Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

0ktapus – tajemnicza kampania phishingowa, która przejęła prawie 10 tysięcy kont w ponad 130 organizacjach…

29 sierpnia 2022, 11:13 | W biegu | 0 komentarzy
0ktapus – tajemnicza kampania phishingowa, która przejęła prawie 10 tysięcy kont w ponad 130 organizacjach…

O ataku na Twilio oraz użytkowników Signal pisaliśmy ostatnio tutaj. Sprawa ma swój dalszy ciąg, jak się okazuje – wątek jest bardzo bogaty i rozwojowy. Z przedstawionego raportu badaczy z Group-IB wynika, że za szereg niedawnych ataków, w tym te na Twilio, MailChimp i Klaviyo może stać jedna grupa hakerska…

Czytaj dalej »

Przenośny dysk 30 TB za $30 na AliExpress? Windows rzeczywiście raportuje tyle wolnego miejsca, ale ten ~zhackowany firmware…

27 sierpnia 2022, 00:23 | W biegu | komentarze 3
Przenośny dysk 30 TB za $30 na AliExpress? Windows rzeczywiście raportuje tyle wolnego miejsca, ale ten ~zhackowany firmware…

30TB za $30 brzmi jak scam. Pytanie tylko czy jest to scam ordynarny czy nieco bardziej finezyjny? No dobra, scam jest nieco finezyjny, więc możemy się mu przyjrzeć. Cytowany badacz raportuje, że po zamówieniu dysk rzeczywiście przychodzi, przy czym okazuje się, że w środku znajdują się dwie karty pamięci wyglądające…

Czytaj dalej »

W tym „zwykłym” kablu USB udało się upakować keyloggera, router WiFi oraz tryb udawania prawdziwej klawiatury (wpisującej to co atakujący tylko chce)

26 sierpnia 2022, 15:18 | W biegu | komentarze 4
W tym „zwykłym” kablu USB udało się upakować keyloggera, router WiFi oraz tryb udawania prawdziwej klawiatury (wpisującej to co atakujący tylko chce)

Można powiedzieć, że jest to pewna spora aktualizacja funkcji dostępnych do tej pory w innym projekcie: USB Ninja. Tym razem kabel O.MG umożliwia komunikację z atakującym poprzez własne WiFi (a nie przez Bluetooth, gdzie jest mocno ograniczony zasięg): Działa jak normalny kabel ładujący / przesyłający dane, aż do momentu kiedy…

Czytaj dalej »

Wynosił laptopy z firmy i sprzedawał w lombardach. Firma zorientowała się dość późno, bo kontrola wykazała brak 266 sztuk…

25 sierpnia 2022, 22:40 | W biegu | komentarzy 17
Wynosił laptopy z firmy i sprzedawał w lombardach. Firma zorientowała się dość późno, bo kontrola wykazała brak 266 sztuk…

O temacie donosi warszawska policja: Policjanci ze Śródmieścia odzyskali część skradzionego mienia i zatrzymali mężczyznę podejrzanego o kradzież sprzętu elektronicznego wartości ponad stu tysięcy złotych. 46-latek przez kilka miesięcy wynosił z firmy komputery, które później sprzedawał w lombardach. Zarzuty dotyczą 23 laptopów, to jednak prawdopodobnie tylko wierzchołek „góry lodowej”. Policjanci…

Czytaj dalej »

Ekipy od ransomware wykorzystują podatny anti-cheat z gry Genshin Impact

25 sierpnia 2022, 22:26 | W biegu | komentarze 4

Systemy anty-cheat często działają z maksymalnymi możliwymi uprawnieniami (aby móc wykryć jak najwięcej) zatem potencjalna podatność w tego typu module daje duże możliwości (wykonanie kodu na poziomie jądra systemu operacyjnego). Tak jest i w tym przypadku: a vulnerable anti-cheat driver for the popular role-playing game Genshin Impact. The driver is…

Czytaj dalej »

