobre wieści są takie, że podatność właśnie została załatana (tutaj informacje o załatanych wersjach OS), przy czym lista potencjalnie podatnych modeli jest dość spora: Od strony technicznej wygląda na to, że mamy do czynienia z podatnościami w webowych panelach administracyjnych urządzeń, a wykorzystanie podatności sprowadza się do wysłania odpowiednich żądań…

Czytaj dalej »

Atakujący uzyskali dostęp do kart płatniczych Binance?

07 października 2022, 21:36 | Aktualności | komentarzy 8
Atakujący uzyskali dostęp do kart płatniczych Binance?

Na naszą skrzynkę sekurak@sekurak.pl dostaliśmy sygnał z niepokojącymi informacjami mogącymi świadczyć o tym, że giełda Binance lub jeden z jej mikroserwisów zostały zhakowane. Mianowicie dostaliśmy zrzuty ekranów z transakcji karty Binance, które nigdy nie zostały wykonane przez właściciela. Wszystkie zrzuty łączy jeden czynnik – transakcje zostały wykonane ze środków dostępnych…

Czytaj dalej »

Uwaga na fałszywe rekrutacje, tym razem podszywają się pod Comarch. Mogą zainfekować komputer lub wyciągnąć tonę istotnych danych

06 października 2022, 14:36 | W biegu | komentarzy 5
Uwaga na fałszywe rekrutacje,  tym razem podszywają się pod Comarch. Mogą zainfekować komputer lub wyciągnąć tonę istotnych danych

Tym razem ktoś próbuje podszyć się pod jednego z pracowników Comarchu: Niewiele wcześniej otrzymaliśmy informację od jednego z czytelników – z alertem o podszywanie się pod pracownika BNP Paribas: Jeszcze wcześniej donosiliśmy o dość zaawansowanym ataku celowanym, który rozpoczynał się właśnie propozycją rekrutacji a kończył infekcją komputera. W tym przypadku…

Czytaj dalej »

Ransomware Exmatter niszczy wszystkie dane – ponowny kierunek rozwoju ransomware?

04 października 2022, 17:34 | W biegu | komentarze 3
Ransomware Exmatter niszczy wszystkie dane – ponowny kierunek rozwoju ransomware?

W związku z atakiem na Ukrainę o którym pisaliśmy w lutym, malware będący w posiadaniu grupy BlackCat/ALPHV ponownie narzuca kierunek rozwoju infekcji ransomware poprzez usuwanie i niszczenie plików oraz struktury organizacji zamiast jej szyfrowania. Niestety ten kierunek może szybko stać się głównym czynnikiem ataków motywowanych finansowo. Badacze z Cyderes oraz…

Czytaj dalej »

Graphite – malware pobierany najechaniem kursora myszy na element prezentacji Powerpoint

03 października 2022, 15:16 | W biegu | 1 komentarz
Graphite – malware pobierany najechaniem kursora myszy na element prezentacji Powerpoint

Badacze z Cluster25 zebrali i przeanalizowali załączniki wykorzystywane do instalacji złośliwego oprogramowania o nazwie Graphite, które jest powiązane z grupą APT28 “Fancy Bear”. Według Departamentu Sprawiedliwości USA, grupa jest wspierana i bezpośrednio związana z wywiadem rosyjskim. Graphite jest rodziną malware, która wykorzystuje bibliotekę cloudową Microsoft Graph API oraz dysk OneDrive…

Czytaj dalej »

Poradnik o tym jak nie robić kampanii scamowych

03 października 2022, 09:29 | W biegu | komentarze 2
Poradnik o tym jak nie robić kampanii scamowych

Na naszą skrzynkę sekurak@sekurak.pl otrzymaliśmy od Was ciekawy przykład kampanii scamowej, która jest wzorcowym przykładem jak można ją “zepsuć” na każdym etapie.  11 września został utworzony profil firmy “App Blog” na portalu Facebook jako rzekomy profil związany z Elonem Muskiem, który „otworzył swoją działalność w Polsce i zachęca do zarabiania…

Czytaj dalej »

Fałszywa rekrutacja na LinkedIn. Ofiary: pracownik z branży lotniczej oraz dziennikarz. W trakcie ataku wykorzystali podatność w sterownikach Della, co umożliwiło im pełną eskalację uprawnień i niewidzialność

01 października 2022, 13:46 | W biegu | 1 komentarz
Fałszywa rekrutacja na LinkedIn. Ofiary: pracownik z branży lotniczej oraz dziennikarz. W trakcie ataku wykorzystali podatność w sterownikach Della, co umożliwiło im pełną eskalację uprawnień i niewidzialność

