Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

W biegu

Zhackowali produkcyjne systemy AnyDeska

03 lutego 2024, 09:34 | W biegu | komentarzy 5
Zhackowali produkcyjne systemy AnyDeska

O incydencie bezpieczeństwa czytamy w dość lakonicznym oświadczeniu, które zaczyna się jednak konkretnie i groźnie: Po sygnałach wskazujących na możliwość wystąpienia incydentu bezpieczeństwa w niektórych naszych systemach, przeprowadziliśmy audyt bezpieczeństwa i znaleźliśmy dowody na to, że systemy produkcyjne zostały zhackowane. Following indications of an incident on some of our systems,…

Czytaj dalej »

Alert CISA: agencje rządowe USA mają w trybie pilnym odłączyć systemy VPNowe Ivanti

02 lutego 2024, 10:57 | W biegu | 1 komentarz
Alert CISA: agencje rządowe USA mają w trybie pilnym odłączyć systemy VPNowe Ivanti

W stosownym komunikacie amerykańska agencja cyber-bezpieczeństwa (CISA) nie specjalnie bawi się w konwenanse i „delikatne rekomendowanie”. Czytamy tutaj bowiem: Agencje federalne używające produktów: Ivanti Connect Secure [popularny system VPN – przyp. sekurak] or Ivanti Policy Secure solutions mają je natychmiast odłączyć od sieci. Ma to nastąpić maksymalnie do 2. lutego…

Czytaj dalej »

Cloudflare: ktoś zhackował nasze wewnętrzne systemy: Jira, Confluence oraz repozytorium kodu. W akcji zaawansowana grupa hackerska powiązana z rządem. Ukrywali się w sieci ~7 dni

02 lutego 2024, 09:55 | W biegu | komentarze 2
Cloudflare: ktoś zhackował nasze wewnętrzne systemy: Jira, Confluence oraz repozytorium kodu.  W akcji zaawansowana grupa hackerska powiązana z rządem. Ukrywali się w sieci ~7 dni

Cloudflare informuje tutaj o incydencie, który miał miejsce pod koniec 2023 roku. Atakujący uzyskali dostęp do Confluence (wiki) oraz Jiry, a zostali wykryci dopiero po przeszło tygodniu (23 listopada 2023): From November 14 to 17, a threat actor did reconnaissance and then accessed our internal wiki (which uses Atlassian Confluence)…

Czytaj dalej »

Oprogramowanie Mercedesa dostępne dla każdego przez pozostawiony w repozytorium token

01 lutego 2024, 12:48 | W biegu | 1 komentarz
Oprogramowanie Mercedesa dostępne dla każdego przez pozostawiony w repozytorium token

To nie jest pierwsza (i pewnie nie ostatnia) wpadka związana z niewłaściwym zarządzaniem sekretami w kodzie źródłowym. Pracownik firmy pozostawił w publicznie dostępnym repozytorium token dostępowy do serwera GitHub Enterprise.  Uprawnienia dla tego tokenu pozwalały na nieograniczony, jak piszą badacze z redhuntlabs.com, dostęp do wewnętrznych zasobów firmy takich jak kod…

Czytaj dalej »

FBI ingeruje w zhackowane routery domowe. Powód? Urządzenia były wykorzystywane do atakowania infrastruktury krytycznej USA. W tle grupy hackerskie z Chin.

01 lutego 2024, 12:43 | W biegu | 1 komentarz
FBI ingeruje w zhackowane routery domowe. Powód? Urządzenia były wykorzystywane do atakowania infrastruktury krytycznej USA. W tle grupy hackerskie z Chin.

Wiadomości o kolejnych atakach chińskich grup APT to codzienność. Tym razem jednak operacje grupy Volt Typhoon, o której już pisaliśmy zostały w dość niekonwencjonalny sposób powstrzymane przez zatwierdzone sądowo działania Federalnego Biura Bezpieczeństwa.  Urządzenia sieciowe, takie jak routery klasy SOHO (small office/home office) bywają zaniedbywane przez producentów. Wsparcie dla tego…

Czytaj dalej »

NSA przyznaje się do kupowania danych użytkowników online

31 stycznia 2024, 09:35 | W biegu | komentarze 2
NSA przyznaje się do kupowania danych użytkowników online

NSA przyznało się do kupowania historii danych przeglądania w celu identyfikacji stron internetowych i aplikacji używanych przez Amerykanów. Działanie to miało na celu obejście restrykcji prawnych, ponieważ pozyskanie takich informacji wprost wymagałoby nakazu sądowego.  Stanowi to oczywiście naruszenie prywatności, szczególnie że na podstawie zachowań w sieci można profilować użytkowników, a…

Czytaj dalej »

Uwaga na poważną lukę – preauth RCE na urządzeniach Zyxela

30 stycznia 2024, 10:44 | W biegu | komentarze 3
Uwaga na poważną lukę – preauth RCE na urządzeniach Zyxela

Fizyczne rozwiązania bezpieczeństwa takie jak np. VPNy i Firewalle to łakomy kąsek dla atakujących, w tym grup ransomware czy APT. Dlatego oprogramowanie na takie urządzenia to bardzo wdzięczny temat do researchu pod kątem bezpieczeństwa.  Na blogu SSD Secure Disclosure pojawiło się podsumowanie opisujące (załataną już) podatność zdalnego wykonania kodu przez…

