Hack Bitfinex „pochłonął” blisko 120 000 BTC, a ~właśnie udało się odzyskać ~94636 BTC. Jakim cudem? Wg śledczych przestępcy mieli backup w cloudzie ;-) niby zaszyfrowany, ale udało się go odszyfrować: 31. stycznia 2022 r. organy ścigania uzyskały dostęp do portfela 1CGA4 poprzez odszyfrowanie pliku zapisanego na koncie cloudowym LICHTENSTEIN…
Czytaj dalej »
Wicie, rozumicie, maintenance! W świecie dookoła kryptowalut pachnie to hackiem. Zresztą Wormhole przyznaje to w tweecie powyżej. Co co chodzi z tym Wormhole? Platforma umożliwia wymianę kryptowalut na inne: Bridge portals use “smart contracts” on the Ethereum blockchain to convert an input cryptocurrency into a temporary internal token, which they…
Czytaj dalej »
Historię konta swojej mamy przesłał nam jeden z czytelników. Co się wydarzyło? Mama nie mogła zalogować się do Facebooka od poniedziałku (10.01.2022). Sprawdziłem i zostało zmienione hasło na Facebooku na koncie mamy [konto zostało zhackowane – przyp. sekurak]. Goniąc myślami chciałem odzyskać hasło i próbowałem dokonać tego poprzez adres e-mail,…
Czytaj dalej »
Na temat zwraca m.in. Brian Krebs. Jeśli chcecie przeanalizować oryginalną grafikę umieszczoną na stronach ukraińskich – link tutaj: Sam polski komunikat – jak widzicie – jest dość absurdalny i mocno niepoprawny językowo. Dodatkową ciekawostką są koordynaty GPS zawarte w metadanych tego obrazu: 52.208630 N, 21.009427 E, które prawie dobrze trafiają…
Czytaj dalej »
Giełda donosi: We have identified a large-scale security breach related to one of our ETH hot wallets and one of our BSC hot wallets today. At this moment we are still concluding the possible methods used. Hackers were able to withdraw assets of the value of approximately 150 million USD….
Czytaj dalej »
O całym zajściu mogliśmy dowiedzieć się za sprawą oficjalnego oświadczenia, jakie firma T-Mobile zamieściła na swojej stronie internetowej: Z treści wypowiedzi wynika, że choć nieuprawniony dostęp do serwerów T-Mobile rzeczywiście miał miejsce, to firma nie ustaliła jeszcze, czy dane jej klientów zostały wykradzione. Niestety, jak informuje portal Vice, nielegalnie pozyskane…
Czytaj dalej »
Po raz kolejny trzeba przypomnieć – najsłabszym ogniwem, jeśli chodzi o bezpieczeństwo IT, często bywa człowiek. No więc według tej relacji zaczęło się od przejęcia (kupienia) dostępu do firmowego Slacka EA. Koszt – $10: process started by purchasing stolen cookies being sold online for $10 and using those to gain…
Czytaj dalej »
Tytułowe dane mogą być tylko czubkiem góry lodowej, atakujący twierdzą, że mają dostęp do ~780 GB danych. Serwis Motherboard cytuje dodatkowo dość niezgrabne oświadczenie napastników: „You have full capability of exploiting on all EA services,” [chyba chodziło o „We have full capacity”]. Samo EA potwierdza hack, badając cały czas skalę…
Czytaj dalej »
Fujitsū to japońskie przedsiębiorstwo z siedzibą w Tokio, specjalizujące się w usługach informatycznych oraz produkcji komputerów (superkomputerów, komputerów osobistych, serwerów, telekomunikacji i usługach). Firma zatrudnia około 140 tysięcy pracowników w ponad 100 państwach. Tak prezentuje się jej siedziba: ProjectWEB to platforma w modelu SaaS (oprogramowania jako usługi), która wspiera zarządzanie…
Czytaj dalej »
AirTag to nowe urządzenia od Apple umożliwiające lokalizowanie przedmiotów. Przyczepiasz taką „pastylkę” np. do kluczy i możesz je lokalizować (na mapie, czy za pomocą dźwięku, który może wydawać „pastylka”). Czy da się jakoś włamać do urządzenia i podmienić jego firmware? Da się – pełen wątek możecie prześledzić tutaj: W ramach…
Czytaj dalej »
O hacku Solarwinds pisaliśmy niejednokrotnie. Tymczasem tutaj można przeczytać oświadczenie wydane przez Biały Dom: Dzisiaj USA formalnie uznaje Służbę Wywiadu Zagranicznego Federacji Rosyjskiej jako sprawcę szeroko zakrojonej kampanii szpiegowskiej, która wykorzystywała [hack] oprogramowania Solar Winds Orion. Operacja wykonana przez Rosjan dała im możliwość szpiegowania i potencjalnego uszkadzania ponad 16 000…
Czytaj dalej »
Całość to pokłosie Operacji Panoptykon. Hackerzy uzyskali dostęp do samych kamer (dostęp root) – w szczególności do live feedów czy zdjęć. Bloomberg wspomina o 150 000 ~podatnych kamerach. Przykłady poniżej. Więzienie: Warsztat należący wg relacji do Tesli: Czy powiedzmy nie do końca zgodne z BHP wyjście ewakuacyjne: Na jednym ze…
Czytaj dalej »
European Banking Authority to kolejna ofiara problemów z Microsoft Exchange. Oświadczenie wygląda tutaj następująco: Z racji że podatność jest związana z naszymi serwerami pocztowymi, atakujący mógł uzyskać dostęp do danych osobowych zawartych w emailach. Sprawdzamy do jakich konkretnie danych dostał się atakujący. Prewencyjnie wyłączyliśmy również nasze systemy pocztowe. As the…
Czytaj dalej »
O temacie donosi Brian Krebs. Chodzi o trzy rosyjskojęzyczne fora zhackowanie w ostatnim czasie: Maza, Verified oraz Exploit. W przypadku Maza został udostępniony ~35 stronicowy dokument zawierający różne-ciekawe-elementy-pochodzące-z-wycieku(tm) – przykład powyżej. Działania konkurencji? Działania służb? Ciężko powiedzieć. Nie do końca znana jest też podatność(i), przez którą doszło do hacku (choć…
Czytaj dalej »
Firma „Check Point Research” (CPR) wykryła aplikację do tworzenia złośliwego oprogramowania dla arkusza kalkulacyjnego Exel o nazwie „APOMacroSploit” (AMS). Jest to konstruktor makr, który tworzy zainfekowane pliki Excel używane w atakach phishingowych. Oprogramowanie sprzedawane było na HackForums.net przez dwóch francuskich hakerów o pseudonimach: „Apocaliptique (Apo)” i „Nitrix”. Eksperci CPR ustalili…
Czytaj dalej »