Podmienione telefony niby „znanych marek” ze zbackdoorowaną wersją Androida

25 sierpnia 2022, 21:53 | W biegu | 1 komentarz
Podmienione telefony niby „znanych marek” ze zbackdoorowaną wersją Androida

Portal Dr. Web informuje o wykryciu backdoorów w partycjach systemowych budżetowych modeli smartfonów z Androidem. Złośliwe oprogramowanie cechuje się możliwością wykonania dowolnego kodu w zbackdoorowanym komunikatorze WhatsApp oraz jego biznesowej wersji. Wśród scenariuszy ataków może być przechwytywanie czatów, kradzież informacji i realizacja kampanii spamowych. Na urządzeniach gdzie problem wykryto, rzekomo…

Czytaj dalej »

Dirty Cred, wykryto 8-letnią ~lukę w Linuksie. Eskalacja uprawnień do admina.

24 sierpnia 2022, 11:21 | W biegu | 1 komentarz
Dirty Cred, wykryto 8-letnią ~lukę w Linuksie. Eskalacja uprawnień do admina.

Najpierw była podatność Dirty Cow o której pisaliśmy dawno temu tutaj. Następnie całkiem niedawno pisaliśmy o podatności Dirty Pipe tutaj. Dirty Cred – będąc precyzyjnym – to nazwa nowej podatności do eksploatacji jądra systemu Linux, która zamienia nieuprzywilejowane poświadczenia jądra w uprzywilejowane w celu eskalacji uprawnień. Zamiast nadpisywać krytyczne pola…

Czytaj dalej »

Uwaga na sprytne oszustwo “na Paypala”. E-mail przychodzi z prawidłowej domeny @paypal.com…

24 sierpnia 2022, 09:46 | W biegu | 1 komentarz
Uwaga na sprytne oszustwo “na Paypala”.  E-mail przychodzi z prawidłowej domeny @paypal.com…

Michał podesłał nam ciekawy przypadek scamu, na który względnie łatwo się nabrać, jednak wprawne oko zauważy działanie cyberzbója :-) Rys. 1. Zrzut ekranu z korespondencji od prawidłowego adresu PayPal Przychodzi mail z prawidłowego adresu service@paypal.com, który jest używany m.in. do wystawiania faktur. Jednak w polu “Seller note to Customer” czyli…

Czytaj dalej »

Pan Maciek(*) kliknął w reklamę super inwestycji. Całość wspierał wizerunek „znanego polityka”. Gdańszczanin stracił ~750 000 zł

23 sierpnia 2022, 11:15 | W biegu | komentarzy 12
Pan Maciek(*) kliknął w reklamę super inwestycji. Całość wspierał wizerunek „znanego polityka”. Gdańszczanin stracił ~750 000 zł

Schemat powtarzany był już dziesiątki jeśli nie setki razy. Ale dopóki działa i przynosi krocie – po co się wysilać? Tak przynajmniej myślą przestępcy. No więc preludium do utraty ~750 000 zł zaczęło się od całkiem zwykłej reklamy, np. takiej: Swoją drogą – nawet w momencie pisania tego newsa aktywna…

Czytaj dalej »

Zhackował infotainment Hyundaia Ioniq, bo programiści użyli prywatnego klucza RSA… z publicznie dostępnego tutoriala :-)

20 sierpnia 2022, 19:46 | W biegu | komentarzy 8
Zhackował infotainment Hyundaia Ioniq, bo programiści użyli prywatnego klucza RSA… z publicznie dostępnego tutoriala :-)

Japoński programista o nicku “greenluigi1” twierdzi, że udało mu się uruchomić własne oprogramowanie w pokładowym systemie rozrywkowym IVI (In-Vehicle Infotainment) w samochodzie Hyundai Ioniq SEL z 2021 r. Odkrył on, że producent pojazdu zabezpieczył swój system Hyundai Mobis za pomocą kluczy, które nie tylko były publicznie znane, ale zostały wyjęte…

