-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

Tag: apt

Korea Północna hakuje Koreę Południową

06 marca 2024, 15:19 | W biegu | 1 komentarz
Korea Północna hakuje Koreę Południową

Jak donosi Bleeping Computer, Narodowa Służba Wywiadowcza Korei Południowej ostrzega przed północnokoreańskimi cyberprzestępcami, którzy za cel obrali sobie producentów półprzewodników. Nic dziwnego, są to w końcu zasoby kluczowe w wyścigu o dominację w świecie AI czy przetwarzania danych.  Liczba ataków z motywem szpiegowskim w tle wzrosła w drugiej połowie 2023…

Czytaj dalej »

Rosyjska grupa atakuje polskie organizacje pozarządowe

16 lutego 2024, 12:00 | W biegu | komentarze 2
Rosyjska grupa atakuje polskie organizacje pozarządowe

Wybuch konfliktu na Ukrainie to nie tylko działania kinetyczne. W cyberprzestrzeni obserwować możemy wzmożoną działalność grup, zwłaszcza tych rosyjskich. Oprócz oczywistych celów, jakimi są infrastruktury wojskowe i krytyczne, operacje grup powiązanych z rosyjskim rządem skierowane są przeciwko organizacjom wspierającym Ukrainę.  Cisco Talos opisuje ślady grupy Turla (znanej też jako ATK13,…

Czytaj dalej »

FBI, NSA, CISA: chińskie grupy hackerskie po cichu zinfiltrowały sieci IT infrastruktury krytycznej USA. Są przygotowane do cyber-uderzenia w momencie wystąpienia konfliktu.

08 lutego 2024, 08:37 | Aktualności | komentarzy 5
FBI, NSA, CISA: chińskie grupy hackerskie po cichu zinfiltrowały sieci IT infrastruktury krytycznej USA. Są przygotowane do cyber-uderzenia w momencie wystąpienia konfliktu.

Jeśli ktoś chce od razu przejść do raportu – oto link. Rozpoczyna się on dość niepokojąco: sponsorowani przez państwo hackerzy z Chińskiej Republiki Ludowej implantują się w sieciach IT, przygotowując się na zakłócające/niszczycielskie cyberataki na infrastrukturę krytyczną USA – w przypadku poważnego kryzysu lub konfliktu ze Stanami Zjednoczonymi. People’s Republic…

Czytaj dalej »

Jak Rosjanie próbowali zhackować Polaków przy pomocy plików .txt. W akcji exploit na CVE-2023-47272

25 stycznia 2024, 10:37 | W biegu | 1 komentarz
Jak Rosjanie próbowali zhackować Polaków przy pomocy plików .txt. W akcji exploit na CVE-2023-47272

Aktywność grup APT ostatnimi czasy jest bardzo zauważalna. Wspomnieć wystarczy chociażby ataki na Microsoft, w których atakujący celowali w skrzynki mailowe pracowników. Poczta elektroniczna nie bez powodu staje się częstym celem działań wywiadowczych. Informacje zawarte w skrzynkach pocztowych mogą mieć kluczowe znaczenie dla operacji firmy czy nawet działania państwa. Konta…

Czytaj dalej »

Hewlett Packard Enterprise był infiltrowany przez rosyjską grupę hackerską. Wyciągali e-maile pracowników (w szczególności z działu cyberbezpieczeństwa)

25 stycznia 2024, 09:46 | W biegu | 0 komentarzy

Niedawno informowaliśmy o podobnej historii z Microsoftem – czytaj: rosyjska grupa APT uzyskała dostęp do treści emaili części pracowników Microsoftu. W tym szefów działów cybersecurity. W tym miejscu z kolei czytamy, że HPE zgłosił w grudniu 2023 incydent bezpieczeństwa. Mowa jest o rosyjskiej grupie APT oraz nieautoryzowanym dostępie do cloudowego…

Czytaj dalej »

Prawdopodobnie największy cyberatak w historii na operatora telekomunikacyjnego. Uderzony trzon sieci telekomunikacyjnej największego operatora GSM na Ukrainie – Kyivstar.

