Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Tag: atak

Uważajcie na ten ważny szczegół. W ten sposób ransomware dostał do amerykańskiego miasta, może dostać się i do Was.

11 lutego 2020, 17:00 | W biegu | 0 komentarzy
Uważajcie na ten ważny szczegół. W ten sposób ransomware dostał do amerykańskiego miasta, może dostać się i do Was.

Chodzi o Pensacola na Florydzie. Ransomware dostał się do sieci miasta i poza zaszyfrowaniem danych zostały one dodatkowo wykradzione. Decydenci nie palili się do zapłacenia okupu wynoszącego $1 000 000, atakujący zatem ujawnili w ramach 'demo’ 2 GB wykradzionych informacji. Obecnie mamy dostępny zwięzły raport całego incydentu. Ważną lekcją jest…

Czytaj dalej »

Zhackowano jedną z aplikacji Virgin Mobile. Wyciekły dane części klientów.

25 grudnia 2019, 23:45 | W biegu | komentarzy 7
Zhackowano jedną z aplikacji Virgin Mobile. Wyciekły dane części klientów.

Najpierw czytelnicy zaalarmowali nad o powiadomieniu otrzymanym od Virgin Media: Nieco później bardziej obszerne oświadczenie przygotowała sama firma: W wyniku zamierzonego, umyślnego ataku, doszło do nieuprawnionego ujawnienia danych rejestrowych (…) tj. imienia, nazwiska, numeru PESEL lub numeru dokumentu potwierdzającego tożsamość części abonentów prepaid Spółki. Dotyczy to 12,5% rejestracji abonentów prepaid…

Czytaj dalej »

Na oficjalnej stronie Monero była „lewa” binarka… kradnąca kryptowalutę. „Komuś wyczyściło portfel z ~28 000 PLN.”

19 listopada 2019, 19:11 | W biegu | komentarzy 5
Na oficjalnej stronie Monero była „lewa” binarka… kradnąca kryptowalutę. „Komuś wyczyściło portfel z ~28 000 PLN.”

Niektórzy użytkownicy zauważyli, że coś się nie zgadza hash udostępnianej przez nas binarki Tak się zaczyna niedawno otwarty wątek na Reddicie. I rzeczywiście wygląda na to, że ktoś podmienił kolportowaną przez projekt Monero binarkę na fałszywą, która dodatkowo kradnie kryptowalutę…: I can confirm that the malicious binary is stealing coins. Roughly…

Czytaj dalej »

Zhackowali ich 20 razy. Dowiedzieli się o akcji dopiero jak skończyło się miejsce na dysku (atakujący przesadzili z dumpowaniem danych) [US]

15 listopada 2019, 15:40 | W biegu | komentarze 4
Zhackowali ich 20 razy. Dowiedzieli się o akcji dopiero jak skończyło się miejsce na dysku (atakujący przesadzili z dumpowaniem danych) [US]

Ciekawy przypadek wielokrotnego incydentu bezpieczeństwa opisuje Arstechnica. Firma była atakowana 20 razy w przeciągu 22 miesięcy. Atakujący uzyskał dostęp do danych około miliona klientów. Wśród zdobyczy były „zwykłe” dane osobowe, ale też trochę haseł w plaintext czy danych kart kredytowych. W końcu atakujący wzięli się za konkretne dumpowanie. Tak konkretne,…

Czytaj dalej »

Studium: ataki ransomware na szpitale zwiększyły śmiertelność pacjentów

08 listopada 2019, 21:11 | W biegu | komentarzy 5
Studium: ataki ransomware na szpitale zwiększyły śmiertelność pacjentów

Zazwyczaj nie jest to tak, że ransomware czy inny atak na infrastrukturę szpitala zabija pacjentów. Podobnie jak jeden papieros czy jeden dzień wdychania krakowskiego powie^H smogu nie kładzie od razu do grobu. Natomiast takie powolne procesy, mając odpowiednio dużą próbkę, można badać. Pełną wersję badania (pod lupę wzięto przeszło 3000…

Czytaj dalej »

Zdalne przejmowanie kontroli nad asystentami głosowymi. Badacze wykorzystali laser do wstrzykiwania głosu. Zasięg ~100 metrów.

04 listopada 2019, 23:04 | W biegu | 1 komentarz
Zdalne przejmowanie kontroli nad asystentami głosowymi. Badacze wykorzystali laser do wstrzykiwania głosu. Zasięg ~100 metrów.

Google assistant, Siri czy Amazon Alexa – wszystkie da się zmylić w ten zaskakujący sposób. Badacze pokazali laser, którym „strzelają” w docelowe urządzenie (w pokazach demo widać, że może być to zrealizowane nawet przez szybę!). Wiązka lasera przekazuje wcześniej nagrany (dowolny) głos, który nie jest słyszalny dla ofiary (jest za…

Czytaj dalej »

Indie. „Przejęli kontroler domeny” w największej elektrowni atomowej. Ślad prowadzi do unikatowego komputera z Korei Północnej…

04 listopada 2019, 16:33 | W biegu | 0 komentarzy
Indie. „Przejęli kontroler domeny” w największej elektrowni atomowej. Ślad prowadzi do unikatowego komputera z Korei Północnej…

Informacja zaczęła wypływać chyba od tego dość alarmującego Twitta: So, it’s public now. Domain controller-level access at Kudankulam Nuclear Power Plant. The government was notified way back. Extremely mission-critical targets were hit. Rząd w Indiach najpierw zdementował informację, niewiele później jednak ją potwierdził (choć bez podania szczegółów ataku). Co ciekawe,…

