Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: apt

Hewlett Packard Enterprise był infiltrowany przez rosyjską grupę hackerską. Wyciągali e-maile pracowników (w szczególności z działu cyberbezpieczeństwa)

25 stycznia 2024, 09:46 | W biegu | 0 komentarzy

Niedawno informowaliśmy o podobnej historii z Microsoftem – czytaj: rosyjska grupa APT uzyskała dostęp do treści emaili części pracowników Microsoftu. W tym szefów działów cybersecurity. W tym miejscu z kolei czytamy, że HPE zgłosił w grudniu 2023 incydent bezpieczeństwa. Mowa jest o rosyjskiej grupie APT oraz nieautoryzowanym dostępie do cloudowego…

Czytaj dalej »

Prawdopodobnie największy cyberatak w historii na operatora telekomunikacyjnego. Uderzony trzon sieci telekomunikacyjnej największego operatora GSM na Ukrainie – Kyivstar.

05 stycznia 2024, 11:47 | Aktualności | komentarzy 17
Prawdopodobnie największy cyberatak w historii na operatora telekomunikacyjnego. Uderzony trzon sieci telekomunikacyjnej największego operatora GSM na Ukrainie – Kyivstar.

Zacznijmy… od początku. Kyivstar to największy operator GSM na Ukrainie posiadający około 24 milionów klientów. W połowie grudnia 2023 użytkownicy nagle stracili możliwość wykonywania rozmów telefonicznych, pojawiły się również gigantyczne problemy z dostępem do mobilnego Internetu. Powód? Cyberatak: Tak wyglądała dostępność internetu oferowanego przez Kyivstar: Co się dzieje w takiej…

Czytaj dalej »

Zainfekowali firmę z branży lotniczej w Hiszpanii. Zaczęło się od fałszywej rekrutacji na Linkedin oraz zadania programistycznego…”Hello world”

30 września 2023, 11:24 | W biegu | komentarze 3
Zainfekowali firmę z branży lotniczej w Hiszpanii. Zaczęło się od fałszywej rekrutacji na Linkedin oraz zadania programistycznego…”Hello world”

ESET donosi o zaawansowanej kampanii hackerskiej przeprowadzonej prawdopodobnie przez grupę Lazarus (Korea Północna), a wycelowanej w kompanię z branży lotniczej w Hiszpanii (aerospace company in Spain). Zaczęło się od celowanego phishingu, w którym atakujący podszyli się pod rekrutera z firmy META (dla przypomnienia – to ta ekipa stojąca m.in. za…

Czytaj dalej »

Tak wyglądają nowoczesne kampanie hackerskie. Agresywne, nisko-wykrywalne, z użyciem 0dayów. CVE-2023-2868 oraz globalna chińska kampania szpiegowska.

19 czerwca 2023, 13:11 | W biegu | komentarzy 8
Tak wyglądają nowoczesne kampanie hackerskie. Agresywne, nisko-wykrywalne,  z użyciem 0dayów. CVE-2023-2868 oraz globalna chińska kampania szpiegowska.

Jeśli ktoś chce poznać rozmaite detale techniczne dotyczące tytułowej kampanii, polecam lekturę tego opracowania (Barracuda ESG Zero-Day Vulnerability (CVE-2023-2868) Exploited Globally by Aggressive and Skilled Actor, Suspected Links to China). Od strony technicznej mamy tutaj podatność w urządzeniu – bramce pocztowej – Barracuda Email Security Gateway (ESG). Jak doświadczeni hackerzy…

Czytaj dalej »

Volt Typhoon. Microsoft demaskuje zamaskowany chiński malware, który celuje w amerykańską infrastrukturę krytyczną.

24 maja 2023, 22:17 | W biegu | 0 komentarzy
Volt Typhoon. Microsoft demaskuje zamaskowany chiński malware, który celuje w amerykańską infrastrukturę krytyczną.

