O Spectre pisaliśmy w 2018 roku. W skrócie, ta podatność w procesorach, umożliwia wybranej (atakującej) aplikacji na nieautoryzowany dostęp do danych innej aplikacji. Okazuje się, że prawdopodobnie żadne rozwiązania (łaty) stricte softwareowe automagicznie nie pomogą w ogólnym przypadku (choć mogą znacznie zmniejszyć ryzyko ataku). Potrzebna jest aktualizacja procesora. W każdym…
Czytaj dalej »
17 ton przechwyconej kokainy oraz 1500 pracowników służb zaangażowanych w skoorynowaną akcję aresztowań; przejęte diamenty, broń, gotówka, mundury policyjne – tak belgijskie media opisują ostatnią akcję. Wg doniesień całość udało się zrealizować dzięki złamaniu „najbezpieczniejszego komunikatora który możesz kupić” – tak bowiem reklamuje się SKY ECC. Europol z wydał takie…
Czytaj dalej »
Ciekawe dochodzenie prowadzone przez Citizen Lab oraz Motherboard. Na celowniku są tym razem użytkownicy iPhone-ów. No ale ale, powiecie że przecież w przypadku iPhone-ów mamy tylko jeden słuszny sklep z appkami i nie da się zainstalować żadnego spyware! Otóż napastnicy stosują pewien trick – przekonują ofiarę żeby zainstalowała u siebie…
Czytaj dalej »
Na razie nie ma wielu technicznych informacji o samym incydencie, choć sama firma PickPoint potwierdza, że doszło do ataku hackerskiego „na dostawców zapewniających urządzeniom dostęp do Internetu”. W Rosji tego typu urządzenie nazywa się постамат (po prostu: pocztomat?), a efekt incydentu, który dotknął aż 2732 urządzeń widać na filmach poniżej:…
Czytaj dalej »
Atak wymaga użycia pewnego urządzenia podszywającego się pod komputer bankomatu. Napastnicy najpierw nawiercają bankomat, a następnie podłączają zwykłym kablem USB mechanizm wydający gotówkę do swojego urządzenia (odłączając jednocześnie „legalny” komputer bankomatu). Efekt? Successful attacks can result in a stream of cash, sometimes dispensed as fast as 40 bills every 23…
Czytaj dalej »
W zeszłym roku miałem przyjemność gościć jako prelegent na trójmiejskim wydarzeniu Tech 3camp, gdzie miałem okazję opowiedzieć trochę o OWASP Dependency Check. Dziś jednak postanowiłem podzielić się bardziej tutorialową wersją mojej prezentacji i korzystając z okazji przybliżyć użytkownikom to narzędzie oraz jego możliwości. Jeśli ktoś jest zainteresowany prezentacją, nagranie znajduje…
Czytaj dalej »
O incydencie doniósł serwis Zdnet, a prawdopodobnie uzyskano dostęp do danych przeszło 600 klientów NTT. Atak na przyczółek w Singapurze, później przemieszczanie się do serwera w Japonii, następnie przeskoczenie do odpowiedniej sieci (kolejny serwer) – a to wszystko żeby zdobyć klucz do królestwa – dostęp na jednym z kontrolerów domeny. Oryginalne…
Czytaj dalej »
Ostatnio pewne incydenty bezpieczeństwa zgłosiły centra superkomputerowe w Niemczech, Wielkiej Brytanii, czy Szwajcarii. Jest też mowa np. o Hiszpanii. Z kolei ciekawa informacja pojawiła się niedawno na stronach EGI (European Grid Infrastructure). Opisane są tutaj dwa ostatnie incydenty – ze wskazaniem na cel: kopanie kryptowaluty na superkomputerach: A malicious group is currently targetting…
Czytaj dalej »
Zasada działania jest względnie prosta. Najpierw zlokalizowanie podatności w konkretnym e-commerce, a później dołożenie niewielkiego dodatku. Dodatek podczas płatności klienta wyświetli podstawiony formularz/stronę do płatności, a niespodziewający się niczego podejrzanego klient – zapłaci. Właśnie otrzymaliśmy dość rozbudowane opracowanie, pokazujące infekcję poprzez Magecart (tak się zbiorowo nazywa grupę kilku grup hackerskich…
Czytaj dalej »
Ciekawe badanie opisuje Malwarebytes. Zaczęło się od tego, że namierzono domenę myicons[.]net, z której favicony pobierało sporo sklepów bazujących na Magento: While reviewing our crawler logs, we noticed requests to a domain called myicons[.]net hosting various icons and, in particular, favicons. Several e-commerce sites were loading a Magento favicon from…
Czytaj dalej »
Pamiętacie KRACK? (podatni byli klienci WiFi – np. laptopy, telefony, urządzenia IoT; całość polegała na tym, że wartość nonce – sprzecznie z definicją – można było używać nie-tylko-raz. Prowadziło to do możliwości deszyfracji ruchu WiFI). Problem załatano (patche po stronie klienckiej, zazwyczaj patche po stronie routerów WiFi nie były potrzebne…
Czytaj dalej »
Chodzi o INA Group, a firma cały czas nie usunęła skutków ataku. Informacja na stronie mówi o ataku, skutkującym niedostępnością wybranych usług (paliwo na stacjach benzynowych można lać, stąd ;-) w tytule): The INA Group is under cyber-attack, which began around 10 pm on February 14, 2020, causing problems in…
Czytaj dalej »
Skondensowaną informację o incydencie (wraz zaleceniami) publikuje US CERT. Nie był to tym razem losowy ransomware jakich wiele (choć nie był również wyrafinowany – czytaj dalej). Najpierw na operatora rurociągu użyto ataku klasy spear phishing (stosowny link przesłany do ofiary) aby uzyskać dostęp w sieci IT. Następnie udało się przeskoczyć do…
Czytaj dalej »
Firma Clearsec wspomina o ofensywnej kampanii roboczej nazwaną „Fox Kitten„. Autorzy wskazują tutaj na Iran (choć wiadomo – przypisanie lokalizacji napastnikom bywa często…problematyczne), który ma na celu dostęp / przejęcie danych z z dość strategicznych obszarów: Though the campaign, the attackers succeeded in gaining access and persistent foothold in the…
Czytaj dalej »
Chodzi o Pensacola na Florydzie. Ransomware dostał się do sieci miasta i poza zaszyfrowaniem danych zostały one dodatkowo wykradzione. Decydenci nie palili się do zapłacenia okupu wynoszącego $1 000 000, atakujący zatem ujawnili w ramach 'demo’ 2 GB wykradzionych informacji. Obecnie mamy dostępny zwięzły raport całego incydentu. Ważną lekcją jest…
Czytaj dalej »