W biegu

Znalazł w szafie rackowej podejrzane urządzenie - analiza backdoora

21 stycznia 2019, 11:50 | W biegu | komentarzy 6

Cała historia dostępna jest tutaj. Urządzenie to RPi z dodatkowym USB donglem: Nikt nie znał pochodzenia tego sprzętu. Na początek zidentyfikowano dongiel (daje możliwość komunikacji WiFi / Bluetooth): Jak widzicie wyżej, urządzenie wpięte było również w sieć przewodową. Dalsza analiza pokazała działanie VPN-a na urządzeniu (karta SD nie była w...

Czytaj dalej »

Przejęcie przez WiFi popularnych tabletów/telefonów/konsol do gier - bez żadnej interakcji użytkownika!

19 stycznia 2019, 21:14 | W biegu | komentarze 2

Niedawno zajawiliśmy temat. Obecnie dostępne są już bardzo szczegółowe informacje dotyczące podatności w chipie / systemie Marvell Avastar. To popularny komponent (Microsoft Surface, Playstation4, Samsung Chromebook, ...) łączący funkcje WiFI / Bluetooth / NFC. W ramach twardego dowodu, autor przygotował exploita na urządzenie Valve Steamlink. Kluczem do całego tematu jest wykorzystanie...

Czytaj dalej »

Mocno się trzymajcie - prawie 1 Terabajt wyciekniętych danych (emaile, hasła, telefony, ...) - promocyjna cena $45

18 stycznia 2019, 18:21 | W biegu | komentarze 4

Pisaliśmy co dopiero o niesłynnym wycieku Collection #1 (np. Guardian okrzyknął to jako największy wyciek kiedykolwiek) - a tymczasem okazuje się, że to jest tylko czubek góry lodowej. "Kolekcji" do pobrania jest co najmniej kilka - dające w sumie prawie jeden terabajt danych i ktoś oferuje je do sprzedaży za jedyne $45....

Czytaj dalej »

Północnokoreańscy hackerzy włamali się "przez rozmowę na Skype" do globalnej sieci obsługującej bankomaty w Chile.

18 stycznia 2019, 11:54 | W biegu | 1 komentarz

W tym temacie mamy chyba same lekko sensacyjne ciekawostki ;) Sama zaatakowana firma (zarządza siecią  IT łączącą bankomaty z bankami) utrzymywała włamanie w tajemnicy, a lakoniczne potwierdzenie incydentu opublikowała w grudniu (firma jednocześnie stwierdziła, że w wyniku włamania nie wydarzyło się nic negatywnego z ich infrastrukturą IT). Analiza niewykrytego przez antywirusy malware, została...

Czytaj dalej »

Ekstremalnie popularny manager plików na Androida - będąc w tej samej sieci WiFi można pobierać pliki z telefonu ofiary. Jest exploit

18 stycznia 2019, 11:26 | W biegu | komentarze 2

Chodzi o managera plików ES File Explorer, który w opisie chwali się tak: Free, Safe, Simple (...) With over 500 million users worldwide Tymczasem "tajemniczy badacz bezpieczeństwa ;) " zlokalizował podatność umożliwiającą na zdalne pobieranie / listowanie plików na telefonie ofiary. Można to zrobić, będąc w tej samej sieci WiFi (czy...

Czytaj dalej »

Nowy mega wyciek - przeszło 700 milionów maili/haseł / dotkniętych prawie 3000 różnych serwisów (również polskie)

17 stycznia 2019, 12:49 | W biegu | komentarzy 10

Ktoś radośnie udostępnił zebrane wycieki z różnych źródeł - w sumie przeszło 2 miliardy e-maili. Po potraktowaniu maili jako case insensitive i posortowaniu całości - zostało nieco ponad 700 000 000 unikalnych maili z hasłami. Tutaj macie listę wszystkich plików (domen), w tym wskazujących na takie polskie domeny jak: iceneo.pl...

Czytaj dalej »

Zhackowali bezprzewodowo dźwig budowlany - możliwość poruszania, awaryjnego stopowania, …

16 stycznia 2019, 11:27 | W biegu | komentarze 2

Zastanawialiście się kiedyś w jaki sposób kontrolowane są dźwigi budowlane? Wiele z nich za pomocą radia. Czy komunikacja radiowa jest odpowiednio zabezpieczona? Czasem jest to tylko „kodowanie” (dla nietechnicznych - to nie jest to samo co szyfrowanie :), czasem szyfrowanie można łatwo ominąć, albo np. wykonać replay na przechwyconym pakiecie....

