-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

Tag: atak

Ta miła pani rozsyła swoje CV, następnie „szyfruje” Twoje pliki samymi zerami i żąda okupu

03 sierpnia 2019, 08:46 | W biegu | komentarzy 7
Ta miła pani rozsyła swoje CV, następnie „szyfruje” Twoje pliki samymi zerami i żąda okupu

Dość intensywna kampania startująca od maili phishingowych, wyglądających jak normalne zgłoszenie chęci do pracy: ⚠️ Angreifer versenden aktuell gefälschte Bewerbungen im Namen von "Lena Kretschmer" zur Verbreitung der #Ransomware #GermanWiper. Nicht die Anhänge der Mail öffnen! ⚠️ pic.twitter.com/rpDBReqQYX — CERT-Bund (@certbund) August 2, 2019 W mailu mamy normalny plik .jpg:…

Czytaj dalej »

Ogłoszono stan wyjątkowy w stanie Louisiana. Ransomware.

26 lipca 2019, 20:19 | W biegu | 0 komentarzy
Ogłoszono stan wyjątkowy w stanie Louisiana. Ransomware.

Na razie wiadomo, że zaatakowane (ransomware) zostały systemy IT wielu szkół. W odpowiedzi ogłoszono stan wyjątkowy (state of emergency), na terenie całego stanu Louisiana. Oświadczenie mówi o zaatakowanych „wielu lokalnych agencjach rządowych”: Gov. John Bel Edwards issued a state-wide Emergency Declaration in response to an ongoing cybersecurity incident that is affecting several…

Czytaj dalej »

Wielkopolska: obchodzili bankowe autoryzacje SMS-ów (z pomocą SIM swap). Za ukradzione środki kupowali złoto

24 lipca 2019, 13:04 | W biegu | komentarzy 6

Od pewnego czasu ataki klasy SIM swap to już nie ciekawostka. Jak czytamy na stronach prokuratury: Prokuratura Okręgowa w Ostrowie Wielkopolskim prowadzi postępowanie przeciwko członkom zorganizowanej grupy przestępczej, którzy przełamując zabezpieczenia sieci internetowej jednego z banków świadczących usługi bankowości elektronicznej, dokonali nieuprawnionych wypłat środków pieniężnych z kont podmiotów gospodarczych z…

Czytaj dalej »

Deszyfrują ruch HTTPS na poziomie całego kraju! Narodowy certyfikat root CA w akcji (Kazachstan)

19 lipca 2019, 00:06 | Aktualności | komentarze 22
Deszyfrują ruch HTTPS na poziomie całego kraju! Narodowy certyfikat root CA w akcji (Kazachstan)

Alarmujący wątek można przeczytać na bugtrackerze Mozilli: „MITM on all HTTPS traffic in Kazakhstan”. Wygląda to na zmasowaną akcję rządową w połączeniu z operatorami telekomunikacyjnymi. Ci ostatni wysyłają informacje do użytkowników z prośbą o instalację w swoim systemie nowego (rządowego) certyfikatu root CA. Jeśli się nie zastosujesz – prawdopodobnie stracisz dostęp do…

Czytaj dalej »

Używacie VPNa? Nadchodzi huragan. Na początek pełne przejęcie Palo Alto GlobalProtect – SSL VPN.

17 lipca 2019, 16:29 | Aktualności | komentarzy 17
Używacie VPNa? Nadchodzi huragan. Na początek pełne przejęcie Palo Alto GlobalProtect – SSL VPN.

Pierwszy z trzech artykułów, który pokazuje świeże podatności u trzech znanych producentów VPN-ów. Żadna z luk nie wymaga posiadania konta i umożliwia wykonanie kodu w systemie operacyjnym, na którym pracuje VPN (podatność klasy RCE). Lukę można wykryć dość prosto (uwaga, nie róbcie tego na systemach produkcyjnych, bo zabija to usługę!)…

Czytaj dalej »

Nowy atak na bezprzewodowe myszki / klawiatury / inne urządzenia od Logitech. Można bezprzewodowo przejmować komputery

09 lipca 2019, 16:33 | W biegu | komentarzy 15

Czasem komunikacja między tzw. donglem (wpinanym poprzez USB do komputera) a urządzeniem bazowym w ogóle nie jest szyfrowana. Pokazywaliśmy na żywo taki atak na ostatnim Confidence: w większości bezprzewodowych „prezenterskich klikaczy” Logitecha można wstrzyknąć dowolną sekwencję klawiszy do komputera (trochę więcej o temacie można poczytać np. tutaj). Obecnie pokazał się…

