Tag: atak

Masowy atak hackerski na pocztomaty w Rosji. Dotkniętych prawie 3000 urządzeń – skrytki z paczkami otwierały się jedna po drugiej…

06 grudnia 2020, 21:46 | W biegu | komentarzy 5
Masowy atak hackerski na pocztomaty w Rosji. Dotkniętych prawie 3000 urządzeń – skrytki z paczkami otwierały się jedna po drugiej…

Na razie nie ma wielu technicznych informacji o samym incydencie, choć sama firma PickPoint potwierdza, że doszło do ataku hackerskiego „na dostawców zapewniających urządzeniom dostęp do Internetu”. W Rosji tego typu urządzenie nazywa się постамат (po prostu: pocztomat?), a efekt incydentu, który dotknął aż 2732 urządzeń widać na filmach poniżej:…

Czytaj dalej »

Diebold Nixdorf ostrzega o nowym ataku na bankomaty. Napastnicy napełniają reklamówki strumieniem ~40 banknotów płynących z bankomatu co 23 sekundy

21 lipca 2020, 16:00 | W biegu | 0 komentarzy
Diebold Nixdorf ostrzega o nowym ataku na bankomaty. Napastnicy napełniają reklamówki strumieniem ~40 banknotów płynących z bankomatu co 23 sekundy

Atak wymaga użycia pewnego urządzenia podszywającego się pod komputer bankomatu. Napastnicy najpierw nawiercają bankomat, a następnie podłączają zwykłym kablem USB mechanizm wydający gotówkę do swojego urządzenia (odłączając jednocześnie „legalny” komputer bankomatu). Efekt? Successful attacks can result in a stream of cash, sometimes dispensed as fast as 40 bills every 23…

Czytaj dalej »

Owasp Dependency Check – Szybki start

20 lipca 2020, 08:40 | Narzędzia, Teksty | komentarzy 6
Owasp Dependency Check – Szybki start

W zeszłym roku miałem przyjemność gościć jako prelegent na trójmiejskim wydarzeniu Tech 3camp, gdzie miałem okazję opowiedzieć trochę o OWASP Dependency Check. Dziś jednak postanowiłem podzielić się bardziej tutorialową wersją mojej prezentacji i korzystając z okazji przybliżyć użytkownikom to narzędzie oraz jego możliwości. Jeśli ktoś jest zainteresowany prezentacją, nagranie znajduje…

Czytaj dalej »

NTT – czwarty, największy na świecie telecom zhackowany. Dostali się m.in do jednego z kontrolerów domeny

29 maja 2020, 12:30 | W biegu | 0 komentarzy
NTT – czwarty, największy na świecie telecom zhackowany. Dostali się m.in do jednego z kontrolerów domeny

O incydencie doniósł serwis Zdnet, a prawdopodobnie uzyskano dostęp do danych przeszło 600 klientów NTT. Atak na przyczółek w Singapurze, później przemieszczanie się do serwera w Japonii, następnie przeskoczenie do odpowiedniej sieci (kolejny serwer) – a to wszystko żeby zdobyć klucz do królestwa – dostęp na jednym z kontrolerów domeny. Oryginalne…

Czytaj dalej »

Superkomputery w Europie skutecznie zaatakowane żeby kopać kryptowalutę. Dostają się m.in. z Polski (Kraków)

16 maja 2020, 23:23 | W biegu | komentarze 2
Superkomputery w Europie skutecznie zaatakowane żeby kopać kryptowalutę. Dostają się m.in. z Polski (Kraków)

Ostatnio pewne incydenty bezpieczeństwa zgłosiły centra superkomputerowe w Niemczech, Wielkiej Brytanii, czy Szwajcarii. Jest też mowa np. o Hiszpanii. Z kolei ciekawa informacja pojawiła się niedawno na stronach EGI (European Grid Infrastructure). Opisane są tutaj dwa ostatnie incydenty – ze wskazaniem na cel: kopanie kryptowaluty na superkomputerach: A malicious group is currently targetting…

