Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Uwaga na krytyczną podatność w routerze TP-Linka (luka jest aktywnie exploitowana i możliwa do wykorzystania z poziomu Internetu). Dostępna jest łatka.

12 maja 2023, 09:24 | W biegu | komentarzy 7
Uwaga na krytyczną podatność w routerze TP-Linka (luka jest aktywnie exploitowana i możliwa do wykorzystania z poziomu Internetu). Dostępna jest łatka.

Podatność CVE-2023-1389 została włączona do arsenału botnetu Mirai. Podatny model routera to: TP-Link Archer AX21 (tutaj łatka). Podatność jest klasy command injection bez uwierzytelnienia i sam atak jest względnie prosty, wystarczy takie żądanie HTTP do urządzenia: Początkowo podatność została zaraportowana jako exploitowalna tylko z LANu, jednak udało się jakimś cudem…

Czytaj dalej »

Polka oddała we Włoszech telefon do naprawy. Po jakimś czasie zniknęło z jej konta 87000 euro. Policja ostrzega.

11 maja 2023, 09:54 | W biegu | komentarze 23
Polka oddała we Włoszech telefon do naprawy. Po jakimś czasie zniknęło z jej konta 87000 euro. Policja ostrzega.

Intrygujący przypadek opisuje policja w Nysie: Na początku maja do naszej komendy zgłosiła się kobieta, która powiadomiła o popełnieniu oszustwa. Jak oświadczyła na terytorium Włoch przekazała swój telefon do naprawy. Jak się później okazało, z jej konta zniknęło około 87 000 euro. Najprawdopodobniej do tego przestępstwa doszło, gdy telefon był w…

Czytaj dalej »

Podatność w kernelu Linuksa – dowolny użytkownik może uzyskać uprawnienia roota (privilege escalation). Przypadkiem opublikowali exploita, więc pospieszcie się z łataniem.

10 maja 2023, 15:15 | W biegu | komentarzy 13
Podatność w kernelu Linuksa – dowolny użytkownik może uzyskać uprawnienia roota (privilege escalation). Przypadkiem opublikowali exploita, więc pospieszcie się z łataniem.

W opisie podatności CVE-2023-32233 czytamy: In the Linux kernel through 6.3.1, a use-after-free in Netfilter nf_tables when processing batch requests can be abused to perform arbitrary read and write operations on kernel memory. Unprivileged local users can obtain root privileges. This occurs because anonymous sets are mishandled. Natomiast w tym…

Czytaj dalej »

AuKill. Ransomware coraz częściej używa podatnych sterowników w Windows aby wyłączyć zaawansowane mechanizmy ochronne (np. EDR)

10 maja 2023, 15:03 | W biegu | komentarze 4
AuKill. Ransomware coraz częściej używa podatnych sterowników w Windows aby wyłączyć zaawansowane mechanizmy ochronne (np. EDR)

Technika przejęcia systemu z wykorzystaniem podatnych sterowników dostarczonych przez atakującego nie jest nowa (patrz np. akcję opisywaną przez nas tutaj), ale wg badaczy z Sophosa, jest wykorzystywana coraz chętniej. O co chodzi atakującym w całym tym zamieszaniu? Ano o to, aby skutecznie wyłączyć systemy antywirusowe / EDR czy inne „przeszkadzajki”…

Czytaj dalej »

Zobacz analizę sposobu działania przestępców w ataku na inwestycje w akcje Baltic Pipe

05 maja 2023, 15:16 | Aktualności, W biegu | komentarzy 17
Zobacz analizę sposobu działania przestępców w ataku na inwestycje w akcje Baltic Pipe

TL;DR: – Nasz Czytelnik prześledził ścieżkę ataku na inwestycje w akcje Baltic Pipe, czyli jednego z lepiej przygotowanych scamów w ostatnim czasie odnoszących się do sytuacji geopolitycznej w naszym kraju. W dzisiejszym świecie, reklamy są podstawowym mechanizmem oferowania produktów i usług w Internecie. Możemy ją znaleźć wszędzie zaczynając od portali…

Czytaj dalej »

Bezpieczeństwo Windows. Autoryzacja od środka, czyli czego prawdopodobnie nie wiesz o ACL

26 kwietnia 2023, 22:05 | W biegu | 1 komentarz

Omawiając uprawnienia do obiektów (na przykład plików) zazwyczaj mówi się o ACL. Jest to skrót od Access Control List i wcale nie jest oczywiste co taka lista może zawierać. Poczynając od rozróżnienia DACL/SACL, poprzez wpisy warunkowe, aż po skrajnie rzadko występujące wynalazki jak atrybuty zasobu (Resource Attributes) opisywane przez struktury…

Czytaj dalej »

Sebastian został ostrzeżony o pożyczce, na którą niby złożył wniosek. Przestępcom prawie udało się wyczyścić całe jego konto bankowe.

22 kwietnia 2023, 10:04 | W biegu | komentarzy 12
Sebastian został ostrzeżony o pożyczce, na którą niby złożył wniosek. Przestępcom prawie udało się wyczyścić całe jego konto bankowe.