Czytaj dalej »

Japończycy w sprytny sposób zaimplementowali resetowanie hasła. W tak sprytny, że okradziono ich klientów na około 2 000 000 PLN

05 lipca 2019, 17:21 | W biegu | 1 komentarz

Chodzi o aplikację do płatności firmowaną przez sieć 7-Eleven w Japonii (co ciekawe to bodaj największa sieć franczyzowa na świecie – prawie 70 000 sklepów w 17 krajach!). W aplikacji do płatności hasło można było zresetować standardowo (podając swojego maila), ale uwaga, była tu również druga opcja – wysłanie kodu…

Czytaj dalej »

Zhackowali kilka firm telekomunikacyjnych na świecie. „Mogli namierzać lokalizację wszystkich abonentów”. W akcji Chiny?

25 czerwca 2019, 23:33 | W biegu | komentarze 4

Tytuł dość sensacyjny, ale takie informacje przekazuje izraelska firma Cybereason. Opisane są konkretne wykorzystane narzędzia czy sposoby infekcji (tym razem wskazuje się jako pierwszy krok atak na serwery webowe, a dokładniej aplikacje webowe dostępne z Internetu). Przykładowy efekt uzyskany przez napastników jest dość ciekawy: They were able to compromise critical…

Czytaj dalej »

Stracił $100 000 w kryptowalutach – kolejny przykład ataku SIM swap

21 maja 2019, 11:06 | W biegu | komentarze 3

TLDR: nagle stracił sygnał GSM w swoim telefonie. Ale niczego złego się nie spodziewał. Tymczasem atakujący resetował hasła – najpierw do głównej skrzynki pocztowej ofiary, później do rozmaitych kont, które umożliwiały logowanie z wykorzystaniem głównego adresu mailowego: Finalnie, ktoś przejął konto ofiary w serwisie Coinbase, po czym ukradł z niego…

Czytaj dalej »

Zdalne wykonanie kodu (bez uwierzytelnienia) w remote desktop. Microsoft ostrzega przed robakiem. Podatne stare wersje Windows.

14 maja 2019, 19:58 | W biegu | 0 komentarzy

Microsoft pisze tak: Today Microsoft released fixes for a critical Remote Code Execution vulnerability, CVE-2019-0708, in Remote Desktop Services – formerly known as Terminal Services – that affects some older versions of Windows. (…). This vulnerability is pre-authentication and requires no user interaction. In other words, the vulnerability is ‘wormable’….

Czytaj dalej »

Crackowanie 8-literowego hasła do WPA3 w cenie $125 + kilka nowych ataków na WPA3

10 kwietnia 2019, 21:50 | W biegu | komentarze 4

WPA3 miało być super bezpieczne, a tymczasem przeżywa choroby wieku dziecięcego. Wśród kilku różnych, nowych ataków mamy dość sprawną metodę łamania hasła dostępowego: The resulting attacks are efficient and low cost. For example, to brute-force all 8-character lowercase passwords, we require less than 40 handshakes and 125$ worth of Amazon…

Czytaj dalej »

Przełamali zabezpieczenia sieci niemieckiego giganta farmaceutycznego Bayer. Niektórzy wskazują Chiny. „Nie wiadomo kiedy dostali się do sieci”

05 kwietnia 2019, 09:37 | W biegu | komentarze 3

Bayer to jedna z największych firm farmaceutycznych na świecie (przeszło 100 000 pracowników, 40 miliardów euro przychodu rocznie). Malware umożliwiający zdalny dostęp znaleziono w sieci firmy na początku zeszłego roku, ale do niedawna trwała jego „cicha” analiza (zapewne w celu namierzenia atakujących i dokładniejszego przyjrzenia się „żywej” próbce). Firma zapewnia, że…

Czytaj dalej »

Trojan bankowy lub ransomware – wykorzystanie luki w WinRAR

31 marca 2019, 21:51 | W biegu | komentarzy 7

Odkryte w lutym podatności w popularnym programie do archiwizacji są obecnie masowo, niezależnie od siebie stosowane przez przestępców. Potwierdzone są dwa ataki poprzez modyfikację folderu C:\Windows\Start Menu\Programs\Startup, przez co kod malware wykona się zaraz po uruchomieniu systemu i raczej nie zostanie zauważony. Złośliwy kod wykona się z uprawnieniami bieżącego użytkownika…

Czytaj dalej »