Jeden z czytelników zaalertował nas o takim znalezisku: Osoba, która wykonała zdjęcie okrasiła całość następującym komentarzem: Radzę nie korzystać z automatów paczkowych Orlenu, zwłaszcza tego przy stacji na ul. Łaskiej [Pabianice – dopisek Sekurak]. Większość skrytek jest otwartych i każdy, kto chce może odebrać cudzą przesyłkę, więc jeśli macie paczkę…
Czytaj dalej »
Taki czarny scenariusz wygląda coraz bardziej realnie. Jeśli tylko jedna ekipa jest w przeciągu pół roku „zarobić” $90 000 000, to ma budżet na tzw. research&development…: Co więcej ekipa z Digital Shadows donosi, że zapytania o 0-daye coraz częściej pojawiają się na rozmaitych forach: Oferta $3 000 000 za 0…
Czytaj dalej »
Do tej pory opisywaliśmy scenariusze, gdy ktoś hackował konto developera jakiegoś popularnego pakietu (np. NPM), a następnie wypuszczał nową wersję (w której był malware). W ten sposób złośliwy kod dostawał się do projektów, które wykonywały aktualizacje pakietów. Tutaj jednak NPM poinformował o znacznie gorszym problemie, który został zgłoszony do ich…
Czytaj dalej »
Podsumowanie od Check Pointa tutaj (sporo smaczków technicznych!), a chodzi o operację czy grupę hackerską o kryptonimie MosesStaff. Napastnicy mają przede wszystkim motywację polityczną i chcą po prostu wyrządzić jak najwięcej szkód: MosesStaff behaves differently. The group openly states that their motivation in attacking Israeli companies is to cause damage…
Czytaj dalej »
Najnowsze informacje opublikowane przez Mandiant, dość jednoznacznie oskarżają grupę APT łączoną m.in. ze zhackowaniem skrzynki Michała Dworczyka, o powiązania z rządem białoruskim: Mandiant Threat Intelligence assesses with high confidence that UNC1151 is linked to the Belarusian government. Z naszego punktu widzenia warto podkreślić kilka elementów – znaczna liczba celów grupy…
Czytaj dalej »
Wpadkę opisuje serwis Golem: Someone had asked the BSI’s contact e-mail address for product approval to send them a PGP key in order to be able to communicate with the authorities in encrypted form. In response, however, the person received a private PGP key rather than a public PGP key,…
Czytaj dalej »
Oryginalny tweet możecie zobaczyć tutaj: מביה״ח ברזילי מוסרים שהקטע צולם *לפני* המתקפה על הלל יפה. היום הם כבר יותר רגישים לפריימים שמצולמים אצלם. — Ben Mittelman (@BenMittelman) October 14, 2021 Więc relacja do telewizji, jesteśmy w razie czego przygotowani, a w tle dość intrygująca kartka. @lirantal przetłumaczył nam to tak:…
Czytaj dalej »
Jeśli ktoś jest spragniony technicznych szczegółów – od razu odsyłam tutaj (w szczególności dostępne są tam wskazane użyte przez atakujących narzędzia często wraz z konkretnymi ich wywołaniami). A w skrócie: akcja rozpoczęła się od wykorzystania podatności w Exchange (CVE-2021-34473, CVE-2021-34523, and CVE-2021-31207 – znane zbiorczo jako ProxyShell). Odpalenie exploita na…
Czytaj dalej »
Chyba nie ma już branży niedotkniętej ransomware (bo taki właśnie typ ataku jest podejrzewany w tym przypadku). Tym razem ofiarą „złożonego cyberataku” padł hiszpański browar Damm (drugi największy browar w tym kraju): The attack hit the brewery on Tuesday night and for a few hours the plant in El Prat…
Czytaj dalej »
OWASP TOP 10 to popularny standard, na który składa się lista dziesięciu najistotniejszych ryzyk bezpieczeństwa w aplikacjach webowych (zdaniem fundacji OWASP). W najnowszej wersji tego standardu, wydanej w październiku 2021, pojawił się nowy punkt: A04: Insecure Design. Czym on dokładnie jest i jakie typy błędów się pod nim kryją? Na to postaramy się odpowiedzieć w tym krótkim tekście.
Czytaj dalej »
O problemie donosi Spamhaus: Sam z kolei e-mail wygląda tak: Czy zaledwie podszyto się pod serwery FBI? Okazuje się, że nie – wiadomości zostały wysłane wprost z jednego z serwerów FBI (IP: 153.31.119.142 mx-east-ic.fbi.gov). Jeśli chcecie poanalizować trochę nagłówki tego maila, przykład podaje Bleepingcomputer: Received: from mx-east-ic.fbi.gov ([153.31.119.142]:33505 helo=mx-east.fbi.gov) envelope-from…
Czytaj dalej »
Wiele osób myśli – mamy kolejne zabezpieczenia w przeglądarkach, frameworkach, systemach operacyjnych. Jest też większa świadomość zagrożeń. Zatem Internet zmierza ku bardziej bezpiecznemu Internetowi! Naszym zdaniem jest jednak inaczej – niestety obrońcy przegrywają z napastnikami. Grupy APT z kolei uruchamiają coraz to bardziej śmiałe i skuteczne akcje. Zobaczcie na wpis…
Czytaj dalej »
Kilka dni temu opisywaliśmy wykorzystanie algorytmu Bidi do ukrywania złośliwej zawartości w kodach źródłowych. Dziś natomiast zapoznamy się z tym opisem, który bardzo dobrze tłumaczy sposób dodania niewidocznego backdooru do kodu JavaScript. Wykorzystywany jest rzeczywisty niewidzialny znak (taki jak tutaj) w kodowaniu Unicode. Kod wygląda następująco: To typowy health check,…
Czytaj dalej »
W ostatnich dniach przez internet przelewa się afera: w Chromie została wprowadzona zmiana, która pozwala stronom blokować możliwość podglądu ich źródeł!! Czy tak jest naprawdę?
Czytaj dalej »
Ten krótki news to małe postscriptum do ataku na platformę Robinhood, który opisywaliśmy niedawno. Jak donosi Vice, napastnik uzyskał za pomocą phishingu dostęp do konta pracownika mającego bardzo szerokie uprawnienia. W szczególności w panelu admina można było wykonywać rozmaite operacje na kontach użytkowników, w szczególności łatwo dostrzeżecie poniżej przycisk „Disable…
Czytaj dalej »