Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

W biegu

Atakujący wchodzą na nowy poziom. Malware podpisany prawidłowymi certyfikatami Microsoft’s Windows Hardware Developer Program.

14 grudnia 2022, 09:49 | W biegu | komentarze 4
Atakujący wchodzą na nowy poziom. Malware podpisany prawidłowymi certyfikatami Microsoft’s Windows Hardware Developer Program.

Sophos donosi że wykrył w działaniach grupy ransomware Cuba, złośliwy sterownik jądra Windows, który był prawidłowo podpisany. Warto wspomnieć, że Windows wymaga podpisu takich sterowników aby zapobiec nadużyciom. Z kolei tego typu „lewy” sterownik może być użyty do omijania / wyłączania zaawansowanych mechanizmów chroniących przed malware (np. EDR), jednak wcześniej…

Czytaj dalej »

Grupa ransomware Play grozi ujawnieniem danych belgijskiego miasta Antwerpia. To najpewniej ta sama grupa, która zaatakowała Urząd Marszałkowski Mazowsze

13 grudnia 2022, 09:57 | W biegu | komentarze 4
Grupa ransomware Play grozi ujawnieniem danych belgijskiego miasta Antwerpia. To najpewniej ta sama grupa, która zaatakowała Urząd Marszałkowski Mazowsze

Zaczynając od końca – jeśli chodzi o ransomware w Urzędzie Marszałkowskim Województwa Mazowieckiego, to kilku czytelników raportowało nam rozszerzenia .play widoczne na systemach po cyberataku. Tymczasem grupa ransomware PLAY ogłosiła włam do infrastruktury Antwerpii. Jak widać grożą wyciekiem ~557GB danych: Samo miasto rzeczywiście informuje o „cyber ataku„. Więcej informacji o…

Czytaj dalej »

Alert. Nowa krytyczna podatność w Fortigate umożliwia przejęcie urządzenia. Trwa aktywna exploitacja! CVE-2022-42475

12 grudnia 2022, 18:35 | W biegu | komentarzy 10
Alert. Nowa krytyczna podatność w Fortigate umożliwia przejęcie urządzenia. Trwa aktywna exploitacja! CVE-2022-42475

O szczegółach donosi sam Fortinet: A heap-based buffer overflow vulnerability [CWE-122] in FortiOS SSL-VPN may allow a remote unauthenticated attacker to execute arbitrary code or commands via specifically crafted requests. Jak widać wykorzystanie luki nie wymaga uwierzytelnienia, a napastnik otrzymuje możliwość wykonywania poleceń na atakowanym urządzeniu. Co ciekawe podatność jest aktywnie…

Czytaj dalej »

Amerykańska żołnierka w akcji. Miała być miłość, był scam. Polak wysłał przelew „na piękne oczy”. Stracił ~40 000 złotych.

12 grudnia 2022, 11:49 | W biegu | komentarzy 9
Amerykańska żołnierka w akcji. Miała być miłość, był scam. Polak wysłał przelew „na piękne oczy”. Stracił ~40 000 złotych.

Sam przekręt nie jest ani nowy, ani jakiś specjalnie innowacyjny. Chociaż ostatnio obserwujemy wzmożenie działalności oszustów podszywających się pod „amerykańskich żołnierzy”. Tym razem stargardzka policja relacjonuje: Z jego relacji wynikało, że kilka miesięcy temu za pośrednictwem portalu społecznościowego poznał kobietę, która twierdziła, że jest amerykańską ,,żołnierką’’ i przebywa aktualnie na misji w…

Czytaj dalej »

SQL injection, wykonanie kodu w OS, problemy z Kubernetesem, sekrety w obrazach Dockera. Można było podmieniać bazowe obrazy w części cloudu IBMa

12 grudnia 2022, 11:00 | W biegu | komentarze 4
SQL injection, wykonanie kodu w OS, problemy z Kubernetesem, sekrety w obrazach Dockera. Można było podmieniać bazowe obrazy w części cloudu IBMa

Niebanalny research tutaj. Pierwszym krokiem było zlokalizowanie podatności SQL injection (z poziomu zwykłego użytkownika cloudu IBMa): Ale w sumie co daje SQL injection, jak przecież wykupując swoją bazę danych w IBM cloud i tak mamy możliwość wykonywania dowolnych poleceń SQL-owych? Odpowiedź znajduje się powyżej. Zobaczcie że zdefiniowana przez IBM funkcja…