Czytaj dalej »

Jenkins łata krytyczne luki… po raz kolejny

29 stycznia 2024, 14:29 | W biegu | 0 komentarzy
Jenkins łata krytyczne luki… po raz kolejny

Deweloperzy Jenkinsa opublikowali kolejną wersję ich flagowego narzędzia, która łata dziewięć podatności. Jedna z nich otrzymała identyfikator CVE-2024-23897 i zgodnie z opublikowaną notką oceniana jest jako krytyczna, bo pozwala na odczyt dowolnych plików przez tekstowy interfejs użytkownika, a w najgorszym przypadku może prowadzić do zdalnego wykonania kodu (RCE). Na blogu…

Czytaj dalej »

Wyższa Szkoła Gospodarki w Bydgoszczy informuje o cyberataku – ransowmare.

27 stycznia 2024, 09:50 | W biegu | 1 komentarz
Wyższa Szkoła Gospodarki w Bydgoszczy informuje o cyberataku – ransowmare.

Do studentów Wyższej Szkoły Gospodarki w Bydgoszczy zostały wysłane e-maile informujące, że ich dane mogły zostać naruszone w wyniku cyberataku, do którego doszło 17 stycznia 2024 roku.  Uczelnia nie podaje szczegółów, do jakiego ataku doszło, ale przyznaje, że doszło do czasowego zablokowania możliwości odczytu danych z serwerów (czyżby ransomware? tak)….

Czytaj dalej »

Jak Rosjanie próbowali zhackować Polaków przy pomocy plików .txt. W akcji exploit na CVE-2023-47272

25 stycznia 2024, 10:37 | W biegu | 1 komentarz
Jak Rosjanie próbowali zhackować Polaków przy pomocy plików .txt. W akcji exploit na CVE-2023-47272

Aktywność grup APT ostatnimi czasy jest bardzo zauważalna. Wspomnieć wystarczy chociażby ataki na Microsoft, w których atakujący celowali w skrzynki mailowe pracowników. Poczta elektroniczna nie bez powodu staje się częstym celem działań wywiadowczych. Informacje zawarte w skrzynkach pocztowych mogą mieć kluczowe znaczenie dla operacji firmy czy nawet działania państwa. Konta…

Czytaj dalej »

Hewlett Packard Enterprise był infiltrowany przez rosyjską grupę hackerską. Wyciągali e-maile pracowników (w szczególności z działu cyberbezpieczeństwa)

25 stycznia 2024, 09:46 | W biegu | 0 komentarzy

Niedawno informowaliśmy o podobnej historii z Microsoftem – czytaj: rosyjska grupa APT uzyskała dostęp do treści emaili części pracowników Microsoftu. W tym szefów działów cybersecurity. W tym miejscu z kolei czytamy, że HPE zgłosił w grudniu 2023 incydent bezpieczeństwa. Mowa jest o rosyjskiej grupie APT oraz nieautoryzowanym dostępie do cloudowego…

Czytaj dalej »

Krytyczna luka w Fortra MFT GoAnywhere. Bez uwierzytelnienia można otrzymać uprawnienia admin.

24 stycznia 2024, 11:59 | W biegu | 0 komentarzy
Krytyczna luka w Fortra MFT GoAnywhere. Bez uwierzytelnienia można otrzymać uprawnienia admin.

W marcu ubiegłego roku informowaliśmy o możliwości wykonania kodu bez uwierzytelnienia (unauth RCE) w aplikacji GoAnywhere MFT. Aby móc skutecznie wyeksploitować podatność, atakujący musiał mieć dostęp do portalu administracyjnego, który w większości przypadków dostępny będzie tylko w sieci wewnętrznej (wystawienie takiego panelu do Internetu nie jest dobrą praktyką). Wtedy podatność…

Czytaj dalej »

iShutdown jako metoda na wykrycie infekcji Pegasusem

23 stycznia 2024, 12:23 | W biegu | komentarzy 15
iShutdown jako metoda na wykrycie infekcji Pegasusem

O narzędziu grupy NSO – czyli Pegasusie pisaliśmy na łamach Sekuraka już wielokrotnie. Sprawa wzbudza emocje, ponieważ dotyczy również polskiego podwórka politycznego.  Dotychczasowa analiza potwierdzająca infekcję, przeprowadzana między innymi w Citizen Lab była robiona na kopiach zapasowych urządzenia. Wykorzystywano w tym celu narzędzie od Amnesty International zwane MVT. Operuje ono…

Czytaj dalej »

Apple łata iOS. Wersja 17.3 przynosi poprawki kilku dużych podatności, w tym jednej najprawdopodobniej eksploitowanej w realnych atakach

23 stycznia 2024, 09:02 | W biegu | komentarze 2
Apple łata iOS. Wersja 17.3 przynosi poprawki kilku dużych podatności, w tym jednej najprawdopodobniej eksploitowanej w realnych atakach

Szczegóły załatanych luk dostępne są tutaj. Tym razem na uwagę zwraca duet podatności umożliwiający: W szczególności podatność CVE-2024-23222 opisywana jest z adnotacją 'mamy raport, który wspomina, że podatność jest aktywnie wykorzystywana’. Dostępna jest też wersja iOS 16.7.5, która również łata całą serię błędów (w tym wskazany powyżej). Najstarszy telefon, który…

Czytaj dalej »