Czytaj dalej »

Zwykły kabel USB... który znienacka staje się klawiaturą przejmującą dostęp do komputera ofiary. Prezentacja na naszym hacking party

15 stycznia 2019, 12:14 | W biegu | komentarzy 13

O projekcie USB Ninja wspominaliśmy na sekuraku. Sprzęt już jest w trakcie wysyłki do nas - i postaramy się go zaprezentować na naszym Mega Sekurak Hacking Party (tutaj zobacz pełną agendę). Niby niewinne ładowanie telefonu z komputera, a tu bezprzewodowy pstryk i wpisuje się stosowna sekwencja klawiszy na komputerze -...

Czytaj dalej »

NSA ma niebawem udostępnić bezpłatne, flagowe narzędzie do reverse engineeringu - konkurencja dla IDA Pro!

14 stycznia 2019, 11:19 | W biegu | komentarzy 13

W temacie reverse engineeringu binarek istnieje IDA Pro i dalej długo, długo nic. Tymczasem na początku marca, w trakcie konferencji RSA - ma zostać udostępnione bezpłatnie (do "publicznego użycia") narzędzie GHIDRA. Wg tej relacji jest ono rzeczywiście całkiem porównywalne z IDA, a dodatkowo w standardzie ma dostarczony dekompilator. Można też...

Czytaj dalej »

Metasploit 5 już dostępny!

12 stycznia 2019, 10:58 | W biegu | 0 komentarzy

A w nim dla każdego coś miłego. Jedną z największych zmian wydaje się być dodanie w standardzie modułu evasion omijającego antywirusy. Więcej o temacie tutaj, w tym prosty przykład pokazujący zmniejszenie skuteczności wykrywania (19/64 antywirusy -> 4/64 antywirusy): Z innych ciekawostek - jeśli ktoś nie lubi Ruby, to exploity do...

Czytaj dalej »

Chat na platformie Steam - możesz wykonać dowolny kod w OS podsyłając ofierze zwykłego linka

09 stycznia 2019, 16:51 | W biegu | 0 komentarzy

To niby zwykły XSS w kliencie chata Steam (samo rozwiązanie można zobaczyć tutaj). Czyli można wykonać JavaScript w przeglądarce ofiary. Ale czy na pewno tylko JavaScript? Wskazany wyżej błąd (krytyczność 9.3/10 w skali CVSS) umożliwiał uruchomienie absolutnie dowolnej binarki z komputera ofiary, a to wszystko po przesłaniu takiego niewinnego linka za...

Czytaj dalej »

Wpisujecie w aplikacji mobilnej poufne rzeczy? Ktoś lub coś może Wam robić zrzuty ekranowe...

05 stycznia 2019, 22:19 | W biegu | komentarze 4

A to wszystko za sprawą "niewinnej" analityki. Przecież właściciele aplikacji chcą wiedzieć kto, gdzie klika ("tapie"). Taka sytuacja miała (ma?) miejsce w aplikacji mobilnej Air Canada (największego kanadyjskiego przewoźnika lotniczego). Analiza została wykonana przy okazji włamania do zasobów przewoźnika, o której byli informowani właśnie użytkownicy aplikacji mobilnej. Niby aplikacja "broni...

Czytaj dalej »

Podszywają się pod Apple tak skutecznie, że poza prawidłowym numerem iPhone-y wyświetlają również realne logo nadgryzionego jabłka

04 stycznia 2019, 19:31 | W biegu | 0 komentarzy

Brian Krebs opisuje nowy scam na użytkowników iPhone - realizowane są zautomatyzowane połączenia, z numerem źródłowym GSM ustawionym na prawidłowy numer od Apple (tzw. spoofing numeru dzwoniącego - da się to zrobić bez żadnego problemu). Problem w tym, że nawet iPhone-y nie potrafią rozróżnić realnego połączenia, od tego który ma...

Czytaj dalej »

3ve: kliknęli reklam za $29 000 000. Latami przechwytywali komunikację sieciową, stworzyli własnego ISP, ...

04 stycznia 2019, 14:50 | W biegu | komentarze 3

To "dzieło" grupy 3ve (czyt. eve). Przechwycenie ruchu 1 500 000 adresów IP na przestrzeni roku - to nie może być dzieło zwykłego, nudzącego się studenta: used BGP attacks to hijack more than 1.5 million IP addresses over a 12-month span beginning in April 2017 Delikatne przygotowanie artyleryjskie ;) rozpoczęło...

Czytaj dalej »