Całość to pokłosie Operacji Panoptykon. Hackerzy uzyskali dostęp do samych kamer (dostęp root) – w szczególności do live feedów czy zdjęć. Bloomberg wspomina o 150 000 ~podatnych kamerach. Przykłady poniżej. Więzienie: Warsztat należący wg relacji do Tesli: Czy powiedzmy nie do końca zgodne z BHP wyjście ewakuacyjne: Na jednym ze…
Czytaj dalej »
European Banking Authority to kolejna ofiara problemów z Microsoft Exchange. Oświadczenie wygląda tutaj następująco: Z racji że podatność jest związana z naszymi serwerami pocztowymi, atakujący mógł uzyskać dostęp do danych osobowych zawartych w emailach. Sprawdzamy do jakich konkretnie danych dostał się atakujący. Prewencyjnie wyłączyliśmy również nasze systemy pocztowe. As the…
Czytaj dalej »
O temacie donosi Brian Krebs. Chodzi o trzy rosyjskojęzyczne fora zhackowanie w ostatnim czasie: Maza, Verified oraz Exploit. W przypadku Maza został udostępniony ~35 stronicowy dokument zawierający różne-ciekawe-elementy-pochodzące-z-wycieku(tm) – przykład powyżej. Działania konkurencji? Działania służb? Ciężko powiedzieć. Nie do końca znana jest też podatność(i), przez którą doszło do hacku (choć…
Czytaj dalej »
Firma „Check Point Research” (CPR) wykryła aplikację do tworzenia złośliwego oprogramowania dla arkusza kalkulacyjnego Exel o nazwie „APOMacroSploit” (AMS). Jest to konstruktor makr, który tworzy zainfekowane pliki Excel używane w atakach phishingowych. Oprogramowanie sprzedawane było na HackForums.net przez dwóch francuskich hakerów o pseudonimach: „Apocaliptique (Apo)” i „Nitrix”. Eksperci CPR ustalili…
Czytaj dalej »
Microsoft już jakiś czas temu pisał o incydencie związanym ze słynnym hackiem Solarwinds. Czytaliśmy wtedy: We have not found evidence of access to production services or customer data. Our investigations, which are ongoing, have found absolutely no indications that our systems were used to attack others. Mimo, że powyższa informacja…
Czytaj dalej »
Tytuł może nieco przesadzony, ale tylko w pierwszej części ;) W każdym razie mamy dalszy ciąg globalnej afery z firmą Solarwinds. Jeden z badaczy cytowany przez Reutersa zeznał, że jeszcze w 2019 roku zgłaszał problem z publicznie dostępnym serwerem Solarwinds, który wg relacji „chroniony” był hasłem solarwinds123. Niedawno też firma…
Czytaj dalej »
Na razie nie ma zbyt wielu informacji – urzędnicy dostali też zakaz przekazywania informacji do prasy… Guardian wspomina o „wysoce zaawansowanych napastnikach”, którym udało się przeniknąć m.in. do Office 365: The hackers are “highly sophisticated” and have been able to trick the Microsoft platform’s authentication controls (…) The hack involves…
Czytaj dalej »
Niektórzy piszą o tym całego, ogromnego newsa. A samo oświadczenie jest dość lakoniczne: Today, we were informed by the European Medicines Agency (EMA) that the agency has been subject to a cyber attack and that some documents relating to the regulatory submission for Pfizer and BioNTech’s COVID-19 vaccine candidate, BNT162b2,…
Czytaj dalej »
Sam hack Gunnebo opisuje Brian Krebs. Firma może jest Wam mało znana, zatem krótkie podsumowanie: The Gunnebo Group is a Swedish multinational company that provides physical security to a variety of customers globally, including banks, government agencies, airports, casinos, jewelry stores, tax agencies and even nuclear power plants. The company has operations…
Czytaj dalej »
Twój Kurier Olsztyński donosi: Eksploatowali [może bardziej pasowałoby słowo: eksploitowali? – przyp. sekurak] sprzęt niezgodnie z jego przeznaczeniem, w tym „paląc gumę”, następnie porzucając hulajnogę gdy ta się rozładowała i przesiadając się na kolejne, również nie płacąc za przejazdy: Jeździli po całym mieście. Od Jarot, przez Nagórki po Plażę Miejską….
Czytaj dalej »
Tak przynajmniej donosi serwis Data Viper, który przygotował raport w temacie. Cały proceder jest zabójczo prosty: pobranie danych (loginy + hasła) z publicznych wycieków próba użycia tych danych do logowania się w Fortnite (raport mówi o możliwości realizowania ~500 prób na sekundę) wyłuskanie pasujących loginów/haseł (tutaj alternatywne używane metody to próbowanie…
Czytaj dalej »
Temat relacjonuje Bloomberg (a za nim kolejne media) i afera zapewne jest powiązana z niedawnym masowym przejmowaniem kont ważnych osób. Tym razem mowa jest o okresie 2017-2018: The controls were so porous that at one point in 2017 and 2018 some contractors made a kind of game out of creating bogus…
Czytaj dalej »
O Emotecie pisaliśmy jakiś czas temu. Sam malware dociąga swoje elementy ze zhackowanych serwisów, w których umieszczane są webshelle dające napastnikom dostęp do serwerów. A co jeśli ktoś dostanie się do webshelli? Klop – powie atakujący ;) Jak tłumaczy serwis ZDnet: But the Emotet gang isn’t using the best web…
Czytaj dalej »
Dość enigmatycznie o problemie donosi oficjalnie sama firma: Jeśli pogrzebiemy nieco głębiej dowiemy sięm że prawdopodobnie nie działa również przynajmniej część linii produkcyjnych w Azji, a o całe zamieszanie podejrzewa się ransomware. Problemy od kilkunastu godzin raportują ludzie na całym świecie, w tym w Polsce: Nie działają też serwisy których…
Czytaj dalej »
Pełna treść zarzutów tutaj. Wprawdzie nie ma wskazanych z nazwy konkretnych firm, ale są branże / kraje: amerykańska firma z przemysłu obronnego (wykradzione 200 GB; informacje dot. technologii laserowych, radiowych) amerykański dostawca dla branży wojskowej (140GB; prezentacje, projekty, rysunki dotyczące dostaw dla amerykańskich sił powietrznych, FBI) amerykańska firma z branży…
Czytaj dalej »