• O nas
  • Obszary
    • Cyberbezpieczeństwo
    • Operatorzy
    • Biznes
    • Sektor publiczny
    • Badania i rozwój
  • Kariera
    • Praca w EXATEL
    • Oferty pracy
    • Praktyki
  • Wiedza
    • Webinaria
    • Prezentacje
  • Zadzwoń 24/7
  • EN
  • 801 27 10 44

    Biuro Obsługi Klienta
    czynne jest całą dobę
    7 dni w tygodniu, 365 dni w roku.

    PL

Cyber Blog

  1. Strona główna
  2. Aktualności
  3. Cyber Blog

Malware Dacl RAT w wersji dla Mac OS od Grupy Lazarus

W grudniu 2019 roku zostało zidentyfikowane i opisane przez Qihoo 360 NetLab malware Dacl RAT w wersji dla systemów Windows i Linux . Ich stworzenie przypisane zostało północnokoreańskiej grupie Lazarus. Wersja Dacl RAT dla systemu Mac OS została zidentyfikowana przez Threat Intelligence Team Malwarebytes Lab. Trojan wbudowany został do aplikacji 2FA o nazwie MinaOTP, użytkowanej głównie […]

13 maja 2020 Cyber Blog

Uwaga na fałszywe strony serwisu Librus

Zgodnie z informacją w serwisie Sekurak.pl CERT Polska 5 maja 2020 ostrzegł o nowej akcji. Tym razem mieliśmy do czynienia z podstawioną stroną bardzo popularnego w szkołach serwisu Librus. Czym jest serwis Librus W Librus Synergia użytkownicy mają do dyspozycji rozwiązania takie jak np.: elektroniczny dziennik, plan lekcji, zadania, nieobecności itp. Z racji pandemii COVID-19 […]

8 maja 2020 Cyber Blog

POWER-SUPPLaY – nowy sposób kradzieży danych

Mordechai Guri z Cyber Security Research Center na Uniwersytecie Ben Guriona w Izraelu zdołał opracować atak – POWER-SUPPLaY. Za jego pomocą można wykraść dane z komputera korzystając jedynie z zasilacza. Komputer nie musi być podłączony do sieci ani nawet posiadać głośników. Czym jest POWER-SUPPLaY Atak ten opiera się na zmianach obciążenia komputera, To z kolei […]

7 maja 2020 Cyber Blog

Shade – 750 000 kluczy opublikowanych na GitHub

Twórcy złośliwego oprogramowania ransomware Shade przepraszają ofiary i udostępniają instrukcję oraz elementy niezbędne do zneutralizowania wirusa. Opublikowane klucze deszyfrujące są prawdziwe i rzeczywiście pozwalają zlikwidować złośliwe oprogramowanie zainstalowane na danym urządzeniu. Grupa hakerska publicznie oświadczyła, że zaprzestała swojej działalności. Shade / Troldesh aktywny od 2014 roku Wirus Shade (zwany też Troldesh) działa od 2014 roku. […]

30 kwietnia 2020 Cyber Blog

Sprawdź, czy HP wymieni Twoją baterię

Na początku tego roku firma HP powiadomiła o uruchomieniu globalnego, dobrowolnego programu wymiany baterii. Dotoczy to wybranych notebookach i przenośnych stacjach roboczych. Wynika to z potencjalnego przegrzewania się tych elementów. A to z kolei oznacza ryzyko poparzenia użytkownika bądź wywołania pożaru. Modele objęte programem Programem objęte są akumulatory w HP Probook 64x (G2 i G3), HP […]

2 kwietnia 2019 Cyber Blog

Wyciek danych 9,4 mln pasażerów Cathay Pacific

Wyciek danych (data leak) to jeden z częstszych problemów cyberbezpieczeństwa współczesnego biznesu. Boleśnie przekonały się o tym linie lotnicze Cathay Pacific, które w środę poinformowały o nieautoryzowanym dostępie do danych swoich klientów. Wg. mediów chodzi o informacje o około 9,4 mln pasażerów przewoźnika z Hongkongu. Wśród danych były m.in. informacje z paszportów, dowodów tożsamości czy […]

