W biegu

Meetup – można było przejmować konta organizatorów. Powód? Dość niewinna podatność w API…

03 sierpnia 2020, 16:47 | W biegu | 1 komentarz
Meetup – można było przejmować konta organizatorów. Powód? Dość niewinna podatność w API…

W skrócie – można było w „zwykłym” komentarzu dodać JavaScript, który następnie odpalał się w zalogowanej sesji ofiary (tzw. persistent XSS). No dobra, komentarz najprawdopodobniej nie był taki „zwykły”, ale dodany z wykorzystaniem API: Oczywiście sam JavaScript musi być odpowiednio uzbrojony, więcej na filmiku: A jeszcze więcej odnośnie tego typu…

Czytaj dalej »

AVON: wyciekło 19 milionów rekordów. Powód – dostępny publicznie Elasticsearch z danymi prod

03 sierpnia 2020, 12:41 | W biegu | komentarzy 5
AVON: wyciekło 19 milionów rekordów. Powód – dostępny publicznie Elasticsearch z danymi prod

Ekipa SafetyDetectives donosi: Our security team, led by Anurag Sen, discovered Avon.com’s US server without encountering any security measures or protection. The vulnerability effectively means that anyone possessing the server’s IP-address could access the company’s open database. Co wyciekło? Generalnie chodzi o „logi API” z serwisu webowego i mobilnego (prawdopodobnie…

Czytaj dalej »

Garmin zakupił dekryptor dość szybko po zaszyfrowaniu infrastruktury. Cena wywoławcza to wg mediów ~40 000 000 PLN

03 sierpnia 2020, 11:51 | W biegu | komentarzy 5
Garmin zakupił dekryptor dość szybko po zaszyfrowaniu infrastruktury. Cena wywoławcza to wg mediów ~40 000 000 PLN

Niedawno pisaliśmy o ataku ransomware na Garmina (zresztą i na obecną chwilę wszystkie usługi nie pracują do końca poprawnie). Samo zaszyfrowanie miało miejsce 23. lipca, w wg doniesień BleepingComputer klucz deszyfrujący był prawdopodobnie kupiony raptem dzień lub dwa później. Sugeruje to timestamp plików poniżej: W akcji ratowania brały też udział dwie…

Czytaj dalej »

Microsoft sam siebie XSS-uje w domenie docs.microsoft.com

31 lipca 2020, 14:35 | W biegu | komentarze 2
Microsoft sam siebie XSS-uje w domenie docs.microsoft.com

Ciekawe znalezisko, którym @Ma7h1as podzielił się na Twitterze. Zerknijmy sobie na pewien stary biuletyn bezpieczeństwa Microsoftu (MS15-022) w anglojęzycznej wersji strony: https://docs.microsoft.com/en-us/security-updates/securitybulletins/2015/ms15-022 Wśród naprawionych błędów znajduje się seria XSS-ów w SharePoincie. Jako możliwość zabezpieczenia przed podatnością, MS sugeruje, by uważać na konta zawierające kod HTML (rys 1). Co ciekawe, gdy wejdziemy…

Czytaj dalej »

Niepokojący popup na Facebooku – „My Quick Experiments”. Czy to hack / testy na produkcji / … ?

30 lipca 2020, 21:31 | W biegu | 0 komentarzy
Niepokojący popup na Facebooku – „My Quick Experiments”. Czy to hack / testy na produkcji / … ?

Trochę naszych czytelników pyta nas zaniepokojonych o co chodzi z takim dość dziwnym przyznajmy popupem pojawiającym się najczęściej przy ikonie chatu : Na razie nie ma o tym wielu szczegółowych informacji – poza tym wątkiem, gdzie najczęściej wskazuje się na pewną ukrytą funkcję Facebooka (która prawdopodobnie powinna być dostępna tylko…

Czytaj dalej »

Malware Reverse Engineering Handbook – bezpłatny podręcznik dla osób chcących rozpocząć przygodę z analizą malware

28 lipca 2020, 13:52 | W biegu | komentarze 3
Malware Reverse Engineering Handbook – bezpłatny podręcznik dla osób chcących rozpocząć przygodę z analizą malware

Dla osób, które chcą szybko przejść do akcji (tj. do pobrania PDF-a), link do manuala jest tutaj (bezpośredni tu). Co znajdziemy w około 50 stronicowym dokumencie, publikowanym przez NATO? Przygotowanie labu, przegląd narzędzi, analiza statyczna, analiza dynamiczna, analiza ruchu sieciowego, kwestie dezasemblacji – to kilka z poruszanych obszarów. Wszystko nie za głęboko,…

Czytaj dalej »

Garmin oficjalnie potwierdza, że był ofiarą ransomware. Powoli wracają do życia. Zapłacili czy nie zapłacili okup?