Całość wygląda na dość szerokie działanie. Zobaczcie tylko z jakich sektorów pochodzą „trafione” organizacje: the affected organizations span the communications, manufacturing, utility, transportation, construction, maritime, government, information technology, and education sectors. Observed behavior suggests that the threat actor intends to perform espionage and maintain access without being detected for as…

Czytaj dalej »

Chińskie grupy hackerskie wykorzystują do ataków globalną sieć zbackdoorowanych routerów domowych TP-linka

17 maja 2023, 16:02 | W biegu | komentarzy 8
Chińskie grupy hackerskie wykorzystują do ataków globalną sieć zbackdoorowanych routerów domowych TP-linka

Zbackdoorowany TP-link wygląda prawie tak samo jak niezbackdorowany TP-link ;) Mniej enigmatycznie – badacze z Checkpointa przeanalizowali podstawione firmware-y, które różniły się od tych prawdziwych niewielkimi detalami. Tzn. od strony bezpieczeństwa detale te są dość znaczące – możliwość zdalnego dostępu przez atakujących na urządzenie (dostęp root) czy możliwość przepuszczania komunikacji…

Czytaj dalej »

Północnokoreańscy hackerzy wykorzystują „dziką kropkę” do infekcji ofiar podczas fałszywych rekrutacji na LinkedIN (malware ukryty w normalnie wyglądającym PDF, cel: komputery Linux).

21 kwietnia 2023, 10:17 | W biegu | komentarze 4
Północnokoreańscy hackerzy wykorzystują „dziką kropkę” do infekcji ofiar podczas fałszywych rekrutacji na LinkedIN (malware ukryty w normalnie wyglądającym PDF, cel: komputery Linux).

Eset donosi o kampanii cyberataków organizowanych przez północnokoreańską grupę APT. Ta sama grupa została wskazana jako ekipa która wbiła się niedawno do infrastruktury firmy 3CX oraz zainfekowała ich klientów. Tym razem skupmy się chwilę na kampanii fałszywych rekrutacji na LinkedIN. Po krótkiej zaczepce atakujący może wysłać takie wymagania w PDF:…

Czytaj dalej »

NASK oraz Służba Kontrwywiadu Wojskowego demaskują trwającą cały czas kampanię cyberataków przeprowadzanych przez rosyjskie służby.

13 kwietnia 2023, 15:34 | W biegu | komentarze 2
NASK oraz Służba Kontrwywiadu Wojskowego demaskują trwającą cały czas kampanię cyberataków przeprowadzanych przez rosyjskie służby.

Raport omawiający całą kampanię możecie zobaczyć tutaj (nie zapomnijcie też o technicznych załącznikach na samym końcu). Akcja zaczyna się od… (niespodzianka) phishingu kierowanego na konkretne organizacje (tzw. spear phishing) – np.: Akurat ten mail prowadzi do złośliwego załącznika, który osadzony jest na zewnętrznym serwisie. Sam serwis należy do firmy X…

Czytaj dalej »

Mandiant: rosyjska cyberoperacja kierowana precyzyjnie w pewne ukraińskie obiekty. Infekcja roznosi się za pomocą pendriveów.

05 stycznia 2023, 20:39 | W biegu | 0 komentarzy
Mandiant: rosyjska cyberoperacja kierowana precyzyjnie w pewne ukraińskie obiekty. Infekcja roznosi się za pomocą pendriveów.

Nowy research od Mandianta nosi nieco enigmatyczny tytuł: Turla: A Galaxy of Opportunity. W opisie mamy całkiem sporo technicznych zawiłości, ale warto zwrócić uwagę na trzy elementy: Rosyjska grupa wykonuje dość precyzyjny dobór celów. In this case, the extensive profiling achieved since January possibly allowed the group to select specific…

Czytaj dalej »

Błędy OPSEC spowodowały ujawnienie tożsamości członków irańskiej grupy APT

16 września 2022, 11:19 | W biegu | 0 komentarzy
Błędy OPSEC spowodowały ujawnienie tożsamości członków irańskiej grupy APT

Pomimo, że w badacze z CTU publicznie ujawnili taktyki, techniki i wewnętrzne procedury grupy jeszcze w maju 2022 r. to do dzisiaj wykazują oni wiele powtarzalnych zachowań. Rys. 1. Ujawniona aktywność grupy COBALT MIRAGE, źródło. Przestępcy jednak próbowali usunąć ślady swoich działań poprzez likwidację webshelli, logów oraz narzędzi. Jednak kilka…

Czytaj dalej »

Rosjanie po cichu reklamują appkę służącą do ataków DoS na rosyjskie serwisy (!). Po instalacji następuje infekcja telefonu.