26 października 2018 Cyber Blog

Dodatkowy chip w produktach Supermicro

Wczoraj wieczorem świat obiegała informacja Bloomberga dotycząca produktów Supermicro. Według dziennikarzy chiński producent potajemnie umieszczał dodatkowy chip na swoich płytach głównych dla serwerów. Zdaniem dziennikarzy było to celowe działanie wspierane przez chińskie władze. “Wzbogacone” podzespoły trafiły do jednostek rządowych w USA oraz kilkudziesięciu kluczowych amerykańskich firm technologicznych. Supermicro – gigant z dalekiego wschodu Supermicro to […]

5 października 2018 Cyber Blog

NameTests – quiz bramą do profili na Facebook

NameTests – quiz bramą do profili na Facebook Jedna z aplikacji działających na portalu Facebook tj.  quiz NameTests w niewłaściwy sposób przetwarzała dane jego użytkowników. Program ten służył do prowadzenia popularnych w tym serwisie społecznościowym quizów. O skali problemu niech świadczy sam fakt, że do danych osobowych 120 mln użytkowników miał dostęp praktycznie każdy użytkownik interentu. […]

16 sierpnia 2018 Cyber Blog

Botnet Satori powraca w nowej odsłonie

Ostatnio zauważalny był znaczący wzrost skanowania na porcie 8000. Po wykonanej przez specjalistów z Qihoo 360 Netlab analizie okazało się, że przyczyną jest złośliwy kod. A jego źródło wiązane jest z botnetem Satori. Czym jest Satori Botnet ten wykorzystuje lukę związaną z przepełnianiem bufora opisaną w CVE-2018-10088 (data publikacji – 8 czerwca 2018 roku). Dotyczy ona […]

13 sierpnia 2018 Cyber Blog

Kronos – przebudzenie… czyli o powrocie trojana

Badacze z Proofpoint opublikowali raport o reaktywacji trojana bankowego Kronos, odkrytego po raz pierwszy w 2014 roku. Pierwotnie malware służył przede wszystkim do kradzieży informacji o kontach bankowych z poziomu przeglądarki. Za autora uznaje się Marcusa Hutchinsa, który stworzonego przez siebie malware sprzedał na AlphaBay za 7000 dolarów. Kronos reaktywacja W kwietniu br pojawiły się […]

10 sierpnia 2018 Cyber Blog

Pierwsza kara RODO we Francji w kwocie 250 000 euro

CNIL (Commission nationale de l’informatique et des libertés), czyli francuski urząd odpowiedzialny za nadzór nad przestrzeganiem przepisów o ochrony danych osobowych (RODO), postanowił nie czekać zbyt długo z wydawaniem pierwszych kar za naruszenie przepisów RODO. Zgodnie z informacjami podanymi na oficjalnej stronie www.cnil.fr otrzymała ją firma Optical Partners. Kwota, na którą CNIL wycenił wartość naruszenia […]

7 sierpnia 2018 Cyber Blog

Matroska z niespodzianką, czyli atak przez format MKV

​Matroska z niespodzianką, czyli atak przez format MKV Atakujący, aby dostarczyć ofierze szkodliwy kod, zwykle posługuje się plikami EXE, JS, PDF lub dokumentami pakietu MS Office z osadzonymi w ich wnętrzu makrami. W sprzyjających warunkach złośliwy może być jednak każdy plik, nawet zwykły plik tekstowy lub film zapisany w formacie Matroska. Ostatni przypadek został niedawno opisany przez […]

3 sierpnia 2018 Cyber Blog

Kolejny sukces w walce z handlem narkotykami w Darknet

Hiszpańska i austriacka Policja przy współpracy z Europolem rozbiła grupę przestępczą. Specjalizowała się w produkcji i dystrybucji narkotyków poprzez Darknet. Była ona zaangażowana także w pranie brudnych pieniędzy. Swoje zarobki legalizowali między innymi z pomocą kryptowalut, głównie Bitcoinów. 4,5 miliona w kryptowalucie W chwili aresztowania zatrzymano 8 osób. Zarekwirowano również ponad 100 typów używek, kilkaset […]

