O hacku donosi sama ekipa opensubtitles, zaczynając nieco sztampowo: We have some bad news… No więc „bad news” polega na tym, że hasło Super Admina – jak to na super admina przystało – było bardzo słabe. Ktoś uzyskał dostęp na tego użytkownika, a następnie dobrał się do pewnego skryptu administracyjnego….
Czytaj dalej »
Opisywaliśmy niedawno eskalację uprawnień do admina na systemach Windows, do kolekcji podobna podatność w Linuksie: Badacz wspomina, że ma przykładowe exploity działające na Ubuntu oraz na googlowy COS (Container-Optimized OS): We currently have created functional LPE exploits against Ubuntu 20.04 and container escape exploits against Google’s hardened COS. Podatność została…
Czytaj dalej »
Jeśli ktoś regularnie czyta sekuraka, na pewno pamięta o ostatnim ostrzeżeniu o podszywaniu się pod rozmaite numery osób prywatnych, ale również pod infolinie bankowe. Tym razem o podobnej akcji ostrzega ZUS: Dla mniej zaznajomionych z tematem spoofingu: tego typu połączenie telefoniczne będzie wyglądało jak normalne, przychodzące z prawdziwego numeru infolinii…
Czytaj dalej »
Sprawę relacjonuje The Record. DNS4EU, będący na etapie planowania ma w założeniach dostarczyć bezpłatną usługę DNS dla 27 krajów członkowskich EU. Jaka jest motywacja całego projektu? Uniezależnienie się od DNSów, które są poza UE (np. Googlowych). W tym punkcie również pojawiają się potencjalne kwestie dotyczące RODO. Łatwe, hurtowe blokowanie domen…
Czytaj dalej »
Nowe serwisy z „super atrakcyjnymi” inwestycjami (wystarczy podać swoje dane!) wyrastają jak grzyby po deszczu. Czasem są to typowo „polskie klimaty”: Czasem bardziej „międzynarodowe”: A niekiedy dość specyficzne jak w jednym z najnowszych przypadków: Schemat jest zawsze ten sam: „Niewinna” strona z prośbą o podanie „niewinnych” danych – żadnych PESELI…
Czytaj dalej »
Podatność była exploitowana jeszcze przed załataniem, a obecnie Microsoft uzupełnił wpis o dodatkową adnotację „Exploited” (tj. trwa exploitacja). Jak widzicie powyżej, podatność jest wynikiem braku poprawnego łatania poprzedniej luki. Teraz dobre informacje: CVE-2022-21882 jest „tylko” podatnością klasy privilege escalation – czyli umożliwia zwiększenie uprawnień dowolnego zalogowanego użytkownika, do uprawnień admina….
Czytaj dalej »
Przy okazji naszego niedawnego wpisu: Prosiłem klienta żeby nie używał 14-sto letniego, używanego PCta, bez backupów jako swojego głównego serwera w firmie, Piotr zamieścił w jednym z komentarzy swoją historię (którą spontanicznie nagradzamy czarną bluzą z kapturem sekuraka!). Warto zacytować całość, czytajcie do końca oczekując gorzkiej puenty. A jeśli macie…
Czytaj dalej »
Niedawno pojawiła się nowa kampania phishingowa skierowana do polskojęzycznych odbiorców. Twórcy malware używając poprawnej polszczyzny namawiają swoje ofiary do otwarcia aktualnej faktury za leasing w banku BNP Paribas, w związku z wygenerowaniem nowego, indywidualnego rachunku bankowego: Uprzejmie informujemy, iż został dla Państwa wygenerowany indywidualny numer rachunku bankowego, który jest zamieszczony…
Czytaj dalej »
Jeśli ktoś mało działał w branży IT, zapewne stwierdzi: nie, to musi być fake :-) Zobaczcie jednak na tę historię opisywaną na Reddicie. Żalący się konsultant, do opisu z tytułu tego newsa, dodaje: prosiłem, żeby wykonywali kopie zapasowe na osobny system, może skonfigurowali RAID1, albo przynajmniej nie używali dysków SSD…
Czytaj dalej »
Jeden z czytelników podesłał nam takie zdjęcie: Intrygujące, prawda? Czytelnik postanowił sprawdzić czy widoczny powyżej ekran daje większe możliwości, przy okazji nagrywając filmik: Po otrzymaniu filmu: przesłaliśmy stosowne zgłoszenie do PKO BP (12. stycznia 2022r.) otrzymaliśmy błyskawiczną odpowiedź z informacją, że temat jest eskalowany dalej (brawo!) 17. stycznia 2022r. otrzymaliśmy…
Czytaj dalej »
Na temat zwraca m.in. Brian Krebs. Jeśli chcecie przeanalizować oryginalną grafikę umieszczoną na stronach ukraińskich – link tutaj: Sam polski komunikat – jak widzicie – jest dość absurdalny i mocno niepoprawny językowo. Dodatkową ciekawostką są koordynaty GPS zawarte w metadanych tego obrazu: 52.208630 N, 21.009427 E, które prawie dobrze trafiają…
Czytaj dalej »
Zerknijcie na ten wpis na Reddicie: Got strange texts & „LIBERTY” on terminal, possible virus? Grzebiąc nieco głębiej okazało się, że jest to prawdopodobnie manifest programisty odpowiedzialnego za rozwój popularnych bibliotek: colors.js oraz faker.js. Tylko ta pierwsza pobierana jest ~20-30 milionów razy tygodniowo… GitHub w reakcji na sabotaż programisty specjalnie…
Czytaj dalej »
Stosowny komunikat o zatrzymaniu 14 członków grupy ransomware REvil, mówi tak: W wyniku kompleksu skoordynowanych działań śledczych i operacyjnych przejęto środki pieniężne pod 25 adresami w miejscach zamieszkania 14 członków zorganizowanej grupy przestępczej. Ponad 426 mln rubli, w tym w kryptowalutach, 600 tys. USD, 500 tys. euro, a także sprzęt…
Czytaj dalej »
O temacie ostrzega CERT Orange (w kontekście ING), a równolegle otrzymaliśmy niezależną informację (klient mBank), którego w ten podobny sposób próbowano atakować. Jak widzicie ofiara używa Androida, a ktoś próbuje skonfigurować jej bankowość elektroniczną na iPhone (na zupełnie innym numerze). Generalnie jest to możliwe, ale wymaga zazwyczaj (w różnych bankach…
Czytaj dalej »
Łatka na urządzenia dostępna jest od grudnia 2021 r. – a niedawno opublikowano dość szczegółowy write-up dotyczący załatanej podatności: On December 7, 2021, SonicWall released new firmware for their Secure Mobile Access (SMA) 100 series. SonicWall issued a security advisory on January 11, 2022 notifying users that the December releases…
Czytaj dalej »