Irlandzka Komisja Ochrony Danych (Data Protection Commission) ogłosiła, że WhatsApp należący do Facebooka zostanie ukarany grzywną w wysokości 225 milionów euro w związku z naruszeniem prywatności użytkowników komunikatora: Według DPC WhatsApp niewłaściwe informował użytkowników, w jaki sposób ich dane będą wykorzystywane przez Facebooka. Z raportu Komisji wynika, że naruszone zostały…
Czytaj dalej »
Na jednym z forów hakerskich redaktorzy BleepingComputer.com znaleźli takie ogłoszenie: Użytkownik oferuje PoC (czyli pewnie gotowy program) techniki pozwalającej na ukrycie złośliwego oprogramowania przed skanowaniem pamięci operacyjnej przez różne rozwiązania zabezpieczające. Nie podaje zbyt wielu szczegółów, ale ogólna zasada działania, jak widać, ogranicza się do alokacji przestrzeni adresowej w buforze…
Czytaj dalej »
Afganistan stał się ostatnio dość głośnym tematem w mediach po tym, jak talibowie błyskawicznie przejęli władzę w państwie, zmuszając z pozoru o wiele większe i lepiej uzbrojone siły afgańskiej armii oraz ich sojuszników do ewakuacji z kraju. Z sytuacji tej zdaje się doskonale zdawać sobie sprawę pewien żartowniś, któremu udało…
Czytaj dalej »
W marcu tego roku pisaliśmy o krytycznej podatności ProxyLogon (CVE-2021-26855), która pozwalała atakującemu na ominięcie uwierzytelniania i zdalne wykonanie kodu w Microsoft Exchange Server: Jak podkreślił badacz bezpieczeństwa Organge Tsai, wyżej wspomniana podatność to jedynie “wierzchołek góry lodowej”, ponieważ architektura MS Exchange stanowi nową powierzchnię ataku, o której badacz mówił…
Czytaj dalej »
Jak wynika z raportu firmy AhnLab, grupa APT (Thallium lub Kimsuky) związana z Koreą Północną zaczęła wykorzystywać podatność CVE-2020-9715 w Adobe Readerze do infekowania swoich ofiar złośliwym oprogramowaniem. W tym celu atakujący wysyłają ofierze (organizacje z Korei Południowej) z pozoru nieszkodliwy plik PDF: Otworzenie pliku w wersji Adobe Readera, która…
Czytaj dalej »
AMI (American Megatrends International LLC, dawniej American Megatrends Inc.) to międzynarodowe przedsiębiorstwo zajmujące się między innymi produkcją sprzętu komputerowego i dostarczaniem oprogramowania układowego. W Polsce firma znana jest dzięki systemowi BIOS ich autorstwa: Niestety American Megatrends stało się, zaraz obok firmy Gigabyte, kolejną ofiarą grupy ransomware RansomEXX: Atakujący prawdopodobnie nie…
Czytaj dalej »
O całym zajściu mogliśmy dowiedzieć się za sprawą raportu od zespołu Wiz Research: Usługa Azure Cosmos DB to w pełni zarządzana usługa bazy danych NoSQL umożliwiająca tworzenie nowoczesnych aplikacji: Luka znaleziona przez badaczy umożliwiała atakującemu uzyskanie pełnego dostępu (odczyt, zapis, usuwanie) do instancji Cosmos DB innych klientów bez uprzedniej autoryzacji….
Czytaj dalej »
W lipcu informowaliśmy was o blackoucie Internetu i blokadzie mediów społecznościowych w trakcie antyrządowych protestów na Kubie: Tym razem reżim poszedł o krok dalej, uchwalając nowe przepisy, pozwalające na ograniczanie wolność wypowiedzi w Internecie. Dodatkowo rząd Kuby wprowadził jednoznaczny zapis, który zmusza dostawców usług internetowych do zgłaszania wszelkich incydentów bezpieczeństwa…
Czytaj dalej »
Jak donosi ekipa Bleepingcomputer, Rangarok w panice ~opuścił swój serwis publikujący informacje o ofiarach / wyciekach: Looking at the leak site, it seems like the gang did not plan on shutting down today, and just wiped everything and shut down their operation. Jednocześnie w tym serwisie udostępniono uniwersalnego dekryptora. Badacze…
Czytaj dalej »
Kilka dni temu informowaliśmy Was o aresztowaniu grupy przestępczej, która, podszywając się pod dostawców energii elektrycznej, rozsyłała SMS-y przekierowujące do fałszywej bramki płatności wyłudzającej dane dostępowe do kont bankowych ofiar: Niestety, wizja szybkiego wzbogacenia się małym nakładem „pracy” zmotywowała innych cyberprzestępców do kontynuowania kampanii. Tym razem pretekstem stał się odbiór…
Czytaj dalej »
Badacze z firmy Citizen Lab informują o wykryciu programu Pegasus zainstalowanego na urządzeniach iPhone dziewięciu aktywistów z Bahrajnu. Do infekcji doszło przy użyciu exploitów zero-click (czyli takich, które nie wymagają żadnej interakcji ze strony ofiary) na aplikację iMessage. Wykorzystano znaną od 2020 roku podatność KISMET oraz exploit FORCEDENTRY wykryty w…
Czytaj dalej »
Obywatel Nigerii próbował nakłonić pracowników różnych firm do instalacji na serwerach ransomware’a, który zaszyfrowałby dane i ostatecznie „poprosił” o okup. Plan mężczyzny okazał się jednak na tyle niedopracowany, że napisał on do kilku przedsiębiorstw, których poczta była chroniona przez Abnormal Security. Poniższa wiadomość zwróciła uwagę pracowników: Demonware to ransomware napisany…
Czytaj dalej »
Przedsiębiorstwo Cloudflare poinformowało na swoim blogu o rekordowym ataku DDoS na infrastrukturę jednego ze swoich klientów, działających w sektorze finansowym. W szczytowym momencie botnet wysyłał ponad 17 milionów rps (zapytań na sekundę): Cloudflare twierdzi, że atakujący zastosowali wariant botnetu Mirai, składającego się z co najmniej 20 000 urządzeń IoT. Sporo…
Czytaj dalej »
Jakiś czas temu mogliśmy być świadkami jednej z największych kradzieży kryptowalut (600 milionów dolarów) w historii – oczywiście mowa tu o incydencie z Poly Network: Koniec końców, historia zakończyła się happy endem – atakujący zwrócił skradzione środki, firma zaś postanowiła wynagrodzić go kwotą w wysokości 500 tysięcy dolarów oraz zaoferowała…
Czytaj dalej »
W ramach zawodów Crack Me If You Can, odbywających się podczas konferencji DEF CON 6-8 sierpnia, należało przeprowadzić łamanie haseł z różnych systemów. Zespół, pod nazwą Team Hashcat, odpowiedzialny za narzędzie hashcat (którego zastosowanie zostało omówione na SekurakTV), podzielił się swoim write-upem. W tym roku organizator (firma KoreLogic) zamiast listy…
Czytaj dalej »