19 lipca 2018 Cyber Blog

Virtual Personal Assistants (VPA) – uważajmy, co mówimy

Jakiś czas temu słyszeliśmy o przypadku w którym Amazon Alexa nagrała rozmowę/kłótnię dwójki ludzi i wysłała ją do ich znajomych. Jak dowodzą badacze z kilku amerykańskich uniwersytetów urządzenia Virtual Personal Assistants (w skrócie VPA), do których można zaliczyć Alexe oraz Asystenta Googla, stanowią całkiem ciekawy wektor ataku. Poniżej kilka przykładów, jak można by było takie […]

13 lipca 2018 Cyber Blog

Wyciek danych z Amazona AWS S3 przez błąd ludzki

Według raportu Gartnera od 70% do 99% przypadków wycieków danych nie jest spowodowanych atakiem hakerskim lecz niefrasobliwością użytkowników. Zwykły użytkownik niejednokrotnie jest większym zagrożeniem dla swoich danych, niż cyberprzestępca. Dowodem na powyższe stwierdzenie może być duży wyciek danych z usługi Amazona AWS S3. Zdarzenie miało miejsce w marcu 2018 roku. Organizacja „211LA” (pełna nazwa „211 Los Angeles”) na […]

12 lipca 2018 Cyber Blog

USB Restricted Mode w iOS 11.14.1 da się pokonać

W poniedziałek, 9 lipca, Apple udostępniło aktualizację dla wszystkich swoich systemów. Jednak największe zainteresowanie wzbudziła nowa wersja iOS oznaczona numerami 11.14.1. Wśród wielu poprawiek wszyscy zwrócili uwagę na dwie nowe funkcje – USB Restricted Mode (w polskich wersjach systemu oznaczone jako Akcesoria USB) oraz automatycznego kasowania zawartości telefonu po 10 nieudanych próbach logowania. Bez wątpienia to […]

11 lipca 2018 Cyber Blog

Trickbot Malware – atak poprzez załącznik w formacie RTF

Na forum SANS ISC InfoSec opublikowano artykuł dot. malware-u Trickbot, który jest dystrybuowany przez wiadomości elektroniczne. Autor zwraca uwagę, iż aktualnie malware wykorzystuje pliki RTF wykorzystujące podatność CVE-2017-11882 – poprzednio były to pliki PDF. Wspomniana podatność dotyczy znanego już rozwiązania Microsoft Equation Editora (wprowadzonego w Office 2017 i zablokowanego w styczniu 2018 roku). Warto zapoznać się […]

10 lipca 2018 Cyber Blog

Raport National Exposure Index – zagrożenia w sieci

Rapid7 Labs opublikowało kolejny raport pod nazwą National Exposure Index. Jest to cykliczny raport, który jest publikowany od 2016 roku. Co do zasady jest to raport, który ma przedstawiać porównywalne dane w zakresie zagrożeń pojawiających się w sieci Internet. Raport National Exposure Index co roku trochę inny Już na pierwszy rzut oka widać, że raportyz każdym […]

9 lipca 2018 Cyber Blog

Nowa usługa od VirusTotal

VirusTotal ogłosił uruchomienie nowej płatnej usługi pod nazwą VirusTotal Monitor. Subskrybenci, którzy wykupią usługę VirusTotal , będą otrzymywać informacje kiedy ich program został rozpoznany przez oprogramowanie antywirusowe jako malware. To z kolei pozwoli developerom zarówno oprogramowania wykrytego jako malware,jak i dostawcom antywirusów na wprowadzenie niezbędnych zmian mających na celu wyelimonowanie alarmów typu false-positive. Cena usługi nie […]

6 lipca 2018 Cyber Blog

DHCP Client Command Injection (DynoRoot)

Na stronie ExploitDB opublikowano nowy atak RCE (remote code execution), tym razem do wykorzystania w sieci wewnętrznej. Metasploit przygotował eksploita, który wykorzystuje lukę w linuksowym kliencie DHCP Client Command Injection (DynoRoot). DynoRoot w natarciu – odpowiedzi serwera DHCP Błąd ten otrzymał numer CVE-2018-1111 aka DynoRoot. Według opisu na ExploitDB, w sytuacji gdy atakujący podsłucha odpowiedzi serwera […]