Czytaj dalej »

To zwierze żywi się hashami WPA2… W Polsce ma je 17 użytkowników

01 listopada 2019, 12:33 | W biegu | komentarzy 5

Mowa o Pwnagotchi, które z jednej strony jest bezprzewodowym Bettercapem na sterydach. Z drugiej strony nawiązuje do popularnej niegdyś zabawki Tamagotchi. „Zwierze” nie tylko żywi się złapanymi z sieci handshake-ami WPA2 (można je łamać w trybie offline uzyskując dostęp do klucza do sieci WiFi), ale potrafi działać też dość agresywnie (np. odłączać…

Czytaj dalej »

Jeśli zobaczysz bankomat, który znienacka wypluwa na ulicę wszystkie pieniądze, to nie awaria tylko prawdopodobnie jackpotting

16 października 2019, 16:26 | W biegu | komentarzy 9
Jeśli zobaczysz bankomat, który znienacka wypluwa na ulicę wszystkie pieniądze, to nie awaria tylko prawdopodobnie jackpotting

Motherboard wskazuje na coraz częściej występujące infekcje bankomatów rozmaitymi odmianami malware realizującymi ataki klasy jackpotting (tj. opróżnienie wszystkich kasetek z pieniędzmi bez konieczności posiadania jakiejkolwiek karty płatniczej): Officials in Berlin said they had faced at least 36 jackpotting cases since spring 2018 Globally, our 2019 survey indicates that jackpotting attacks…

Czytaj dalej »

Simjacker – backdoor na kartach SIM. Podatnych jest co najmniej 29 krajów

12 października 2019, 20:33 | W biegu | komentarzy 5
Simjacker – backdoor na kartach SIM. Podatnych jest co najmniej 29 krajów

O temacie pisaliśmy niedawno, obecnie pojawił się dość dokładny techniczny raport opisujący sposób działania Simjackera. Przypominamy – cała operacja polega na wysłaniu odpowiedniego binarnego SMS-a do ofiary, dzięki czemu możliwe są takie czynności jak: poznanie lokalizacji ofiary, zmuszenie jej do otworzenia określonego adresu URL w przeglądarce (malware!), czy wykonanie telefonu na…

Czytaj dalej »

Jeden z największych na świecie producentów aparatów słuchowych ofiarą cyber ataku. Obniżenie zysków o kilkaset milionów PLN. Prawdopodobnie dotknięta też fabryka w Polsce.

27 września 2019, 20:22 | W biegu | komentarze 3
Jeden z największych na świecie producentów aparatów słuchowych ofiarą cyber ataku. Obniżenie zysków o kilkaset milionów PLN. Prawdopodobnie dotknięta też fabryka w Polsce.

Chodzi o firmę Demant/AS z przeszło 100 letnią tradycją o przychodach rzędu 8 miliardów PLN rocznie. Firma poinformowała, że na początku września padła ofiarą ataku klasy cyber: the Demant Group experienced a critical incident on our internal IT infrastructure on 3 September 2019. The Group’s IT infrastructure was hit by…

Czytaj dalej »

Backdoor na kartach SIM był/jest używany do szpiegowania przez ostatnie 2 lata. Atak jest niezależny od telefonu!

12 września 2019, 16:49 | Aktualności | komentarzy 16
Backdoor na kartach SIM był/jest używany do szpiegowania przez ostatnie 2 lata. Atak jest niezależny od telefonu!

Tak twierdzi firma AdaptiveMobile Security, a atak opiera się na specjalnym oprogramowaniu wgranym na pewne karty SIM. Jak może niektórzy wiedzą, karta SIM to nie takie całkiem głupie urządzenie – posiada bowiem całkiem sporo pamięci i prosty procesor. Można tam wgrać zatem oprogramowanie – np. S@T Browser, który jest (był/jest)…

Czytaj dalej »

„Kasper-Spy” – dziura w antywirusie Kasperskiego, która umożliwiała trackowanie użytkowników

15 sierpnia 2019, 17:36 | W biegu | 1 komentarz
„Kasper-Spy” – dziura w antywirusie Kasperskiego, która umożliwiała trackowanie użytkowników

Interesujące badanie niemieckiego magazynu c’t. Najpierw okazało się że antywirus od Kasperskiego wstrzykiwał w odwiedzane strony fragment kodu HTML: Samo to w sobie nie jest zabawne, ponieważ JavaScript działający w kontekście naszej przeglądarki mógłby zrobić wszystko (no dobra, jeśli mamy antywirusa to jego właściciele tak czy siak mogą zrobić z…

Czytaj dalej »

Jak przejąć iPhone bez żadnej interakcji użytkownika? Prezentacja i filmik odpalający zdalnie kalkulator na telefonie

09 sierpnia 2019, 09:56 | W biegu | komentarze 3

O temacie z iMessage pisaliśmy niedawno. Po tegorocznym BlackHacie USA mamy już filmik pokazujący na żywo przejmowanie iPhone: Dla bardziej dociekliwych jest też blackhatowa prezentacja (wraz np. z linkiem do narzędzi ułatwiających tego typu research). Warto podkreślić jeszcze raz że cały atak nie wymaga interakcji od strony ofiary (wystarczy jej…

Czytaj dalej »