Zobaczcie jak w praktyce potrafią działać grupy APT. Zaczęło się od rzekomej rekrutacji do Amazona oraz pliku MS Office ze szczegółami. Niektórzy czytelnicy już pewnie kręcą nosem – znowu złośliwe makro, co w tym „zaawansowanego”. No więc dokument nie zawierał makra, zawierał za to zewnętrzny template (ładowany z serwerów atakujących)…

Czytaj dalej »

Nowa wersja Mallox ransomware atakuje podatne serwery MS SQL

30 września 2022, 23:09 | W biegu | 0 komentarzy
Nowa wersja Mallox ransomware atakuje podatne serwery MS SQL

Serwery baz danych Microsoft SQL, które od początku nie mają łatwo z bezpieczeństwem, po raz kolejny stały się głównym celem nowej fali ataków ransomware. Badacze z centrum ASEC (AhnLab Security Emergency Response Center) opisali nowe zagrożenie pod nazwą FARGO (znowu badacze z Avast jednocześnie nazwali infekcję TargetCompany), które należy do…

Czytaj dalej »

Dwa niezałatane 0days w Microsoft Exchange. Są wykorzystywane w atakach…

30 września 2022, 16:11 | W biegu | komentarzy 5

O szczegółach CVE-2022-41040 (SSRF) oraz CVE-2022-41082 (RCE) Microsoft donosi tutaj. Od razu warto zaznaczyć, że wykorzystanie luk (i przejęcie serwera) wymaga posiadania konta dowolnego użytkownika (trzymamy kciuki za odpowiednio silne hasła Waszych użytkowników – jeśli chodzi o dostęp do Exchange): At this time, Microsoft is aware of limited targeted attacks…

Czytaj dalej »

Fejkowa strona Samsunga oszukująca internautów. Facebook oznaczył ją jako fałszywą. No właśnie tylko „oznaczył”…

29 września 2022, 10:12 | W biegu | komentarzy 5

„Gotowe”. Znaczenie tego słowa zapewne znają ci, którzy spotkali się ze scamami na Facebooku polegającymi na stworzeniu wpisu o ogromnej liczbie polubień, komentarzy. A następnie kontakt z ofiarami, które chcą otrzymać darmowy: telewizor/telefon/komputer/węgiel/niepotrzebne skreślić. W każdym razie zobaczcie na fejkowy profil Samsunga: Mamy tutaj informację, że FB współpracuje z organizacjami…

Czytaj dalej »

USA: kara w wysokości 1.8 miliarda dolarów. Pracownicy dyskutowali o danych finansowych klientów na prywatnych WhatsAppach, SMSach. Niektórzy polecali przejść na Signala

29 września 2022, 09:48 | W biegu | komentarze 4
USA: kara w wysokości 1.8 miliarda dolarów. Pracownicy dyskutowali o danych finansowych klientów na prywatnych WhatsAppach, SMSach. Niektórzy polecali przejść na Signala

Amerykański SEC (Securities and Exchange Commission) się nie patyczkuje. Ukaranych zostało w sumie 16 firm: Od stycznia 2018 r. do września 2021 r. pracownicy banków rutynowo komunikowali się ze współpracownikami, klientami i innymi doradcami zewnętrznymi w sprawach biznesowych, takich jak transakcje zadłużenia / kapitałowe, korzystając z aplikacji na swoich urządzeniach…

Czytaj dalej »

Dlaczego hackowanie aplikacji webowych jest proste? [zapraszamy na darmowe szkolenie sekuraka]

28 września 2022, 12:54 | Aktualności | 0 komentarzy
Dlaczego hackowanie aplikacji webowych jest proste? [zapraszamy na darmowe szkolenie sekuraka]

Czy w świecie aplikacji coś się zmieniło w ostatnim roku? Czy rozwiązania dużych firm są bezpieczne? Czy do hackowania aplikacji potrzebna jest wiedza tajemna? Czy odkryto ostatnio jakieś nowe trupy w szafie? (aka, podatności, które czekały na odkrycie latami, a były zakopane w tysiącach projektów). Czy z bezpieczeństwem paneli webowych…

Czytaj dalej »

WhatsApp łata krytyczne podatności. Jedną rozmową lub filmikiem można było zhackować ~telefon.

27 września 2022, 17:05 | W biegu | 1 komentarz
WhatsApp łata krytyczne podatności. Jedną rozmową lub filmikiem można było zhackować ~telefon.

Podatności zostały załatane niedawno: CVE-2022-27492 An integer overflow in WhatsApp for Android prior to v2.22.16.12, Business for Android prior to v2.22.16.12, iOS prior to v2.22.16.12, Business for iOS prior to v2.22.16.12 could result in remote code execution in an established video call. CVE-2022-27492 An integer underflow in WhatsApp for Android…

Czytaj dalej »