Historia opisana jest w pełni w tym miejscu. Aktualizacja: publikujemy nagranie audio od którego zaczyna się ten scam: https://sekurak.pl/wp-content/uploads/2023/04/scam-kredyt-22k.mp3 W telegraficznym skrócie: 1. Telefon od przestępców z informacją o rzekomym wniosku o pożyczkę.2. Następnie SMSy (w których jak widać podszywają się pod IPKO) 3. Po treści SMSów już widać do…

Czytaj dalej »

Zhackowano popularną, polską bramkę SMS, kolejne firmy zgłaszają incydent.

21 kwietnia 2023, 23:54 | W biegu | komentarzy 8
Zhackowano popularną, polską bramkę SMS, kolejne firmy zgłaszają incydent.

O temacie pisaliśmy tutaj, a incydent miał miejsce najprawdopodobniej w usłudze SerwerSMS. Oto informacja, którą otrzymał dzisiaj jeden z naszych czytelników: Aktualizacja: otrzymaliśmy od firmy SerwerSMS oświadczenie: Na liście firm które poinformowały swoich klientów są np. DPD, Agata Meble, Telestrada, klinika Psychomedic czy InFakt Zgłaszany jest wyciek numeru telefonu oraz…

Czytaj dalej »

DPD informuje o „nieuprawnionym ujawnieniu numerów telefonów”. Do incydentu miało w infrastrukturze bramki SMS, z której DPD korzysta.

21 kwietnia 2023, 20:00 | W biegu | komentarzy 12
DPD informuje o „nieuprawnionym ujawnieniu numerów telefonów”. Do incydentu miało w infrastrukturze bramki SMS, z której DPD korzysta.

Dużo czytelników informuje nas o takim SMSie: Dociekliwi mogą zaznaczyć, że nazwę nadawcy takiego SMSa można sfałszować, lecz raczej wierzymy że wiadomość jest autentyczna. W komunikacie jest (przynajmniej na tę chwilę) informacja o wycieku samego „numeru telefonu”, co też nie jest jakąś ogromną tragedią. Podejrzewamy, że większość Polaków otrzymała kiedyś…

Czytaj dalej »

Nowa kampania SMSów próbująca podszywać się pod Ministerstwo Obrony Narodowej. „Doprecyzowanie danych obywateli biorących udział w mobilizacji”

21 kwietnia 2023, 11:46 | W biegu | komentarzy 5
Nowa kampania SMSów próbująca podszywać się pod Ministerstwo Obrony Narodowej. „Doprecyzowanie danych obywateli biorących udział w mobilizacji”

Jeden z czytelników przesłał nam takiego SMSa. Jak widać, język nieco nieporadny… raczej nikt nie używa określenia „doprecyzowanie danych osobowych obywateli Polski”: Na wszelki wypadek potwierdziliśmy, że nie jest to fragment oficjalnej komunikacji MON. Przy okazji cały czas cel jaki ma ekipa wysyłająca takie SMSy pozostaje w sferze domysłów. Może przygotowanie…

Czytaj dalej »

Północnokoreańscy hackerzy wykorzystują „dziką kropkę” do infekcji ofiar podczas fałszywych rekrutacji na LinkedIN (malware ukryty w normalnie wyglądającym PDF, cel: komputery Linux).

21 kwietnia 2023, 10:17 | W biegu | komentarze 4
Północnokoreańscy hackerzy wykorzystują „dziką kropkę” do infekcji ofiar podczas fałszywych rekrutacji na LinkedIN (malware ukryty w normalnie wyglądającym PDF, cel: komputery Linux).

Eset donosi o kampanii cyberataków organizowanych przez północnokoreańską grupę APT. Ta sama grupa została wskazana jako ekipa która wbiła się niedawno do infrastruktury firmy 3CX oraz zainfekowała ich klientów. Tym razem skupmy się chwilę na kampanii fałszywych rekrutacji na LinkedIN. Po krótkiej zaczepce atakujący może wysłać takie wymagania w PDF:…

Czytaj dalej »

Masowa infekcja oficjalnych binarek oprogramowania 3CX rozpoczęła się od… infekcji oficjalnej instalki innego oprogramowania.

21 kwietnia 2023, 09:58 | W biegu | 0 komentarzy
Masowa infekcja oficjalnych binarek oprogramowania 3CX rozpoczęła się od… infekcji oficjalnej instalki innego oprogramowania.

Niedawno donosiliśmy o dość niepokojącej operacji infekcji infrastruktury firmy 3CX, dostarczającej oprogramowanie do obsługi VoIP. TLDR: podmieniono oficjalną binarkę (na taką z backdoorem), a aktualizacja została automatycznie zainstalowana przez klientów… W trakcie analizy powłamaniowej okazało się, że zaczęło się od infekcji innego oprogramowania: initial intrusion vector: a malware-laced software package…

Czytaj dalej »

Chrome w krótkim czasie łata kolejną podatność, która jest aktywnie exploitowana. Łatajcie się. Ponownie.

21 kwietnia 2023, 09:31 | W biegu | 0 komentarzy
Chrome w krótkim czasie łata kolejną podatność, która jest aktywnie exploitowana. Łatajcie się. Ponownie.

Zaktualizowana wersja to: 112.0.5615.137/138, która łata 8 podatności w tym taką: High CVE-2023-2136: Integer overflow in Skia. Reported by Clément Lecigne of Google’s Threat Analysis Group on 2023-04-12 Google is aware that an exploit for CVE-2023-2136 exists in the wild. Nota bene: raptem kilka dni temu informowaliśmy o innej aktywnie…

Czytaj dalej »