20 lipca 2022, 09:48 | W biegu | komentarze 4
Rosjanie po cichu reklamują appkę służącą do ataków DoS na rosyjskie serwisy (!). Po instalacji następuje infekcja telefonu.

Spójrzcie na ten przegląd kilku cyberataków mających miejsce w krajach Europy Wchodniej, a związanych z inwazją na Ukrainę. Google wskazuje przykładowo próby dystrybucji appki, hostowanej na stronie, która przedstawia się jako należąca do grupy Cyber Azow: Appka rzeczywiście komunikuje się (dla niepoznaki) z rosyjskimi serwisami (lista tutaj), ale wykonuje do…

Czytaj dalej »

Grupa hackerska umieszczająca spreparowane dowody przestępstwa na komputerach ofiar

23 lutego 2022, 10:02 | W biegu | 1 komentarz
Grupa hackerska umieszczająca spreparowane dowody przestępstwa na komputerach ofiar

SentinelOne opisuje działania grupy o kryptonimie ModifiedElephant, która jak się okazuje działa od blisko dekady w Indiach. Tak jak wspomniałem w tytule – grupa ma na celu podrzucanie np. plików świadczących o rzekomym dokonaniu przestępstwa przez ofiarę. Używają w tym celu głównie komercyjnych narzędzi (w tym używanych przez firmy zajmujące…

Czytaj dalej »

Pierwsza podatność 0-day w 2022 roku, wykorzystywana w realnych atakach na użytkowników Windows. Uważajcie na CVE-2022-21882

19 stycznia 2022, 19:37 | W biegu | 0 komentarzy
Pierwsza podatność 0-day w 2022 roku, wykorzystywana w realnych atakach na użytkowników Windows. Uważajcie na CVE-2022-21882

Podatność była exploitowana jeszcze przed załataniem, a obecnie Microsoft uzupełnił wpis o dodatkową adnotację „Exploited” (tj. trwa exploitacja). Jak widzicie powyżej, podatność jest wynikiem braku poprawnego łatania poprzedniej luki. Teraz dobre informacje: CVE-2022-21882 jest „tylko” podatnością klasy privilege escalation – czyli umożliwia zwiększenie uprawnień dowolnego zalogowanego użytkownika, do uprawnień admina….

Czytaj dalej »

Rosyjska cyberofensywa na Ukrainie, czyli czego spodziewać się już dziś?

21 maja 2021, 11:19 | W biegu | komentarzy 15
Rosyjska cyberofensywa na Ukrainie, czyli czego spodziewać się już dziś?

„Zapachniało sierpniem 1945 roku. Ktoś, prawdopodobnie organizacja państwowa, właśnie użył broni cybernetycznej w czasie pokoju… żeby zniszczyć coś, co inne państwo uważa za swoją infrastrukturę krytyczną. To poważna sprawa. To nigdy się wcześniej nie wydarzyło”[1]. To słowa Michaela Haydena, byłego dyrektora NSA oraz CIA, opisującego reakcje na wiadomość o konsekwencjach…

Czytaj dalej »

BlackBerry: rządy na świecie coraz częściej korzystają z usług cybergangów. Bo po co samemu wystawiać się na obstrzał?

01 marca 2021, 11:06 | W biegu | 1 komentarz
BlackBerry: rządy na świecie coraz częściej korzystają z usług cybergangów. Bo po co samemu wystawiać się na obstrzał?

Jak wynika z raportu BlackBerry, oprócz trendów takich jak raas (ransomware as a service) czy cryptojacking, modne staje się również wykorzystywanie przez państwa usług hakerskich grup cyber przestępczych. * Wykres przedstawiający wykrycia grup APT na przestrzeni lat BAHAMUT Badacze jako przykład podają działania grupy Bahamut, która skutecznie atakowała podmioty rządowe…

Czytaj dalej »