Tytuł dość sensacyjny, ale takie informacje przekazuje izraelska firma Cybereason. Opisane są konkretne wykorzystane narzędzia czy sposoby infekcji (tym razem wskazuje się jako pierwszy krok atak na serwery webowe, a dokładniej aplikacje webowe dostępne z Internetu). Przykładowy efekt uzyskany przez napastników jest dość ciekawy: They were able to compromise critical…
Czytaj dalej »
TLDR: nagle stracił sygnał GSM w swoim telefonie. Ale niczego złego się nie spodziewał. Tymczasem atakujący resetował hasła – najpierw do głównej skrzynki pocztowej ofiary, później do rozmaitych kont, które umożliwiały logowanie z wykorzystaniem głównego adresu mailowego: Finalnie, ktoś przejął konto ofiary w serwisie Coinbase, po czym ukradł z niego…
Czytaj dalej »
Microsoft pisze tak: Today Microsoft released fixes for a critical Remote Code Execution vulnerability, CVE-2019-0708, in Remote Desktop Services – formerly known as Terminal Services – that affects some older versions of Windows. (…). This vulnerability is pre-authentication and requires no user interaction. In other words, the vulnerability is ‘wormable’….
Czytaj dalej »
Wipro zatrudnia przeszło 170 000 pracowników i działa również w Polsce. Nierzadko realizuje kontrakty o znaczeniu krytycznym dla całych krajów (np. National Grid w US czy UK). Brian Krebs relacjonuje doniesienia wielu niezależnych źródeł o hacku infrastruktury Wipro: Wipro is investigating reports that its own IT systems have been hacked…
Czytaj dalej »
WPA3 miało być super bezpieczne, a tymczasem przeżywa choroby wieku dziecięcego. Wśród kilku różnych, nowych ataków mamy dość sprawną metodę łamania hasła dostępowego: The resulting attacks are efficient and low cost. For example, to brute-force all 8-character lowercase passwords, we require less than 40 handshakes and 125$ worth of Amazon…
Czytaj dalej »
Bayer to jedna z największych firm farmaceutycznych na świecie (przeszło 100 000 pracowników, 40 miliardów euro przychodu rocznie). Malware umożliwiający zdalny dostęp znaleziono w sieci firmy na początku zeszłego roku, ale do niedawna trwała jego „cicha” analiza (zapewne w celu namierzenia atakujących i dokładniejszego przyjrzenia się „żywej” próbce). Firma zapewnia, że…
Czytaj dalej »
Odkryte w lutym podatności w popularnym programie do archiwizacji są obecnie masowo, niezależnie od siebie stosowane przez przestępców. Potwierdzone są dwa ataki poprzez modyfikację folderu C:\Windows\Start Menu\Programs\Startup, przez co kod malware wykona się zaraz po uruchomieniu systemu i raczej nie zostanie zauważony. Złośliwy kod wykona się z uprawnieniami bieżącego użytkownika…
Czytaj dalej »
To nie jakiś news z przyszłości, a sprawa dotycząca wszczepianych urządzeń mających regulować pracę serca firmy Medtronic (podatnych jest aż kilkanaście linii urządzeń, szacunki liczby podatnych urządzeń mówią o 750 000). Podatność CVE-2019-6538, krytyczność 9.3/10 (AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:H/A:H) umożliwia m.in. bezprzewodową (z bliskiej odległości – choć tą „bliskość” – z odpowiednim wzmocnieniem szacujemy na kilkadziesiąt metrów)…
Czytaj dalej »
Motherboard donosi o dwóch kolejnych firmach przemysłowych, które miały paść ofiarą Ransomware. Na laptopie jednego z pracowników miała się pokazać taka informacja: Jako ciekawostkę warto wskazać jedną z domen, w której napastnicy mają maila – o2.pl. Choć na tej podstawie przypuszczanie, że mają oni jakieś powiązanie z Polską jest słabe….
Czytaj dalej »
Słyszeliście o bezprzewodowym wciskaniu klawiszy na klawiaturze poprzez przejęcie myszki? Taką samą zasadę działania mamy w popularnym pilocie do prezentacji Logitecha: Nie ma tu wielkiem magii – urządzenie komunikuje się z donglem podobnie jak bardzo duża liczba klawiatur czy mysz – wykorzystując standard NRF24. Stąd taka nieco może egzotyczna metoda…
Czytaj dalej »
Historia działa się w 2018 roku, choć nikt takimi rzeczami mocno się nie chwali. Jak donosi Arstechnica, rąbka tajemnicy podczas tegorocznej konferencji RSA uchyliła jedna z osób analizujących incydent: attacks (…) were enabled by sloppy and insecure network architecture within the Mexican financial system, and security oversights in SPEI, Mexico’s…
Czytaj dalej »
Ten post jest na tyle istotny, że warto dla niego napisać nawet jednozdaniowego newsa. Opisuje on kilka ataków na nowoczesne sieci Windows – w tym działający od wielu lat Kerbroasting. W skrócie, po posiadaniu dowolnego konta w sieci Windows (można je pozyskać np. za pomocą wykorzystania WPAD) można namierzyć konkretne…
Czytaj dalej »
TLDR: podłączasz urządzenie do portu USB-C… ktoś może mieć roota (admina) na Twoim systemie. A to tylko przykład – możliwe jest czytanie ruchu VPN (w plaintext) czy dostęp do naciskanych na komputerze klawiszy. Mimo łat producentów OS (problematyczne okazały się w zasadzie wszystkie systemy: Windows, Linux, OS X, FreeBSD), autorzy badania dają tylko jedną radę na najlepsze zabezpieczenie…
Czytaj dalej »
Jak być może wiecie z naszego poradnika, standardowy atak na WPA2 polega na przechwyceniu hasha użytkownika w trakcie jego logowania się do sieci. Jeśli nikt nie chce podłączyć się do sieci – po prostu wyrzucamy dowolnego podłączonego użytkownika (pakiety deauth) i po chwili znowu się zaloguje (prześle hasha). Wymaga to…
Czytaj dalej »
SMS jako drugi czynnik uwierzytelniający transakcję w banku. To w zasadzie standard, który z kolejnymi latami okazuje się mniej odporny na ataki. Jednym z ataków jest tzw. SIM swap, inny – to wykorzystanie słabości protokołu SS7. Tego typu atak na sieć telekomunikacyjną potwierdzono właśnie w Wielkiej Brytanii. Celem był Metro Bank…
Czytaj dalej »