Pomimo, że w badacze z CTU publicznie ujawnili taktyki, techniki i wewnętrzne procedury grupy jeszcze w maju 2022 r. to do dzisiaj wykazują oni wiele powtarzalnych zachowań. Rys. 1. Ujawniona aktywność grupy COBALT MIRAGE, źródło. Przestępcy jednak próbowali usunąć ślady swoich działań poprzez likwidację webshelli, logów oraz narzędzi. Jednak kilka…
Czytaj dalej »
8 września 2022 roku w newsroomie firmy Meta, czyli właściciela m.in. Facebooka i Instagrama, ukazała się informacja o wprowadzeniu nowego rozwiązania, mającego chronić prywatność i poprawić bezpieczeństwo użytkowników Facebooka. Chodzi o stworzenie dynamicznych identyfikatorów FBID w miejsce dotychczasowych – niezmiennych. Identyfikatory użytkowników Facebooka są nadawane przy zakładaniu konta i umożliwiają…
Czytaj dalej »
Opis luki wygląda dość groźnie: Windows TCP/IP Remote Code Execution Vulnerability. „Wycena” krytyczności CVE-2022-34718 też jest poważna – a zasadzie krytyczna: 9.8/10. W opisie czytamy: An unauthenticated attacker could send a specially crafted IPv6 packet to a Windows node where IPSec is enabled, which could enable a remote code execution…
Czytaj dalej »
„Tryb zabunkrowany” (nazywany nieco myląco w polskim tłumaczeniu jako 'tryb blokady’) jest już dostępny w najnowszym iOS 16. Wystarczy wejść na Ustawienia -> Prywatność i Ochrona I teraz włączamy „Tryb blokady”: Jak widać, całość jest kosztem działania pewnych funkcji iPhone, ale wbrew pozorom ograniczenia nie wydają się być uciążliwe: Dzięki…
Czytaj dalej »
Phishing / ataki głosowe / świeże scamy (czasem dosłownie z ostatnich paru dni) / bezpieczeństwo w podróży / nieco bardziej zaawansowane ataki na użytkowników czy dwa słowa o ransomware – to w skrócie agenda 1.5 godzinnego szkolenia: nie daj się cyberzbójom. Szkolenie odbywa się on-line (są dwa terminy: 10:00 oraz…
Czytaj dalej »
Badaczom z Zscaler ThreatLabz udało się wykryć backdoora w świeżym malware Prynt Stealer (również opisywanego jako warianty pod nazwą WorldWind oraz DarkEye), którego zasada działania opiera się o kradzież eskfiltrowanych danych na prywatny kanał Telegram. Sam Prynt Stealer został odkryty w kwietniu tego roku i pozwala operatorom na zbieranie danych…
Czytaj dalej »
TL;DR – Ransomware DeadBolt ponownie atakuje QNAPy, tym razem prywatne chmury Photo Station. Producent wydał oświadczenie o konieczności aktualizacji. QNAP ponownie ostrzega klientów przed trwającą falą ataków ransomware DeadBolt. Tym razem chodzi o podatność 0-day w Photo Station, czyli prywatnej chmurze na zdjęcia. Ataki rozpoczęły się w sobotę 3 września…
Czytaj dalej »
Wg relacji ktoś nadużył (API) appki mobilnej zamawiając wiele taksówek w jedno miejsce. Efekt jest łatwy do przewidzenia: Czy jest to news „ku pokrzepieniu serc” czy coś absolutnie realnego? Ciężko kategorycznie stwierdzić, chociaż np. serwis Southfront cytuje odpowiedź Yandex Taxi na wskazany incydent: The security service promptly stopped attempts to…
Czytaj dalej »
Ciekawostka w formie 50-centówki: 50 000 sztuk monet zostało wypuszczonych z okazji 75-lecia agencji ASD, zajmującej się m.in cyberbezpieczeństwem na potrzeby rządu/wywiadu. Jest to też przy okazji ciekawa kampania rekrutacyjna do służb: ~ms
Czytaj dalej »
TLDR: warto aktualizować również część kliencką naszych rozwiązań VPNowych. Tutaj ciekawy opis załatanej niedawno luki CVE-2022-26113: FortiClient Arbitrary File Write As SYSTEM. Przechodząc od razu do sedna: FortiClient VPN allows normal users of the VPN Client to backup their VPN configuration. The backup file is written by FortiClient’s scheduler service…
Czytaj dalej »
Kwoty w dolarach australijskich, ale w przeliczeniu na złote tytułowa kwota po aktualnym kursie wynosi 34 823 138 zł. Jak doszło do pomyłki? Tym razem nie w wyniku hacku czy jakiegoś dziwnego błędu systemowego. Ktoś, kto autoryzował zwrot, pomylił pola w aplikacji i tam gdzie powinna być kwota wpisał… numer…
Czytaj dalej »
Opis całej operacji policji możecie znaleźć tutaj (ciekawe jaką rolę pełni(ł) oznaczony przez nas strzałką rekwizyt): W samym biurze – jak to w mini korpo – rozwieszone były motywujące hasła :-) „nie czekaj na okazję – stwórz ją”: OK, ale co robiła ekipa? Mowa jest najpewniej o spoofingu GSM, czyli…
Czytaj dalej »
Od jakiegoś czasu prawnicy otrzymują „propozycję nie do odrzucenia”: zapłać 200zł, albo będziesz mieć negatywne opinie w Google. Jak widać proceder cały czas ma miejsce – jeden z czytelników podzielił się z nami takim, aktualnym e-mailem: OK, jak wyglądają anonsowane fałszywe opinie? Np. tak: Czy można temu jakoś zaradzić? Google…
Czytaj dalej »
Ostatnio aktualizacje najpopularniejszej przeglądarki obfitują w łatki poważnych podatności. Nie inaczej jest tym razem, gdzie mamy krytyczną lukę (Google dość rzadko używa aż tak wysokiego oznaczenia): Critical CVE-2022-3038: Use after free in Network Service. Poza tym mamy też fixy na 8 błędów klasy High, w sumie załatano aż 24 podatności. Łatajcie…
Czytaj dalej »
Na razie nie wiele wiemy, poza tym że wyniku ataku nie działają serwisy rządowe – w tym główny gov[.]me, który jeszcze niedawno wyglądał tak: Pojawiające się powoli informacje nie są zbyt optymistyczne: Szef państwowej służby bezpieczeństwa IT Dusan Polovic powiedział, że władze nie są w stanie aktywować niektórych usług online,…
Czytaj dalej »