Czytaj dalej »

Przeszło 1200 sklepów online zainfekowanych skimmerem wykradającym numery kart płatniczych. Jest też trochę polskich domen

12 maja 2020, 15:14 | W biegu | komentarze 3
Przeszło 1200 sklepów online zainfekowanych skimmerem wykradającym numery kart płatniczych. Jest też trochę polskich domen

Zasada działania jest względnie prosta. Najpierw zlokalizowanie podatności w konkretnym e-commerce, a później dołożenie niewielkiego dodatku. Dodatek podczas płatności klienta wyświetli podstawiony formularz/stronę do płatności, a niespodziewający się niczego podejrzanego klient – zapłaci. Właśnie otrzymaliśmy dość rozbudowane opracowanie, pokazujące infekcję poprzez Magecart (tak się zbiorowo nazywa grupę kilku grup hackerskich…

Czytaj dalej »

Nowe kampanie atakujące e-commerce. Tym razem skimmer wykradający dane kart płatniczych klientów ukryty w… niewinnym faviconie.

06 maja 2020, 21:49 | W biegu | komentarze 2
Nowe kampanie atakujące e-commerce. Tym razem skimmer wykradający dane kart płatniczych klientów ukryty w… niewinnym faviconie.

Ciekawe badanie opisuje Malwarebytes. Zaczęło się od tego, że namierzono domenę myicons[.]net, z której favicony pobierało sporo sklepów bazujących na Magento: While reviewing our crawler logs, we noticed requests to a domain called myicons[.]net hosting various icons and, in particular, favicons. Several e-commerce sites were loading a Magento favicon from…

Czytaj dalej »

Kr00k (CVE-2019-15126) nowa podatność w WPA2 / WPA2 Enterprise umożliwiająca deszyfrowanie ruchu.

26 lutego 2020, 17:39 | Aktualności | komentarzy 5
Kr00k (CVE-2019-15126) nowa podatność w WPA2 / WPA2 Enterprise umożliwiająca deszyfrowanie ruchu.

Pamiętacie KRACK? (podatni byli klienci WiFi – np. laptopy, telefony, urządzenia IoT; całość polegała na tym, że wartość nonce – sprzecznie z definicją – można było używać nie-tylko-raz. Prowadziło to do możliwości deszyfracji ruchu WiFI). Problem załatano (patche po stronie klienckiej, zazwyczaj patche po stronie routerów WiFi nie były potrzebne…

Czytaj dalej »

Do pełna proszę. Zaraz, zaraz zapłacimy tylko okup ;-) [ransomware w dużej chorwackiej firmie paliwowej]

21 lutego 2020, 16:09 | W biegu | 0 komentarzy
Do pełna proszę. Zaraz, zaraz zapłacimy tylko okup ;-) [ransomware w dużej chorwackiej firmie paliwowej]

Chodzi o INA Group, a firma cały czas nie usunęła skutków ataku. Informacja na stronie mówi o ataku, skutkującym niedostępnością wybranych usług (paliwo na stacjach benzynowych można lać, stąd ;-) w tytule): The INA Group is under cyber-attack, which began around 10 pm on February 14, 2020, causing problems in…

Czytaj dalej »

Atak ransomware na operatora rurociągu w USA. Wykonali kontrolowany shutdown instalacji… US CERT ostrzega innych operatorów infry krytycznej

19 lutego 2020, 18:33 | W biegu | komentarzy 7
Atak ransomware na operatora rurociągu w USA. Wykonali kontrolowany shutdown instalacji… US CERT ostrzega innych operatorów infry krytycznej

Skondensowaną informację o incydencie (wraz zaleceniami) publikuje US CERT. Nie był to tym razem losowy ransomware jakich wiele (choć nie był również wyrafinowany – czytaj dalej). Najpierw na operatora rurociągu użyto ataku klasy spear phishing (stosowny link przesłany do ofiary) aby uzyskać dostęp w sieci IT. Następnie udało się przeskoczyć do…

