Dzisiaj pojawiła się możliwość kupna uniwersalnego klucza prywatnego użytego w najnowszym wariancie Petya. Cena – 100 BTC. Jak owy klucz miałby działać? W pierwszej fazie Petya szyfruje pliki o wybranych rozszerzeniach za pomocą algorytmu AES. Klucz do AES-a jest losowany i szyfrowany kluczem publicznym twórcy malware. Mając więc klucz prywatny…
Czytaj dalej »
Niemal wszyscy piszą o zmasowanym ataku na instytucje w całej Europie – choć na razie przede wszystkim na Ukrainie: organizacje rządowe, banki, instytucje z sektora energetycznego, telkomy – to tylko kilka przykładów. Efekt infekcji wygląda mniej więcej tak: Na razie trwają analizy, ale wygląda że jest to nowa odmiana…
Czytaj dalej »
Analiza incydentów bezpieczeństwa, jak sensownie podejść do GDPR/RODO, bezpieczeństwo aplikacji webowych, praktyczne wprowadzenie do bezpieczeństwa, czy budowanie świadomości dla pracowników nietechnicznych…
Czytaj dalej »
Niniejszy artykuł pokazuje jak wygląda kwestia bezpieczeństwa aplikacji mobilnych napisanych w JavaScript z wykorzystaniem frameworka Apache Cordova pod kątem występowania podatności Cross-Site Scripting.
Czytaj dalej »
Jak w temacie, choć nie ma 100% skutecznej metody. Po pierwsze system nie może być rebootowany po zarażeniu i wtedy możemy spróbować wydobyć liczby pierwsze, które służyły do wygenerowania pary kluczy RSA. Jest też gotowe narzędzie próbujące, które robi całą robotę za nas, choć sam autor dodaje że cała operacja…
Czytaj dalej »
Kto jeszcze nie załatał swoich Windowsów, radzę się pospieszyć. Dostępny jest już publicznie exploit na podatność MS17-010 (zdalne otrzymanie pełnych uprawnień na Windowsach – przez protokół SMBv1). Przypominam to błąd wykorzystywany przez ransomware WannaCrypt / Wana Decrypt0r 2.0 / Wanacry. Użycie exploita nie wymaga jakiejś wielkiej wiedzy – po prostu ognia: msf…
Czytaj dalej »
Możemy to zrobić przez sieć (można też hurtem przeskanować całą podsieć) lub lokalnie (skanując samego siebie). Oczywiście chodzi o słynną już podatność w systemach Windows – MS17-010. Najprościej za pomocą nmapa Skrypt NSE dostępny jest tutaj (swoją drogą jeśli ktoś chce zobaczyć nmapa w akcji – warto przeczytać nasz tekst w…
Czytaj dalej »
Mowa jest już o co najmniej 200 000 zainfekowanych komputerach na całym świecie. Robak/ransomware znany jako WannaCrypt / Wana Decrypt0r 2.0 / Wanacry rozpowszechnia się wyjątkowo szybko. Zobaczmy jak możemy się chronić. Obecnie najszybsza i skuteczna metoda to zaktualizowanie Windowsów. Jeśli masz wspieraną wersję Windows (np. 7, 8.1, 10, 2008 server)…
Czytaj dalej »
Microsoft wyczuł chyba, że nie łatając krytycznej podatności w Windows XP (i innych niewspieranych systemach) naraża całą globalną społeczność – choćby na ataki ransomware, o których pisaliśmy niedawno, a o analizę których pokusił się sam Microsoft. W drodze wyjątku zdecydowali się więc na wypuszczenie aktualizacji, łatającej problem z protokołem SMBv1….
Czytaj dalej »
Celem artykułu jest zwiększenie powszechnej świadomości, że phishing to już nie tylko proste wysłanie wiadomości z podrobioną stroną WWW i próba wyłudzenia naszego hasła do poczty – czasami jest to znacznie bardziej zaawansowany i lepiej zaplanowany strategicznie atak.
Czytaj dalej »
Akcja na rynku inteligentnych zabawek się rozkręca. Najpierw Barbie, później niemiecka rekomendacja zniszczenia lalki Calya (oskarżenie o ukryte urządzenie szpiegowskie). Teraz przyszła pora na większą „bombę”. Na początek zaczęło się od wycieku, którym zajął się znany nam Troy Hunt. Chodzi o inteligentne misie (CloudPets), które umożliwiają na przesyłanie głosu (przez clouda) do…
Czytaj dalej »
Polecam podsumowanie przygotowane przez przez załogę Kasperskiego. Rozbudowany tekst o tytule Spam and phishing in 2016, jest przeglądem ciekawszych kampanii phishingowych / spamowych, w tym wskazaniem ciekawych trendów (A year of ransomware in spam…). Znajdziecie tam też konkretne przykłady zainfekowanych maili, ale również rozmaite tricki stosowane przez phisherów czy spammerów w…
Czytaj dalej »
SysAnalyzer jest aplikacją (a właściwie zestawem), która pozwala na szybką analizę złośliwego oprogramowania poprzez obserwację wykonywanych przez nią działań w różnych stadiach systemu.
Oprogramowanie przed startem „złośliwej próbki” tworzy snapshot obecnego stanu naszego środowiska, który po uruchomieniu malware stanowi podstawę do stwierdzenia zmian w systemie.
Czytaj dalej »
Windowsowe linki to hit ostatnich miesięcy jeśli chodzi o przemycanie w nich kodu. Zaczął korzystać z tego choćby popularny ransomware Locky. Link dodatkowo może zawierać ustawioną przez nas ikonę, co zwiększa skuteczność ataku: Pod spodem atakujący ma dostęp na naszą maszynę: Kolejne dwa interesujące tematy to możliwość załączenia pliku .lnk…
Czytaj dalej »
Na sekuraku mamy ponad 100 stron praktycznych poradników dotyczących analizy malware. Czytania na cały miesiąc :) Szybka analiza malware Analiza malware w praktyce – procedury i narzędzia Analiza malware w fałszywych fakturach od PGE Malware ukrywający się w Joomli – analiza przypadku Deobfuskacja JavaScript część pierwsza Deobfuskacja JavaScript – część druga….
Czytaj dalej »