Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Urzędniczka „zhackowała” system. System przelał jej 1 300 000 PLN (z 500+ i innych świadczeń)

18 maja 2020, 10:54 | W biegu | komentarzy 12
Urzędniczka „zhackowała” system. System przelał jej 1 300 000 PLN (z 500+ i innych świadczeń)

Tym razem akcja ma miejsce w Łoniowie i wygląda w pewien sposób podobnie do historii opisywanej przez nas kilka miesięcy temu: Chodziło tutaj o wprowadzenie fikcyjnych osób, które niby powinny otrzymywać świadczenia i jednoczesne wyłączenie pewnych walidacji (np. system normalnie nie powinien mieć możliwości dodania osoby z fałszywym PESEL-em). Oczywiście…

Czytaj dalej »

Superkomputery w Europie skutecznie zaatakowane żeby kopać kryptowalutę. Dostają się m.in. z Polski (Kraków)

16 maja 2020, 23:23 | W biegu | komentarze 2
Superkomputery w Europie skutecznie zaatakowane żeby kopać kryptowalutę. Dostają się m.in. z Polski (Kraków)

Ostatnio pewne incydenty bezpieczeństwa zgłosiły centra superkomputerowe w Niemczech, Wielkiej Brytanii, czy Szwajcarii. Jest też mowa np. o Hiszpanii. Z kolei ciekawa informacja pojawiła się niedawno na stronach EGI (European Grid Infrastructure). Opisane są tutaj dwa ostatnie incydenty – ze wskazaniem na cel: kopanie kryptowaluty na superkomputerach: A malicious group is currently targetting…

Czytaj dalej »

Kancelaria prawna obsługująca artystów oberwała Ransomware. Chcieli 80 000 000 PLN okupu, chcieli zapłacić „tylko” milion więc na start wyciekło 2.4GB dokumentów Lady Gagi

16 maja 2020, 15:59 | W biegu | komentarzy 9
Kancelaria prawna obsługująca artystów oberwała Ransomware. Chcieli 80 000 000 PLN okupu, chcieli zapłacić „tylko” milion więc na start wyciekło 2.4GB dokumentów Lady Gagi

REvil znany jest już od dłuższego czasu. Tym razem ofiarą padła nowojorska kancelaria Grubman Shire Meiselas & Sacks specjalizująca się we współpracy z artystami. Na początek żądanie okupu wynosiło $21 milionów, ale ponoć zaproponowano zapłatę „tylko” $365,000. Cena wzrosła więc do $41 milionów i wycieknięto testowe 2.4 GB danych: Inne dane…

Czytaj dalej »

Ukradli równowartość 40 milionów PLN z norweskiego rządowego funduszu. Wystarczył odpowiedni email…

14 maja 2020, 15:18 | W biegu | komentarze 3
Ukradli równowartość 40 milionów PLN z norweskiego rządowego funduszu. Wystarczył odpowiedni email…

… email rzeczywiście wystarczył, choć poprzedziło go bardzo skrupulatne przygotowanie. Z przekazanych przez Norfund informacji wynika że napastnicy posiadali dostęp do „systemu pocztowego” przez kilka miesięcy: perpetrators have had access to the email system for several months. Mogli w tym czasie przeglądać e-maile wysyłane pomiędzy Norfundem a innymi organizacjami. Analizowali…

Czytaj dalej »

Banalny SQL injection w popularnym vBulletin (nie wymaga posiadania konta). Nowa era wycieków oficjalnie ogłoszona ;)

14 maja 2020, 11:34 | W biegu | 0 komentarzy
Banalny SQL injection w popularnym vBulletin (nie wymaga posiadania konta). Nowa era wycieków oficjalnie ogłoszona ;)

Dość enigmatyczna informacja pojawiła się na oficjalnym forum vBulletin-u: A security exploit has been reported within vBulletin 5.6.1. To fix this issue, we have created a new security patch. Szukając nieco dalej (CVE-2020-12720), można znaleźć informację że chodzi m.in. o SQL injection w API, nie wymagający uwierzytelnienia. Zaprezentowano też bardzo…

Czytaj dalej »

Wyciekła baza serwisu oferującego info o wyciekach [WeLeakData]

12 maja 2020, 17:50 | W biegu | 0 komentarzy
Wyciekła baza serwisu oferującego info o wyciekach [WeLeakData]

Ogłoszenia sprzedaży ciekawych wykradzionych baz, publikowanie zbiorów danych „demo”, prywatne konwersacje w temacie. To codzienność forów, które choć trochę specjalizują się w tematyce handlowania wyciekami. Tymczasem niedawno wyciekła baza danych WeLeakData.com, a na innych forach pojawiły się proaktywne oferty zakupu bazy: Szczególnie interesujące mogą być konwersacje prowadzone przez użytkowników forum, np. takie:…

Czytaj dalej »

Przeszło 1200 sklepów online zainfekowanych skimmerem wykradającym numery kart płatniczych. Jest też trochę polskich domen

12 maja 2020, 15:14 | W biegu | komentarze 3
Przeszło 1200 sklepów online zainfekowanych skimmerem wykradającym numery kart płatniczych. Jest też trochę polskich domen