Czytaj dalej »

Iran przejmuje dostęp w firmach na całym świecie – wykorzystują błędy klasy ~1day w VPN-ach

17 lutego 2020, 16:48 | W biegu | komentarze 2

Firma Clearsec wspomina o ofensywnej kampanii roboczej nazwaną „Fox Kitten„. Autorzy wskazują tutaj na Iran (choć wiadomo – przypisanie lokalizacji napastnikom bywa często…problematyczne), który ma na celu dostęp / przejęcie danych z z dość strategicznych obszarów: Though the campaign, the attackers succeeded in gaining access and persistent foothold in the…

Czytaj dalej »

Uważajcie na ten ważny szczegół. W ten sposób ransomware dostał do amerykańskiego miasta, może dostać się i do Was.

11 lutego 2020, 17:00 | W biegu | 0 komentarzy
Uważajcie na ten ważny szczegół. W ten sposób ransomware dostał do amerykańskiego miasta, może dostać się i do Was.

Chodzi o Pensacola na Florydzie. Ransomware dostał się do sieci miasta i poza zaszyfrowaniem danych zostały one dodatkowo wykradzione. Decydenci nie palili się do zapłacenia okupu wynoszącego $1 000 000, atakujący zatem ujawnili w ramach 'demo' 2 GB wykradzionych informacji. Obecnie mamy dostępny zwięzły raport całego incydentu. Ważną lekcją jest…

Czytaj dalej »

Zhackowano jedną z aplikacji Virgin Mobile. Wyciekły dane części klientów.

25 grudnia 2019, 23:45 | W biegu | komentarzy 7
Zhackowano jedną z aplikacji Virgin Mobile. Wyciekły dane części klientów.

Najpierw czytelnicy zaalarmowali nad o powiadomieniu otrzymanym od Virgin Media: Nieco później bardziej obszerne oświadczenie przygotowała sama firma: W wyniku zamierzonego, umyślnego ataku, doszło do nieuprawnionego ujawnienia danych rejestrowych (…) tj. imienia, nazwiska, numeru PESEL lub numeru dokumentu potwierdzającego tożsamość części abonentów prepaid Spółki. Dotyczy to 12,5% rejestracji abonentów prepaid…

Czytaj dalej »

Na oficjalnej stronie Monero była „lewa” binarka… kradnąca kryptowalutę. „Komuś wyczyściło portfel z ~28 000 PLN.”

19 listopada 2019, 19:11 | W biegu | komentarzy 5
Na oficjalnej stronie Monero była „lewa” binarka… kradnąca kryptowalutę. „Komuś wyczyściło portfel z ~28 000 PLN.”

Niektórzy użytkownicy zauważyli, że coś się nie zgadza hash udostępnianej przez nas binarki Tak się zaczyna niedawno otwarty wątek na Reddicie. I rzeczywiście wygląda na to, że ktoś podmienił kolportowaną przez projekt Monero binarkę na fałszywą, która dodatkowo kradnie kryptowalutę…: I can confirm that the malicious binary is stealing coins. Roughly…

Czytaj dalej »

Zhackowali ich 20 razy. Dowiedzieli się o akcji dopiero jak skończyło się miejsce na dysku (atakujący przesadzili z dumpowaniem danych) [US]

15 listopada 2019, 15:40 | W biegu | komentarze 4
Zhackowali ich 20 razy. Dowiedzieli się o akcji dopiero jak skończyło się miejsce na dysku (atakujący przesadzili z dumpowaniem danych) [US]

Ciekawy przypadek wielokrotnego incydentu bezpieczeństwa opisuje Arstechnica. Firma była atakowana 20 razy w przeciągu 22 miesięcy. Atakujący uzyskał dostęp do danych około miliona klientów. Wśród zdobyczy były „zwykłe” dane osobowe, ale też trochę haseł w plaintext czy danych kart kredytowych. W końcu atakujący wzięli się za konkretne dumpowanie. Tak konkretne,…

Czytaj dalej »