Czytaj dalej »

Zdalny root na routerze Netgeara. Zawiniło IPv6 oraz konto support, którego hasło można złamać w ułamek sekundy…

11 grudnia 2022, 22:26 | W biegu | 1 komentarz
Zdalny root na routerze Netgeara. Zawiniło IPv6 oraz konto support, którego hasło można złamać w ułamek sekundy…

Bohaterem jest tym razem router Netgear RAX30, a podatność (czy seria podatności), załatana została właśnie w firmware 1.0.7.78. W telegraficznym skrócie: Od strony WANu żadna usługa nie nasłuchiwała… na IPv4. Jednak skanowanie nmapem publicznego adresu IPv6 pokazało taki wynik: 3. Na IPv6 nasłuchuje telnet. Jak można się zatem zalogować na…

Czytaj dalej »

Ćwiczenie OSINT-owe. Gdzie dokładnie wykonano zdjęcie niewidzialnego bombowca nowej generacji: B-21 Raider? Pomogły gwiazdy.

10 grudnia 2022, 18:16 | W biegu | 0 komentarzy
Ćwiczenie OSINT-owe. Gdzie dokładnie wykonano zdjęcie niewidzialnego bombowca nowej generacji: B-21 Raider? Pomogły gwiazdy.

Całość relacji znajdziecie w wątku tutaj. Jak czytamy: Zaprezentowany dzisiaj B-21 Raider będzie bombowcem stealth […] zdolnym do przenoszenia zarówno ładunków konwencjonalnych jak i nuklearnych. B-21 będzie stanowić trzon przyszłych sił bombowych Sił Powietrznych składających się z samolotów B-21 i B-52: Jak zlokalizować miejsce wykonania tego zdjęcia? Na początek badacz…

Czytaj dalej »

Warszawa. „Informatyk” wyniósł z korporacji 26 laptopów. Zastawił je w lombardzie za 30 000 pln

09 grudnia 2022, 16:19 | W biegu | komentarzy 11
Warszawa.  „Informatyk” wyniósł z korporacji 26 laptopów. Zastawił je w lombardzie za 30 000 pln

Podobną historię opisywaliśmy w tym roku, tym razem warszawska policja donosi: mężczyzna zatrudnił się jako informatyk w korporacji reprezentującej międzynarodową grupę działającą w sektorach wodno-ściekowych, energetycznych oraz gospodarki odpadami. Kiedy zobaczył z jaką ilością sprzętu będzie miał do czynienia, postanowił uszczuplić nieco zasoby informatyczne w poczet spłaty swoich długów. Już…

Czytaj dalej »

Policjanci z Otwocka zatrzymali obywatela Indii. Miał podszywać się pod kontrahentów firm, podrzucając lewy rachunek bankowy…

08 grudnia 2022, 20:43 | W biegu | komentarze 4
Policjanci z Otwocka zatrzymali obywatela Indii. Miał podszywać się pod kontrahentów firm, podrzucając lewy rachunek bankowy…

Policja w Otwocku donosi: W ramach nowej metody okradania firm tzw. „na fałszywy numer rachunku bankowego” przestępcy podszywają się pod przedstawicieli firmy będącej kontrahentem spółki, która ma stać się ofiarą kradzieży. Następnie „pracownicy partnera biznesowego” kierują do firm, które z nią współpracują wiadomości o zmianie numeru rachunku. Metoda raczej nowa…

Czytaj dalej »

Badacze bezpieczeństwa przez przypadek załatwili duży przestępczy botnet

08 grudnia 2022, 17:09 | W biegu | komentarze 2
Badacze bezpieczeństwa przez przypadek załatwili duży przestępczy botnet

W listopadzie badacze z zespołu SIRT Akamai namierzyli malware KmdsBot atakujący systemy Windows i Linux, wyszukujący słabo zabezpieczone usługi terminalowe (domyślne lub proste dane logowania). Po udanym ataku, zainfekowane urządzenia są wykorzystywane do kopania kryptowalut i uruchamiania dystrybuowanych ataków Denial of Service (DoS). Na nieszczęście przestępców botnet nie posiadał umiejętności…

Czytaj dalej »