05 stycznia 2024, 11:47 | Aktualności | komentarzy 17
Prawdopodobnie największy cyberatak w historii na operatora telekomunikacyjnego. Uderzony trzon sieci telekomunikacyjnej największego operatora GSM na Ukrainie – Kyivstar.

Zacznijmy… od początku. Kyivstar to największy operator GSM na Ukrainie posiadający około 24 milionów klientów. W połowie grudnia 2023 użytkownicy nagle stracili możliwość wykonywania rozmów telefonicznych, pojawiły się również gigantyczne problemy z dostępem do mobilnego Internetu. Powód? Cyberatak: Tak wyglądała dostępność internetu oferowanego przez Kyivstar: Co się dzieje w takiej…

Czytaj dalej »

Zainfekowali firmę z branży lotniczej w Hiszpanii. Zaczęło się od fałszywej rekrutacji na Linkedin oraz zadania programistycznego…”Hello world”

30 września 2023, 11:24 | W biegu | komentarze 3
Zainfekowali firmę z branży lotniczej w Hiszpanii. Zaczęło się od fałszywej rekrutacji na Linkedin oraz zadania programistycznego…”Hello world”

ESET donosi o zaawansowanej kampanii hackerskiej przeprowadzonej prawdopodobnie przez grupę Lazarus (Korea Północna), a wycelowanej w kompanię z branży lotniczej w Hiszpanii (aerospace company in Spain). Zaczęło się od celowanego phishingu, w którym atakujący podszyli się pod rekrutera z firmy META (dla przypomnienia – to ta ekipa stojąca m.in. za…

Czytaj dalej »

Tak wyglądają nowoczesne kampanie hackerskie. Agresywne, nisko-wykrywalne, z użyciem 0dayów. CVE-2023-2868 oraz globalna chińska kampania szpiegowska.

19 czerwca 2023, 13:11 | W biegu | komentarzy 8
Tak wyglądają nowoczesne kampanie hackerskie. Agresywne, nisko-wykrywalne,  z użyciem 0dayów. CVE-2023-2868 oraz globalna chińska kampania szpiegowska.

Jeśli ktoś chce poznać rozmaite detale techniczne dotyczące tytułowej kampanii, polecam lekturę tego opracowania (Barracuda ESG Zero-Day Vulnerability (CVE-2023-2868) Exploited Globally by Aggressive and Skilled Actor, Suspected Links to China). Od strony technicznej mamy tutaj podatność w urządzeniu – bramce pocztowej – Barracuda Email Security Gateway (ESG). Jak doświadczeni hackerzy…

Czytaj dalej »

Volt Typhoon. Microsoft demaskuje zamaskowany chiński malware, który celuje w amerykańską infrastrukturę krytyczną.

24 maja 2023, 22:17 | W biegu | 0 komentarzy
Volt Typhoon. Microsoft demaskuje zamaskowany chiński malware, który celuje w amerykańską infrastrukturę krytyczną.

Całość wygląda na dość szerokie działanie. Zobaczcie tylko z jakich sektorów pochodzą „trafione” organizacje: the affected organizations span the communications, manufacturing, utility, transportation, construction, maritime, government, information technology, and education sectors. Observed behavior suggests that the threat actor intends to perform espionage and maintain access without being detected for as…

Czytaj dalej »

Chińskie grupy hackerskie wykorzystują do ataków globalną sieć zbackdoorowanych routerów domowych TP-linka

17 maja 2023, 16:02 | W biegu | komentarzy 8
Chińskie grupy hackerskie wykorzystują do ataków globalną sieć zbackdoorowanych routerów domowych TP-linka

Zbackdoorowany TP-link wygląda prawie tak samo jak niezbackdorowany TP-link ;) Mniej enigmatycznie – badacze z Checkpointa przeanalizowali podstawione firmware-y, które różniły się od tych prawdziwych niewielkimi detalami. Tzn. od strony bezpieczeństwa detale te są dość znaczące – możliwość zdalnego dostępu przez atakujących na urządzenie (dostęp root) czy możliwość przepuszczania komunikacji…

Czytaj dalej »

Północnokoreańscy hackerzy wykorzystują „dziką kropkę” do infekcji ofiar podczas fałszywych rekrutacji na LinkedIN (malware ukryty w normalnie wyglądającym PDF, cel: komputery Linux).

