Od pewnego czasu ataki klasy SIM swap to już nie ciekawostka. Jak czytamy na stronach prokuratury: Prokuratura Okręgowa w Ostrowie Wielkopolskim prowadzi postępowanie przeciwko członkom zorganizowanej grupy przestępczej, którzy przełamując zabezpieczenia sieci internetowej jednego z banków świadczących usługi bankowości elektronicznej, dokonali nieuprawnionych wypłat środków pieniężnych z kont podmiotów gospodarczych z…
Czytaj dalej »
Alarmujący wątek można przeczytać na bugtrackerze Mozilli: „MITM on all HTTPS traffic in Kazakhstan”. Wygląda to na zmasowaną akcję rządową w połączeniu z operatorami telekomunikacyjnymi. Ci ostatni wysyłają informacje do użytkowników z prośbą o instalację w swoim systemie nowego (rządowego) certyfikatu root CA. Jeśli się nie zastosujesz – prawdopodobnie stracisz dostęp do…
Czytaj dalej »
Pierwszy z trzech artykułów, który pokazuje świeże podatności u trzech znanych producentów VPN-ów. Żadna z luk nie wymaga posiadania konta i umożliwia wykonanie kodu w systemie operacyjnym, na którym pracuje VPN (podatność klasy RCE). Lukę można wykryć dość prosto (uwaga, nie róbcie tego na systemach produkcyjnych, bo zabija to usługę!)…
Czytaj dalej »
Czasem komunikacja między tzw. donglem (wpinanym poprzez USB do komputera) a urządzeniem bazowym w ogóle nie jest szyfrowana. Pokazywaliśmy na żywo taki atak na ostatnim Confidence: w większości bezprzewodowych „prezenterskich klikaczy” Logitecha można wstrzyknąć dowolną sekwencję klawiszy do komputera (trochę więcej o temacie można poczytać np. tutaj). Obecnie pokazał się…
Czytaj dalej »
Chodzi o aplikację do płatności firmowaną przez sieć 7-Eleven w Japonii (co ciekawe to bodaj największa sieć franczyzowa na świecie – prawie 70 000 sklepów w 17 krajach!). W aplikacji do płatności hasło można było zresetować standardowo (podając swojego maila), ale uwaga, była tu również druga opcja – wysłanie kodu…
Czytaj dalej »
Tytuł dość sensacyjny, ale takie informacje przekazuje izraelska firma Cybereason. Opisane są konkretne wykorzystane narzędzia czy sposoby infekcji (tym razem wskazuje się jako pierwszy krok atak na serwery webowe, a dokładniej aplikacje webowe dostępne z Internetu). Przykładowy efekt uzyskany przez napastników jest dość ciekawy: They were able to compromise critical…
Czytaj dalej »
TLDR: nagle stracił sygnał GSM w swoim telefonie. Ale niczego złego się nie spodziewał. Tymczasem atakujący resetował hasła – najpierw do głównej skrzynki pocztowej ofiary, później do rozmaitych kont, które umożliwiały logowanie z wykorzystaniem głównego adresu mailowego: Finalnie, ktoś przejął konto ofiary w serwisie Coinbase, po czym ukradł z niego…
Czytaj dalej »
Microsoft pisze tak: Today Microsoft released fixes for a critical Remote Code Execution vulnerability, CVE-2019-0708, in Remote Desktop Services – formerly known as Terminal Services – that affects some older versions of Windows. (…). This vulnerability is pre-authentication and requires no user interaction. In other words, the vulnerability is ‘wormable’….
Czytaj dalej »
Wipro zatrudnia przeszło 170 000 pracowników i działa również w Polsce. Nierzadko realizuje kontrakty o znaczeniu krytycznym dla całych krajów (np. National Grid w US czy UK). Brian Krebs relacjonuje doniesienia wielu niezależnych źródeł o hacku infrastruktury Wipro: Wipro is investigating reports that its own IT systems have been hacked…
Czytaj dalej »
WPA3 miało być super bezpieczne, a tymczasem przeżywa choroby wieku dziecięcego. Wśród kilku różnych, nowych ataków mamy dość sprawną metodę łamania hasła dostępowego: The resulting attacks are efficient and low cost. For example, to brute-force all 8-character lowercase passwords, we require less than 40 handshakes and 125$ worth of Amazon…
Czytaj dalej »
Bayer to jedna z największych firm farmaceutycznych na świecie (przeszło 100 000 pracowników, 40 miliardów euro przychodu rocznie). Malware umożliwiający zdalny dostęp znaleziono w sieci firmy na początku zeszłego roku, ale do niedawna trwała jego „cicha” analiza (zapewne w celu namierzenia atakujących i dokładniejszego przyjrzenia się „żywej” próbce). Firma zapewnia, że…
Czytaj dalej »
Odkryte w lutym podatności w popularnym programie do archiwizacji są obecnie masowo, niezależnie od siebie stosowane przez przestępców. Potwierdzone są dwa ataki poprzez modyfikację folderu C:\Windows\Start Menu\Programs\Startup, przez co kod malware wykona się zaraz po uruchomieniu systemu i raczej nie zostanie zauważony. Złośliwy kod wykona się z uprawnieniami bieżącego użytkownika…
Czytaj dalej »
To nie jakiś news z przyszłości, a sprawa dotycząca wszczepianych urządzeń mających regulować pracę serca firmy Medtronic (podatnych jest aż kilkanaście linii urządzeń, szacunki liczby podatnych urządzeń mówią o 750 000). Podatność CVE-2019-6538, krytyczność 9.3/10 (AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:H/A:H) umożliwia m.in. bezprzewodową (z bliskiej odległości – choć tą „bliskość” – z odpowiednim wzmocnieniem szacujemy na kilkadziesiąt metrów)…
Czytaj dalej »
Motherboard donosi o dwóch kolejnych firmach przemysłowych, które miały paść ofiarą Ransomware. Na laptopie jednego z pracowników miała się pokazać taka informacja: Jako ciekawostkę warto wskazać jedną z domen, w której napastnicy mają maila – o2.pl. Choć na tej podstawie przypuszczanie, że mają oni jakieś powiązanie z Polską jest słabe….
Czytaj dalej »
Słyszeliście o bezprzewodowym wciskaniu klawiszy na klawiaturze poprzez przejęcie myszki? Taką samą zasadę działania mamy w popularnym pilocie do prezentacji Logitecha: Nie ma tu wielkiem magii – urządzenie komunikuje się z donglem podobnie jak bardzo duża liczba klawiatur czy mysz – wykorzystując standard NRF24. Stąd taka nieco może egzotyczna metoda…
Czytaj dalej »