Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Amerykańska żołnierka w akcji. Miała być miłość, był scam. Polak wysłał przelew „na piękne oczy”. Stracił ~40 000 złotych.

12 grudnia 2022, 11:49 | W biegu | komentarzy 9
Amerykańska żołnierka w akcji. Miała być miłość, był scam. Polak wysłał przelew „na piękne oczy”. Stracił ~40 000 złotych.

Sam przekręt nie jest ani nowy, ani jakiś specjalnie innowacyjny. Chociaż ostatnio obserwujemy wzmożenie działalności oszustów podszywających się pod „amerykańskich żołnierzy”. Tym razem stargardzka policja relacjonuje: Z jego relacji wynikało, że kilka miesięcy temu za pośrednictwem portalu społecznościowego poznał kobietę, która twierdziła, że jest amerykańską ,,żołnierką’’ i przebywa aktualnie na misji w…

Czytaj dalej »

SQL injection, wykonanie kodu w OS, problemy z Kubernetesem, sekrety w obrazach Dockera. Można było podmieniać bazowe obrazy w części cloudu IBMa

12 grudnia 2022, 11:00 | W biegu | komentarze 4
SQL injection, wykonanie kodu w OS, problemy z Kubernetesem, sekrety w obrazach Dockera. Można było podmieniać bazowe obrazy w części cloudu IBMa

Niebanalny research tutaj. Pierwszym krokiem było zlokalizowanie podatności SQL injection (z poziomu zwykłego użytkownika cloudu IBMa): Ale w sumie co daje SQL injection, jak przecież wykupując swoją bazę danych w IBM cloud i tak mamy możliwość wykonywania dowolnych poleceń SQL-owych? Odpowiedź znajduje się powyżej. Zobaczcie że zdefiniowana przez IBM funkcja…

Czytaj dalej »

Zdalny root na routerze Netgeara. Zawiniło IPv6 oraz konto support, którego hasło można złamać w ułamek sekundy…

11 grudnia 2022, 22:26 | W biegu | 1 komentarz
Zdalny root na routerze Netgeara. Zawiniło IPv6 oraz konto support, którego hasło można złamać w ułamek sekundy…

Bohaterem jest tym razem router Netgear RAX30, a podatność (czy seria podatności), załatana została właśnie w firmware 1.0.7.78. W telegraficznym skrócie: Od strony WANu żadna usługa nie nasłuchiwała… na IPv4. Jednak skanowanie nmapem publicznego adresu IPv6 pokazało taki wynik: 3. Na IPv6 nasłuchuje telnet. Jak można się zatem zalogować na…

Czytaj dalej »

Ćwiczenie OSINT-owe. Gdzie dokładnie wykonano zdjęcie niewidzialnego bombowca nowej generacji: B-21 Raider? Pomogły gwiazdy.

10 grudnia 2022, 18:16 | W biegu | 0 komentarzy
Ćwiczenie OSINT-owe. Gdzie dokładnie wykonano zdjęcie niewidzialnego bombowca nowej generacji: B-21 Raider? Pomogły gwiazdy.

Całość relacji znajdziecie w wątku tutaj. Jak czytamy: Zaprezentowany dzisiaj B-21 Raider będzie bombowcem stealth […] zdolnym do przenoszenia zarówno ładunków konwencjonalnych jak i nuklearnych. B-21 będzie stanowić trzon przyszłych sił bombowych Sił Powietrznych składających się z samolotów B-21 i B-52: Jak zlokalizować miejsce wykonania tego zdjęcia? Na początek badacz…

Czytaj dalej »

Warszawa. „Informatyk” wyniósł z korporacji 26 laptopów. Zastawił je w lombardzie za 30 000 pln

09 grudnia 2022, 16:19 | W biegu | komentarzy 11
Warszawa.  „Informatyk” wyniósł z korporacji 26 laptopów. Zastawił je w lombardzie za 30 000 pln

Podobną historię opisywaliśmy w tym roku, tym razem warszawska policja donosi: mężczyzna zatrudnił się jako informatyk w korporacji reprezentującej międzynarodową grupę działającą w sektorach wodno-ściekowych, energetycznych oraz gospodarki odpadami. Kiedy zobaczył z jaką ilością sprzętu będzie miał do czynienia, postanowił uszczuplić nieco zasoby informatyczne w poczet spłaty swoich długów. Już…