21 kwietnia 2023, 10:17 | W biegu | komentarze 4
Północnokoreańscy hackerzy wykorzystują „dziką kropkę” do infekcji ofiar podczas fałszywych rekrutacji na LinkedIN (malware ukryty w normalnie wyglądającym PDF, cel: komputery Linux).

Eset donosi o kampanii cyberataków organizowanych przez północnokoreańską grupę APT. Ta sama grupa została wskazana jako ekipa która wbiła się niedawno do infrastruktury firmy 3CX oraz zainfekowała ich klientów. Tym razem skupmy się chwilę na kampanii fałszywych rekrutacji na LinkedIN. Po krótkiej zaczepce atakujący może wysłać takie wymagania w PDF:…

Czytaj dalej »

NASK oraz Służba Kontrwywiadu Wojskowego demaskują trwającą cały czas kampanię cyberataków przeprowadzanych przez rosyjskie służby.

13 kwietnia 2023, 15:34 | W biegu | komentarze 2
NASK oraz Służba Kontrwywiadu Wojskowego demaskują trwającą cały czas kampanię cyberataków przeprowadzanych przez rosyjskie służby.

Raport omawiający całą kampanię możecie zobaczyć tutaj (nie zapomnijcie też o technicznych załącznikach na samym końcu). Akcja zaczyna się od… (niespodzianka) phishingu kierowanego na konkretne organizacje (tzw. spear phishing) – np.: Akurat ten mail prowadzi do złośliwego załącznika, który osadzony jest na zewnętrznym serwisie. Sam serwis należy do firmy X…

Czytaj dalej »

Mandiant: rosyjska cyberoperacja kierowana precyzyjnie w pewne ukraińskie obiekty. Infekcja roznosi się za pomocą pendriveów.

05 stycznia 2023, 20:39 | W biegu | 0 komentarzy
Mandiant: rosyjska cyberoperacja kierowana precyzyjnie w pewne ukraińskie obiekty. Infekcja roznosi się za pomocą pendriveów.

Nowy research od Mandianta nosi nieco enigmatyczny tytuł: Turla: A Galaxy of Opportunity. W opisie mamy całkiem sporo technicznych zawiłości, ale warto zwrócić uwagę na trzy elementy: Rosyjska grupa wykonuje dość precyzyjny dobór celów. In this case, the extensive profiling achieved since January possibly allowed the group to select specific…

Czytaj dalej »

Błędy OPSEC spowodowały ujawnienie tożsamości członków irańskiej grupy APT

16 września 2022, 11:19 | W biegu | 0 komentarzy
Błędy OPSEC spowodowały ujawnienie tożsamości członków irańskiej grupy APT

Pomimo, że w badacze z CTU publicznie ujawnili taktyki, techniki i wewnętrzne procedury grupy jeszcze w maju 2022 r. to do dzisiaj wykazują oni wiele powtarzalnych zachowań. Rys. 1. Ujawniona aktywność grupy COBALT MIRAGE, źródło. Przestępcy jednak próbowali usunąć ślady swoich działań poprzez likwidację webshelli, logów oraz narzędzi. Jednak kilka…

Czytaj dalej »

Rosjanie po cichu reklamują appkę służącą do ataków DoS na rosyjskie serwisy (!). Po instalacji następuje infekcja telefonu.

20 lipca 2022, 09:48 | W biegu | komentarze 4
Rosjanie po cichu reklamują appkę służącą do ataków DoS na rosyjskie serwisy (!). Po instalacji następuje infekcja telefonu.

Spójrzcie na ten przegląd kilku cyberataków mających miejsce w krajach Europy Wchodniej, a związanych z inwazją na Ukrainę. Google wskazuje przykładowo próby dystrybucji appki, hostowanej na stronie, która przedstawia się jako należąca do grupy Cyber Azow: Appka rzeczywiście komunikuje się (dla niepoznaki) z rosyjskimi serwisami (lista tutaj), ale wykonuje do…

Czytaj dalej »