Czytaj dalej »

Magda(*) straciła 160 000 zł – zadzwonił do niej „fałszywy bank”, który również instruował jak przechytrzyć „prawdziwy bank”

19 sierpnia 2022, 22:35 | W biegu | komentarzy 12
Magda(*) straciła 160 000 zł – zadzwonił do niej „fałszywy bank”, który również instruował jak przechytrzyć „prawdziwy bank”

Historia (niestety) jakich wiele, dzwoni ktoś, kto podaje się za pracownika banku (czytaj też: „Koleżanka dziś miała włamanie na telefon. Niby księgowa, techniczna, a w ostatniej chwili się zorientowała„) oraz informuje, że ktoś rzekomo włamał się na nasze konto. Taką (realną!) rozmowę możecie odsłuchać tutaj: Wracając do głównego wątku: do…

Czytaj dalej »

Muzyka Janet Jackson potrafi zdalnie wykrzaczyć pewne stare dyski twarde [CVE-2022-38392]

18 sierpnia 2022, 22:23 | W biegu | komentarze 4
Muzyka Janet Jackson potrafi zdalnie wykrzaczyć pewne stare dyski twarde [CVE-2022-38392]

To nie jest żart :) Microsoft donosi właśnie o pewnych intrygujących faktach: Kolega podzielił się historią, która przydarzyła mu się w ramach pracy w pomocy technicznej dla systemu Windows XP. Jeden z głównych producentów komputerów odkrył, że odtworzenie teledysku Janet Jackson: Rhythm Nation powodowało awarię niektórych modeli laptopów. (…) Jednym…

Czytaj dalej »

Smartfon rozpoznaje właściciela na podstawie tego jak ten go… trzyma

18 sierpnia 2022, 21:44 | W biegu | 0 komentarzy
Smartfon rozpoznaje właściciela na podstawie tego jak ten go… trzyma

Profesor Gentian Jakllari z Instytutu Badań Informatycznych w Tuluzie we Francji wraz z zespołem wyszkolili algorytm AI do identyfikacji osoby na podstawie wzorców drgań jej dłoni, gdy trzyma smartfon. Skuteczność w próbie badawczej ponad 100 ochotników wynosiła aż 90%. Algorytm HoldPass jest kontynuacją badań wcześniejszej publikacji tego samego autora dotyczącej…

Czytaj dalej »

Co dokładnie działo się z przejętym kontem Signal jednej z ofiar incydentu Twilio?

18 sierpnia 2022, 21:32 | W biegu | 0 komentarzy
Co dokładnie działo się z przejętym kontem Signal jednej z ofiar incydentu Twilio?

O incydencie Twilio pisaliśmy całkiem niedawno, gdzie w ciągu kilku dni pojawiło się także oświadczenie na stronie komunikatora Signal. Z najnowszych informacji wynika, że atakujący szukał wyraźnie trzech numerów i wszystkie trzy faktycznie zostały przerejestrowane. Jeden z właścicieli w/w. numerów niezwłocznie powiadomił Signal, co pozwoliło rozpocząć śledztwo. Sam tak opisuje…

Czytaj dalej »

Przestępcy wysyłają fałszywego „pudełkowego MS Office” – aby skłonić ofiary do instalacji złośliwego oprogramowania

17 sierpnia 2022, 22:25 | W biegu | komentarzy 7
Przestępcy wysyłają fałszywego „pudełkowego MS Office” – aby skłonić ofiary do instalacji złośliwego oprogramowania

O temacie donosi Sky News, a technika jest względnie prosta, czyli ktoś otrzymuje tradycyjną pocztą pudełko wyglądające na całkiem normalnego MS Office, w środku pendrive wyglądający na całkiem normalny (instalacyjny), ale na pendrive jest… złośliwe oprogramowanie. No właśnie na pendrive jest niespodzianka, tj. oprogramowanie całkiem „normalne” – tyle że wyświetlające…

Czytaj dalej »