Zasada działania jest względnie prosta. Najpierw zlokalizowanie podatności w konkretnym e-commerce, a później dołożenie niewielkiego dodatku. Dodatek podczas płatności klienta wyświetli podstawiony formularz/stronę do płatności, a niespodziewający się niczego podejrzanego klient – zapłaci. Właśnie otrzymaliśmy dość rozbudowane opracowanie, pokazujące infekcję poprzez Magecart (tak się zbiorowo nazywa grupę kilku grup hackerskich…

Czytaj dalej »

Bezpłatne, 3-godzinne praktyczne szkolenie z bezpieczeństwa IT dla administracji publicznej/edukacji/samorządów

11 maja 2020, 22:05 | W biegu | komentarzy 14
Bezpłatne, 3-godzinne praktyczne szkolenie z bezpieczeństwa IT dla administracji publicznej/edukacji/samorządów

Ostatnia chwila na zapisy :) już w najbliższą środę (13. maja 2020) o 11:00 startujemy nasze praktyczne 3-godzinne szkolenie. Zdalny kurs kierowany jest przede wszystkim do osób z IT (choć mniej techniczni zapewne również skorzystają – będzie masa pokazów praktycznych :) Uwaga, kurs dostępny będzie do późniejszego oglądnięcia – przez 72h…

Czytaj dalej »

Podał się za klienta banku, poprosił na infolinii o zmianę numeru telefonu do SMS-ów. Bank: OK. Z konta zniknęło 150 000 PLN

10 maja 2020, 15:55 | W biegu | komentarze 24
Podał się za klienta banku, poprosił na infolinii o zmianę numeru telefonu do SMS-ów. Bank: OK. Z konta zniknęło 150 000 PLN

Scenariusz ataku przed, którym ostrzega Policja podaliśmy w tytule. Zacytujmy większy fragment: Do jednego z banków zadzwonił mężczyzna, który przedstawił się jako właściciel konta. Poinformował pracownika banku, że ma problem z zalogowaniem się na swój rachunek. W trakcie weryfikacji danych mężczyzna oświadczył, że nie zgadza się numer telefonu znajdujący się…

Czytaj dalej »

Nowe rozporządzenie o przekazaniu spisu wyborców: „na informatycznych nośnikach danych”, „w edytowalnym pliku w formacie .xls albo .xlsx, bez hasła”

09 maja 2020, 21:39 | W biegu | komentarze 22
Nowe rozporządzenie o przekazaniu spisu wyborców: „na informatycznych nośnikach danych”, „w edytowalnym pliku w formacie .xls albo .xlsx, bez hasła”

Nowe rozporządzenie z dnia 9. maja 2020r „w sprawie przekazania spisu wyborców gminnej obwodowej komisji wyborczej oraz operatorowi wyznaczonemu w związku z przeprowadzeniem wyborów powszechnych na Prezydenta Rzeczypospolitej Polskiej zarządzonych w 2020 r.” zawiera takie dość niepokojące fragmenty: Zakres przekazanych danych jest dość obszerny: 1) imię (imiona); 2) nazwisko; 3) imię ojca; 4) data urodzenia;…

Czytaj dalej »

Krytyczna podatność w Cisco ASA – można bez uwierzytelnienia kasować / czytać pewne pliki z urządzenia

09 maja 2020, 12:46 | W biegu | 1 komentarz
Krytyczna podatność w Cisco ASA – można bez uwierzytelnienia kasować / czytać pewne pliki z urządzenia

Tym razem mamy do czynienia z podatnoscią klasy Path Traversal: A vulnerability in the web services interface of Cisco Adaptive Security Appliance (ASA) Software and Cisco Firepower Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to conduct directory traversal attacks and obtain read and delete access to sensitive…

Czytaj dalej »

Boisz się, że ktoś weźmie kredyt na Twoje dane? BIK daje bezpłatnie na 3 miesiące usługę alert kredytowy

07 maja 2020, 10:34 | W biegu | komentarzy 21
Boisz się, że ktoś weźmie kredyt na Twoje dane? BIK daje bezpłatnie na 3 miesiące usługę alert kredytowy

Schemat jest prosty. Ktoś w jakiś sposób pozyskuje Wasze dane i np. wykonuje dowód kolekcjonerski. Dalej może spróbować wziąć kredyt na Wasze dane (czasem tych kredytów jest kilka). Kiedy się o nim dowiecie? Zazwyczaj jak do Waszych drzwi zapuka komornik. Możemy o próbie oszustwa dowiedzieć się wcześniej. Banki czy inne firmy pożyczkowe…

Czytaj dalej »

Nowe kampanie atakujące e-commerce. Tym razem skimmer wykradający dane kart płatniczych klientów ukryty w… niewinnym faviconie.

06 maja 2020, 21:49 | W biegu | komentarze 2
Nowe kampanie atakujące e-commerce. Tym razem skimmer wykradający dane kart płatniczych klientów ukryty w… niewinnym faviconie.

Ciekawe badanie opisuje Malwarebytes. Zaczęło się od tego, że namierzono domenę myicons[.]net, z której favicony pobierało sporo sklepów bazujących na Magento: While reviewing our crawler logs, we noticed requests to a domain called myicons[.]net hosting various icons and, in particular, favicons. Several e-commerce sites were loading a Magento favicon from…

Czytaj dalej »