Czytaj dalej »

Policjanci z Otwocka zatrzymali obywatela Indii. Miał podszywać się pod kontrahentów firm, podrzucając lewy rachunek bankowy…

08 grudnia 2022, 20:43 | W biegu | komentarze 4
Policjanci z Otwocka zatrzymali obywatela Indii. Miał podszywać się pod kontrahentów firm, podrzucając lewy rachunek bankowy…

Policja w Otwocku donosi: W ramach nowej metody okradania firm tzw. „na fałszywy numer rachunku bankowego” przestępcy podszywają się pod przedstawicieli firmy będącej kontrahentem spółki, która ma stać się ofiarą kradzieży. Następnie „pracownicy partnera biznesowego” kierują do firm, które z nią współpracują wiadomości o zmianie numeru rachunku. Metoda raczej nowa…

Czytaj dalej »

Badacze bezpieczeństwa przez przypadek załatwili duży przestępczy botnet

08 grudnia 2022, 17:09 | W biegu | komentarze 2
Badacze bezpieczeństwa przez przypadek załatwili duży przestępczy botnet

W listopadzie badacze z zespołu SIRT Akamai namierzyli malware KmdsBot atakujący systemy Windows i Linux, wyszukujący słabo zabezpieczone usługi terminalowe (domyślne lub proste dane logowania). Po udanym ataku, zainfekowane urządzenia są wykorzystywane do kopania kryptowalut i uruchamiania dystrybuowanych ataków Denial of Service (DoS). Na nieszczęście przestępców botnet nie posiadał umiejętności…

Czytaj dalej »

Apple wprowadza dodatkowy program ochrony: szyfrowane end2end backupów w iCloud, klucze sprzętowe 2FA do zabezpieczania konta applowego, zaawansowane wykrywanie ataków podsłuchu wiadomości…

08 grudnia 2022, 16:51 | W biegu | komentarzy 7
Apple wprowadza dodatkowy program ochrony: szyfrowane end2end backupów w iCloud, klucze sprzętowe 2FA do zabezpieczania konta applowego, zaawansowane wykrywanie ataków podsłuchu wiadomości…

Jest to kolejny krok, poza wprowadzonym w iOS 16 trybem zabunkrowanym („lockdown mode„). Jeśli chodzi o iCloud to będzie możliwość szyfrowania end2end prawie wszystkiego. End2end czyli nawet Apple / ktoś kto włamie się do ich clouda / służby – nie będą miały wglądu w przechowywane dane. Dotyczy to również kopii…

Czytaj dalej »

Powstanie baza umożliwiająca zastrzec PESEL. Nikt tak łatwo nie weźmie kredytu czy abonamentu na telefon na nasze wykradzione dane …

08 grudnia 2022, 10:09 | W biegu | komentarzy 35
Powstanie baza umożliwiająca zastrzec PESEL. Nikt tak łatwo nie weźmie kredytu czy abonamentu na telefon na nasze wykradzione dane …

Propozycję stworzenia rejestru wysunął Minister cyfryzacji. Jak donosi Gazeta Prawna: [przepisy] umożliwią każdemu szybkie zastrzeganie swego numeru PESEL w razie wycieku czy kradzieży danych osobowych. Będzie to możliwe poprzez aplikację mObywatel, ale również w tradycyjnej formie, na piśmie, w dowolnym urzędzie gminy. Dodatkowo: […] każdy będzie mógł za darmo zastrzec…

Czytaj dalej »

Atak ransomware sparaliżował placówki zdrowotne w Ameryce Łacińskiej

07 grudnia 2022, 09:21 | W biegu | 0 komentarzy
Atak ransomware sparaliżował placówki zdrowotne w Ameryce Łacińskiej

Keralty – międzynarodowa organizacja opieki zdrowotnej – padła w zeszłą niedzielę ofiarą ataku grupy RansomHouse. Atak ransomware zakłócił działanie operacyjne firmy oraz stron internetowych. Oberwało się także spółkom zależnym (Colsanitas i EPS Sanitas). Keralty świadczy usługi medyczne obsługując międzynarodową sieć 12 szpitali oraz ponad 370 centrów medycznych w Ameryce Łacińskiej,…

Czytaj dalej »

Ransomware zaatakował Urząd Marszałkowski Województwa Mazowieckiego: zaszyfrowane dane systemu Elektronicznego Zarządzania Dokumentami (EZD) oraz innych systemów.