5 lipca 2018 Cyber Blog

Fora dyskusyjne m.in. Windows 7, Office 2013 już bez udziału Microsoft

Fora dyskusyjne m.in. Windows 7, Office 2013 już bez udziału Microsoft Jak podaje Microsoft, od lipca 2018 roku firma ta przestanie aktywnie komentować na oficjalnym forum dyskusyjnym wątki dotyczące kilku z ich schodzących produktów m.in.: Windows 7 oraz Office 2013. Wśród nich znajdują się również: Windows 8.1, 8.1 RT, Microsoft Security Essentials, Internet Explorer 10, […]

4 lipca 2018 Cyber Blog

Microsoft Office 365 – Atak ZeroFont

Tym razem nowy atak dotyczy użytkowników rozwiązania Microsoft Office 365. Cyberprzestępcy znaleźli sposób na oszukanie zabezpieczeń stosowanych przez Microsoft, których zadaniem było zatrzymanie wiadomości zawierających typowe słowa dla phishing-u. W tym celu wykorzystali technikę nazwaną przez security resercherów jako atak ZeroFont. Część tekstu, która ma oszukać rozwiązania bezpieczeństwa, jest napisana z wykorzystaniem czcionki o zerowej […]

3 lipca 2018 Cyber Blog

Repozytorium Docker jako kopalnia kryptowalut

Ataki na cyfrowe repozytorium (miejsce, w którym dokumenty i pliki przechowywane są w sposób uporządkowany i udostępniane są publicznie) nie są nowym tematem. Nie mniej jednak takie ataki są zwykle dość spektakularne. Jakby nie było w trakcie takiego działania atakowany jest serwer, z którego korzysta wiele osób i który zawiera ciekawe informacje. Repozytorium Docker jako […]

2 lipca 2018 Cyber Blog

Rosyjska grupa przestępcza Sofacy ( APT28 ) zmienia taktykę

Rosyjska grupa przestępcza Sofacy APT28 występuje na „rynku” od wielu lat. Wcześniej była znana pod takimi nazwami jak APT28, Sednit, Fancy Bear, Pawn Storm, Tsar Team. Do tej pory grupa ta tworzyła wyspecjalizowany malware, dedykowany jedynie do kilku specjalnie wybranych jednostek w danej organizacji. Sposoby infekcji były wtedy mocno personalizowane. Specjaliści z PaloAlto wykryli ich nową kompanię, gdzie przestępcy zmienili taktykę. […]

29 czerwca 2018 Cyber Blog

Ticketmaster – zbyt wysoka cena za bilet

Ticketmaster – zbyt wysoka cena za bilet Użytkownicy serwisu Ticketmaster, dokonujący transakcji pomiędzy wrześniem 2017 a 23 czerwca 2018, zostali narażeni na kradzież ich danych. Moduł live chat (dostarczony przez firmę Inbenta) stosowany na niektórych stronach serwisu serwował złośliwy kod. Przechwytywał on dane logowania do serwisu a także informacje o płatnościach. Według informacji Ticketmaster kradzież […]

28 czerwca 2018 Cyber Blog

Advanced Battery Saver – oszczędność energii i złodziej danych w jednym

Baterie w telefonach komórkowych bardzo szybko się rozładowują. Nie dziwi więc fakt, że dużą popularnością cieszą się aplikacje ograniczające zużycie energii. Jedna z takich aplikacji, która ostatnio pojawiła się w sklepie Google Play, ma dodatkową funkcjonalność. Chodzi o Advanced Battery Saver (już niedostępna). Jest to możliwość odczytywania danych znajdujących się w telefonie takich jak smsy, […]

28 czerwca 2018 Cyber Blog

Cortana wytrychem do Windows 10 oraz Windows Server

Cortana wytrychem do Windows 10 oraz Windows Server W ramach ostatniego Patch Tuesday Microsoft opublikował poprawkę m.in. do asystenta Cortana o numerze CVE-2018-8140. Jest to bardzo ciekawe CVE (Common Vulnerabilities and Exposures). Umożliwia on nieautoryzowane działanie na systemach Windows 10 oraz Windows Server (Server Core Installation). Luka została zgłoszona w kwietniu 2018 do firmy Microsoft przez […]

