Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: infekcja

Ktoś przejął / zainfekował 1300000 TV boxów w 197 krajach.

13 września 2024, 10:04 | W biegu | komentarzy 19
Ktoś przejął / zainfekował 1300000 TV boxów w 197 krajach.

Backdoor Android.Vo1d infekuje TV boxy, pracujące na niezaktualizowanych, starych wersjach Androida. Atakujący mają zdalny dostęp do administratora / roota na przejętych TV boxach. Potencjalnie to oznacza dostęp do plików, możliwość instalowania appek, czy dalszą infiltrację sieci ofiary. Na razie nie wiadomo jaki jest sposób infekcji (wskazuje się oczywiste podatności w…

Czytaj dalej »

Prosty w realizacji i tani atak, który dotknął 100000 serwisów. Znowu mamy do czynienia z infekcją łańcucha dostaw.

27 czerwca 2024, 09:19 | W biegu | komentarze 3
Prosty w realizacji i tani atak, który dotknął 100000 serwisów. Znowu mamy do czynienia z infekcją łańcucha dostaw.

Co się wydarzyło? Jak opisują badacze z Sansec, bohaterem pierwszoplanowym jest tym razem popularna biblioteka Polyfill JS. Bohaterem drugoplanowym jest chińska firma, która wykupiła Polyfill (uzyskując dostęp do stosownej domeny oraz konta na GitHub) Chińczycy złośliwie podmienili fragment kodu, serwowany z cdn.polyfill[.]io który automatycznie pobiera masa serwisów webowych, korzystających z…

Czytaj dalej »

Spam kanałów na Discordzie – można dostać Nitro za darmo! Czyli przejmują konta Steam oraz instalują złośliwe oprogramowanie

02 stycznia 2023, 09:07 | W biegu | komentarzy 7
Spam kanałów na Discordzie – można dostać Nitro za darmo! Czyli przejmują konta Steam oraz instalują złośliwe oprogramowanie

Pewien użytkownik właśnie zaspamował serwer discordowy pewnej polskiej konferencji IT…na wszystkich kanałach mamy taką wiadomość: Co dalej? Dalej lądujemy na stronie gdzie jesteśmy proszeni o zalogowanie się na Steama (zapewne instalację stosownego oprogramowania): Chyba nikogo nie trzeba przekonywać że podanie loginu/hasła na tej stronie = przejęcie konta (oraz infekcja komputera…

Czytaj dalej »

Kupujesz bilet na samolot, dostajesz SMSa z linkiem do szczegółów? Kliknąłbyś? On najpewniej kliknął i oberwał 0dayem… [afera szpiegowska w UE]

19 kwietnia 2022, 10:43 | Aktualności | 1 komentarz
Kupujesz bilet na samolot, dostajesz SMSa z linkiem do szczegółów? Kliknąłbyś? On najpewniej kliknął i oberwał 0dayem… [afera szpiegowska w UE]

Świeży opis od Citizen Lab ~nowo odkrytej operacji infekującej telefony polityków UE (dookoła Hiszpanii): W sekurakowym skrócie: Wykorzystane były dwa różne narzędzia (Pegasus oraz oprogramowanie konkurencyjnej firmy Candiru) Zainfekowanych zostało w sumie 51 urządzeń, a kampania miała miejsce głównie w przedziale 2017-2020r. Wykorzystywane były podatności 0day, wymagające kliknięcia w link….

Czytaj dalej »

Telefony Ewy Wrzosek oraz Romana Giertycha były atakowane Pegasusem!

20 grudnia 2021, 21:47 | W biegu | komentarzy 13
Telefony Ewy Wrzosek oraz Romana Giertycha były atakowane Pegasusem!

O temacie donosi Associated Press, a potwierdza Citizen Lab: (…) napastnikiem był wojskowej klasy spyware od NSO Group – izraelskiej firmy, którą ostatnio wykluczył rząd amerykański (…) the invader was military-grade spyware from NSO Group, the Israeli hack-for-hire outfit that the U.S. government recently blacklisted, say digital sleuths of the University…

Czytaj dalej »

Sprytny sposób na kopanie kryptowalut (+infekcja) na gamingowych komputerach osób, wystawiających sprzęt na polskich aukcjach

06 grudnia 2021, 10:38 | Aktualności | komentarzy 7
Sprytny sposób na kopanie kryptowalut (+infekcja) na gamingowych komputerach osób, wystawiających sprzęt na polskich aukcjach

Jeden z czytelników (dzięki!) doniósł nam o takiej akcji: Wystawiłem laptopa gamingowego na kilku portalach i na jednym z nich otrzymałem taką oto wiadomość: Otóż rzeczywiście istnieje takie oprogramowanie jak OCCT – tutaj: https://ocbase.com/ Ale zaraz, niedoszły kupujący (aka przestępca) kieruje na stronę occt[.]pro która wygląda podobnie do tej oryginalnej:…

Czytaj dalej »

Zainfekowane rozszerzenia do Chrome – przeszło 500 000 instalacji

18 stycznia 2018, 11:07 | W biegu | komentarze 4

Technicznie rzecz ujmując, wspomniane w tytule rozszerzenia były „czyste”. Ale dociągały w odpowiednim momencie JavaScript z zewnętrznych serwerów, po czym go wykonywały. Finalnie rozszerzenia czyniły z ofiary proxy – czyli np. przeglądarki ofiar nieświadomie klikały reklamy wskazane przez twórców procederu. Wspomniane rozszerzenia to: Change HTTP Request Header, Nyoogle – Custom Logo for…

Czytaj dalej »

Jeśli ostatnio instalowałeś/aktualizowałeś rozszerzenie The Web Developer do Chrome – możesz mieć syfa…

03 sierpnia 2017, 22:47 | W biegu | komentarze 2

To niezwykle popularne rozszerzenie do Chrome (1 000 000+ użytkowników), zostało ostatnio podmienione na zainfekowaną wersję 0.4.9. Prawdopodobnie było to tylko adware, choć w przypadku działania na podatnej wersji, zaleca się oczywiście zmianę haseł do odwiedzanych ostatnio serwisów. Jak doszło do infekcji? Konto oficjalnego developera zostało przejęte i użyte do zuploadowania…

Czytaj dalej »