European Banking Authority to kolejna ofiara problemów z Microsoft Exchange. Oświadczenie wygląda tutaj następująco: Z racji że podatność jest związana z naszymi serwerami pocztowymi, atakujący mógł uzyskać dostęp do danych osobowych zawartych w emailach. Sprawdzamy do jakich konkretnie danych dostał się atakujący. Prewencyjnie wyłączyliśmy również nasze systemy pocztowe. As the…
Czytaj dalej »
W październiku 2020 roku ogłosiliśmy taki konkurs: mamy dla Was pulę aż 20 000 PLN (minus 10% podatek), które można wygrać, przesyłając nam niepublikowane wcześniej opracowanie / tekst na niemal dowolny temat związany z bezpieczeństwem IT. Nagrody Pierwsza nagroda to 5000 PLN Pięć kolejnych nagród po 2000 PLN Kolejnych pięć nagród po 1000…
Czytaj dalej »
Accellion FTA (File Transfer Appliance) – to już dość wiekowy system wymiany plików używany m.in. przez duże korporacje na całym świecie. Taka wrzutnia na duże pliki. Niedawno ktoś znalazł w tym systemie trochę 0-dayów i zaatakował firmy na całym świecie. Efekt – żądanie zapłaty okupu z nieopublikowanie poufnych dokumentów. Na…
Czytaj dalej »
Ostatnio na sekuraku pojawiło się sporo artykułów o skomplikowanych problemach bezpieczeństwa – np. ataku RCE w Microsoft Exchange, poważnych podatnościach w Chrome czy o nowym wektorze ataku – metodzie “dependency confusion”. Tym razem mniej technicznie, ale za to z pewnością zabawniej… Odważny oszust Jeden z badaczy ESET – Jake Moore,…
Czytaj dalej »
Coż, nazwiska True nie przewidzieli chyba amerykańscy programiści ;-) Choć wydaje się to i tak bardziej niewinne niż None: Nawiązując do tego typu problemów, jakiś czas temu pisaliśmy o tablicy rejestracyjnej NULL (w tym przypadku właściciel zaczął znienacka otrzymywać mandaty… innych osób): Czy znacie inne tego typu przypadki? –ms
Czytaj dalej »
Masz serwer czy PC-ta, na który dostał się nieproszony gość. No więc w ostateczności robisz pełen reinstall przywracasz pliki i cieszysz się z nowego systemu :-) Czasem jednak to nie wystarczy. Supermicro pisze o nowej funkcji TrickBoot, w Trickbocie: TrickBoot is a new functionality within the TrickBot malware toolset capable of discovering…
Czytaj dalej »
Alertuje Brian Krebs: Co najmniej 30 000 organizacji w USA – włączając w to znaczącą liczbę małych biznesów, miast, czy systemów administracji lokalnej – zostało w ostatnich kilku dniach zhackowanych przez ostro agresywną chińską jednostkę cyberszpiegowską. At least 30,000 organizations across the United States — including a significant number of…
Czytaj dalej »
Ostatnio pisaliśmy o krytycznej podatności w Microsoft Exchange. Obecnie mamy dostępną stronę opisującą całość (podatność otrzymała kryptonim ProxyLogon). Całość w działaniu tutaj: Podatność występuje (występowała, bo już jest łatka) w Exchange Serverach od wersji 2013 aż po wersję 2019; jak wspominałem w tytule – nie wymaga posiadania żadnego konta, wymaga…
Czytaj dalej »
O samym wycieku nie wiemy jakoś bardzo dużo. W oświadczeniu, firma SITA (dostawca usług IT dla branży lotniczej) pisze (wolne tłumaczenie sekurak): SITA potwierdza że była ofiarą cyberataku, który skutkował incydentem bezpieczeństwa dotykającym pewne dane pasażerów, które były przechowywane na naszych serwerach. Cyberatak został potwierdzony 24 lutego (2021), po czym…
Czytaj dalej »
Troy Hunt donosi o wycieku dotyczącym SuperVPN oraz GeckoVPN: MalwareBytes relacjonuje, że poza danymi z tytułu, mogły wyciec również: imię, nazwisko, część danych finansowych czy losowo generowane hasło. Dane te wg relacji miały być wystawione na sprzedaż: –ms
Czytaj dalej »
O temacie donosi Brian Krebs. Chodzi o trzy rosyjskojęzyczne fora zhackowanie w ostatnim czasie: Maza, Verified oraz Exploit. W przypadku Maza został udostępniony ~35 stronicowy dokument zawierający różne-ciekawe-elementy-pochodzące-z-wycieku(tm) – przykład powyżej. Działania konkurencji? Działania służb? Ciężko powiedzieć. Nie do końca znana jest też podatność(i), przez którą doszło do hacku (choć…
Czytaj dalej »
Pamiętacie nasz artykuł “Zaskakująca metoda infekcji wielkich (i mniejszych) firm” ? Jeśli nie, to w skrócie: badacze uploadowali swoje pakiety o odpowiednich nazwach do popularnych repozytoriów (typu npm). W środku rzeczywiście zawarli własny kod, który wykonał się w infrastrukturach firm z tytułu. Nie chodzi tutaj o uploadowanie pakietów, które mają…
Czytaj dalej »
Niemal wszystko mamy powiedziane w tytule :-) Szczegóły macie dostępne w tym miejscu: This update (chrome 89 – przyp. sekurak) includes 47 security fixes. Below, we highlight fixes that were contributed by external researchers. Please see the Chrome Security Page for more information. Google dodaje jeszcze nieco lakonicznie: Google is…
Czytaj dalej »
Jak wynika z raportu BlackBerry, oprócz trendów takich jak raas (ransomware as a service) czy cryptojacking, modne staje się również wykorzystywanie przez państwa usług hakerskich grup cyber przestępczych. * Wykres przedstawiający wykrycia grup APT na przestrzeni lat BAHAMUT Badacze jako przykład podają działania grupy Bahamut, która skutecznie atakowała podmioty rządowe…
Czytaj dalej »
Wg badacza, który zlokalizował to hasło w 2019 roku, umożliwiało ono dostęp na „serwer plików”: Emails between Kumar and SolarWinds showed that the leaked password allowed Kumar to log in and successfully deposit files on the company’s server. Using that tactic, Kumar warned the company, any hacker could upload malicious…
Czytaj dalej »