26 czerwca 2018 Cyber Blog

Amazon Fire TV jako koparka kryptowalut

Amazon Fire TV jest małym urządzeniem podłączanym do urządzeń mobilnych z systemem Android. Pozwala przekazywać obraz (z ang. streaming) do telewizorów czy innych wyświetlaczy. Urządzenie współdziała z każdą wersją Androida, ale oprogramowanie nie jest certyfikowane przez Google. Koparka na Amazon Fire TV Ostatnio został wykryty robak ADB.miner, ukrywający się w aplikacjach tworzonych pod Amazon Fire. […]

25 czerwca 2018 Cyber Blog

InvisiMole – spyware doskonały?

Badacze z ESET wykryli na kilkudziesięciu komputerach rosyjskich i ukraińskich użytkowników złożony, modułowy spyware – InvisiMole. Działał on prawdopodobnie od 2013 roku. InvisiMole – 2 dopasowane moduły Malware posiada dwa główne moduły. Każdy z nich ma inne funkcje, które wzajemnie się uzupełniają. Pierwszy z nich – RC2FM – zawiera 15 komend, w tym uruchamianie kamery […]

12 czerwca 2018 Cyber Blog

Coinrail – południowokoreańska giełda kryptowalut zhakowana

Południowokoreańska giełda kryptowalut Coinrail ogłosiła, że stała się celem ataku. W jego wyniku została skradziona duża ilość tokenów ICO (Initial Coin Offerings) dla walut Pundi X, NPER i Aston. Giełda operuje również bardziej popularnymi kryptowalutami jak Bitcoin czy Ethereum. Na szczęście dla ich użytkowników nie były one głównym źródłem obrotów tego podmiotu. Coinrail chce zamrozić […]

11 czerwca 2018 Cyber Blog

Amerykańskie RODO a może rodeo z Echo Alexa?

Obecnie w związku z RODO, tematy przetwarzania danych osobowych są bardzo na czasie. Jak wiemy RODO nie obejmuje swoim zakresem krajów poza Europą. Choć zapewne byłoby to mocno wskazane w Stanach Zjednoczonych i w przypadku Echo Alexa. Potwierdza to przypadek pewnej rodziny amerykańskiej, która korzysta z Echo Alexa. To smart-głośnik zarządzający urządzeniami w domu, z […]

1 czerwca 2018 Cyber Blog

VPNFilter – malware, który może zagrozić 500 000 urządzeniom

VPNFilter pozwala na infekcje routerów SOHO Badacze Cisco Talos odkryli złośliwe oprogramowanie, które nazwali VPNFilter. Pozwala ono na infekcje routerów SOHO. Na ten moment ujawniono, że problem dotyczy urządzeń takich firm jak: Linksys, Mikrotik, Netgear, Qnap oraz Tp-Link.  Szczególną aktywności złośliwego oprogramowania zaobserwowano na Ukrainie. Jednak szacuje się, że na całym świecie narażonych jest około 500 […]

30 maja 2018 Cyber Blog

RODO – pierwsze próby jego obejścia

25 Maja 2018 wchodzi wżycie ustawa RODO. Jeszcze na dobre nowa ustawa nie weszła w życie, a dużo serwisów internetowych już znalazło sposób by ją obejść. Wiele serwisów, przy pierwszych odwiedzinach strony wyświetla komunikat, że w związku z ustawą RODO, proponują nam możliwość, by te serwisy zbierały o nas informacje, jednak na to musimy sami się jawnie zgodzić. Bez […]

28 maja 2018 Cyber Blog

Antivirus Evasion – obfuskacja msiexec

Na forum SANS ISC InfoSec opisano kolejny przypadek infekcji, która była wykryta przez jedynie przez kilka antywirus-ów. Z perspektywy atakującego jest to bardzo dobry wynik. Tym bardziej że wg. VirusTotal-a oprogramowanie, które wykryło złośliwy plik, nie pochodziło od najbardziej znanych producentów. Niestety nie ma informacji, jakie silniki pierwsze zidentyfikowały złośliwy kod. Obfuskacja marko w instalatorze […]

