Aplikacja CamScanner — Phone PDF Creator, która służyła do generowania wersji skanowanych dokumentów w formacie PDF, okazała się trojanem. Do takich wniosków doszli badacze z Kaspersky (choć możliwe jest, że aplikacja do lipca, czyli po aktualizacji od wydawcy, była w pełni bezpieczna – dopiero wtedy zaczęła wykazywać złośliwe zachowanie, co…
Czytaj dalej »
Uwaga, w tej wiadomości jest dużo oszustw. Może same oszustwa. Pytanie tylko kto i jak oszukiwał…? W każdym razie Chinka – Yujing Zhang- chciała się przedostać do quasi publicznego kompleksu wypoczynkowego – Mar-a-Lago: Wg doniesień wydarzenie z udziałem prezydenta Trumpa miało być ogłaszane na chińskich social media przez osobę, która…
Czytaj dalej »
Atak wykrył w styczniu Kasperski, który teraz publikuję trochę informacji – zaznacza jednocześnie że całe dochodzenie jeszcze trwa. Zaatkowana została usługa ASUS Live Update Utility, skąd są pobierane aktualizacje dla laptopów, PC-tów czy BIOS-ów. Sam malware podszywał się pod „krytyczną aktualizację” i posiadał prawidłowy podpis cyfrowy od ASUS-a. Trwająca od maja…
Czytaj dalej »
Ghidra do pobrania jest tutaj. Jest to w zasadzie jedyna konkurencja dla drogiej IDA Pro. Niektórzy wspominają nawet, pod pewnymi względami może być one nawet lepsze (mamy tutaj realizowany widok dekompilacji do języka C – nie tylko surowy kod assemblera – jak w IDA). Dobre jest też to, że dostajemy w…
Czytaj dalej »
W tym temacie mamy chyba same lekko sensacyjne ciekawostki ;) Sama zaatakowana firma (zarządza siecią IT łączącą bankomaty z bankami) utrzymywała włamanie w tajemnicy, a lakoniczne potwierdzenie incydentu opublikowała w grudniu (firma jednocześnie stwierdziła, że w wyniku włamania nie wydarzyło się nic negatywnego z ich infrastrukturą IT). Analiza niewykrytego przez antywirusy malware, została…
Czytaj dalej »
Sam malware nie jest jakoś specjalnie wyrafinowany – może realizować zrzuty ekranowe, listować działające u ofiary procesy, pliki, wykradać zawartość schowka, czy pobierać login użytkownika. Na uwagę jednak zwraca dość innowacyjny sposób sterowania tym malware. Łączy się on z odpowiednim profilem na Twitterze i z obrazków pobiera odpowiednie polecenia: Przykładowy…
Czytaj dalej »
0-day we Flashu. Flash zaszyty w dokumencie Worda, Word w archiwum RAR, w którym znajduje się też plik .jpg. W pliku .jpg zaszyty trojan, który odpalany jest z exploita na Flasha. Całość po to, żeby maksymalnie utrudnić ew. alerty systemów antymalware. Dla wzrokowców: Sam dokument wygląda tak: Ciekawostką są wskazania…
Czytaj dalej »
Zobaczcie na ten wątek, gdzie autor znaleziska wskazuje gry, które chyba grami nie są, za to dociągają w tle dodatkowy plik apk, a jako bonus ukrywają swoją ikonę. Oczywiście są one sprawdzone przez Play Protect: Antywirusy zaczynają już powoli rozpoznawać pobierany plik apk (przynajmniej jeden z wariantów). Różowo to…
Czytaj dalej »
Ciekawe znalezisko: nowy laptop z Windows 10. Co robimy jako pierwsze? Ściągamy Chrome (lub Firefoksa). Jaką mamy dostępną przeglądarkę? Edge. Jaka jest domyślnie skonfigurowana wyszukiwarka w Edge? Bing. Wpisujemy zatem: download chrome, wchodzimy na pierwszą pozycję (dla pewności widzimy że jest w domenie google.com). Instalujemy i cieszymy się normalnym przeglądaniem sieci….
Czytaj dalej »
O problemie donosi Malwarebytes. Przejęcie kontroli nad serwisem odbywa się najprawdopodobniej poprzez podatności w niezaktualizowanych pluginach. Zainfekowana strona wyświetla użytkownikom niepokojące komunikaty o infekcji (tym razem lokalnego systemu) – a to wszystko żeby zmusić potencjalne ofiary do zainstalowania czegoś (czytaj: malware) na swoim komputerze. Malwarebytes donosi o większej intensywności w…
Czytaj dalej »
W wielu mediach pokazała się ostatnio informacja o ataku kierowanym na raptem 13 użytkowników iPhone-ów w Indiach. Kogo obchodzą Indie i do tego jeszcze trzynastu jakiś tam użytkowników? Otóż kampania ma w sobie coś nowatorskiego. Najpierw atakujący nakłaniali (phishing?) użytkowników do zainstalowania rozwiązania klasy MDM na swoim telefonie (było one podstawione…
Czytaj dalej »
Chodzi o byłego pracownika izraelskiej firmy NSO, zajmującej się dystrybucją ofensywnych narzędzi do hackingu. Kto ma najwięcej środków na „takie narzędzia”? Oczywiście rządy i to one są głównym klientem NSO. Dla pewności – celem jest walka z przestępczością i terrorem: (…) provides authorized governments with technology that helps them combat terror…
Czytaj dalej »
Operacja określana jest jako największa w 2017 roku kampania typu malwertising. Fejkowe były agencje reklamowe, z fejkowymi szefami posiadającymi konto na LinkedIN, fejkowymi profilami społecznościowymi i fejkowym „unikalnym contentem”. Niefejkowe były reklamy – z liczbą wyświetleń na poziomie 1 miliarda, malware w nich serwowany i pieniądze płynące do przestępców. Więcej…
Czytaj dalej »
Znamy już tego typu usługę udostępnianą przez Google (8.8.8.8), a niedawno został udostępniony adres 9.9.9.9 Usługę DNS zapewnia tutaj organizacja Global Cyber Alliance – w porozumieniu z IBM. Jako dodatkowy bonus dostajemy podstawową ochronę przed znanym malware (jeśli domena będzie w bazie GCA – nie rozwiążemy jej – czy raczej nie…
Czytaj dalej »
Pierwsza ciekawostka, jest taka, że ukraińska służba bezpieczeństwa wiedziała o planowanym wypuszczeniu malware już tydzień temu. Wydali nawet ostrzeżenie… Wracając do samej analizy technicznej – tak jak wspominaliśmy Bad Rabbit, rozpowszechnia się za przez podstawioną aktualizację Flasha; choć dalszą propagację można łatwo zablokować (szczegółowy opis u siebie szczepionki tutaj). Powiecie więc,…
Czytaj dalej »