Apple wprowadza dodatkowy program ochrony: szyfrowane end2end backupów w iCloud, klucze sprzętowe 2FA do zabezpieczania konta applowego, zaawansowane wykrywanie ataków podsłuchu wiadomości…

08 grudnia 2022, 16:51 | W biegu | komentarzy 7
Apple wprowadza dodatkowy program ochrony: szyfrowane end2end backupów w iCloud, klucze sprzętowe 2FA do zabezpieczania konta applowego, zaawansowane wykrywanie ataków podsłuchu wiadomości…

Jest to kolejny krok, poza wprowadzonym w iOS 16 trybem zabunkrowanym („lockdown mode„). Jeśli chodzi o iCloud to będzie możliwość szyfrowania end2end prawie wszystkiego. End2end czyli nawet Apple / ktoś kto włamie się do ich clouda / służby – nie będą miały wglądu w przechowywane dane. Dotyczy to również kopii…

Czytaj dalej »

Powstanie baza umożliwiająca zastrzec PESEL. Nikt tak łatwo nie weźmie kredytu czy abonamentu na telefon na nasze wykradzione dane …

08 grudnia 2022, 10:09 | W biegu | komentarzy 35
Powstanie baza umożliwiająca zastrzec PESEL. Nikt tak łatwo nie weźmie kredytu czy abonamentu na telefon na nasze wykradzione dane …

Propozycję stworzenia rejestru wysunął Minister cyfryzacji. Jak donosi Gazeta Prawna: [przepisy] umożliwią każdemu szybkie zastrzeganie swego numeru PESEL w razie wycieku czy kradzieży danych osobowych. Będzie to możliwe poprzez aplikację mObywatel, ale również w tradycyjnej formie, na piśmie, w dowolnym urzędzie gminy. Dodatkowo: […] każdy będzie mógł za darmo zastrzec…

Czytaj dalej »

Atak ransomware sparaliżował placówki zdrowotne w Ameryce Łacińskiej

07 grudnia 2022, 09:21 | W biegu | 0 komentarzy
Atak ransomware sparaliżował placówki zdrowotne w Ameryce Łacińskiej

Keralty – międzynarodowa organizacja opieki zdrowotnej – padła w zeszłą niedzielę ofiarą ataku grupy RansomHouse. Atak ransomware zakłócił działanie operacyjne firmy oraz stron internetowych. Oberwało się także spółkom zależnym (Colsanitas i EPS Sanitas). Keralty świadczy usługi medyczne obsługując międzynarodową sieć 12 szpitali oraz ponad 370 centrów medycznych w Ameryce Łacińskiej,…

Czytaj dalej »

Ransomware zaatakował Urząd Marszałkowski Województwa Mazowieckiego: zaszyfrowane dane systemu Elektronicznego Zarządzania Dokumentami (EZD) oraz innych systemów.

06 grudnia 2022, 13:29 | W biegu | komentarzy 35
Ransomware zaatakował Urząd Marszałkowski Województwa Mazowieckiego: zaszyfrowane dane systemu Elektronicznego Zarządzania Dokumentami (EZD) oraz innych systemów.

Wczoraj (5.12.2022r.) otrzymaliśmy od jednego z czytelników informację o możliwym cyberataku na system EZD (Elektroniczne Zarządzanie Dokumentami) w Urzędzie Marszałkowskim Województwa Mazowieckiego. Informację tę potwierdziło niezależnie kilka innych osób, z którymi nawiązaliśmy kontakt. Dodatkowe pytania wysłaliśmy wieczorem do IOD oraz Rzecznika Urzędu. Dzisiaj (6.12.2022r.) otrzymaliśmy następujące odpowiedzi: [sekurak]: 1. Czy…

Czytaj dalej »

CryWiper – udaje ransomware, ale jest malwarem niszczącym dane. Kierowanym na rosyjskie agencje rządowe.

06 grudnia 2022, 09:28 | W biegu | 1 komentarz

O temacie donosi Kasperski [https://securelist[.]ru/novyj-troyanec-crywiper/106114/]. CryWiper, poza trwałym instalowaniem się w systemie (widoczny jest np. plik browserupdate.exe): … niszczy również pliki zapisując je losowymi danymi. Całość posiada również swój C&C – który może wydać polecenie do startu szyfrowania…pardon – niszczenia danych. Kasperski wykrył malware w pewnej rosyjskiej organizacji, a media…

Czytaj dalej »