25 maja 2018 Cyber Blog

Meksykański botnet w natarciu

Na blogu Trend Micro opublikowano informacje o nowym botnet podobnym do Mirai. Jak działa botnet Jego aktywność została zauważona w Meksyku. Botnet skanuje domowe rutery korzystające ze standardu GPON (ang. Gigabit Passive Optical Network), do których można uzyskać dostęp za pomocą defaultowych danych uwierzytelniających. Ale nie tylko one są w kręgu zainteresowania botnetu. Celem były […]

24 maja 2018 Cyber Blog

Pliki SYLK jak sposób dystrybucji malware-u

Na forum SANS ISC InfoSec opisano ciekawe wykorzystanie plików SYLK (z rozszerzeniem .slk). Jest to jeden ze sposobów na ominięcie detekcji przez rozwiązania antywirusowe. Czym jest plik SYLK Plik SYmbolik LinK, inaczej nazywany SYLK (z rozszerzeniem .slk) jest formatem Microsoftowym wykorzystywanym do wymiany danych pomiędzy aplikacjami. Najczęściej używają go arkusze kalkulacyjne. Ikonka pliku bardzo przypomina ikonę […]

22 maja 2018 Cyber Blog

CCleaner – historia 2 mln infekcji, aby dotrzeć do 40 komputerów

Pół roku temu pojawiła się informacja o ataku na firmę Pirform, producenta popularnego programu CCleaner. Atak wzbudził duże zainteresowanie z dwóch powodów. Po pierwsze – atak odbył się z wykorzystaniem oficjalnego procesu aktualizacji oprogramowania. Użytkownicy pobierając – wydawać się by mogło – standardową aktualizację, wpuszczali atakujących na swoje komputery. Po drugie – aktualizacja została pobrana […]

25 kwietnia 2018 Cyber Blog

Kradzież danych z komputerów klasy TEMPEST

Izraelscy badacze znaleźli sposób na wydobycie danych z odizolowanych komputerów. I nie chodzi wcale „zwykłe” komputery, które działają w wydzielonej sieci. Ale o komputery specjalnego przeznaczenia klasy TEMPEST (z ang. Transient Electromagnetic Pulse Emanation Standard). Czym jest standard TEMPEST Każde urządzenie podłączone do linii zasilającej i włączone, generuje promieniowanie elektromagnetyczne. Dzięki określonym technologiom można je przechwycić […]

19 kwietnia 2018 Cyber Blog

Kradzież przez termometr, czyli o bezpieczeństwie Internetu Rzeczy

Wiele się mówi, jak dużo w naszym życiu zmieni Internet Rzeczy czyli IoT (z ang. Internet of Things). IoT już teraz towarzyszy nam w codziennym życiu. Jak każda technologia, ma on ciemne strony. Urządzenia te np. „wiedzą”, co się dzieje w naszym otoczeniu, kiedy wychodzimy lub wracamy do domu itp. Gromadząc tego typu informacje można […]

17 kwietnia 2018 Cyber Blog

Luka w Drupal – zaktualizuj CMS swojej strony

Krytyczna podatność nie jest końcem świata, jeżeli odpowiednio podejdzie się do problemu. Tak też robił zespół bezpieczeństwa Drupal – systemu zarządzania treścią (ang. CMS – Content Management System). 2 tygodnie temu odkryli poważną lukę bezpieczeństwa Drupalgeddon2. Jednak zanim informacja o tym przedostała się do Internetu, odpowiednia poprawka została już przygotowana i udostępniona. Atakować nieprzygotowanych 11 […]

16 kwietnia 2018 Cyber Blog

Cyberbezpieczeństwo pokonane przez kawę

Czytając opisy różnych ataków wykierowanych w cyberbezpieczeństwo, bardziej skupiamy się na ich efekcie i użytych tam narzędziach. Dzięki temu słowa jak DDoS, malware, czy ransomware weszły już do codziennego słownika. Ale często ciekawszy jest wektor ataku czyli droga, jaką go przeprowadzono. Niecały miesiąc temu został opisany ciekawy przykład potwierdzający tą tezę. Atakujący często idą po […]