06 grudnia 2022, 13:29 | W biegu | komentarzy 35
Ransomware zaatakował Urząd Marszałkowski Województwa Mazowieckiego: zaszyfrowane dane systemu Elektronicznego Zarządzania Dokumentami (EZD) oraz innych systemów.

Wczoraj (5.12.2022r.) otrzymaliśmy od jednego z czytelników informację o możliwym cyberataku na system EZD (Elektroniczne Zarządzanie Dokumentami) w Urzędzie Marszałkowskim Województwa Mazowieckiego. Informację tę potwierdziło niezależnie kilka innych osób, z którymi nawiązaliśmy kontakt. Dodatkowe pytania wysłaliśmy wieczorem do IOD oraz Rzecznika Urzędu. Dzisiaj (6.12.2022r.) otrzymaliśmy następujące odpowiedzi: [sekurak]: 1. Czy…

Czytaj dalej »

CryWiper – udaje ransomware, ale jest malwarem niszczącym dane. Kierowanym na rosyjskie agencje rządowe.

06 grudnia 2022, 09:28 | W biegu | 1 komentarz

O temacie donosi Kasperski [https://securelist[.]ru/novyj-troyanec-crywiper/106114/]. CryWiper, poza trwałym instalowaniem się w systemie (widoczny jest np. plik browserupdate.exe): … niszczy również pliki zapisując je losowymi danymi. Całość posiada również swój C&C – który może wydać polecenie do startu szyfrowania…pardon – niszczenia danych. Kasperski wykrył malware w pewnej rosyjskiej organizacji, a media…

Czytaj dalej »

Wykonanie kodu we FreeBSD… pingiem. Jest łatka, szczegóły w poście.

05 grudnia 2022, 10:02 | W biegu | 1 komentarz
Wykonanie kodu we FreeBSD… pingiem. Jest łatka, szczegóły w poście.

Informacje o CVE-2022-23093 znajdziecie tutaj. Ktoś z hosta FreeBSD wykonuje polecenie ping, atakujący odpowiada mu złośliwym pakietem. Złośliwy pakiet powoduje wykonanie kodu poprzez wykorzystanie podatności stack based buffer overflow. Do tego ping ma nadany root suid, więc jest szansa na wykonanie kodu jako root. Ekipa FreeBSD daje jednak pewną nadzieję:…

Czytaj dalej »

Wygląda na to, że wyciekły klucze do podpisywania appek systemowych Samsunga / LG / paru innych ~vendorów. Google ostrzega

03 grudnia 2022, 10:19 | W biegu | komentarze 3
Wygląda na to, że wyciekły klucze do podpisywania appek systemowych Samsunga / LG / paru innych ~vendorów. Google ostrzega

Wyciek wyciekiem, ale działający w Google Łukasz Sierwierski donosi, że komuś w rzeczywistości udało się podpisać malware kluczem: Platform certificates used to sign malware. Przykład? Zerknijcie np. tutaj: https://www.virustotal.com/gui/file/b1f191b1ee463679c7c2fa7db5a224b6759c5474b73a59be3e133a6825b2a284/details Nie wygląda to zbyt optymistycznie: Co daje takiemu malware podpisanie certyfikatem platformy? Może on działać na użytkowniku, z którego korzystają appki…

Czytaj dalej »

Nowa wersja Chrome łata prawie 30 podatności. Z czego 8 stanowi „wysokie zagrożenie”. Łatajcie się ASAP

01 grudnia 2022, 18:52 | W biegu | komentarze 3
Nowa wersja Chrome łata prawie 30 podatności. Z czego 8 stanowi „wysokie zagrożenie”. Łatajcie się ASAP

Szczegóły dostępne są tutaj, a aktualne wersje to: Chrome 108.0.5359.71 (Mac/Linux) / 108.0.5359.71/72 (Windows). Przy okazji, wśród badaczy którzy zgłosili podatności, nieco mogą niepokoić (po raz kolejny!) chińskie nazwiska, np.: [$15000][1379054] High CVE-2022-4174: Type Confusion in V8. Reported by Zhenghang Xiao (@Kipreyyy) on 2022-10-27 [$11000][1381401] High CVE-2022-4175: Use after free…

Czytaj dalej »