27 lipca 2020, 19:12 | W biegu | 1 komentarz
Garmin oficjalnie potwierdza, że był ofiarą ransomware. Powoli wracają do życia. Zapłacili czy nie zapłacili okup?

Garmin, którego problemy z dostępnością infrastruktury relacjonowaliśmy niedawno, wreszcie oficjalnie przyznaje że był ofiarą ransomware: Garmin Ltd. (NASDAQ: GRMN), today announced it was the victim of a cyber attack that encrypted some of our systems on July 23, 2020. As a result, many of our online services were interrupted including website…

Czytaj dalej »

Nowe oszustwo „na kwarantannę”. Dane przyszłych ofiar pozyskiwał z nasłuchu kanałów policyjnych…

27 lipca 2020, 18:44 | W biegu | komentarzy 5
Nowe oszustwo „na kwarantannę”. Dane przyszłych ofiar pozyskiwał z nasłuchu kanałów policyjnych…

Gazeta Wyborcza donosi o dość komplikowanym, ale jak się okazało skutecznym ataku. Zaczęło się tak: Mężczyzna po powrocie z Belgii musiał przejść dwutygodniową kwarantannę. [Jakiś czas później] (…) zapukał do niego młody człowiek, który przedstawił się jako pracownik sanepidu. Powiedział, że ma pobrać wymazy do badania na obecność koronawirusa. Wyczytał z…

Czytaj dalej »

Twórcy ransomware żądają od Garmina równowartości ~40 000 000 PLN za odszyfrowanie infrastruktury

25 lipca 2020, 20:25 | W biegu | komentarzy 21
Twórcy ransomware żądają od Garmina równowartości ~40 000 000 PLN za odszyfrowanie infrastruktury

Kilka niezależnych źródeł potwierdziło, że ostatni duży atak na Garmina to ransomware, a wg BleepingComputer stawka za klucz deszyfrujący wynosi obecnie $10 000 000. Całość wygląda też na dość celowany atak – zobaczcie np. rozszerzenia zaszyfrowanych plików .garminwasted: Dotkniętych systemów jest też więcej niż się mówiło początkowo – nie działa…

Czytaj dalej »

Ktoś zhackował część infrastruktury Emoteta – popularnego malware. Zamiast payloadu umieścił śmieszne gify :)

24 lipca 2020, 21:58 | W biegu | komentarze 3
Ktoś zhackował część infrastruktury Emoteta – popularnego malware. Zamiast payloadu umieścił śmieszne gify :)

O Emotecie pisaliśmy jakiś czas temu. Sam malware dociąga swoje elementy ze zhackowanych serwisów, w których umieszczane są webshelle dające napastnikom dostęp do serwerów. A co jeśli ktoś dostanie się do webshelli? Klop – powie atakujący ;) Jak tłumaczy serwis ZDnet: But the Emotet gang isn’t using the best web…

Czytaj dalej »

Hiszpański zarządca infrastruktury kolejowej uderzony przez ransomware. W ramach „demo” napastnicy upublicznili część plików

24 lipca 2020, 10:48 | W biegu | 1 komentarz
Hiszpański zarządca infrastruktury kolejowej uderzony przez ransomware. W ramach „demo” napastnicy upublicznili część plików

„Dopłata bitcoinowa w hiszpańskich pociągach” brzmiałaby w tytule zbyt clickbaitowo ;) Ale kto wie czy realnie do nie sprowadzi się obecna akcja. Hiszpański ADIF zatrudnia około 13 000 pracowników i zarządza infrastrukturą kolejową (tory, sygnalizacja, stacje) i uspokaja że wszystko pod kontrolą. Inaczej twierdzą operatorzy REvil: hackers have claimed to…

Czytaj dalej »