O temacie donosi Kasperski [https://securelist[.]ru/novyj-troyanec-crywiper/106114/]. CryWiper, poza trwałym instalowaniem się w systemie (widoczny jest np. plik browserupdate.exe): … niszczy również pliki zapisując je losowymi danymi. Całość posiada również swój C&C – który może wydać polecenie do startu szyfrowania…pardon – niszczenia danych. Kasperski wykrył malware w pewnej rosyjskiej organizacji, a media…
Czytaj dalej »
Informacje o CVE-2022-23093 znajdziecie tutaj. Ktoś z hosta FreeBSD wykonuje polecenie ping, atakujący odpowiada mu złośliwym pakietem. Złośliwy pakiet powoduje wykonanie kodu poprzez wykorzystanie podatności stack based buffer overflow. Do tego ping ma nadany root suid, więc jest szansa na wykonanie kodu jako root. Ekipa FreeBSD daje jednak pewną nadzieję:…
Czytaj dalej »
Wyciek wyciekiem, ale działający w Google Łukasz Sierwierski donosi, że komuś w rzeczywistości udało się podpisać malware kluczem: Platform certificates used to sign malware. Przykład? Zerknijcie np. tutaj: https://www.virustotal.com/gui/file/b1f191b1ee463679c7c2fa7db5a224b6759c5474b73a59be3e133a6825b2a284/details Nie wygląda to zbyt optymistycznie: Co daje takiemu malware podpisanie certyfikatem platformy? Może on działać na użytkowniku, z którego korzystają appki…
Czytaj dalej »
Szczegóły dostępne są tutaj, a aktualne wersje to: Chrome 108.0.5359.71 (Mac/Linux) / 108.0.5359.71/72 (Windows). Przy okazji, wśród badaczy którzy zgłosili podatności, nieco mogą niepokoić (po raz kolejny!) chińskie nazwiska, np.: [$15000][1379054] High CVE-2022-4174: Type Confusion in V8. Reported by Zhenghang Xiao (@Kipreyyy) on 2022-10-27 [$11000][1381401] High CVE-2022-4175: Use after free…
Czytaj dalej »
Cała historia już załatanego problemu, znajduje się w wątku tutaj: Jeśli właściciel zarejestrował się w odpowiednim miejscu, to mógł otworzyć samochód takim żądaniem HTTP (ale musi ono zawierać poprawny token JWT!): Teraz uwaga: e-mail użytkownika przekazywany był zarówno w body żądania HTTP, jak i w JWT. Na czym polegał hack?…
Czytaj dalej »
Z dosyć lakonicznym wpisem możecie zapoznać się w tym miejscu: We recently detected unusual activity within a third-party cloud storage service, which is currently shared by both LastPass and its affiliate, GoTo. We immediately launched an investigation Jak się okazuje jest to w pewnym sensie druga faza ataku, który miał…
Czytaj dalej »
W dniu 24 listopada 2022 r. odbyło się posiedzenie Krajowej Komisji ds. Informatyki i Swobód (CNIL) w sprawie wystąpienia pokontrolnego i nałożenia sankcji na francuskiego operatora energii elektrycznej Electricite de France (EDF). Jak możemy przeczytać w wystąpieniu, francuski urząd ochrony danych nakłada karę 600 000 euro za naruszenie danych osobowych…
Czytaj dalej »
Pełen wątek na Twitterze dostępny jest tutaj: Możliwość zdalnego otwierania, uruchamiania, lokalizowania czy włączania klaksonu samochodu – posiadając tylko jego numer VIN – nie wygląda to zbyt optymistycznie. Idąc od początku – badacze przyjrzeli się na początek firmie SiriusXM. Zapewnia ona usługi telemetrii kilku znanym producentom samochodów. Telemetrii – czyli…
Czytaj dalej »
Google relacjonuje szczegóły dotyczące oprogramowania: Heliconia. Prawdopodobnie dostarczane jest ono przez hiszpańską firmę Variston IT. Co potrafi narzędzie? Google wspomina o wykorzystaniu podatności w Chrome / Firefoksie (również na Linuksa) oraz Windows Defenderze. Szczególnie ta ostatnia luka może wzbudzić niepokój, bo wystarczyło otworzyć podrzuconego (złośliwego) PDFa. Był on skanowany Windows…
Czytaj dalej »
Ktoś na znanym forum związanym z wyciekami danych pochwalił się możliwością sprzedaży 487 milionów rekordów użytkowników WhatsApp. Konkretnie – ich numerami telefonów z 84 krajów, najwięcej z Egiptu (45 mln), Włoch (35 mln) oraz USA (32 mln). Fragment bazy ze Stanów Zjednoczonych został wyceniony na $7000, a np. niemiecki –…
Czytaj dalej »
Jak podaje dziennik The Times, Szkocja wycofuje urządzenia chińskiego producenta kamer CCTV – firmę HikVision – po tym, jak USA umieściło ją na czarnej liście, uznając za złowrogą i niebezpieczną dla bezpieczeństwa narodowego. Szkoccy urzędnicy i obrońcy praw twierdzą, że firma zapewnia infrastrukturę technologiczną do uciskania muzułmańskich Ujgurów w Chinach….
Czytaj dalej »
Temat relacjonuje BBC, dodając że np. Hikvision zeznaje iż wcale nie stanowi zagrożenia dla bezpieczeństwa narodowego USA. W każdym razie agencja FCC ma inne zdanie: FCC Bans Authorizations for Devices That Pose National Security Threat. Wszystkie dość zawiłe szczegóły dostępne są w przeszło 180-stronicowym raporcie FCC. Warto też zaznaczyć, że…
Czytaj dalej »
TLDR: 800 stronicowa książka, wydrukowana w kolorze. Idealna również dla osób początkujących w temacie bezpieczeństwa aplikacji webowych. ~20000 sprzedanych egzemplarzy. Tymczasem można bezpłatnie pobrać 4 (z 31) rozdziałów: Podstawy protokołu HTTP. Podstawy narzędzia Burp Suite. Podatność XSS. Żonglowanie pamięcią podręczną. Całość powyżej to przeszło 100 stron materiału o – jak…
Czytaj dalej »
Nowe ataki phishingowe używają podatności typu 0-day w systemie Windows do umieszczenia malware Qbot bez pojawienia się ostrzeżenia o tym, że plik pochodzi z Internetu (“Mark of the Web”). Gdy pliki zostają ściągnięte z niezaufanej lokalizacji zdalnej, takiej jak Internet lub załącznik e-mail, system Windows dodaje specjalny atrybut do pliku…
Czytaj dalej »
Jak informuje The Washington Post, hakerzy mający powiązania z irańskimi służbami włamali się do sieci agencji rządowej USA na początku 2022 r. wykorzystując znaną lukę w bibliotece oprogramowania open source Log4j w celu instalacji narzędzi do kopania kryptowalut, a także kradzieży danych uwierzytelniających. Wykorzystując lukę w zabezpieczeniach zwaną Log4Shell, wspierani…
Czytaj dalej »