13 kwietnia 2018 Cyber Blog

Microsoft Outlook – niepełne łatanie luki bezpieczeństwa

W ostatni ‘Patch Tuesday’ (dzień, w którym już tradycyjnie – bo od 2003 roku – Microsoft publikacji aktualizacji bezpieczeństwa) pojawiły się łatki m.in. dla produktów Microsoft w tym MS Outlook. Wśród nich dwie opisane jako: CVE-2018-0950 (Microsoft Office Information Disclosure Vulnerability) Vulnerability Note VU#974272. Powyższe podatność zgłosił i opisał Will Dormann z amerykańskiego CERT Coordination […]

12 kwietnia 2018 Cyber Blog

PUBG ransomware – zagraj w grę a odzyskasz pliki

11 kwietnia 2018 Cyber Blog

Podatność w Cisco IOS i Cisco IOS XE przyczyną problemu w Iranie

W oprogramowaniu Cisco IOS i Cisco IOS XE występuje podatność na usłudze Smart Install (CVE-2018-0171). Umożliwia ona przepełnienie bufora a następnie wykonanie dowolnego kodu na zaatakowanym urządzeniu. Podatność w Cisco przyczyną ataku w Iranie Wiele niezależnych źródeł podaje już, że podatności zaczyna być mocno wykorzystywana przez cyberprzestępców. Ostatni dostępny przykład wykorzystania tej luki do przeprowadzenia ataku pochodzi […]

9 kwietnia 2018 Cyber Blog

Facebook – 2,2 miliarda kłopotów

Kolejna rewelacja z największej sieci społecznościowej Facebook. Okazuje się, że wypłynęło 2,2 miliarda danych o użytkowników. Mark Zuckerberg twierdzi, że to robota złych ludzi, który znaleźli sposób na wykorzystanie narzędzia wyszukiwania do wyciągania danych z serwerów. To już kolejny akt dramatu, jaki jest udziałem Facebooka. Najpierw skandal z Cambridge Analytica (50 milionów osób sprzedanych), potem […]

5 kwietnia 2018 Cyber Blog

Każdy Windows ma wbudowany dropper. Wystarczy go użyć

Dropper i Windows – schemat ataku Jeden z podstawowych schematów ataku zakłada, że ofiara ściągnie i uruchomi dropper (oprogramowanie umożliwiające instalowanie dodatkowego oprogramowania bez ingerencji ze strony użytkownika). Ten z kolei pobierze właściwy złośliwy kod. Okazuje się, że w standardowych instalacjach Windows znajduje się już wbudowane narzędzie certutil.exe, które skutecznie i bez zbędnych śladów może […]

5 kwietnia 2018 Cyber Blog

Przywódca Carabank i Cobalt zatrzymany

Lider grup przestępczych Carabank oraz Cobalt został zatrzymany przez hiszpańską policę. Prowadzona przez niego grupa specjalizowała się w rozprowadzaniu złośliwego oprogramowania, którego głównym celem były instytucje finansowe. Zatrzymanie było możliwe dzięki współpracy z Europolem, US FBI, władzami Rumunii, Białorusi, Tajwanu oraz kilku przedstawicieli prywatnych firm zajmujących się cyberbezpieczeństwem. Zatrzymany działał od 2013 roku. Jego pierwszą większą […]

29 marca 2018 Cyber Blog

MonkeyRocket autorstwa NSA – fake VPN pod bitcoin

MonkeyRocket – Projekt NSA Od dawna chodziły pogłoski, że NSA inwigilowała internet również w kontekście kryptowalut takich jak bitcoin. Po opublikowanych ostatnio przez Edwarda Snowdena tajnych dokumentach wychodzi, że inwigilacja NSA mogła sięgać dalej niż podejrzewano w ramach projektu MonkeyRocket. Bitcoin zapewnia anonimowość? W przypadku kryptowalut znane są metody śledzenia transakcji. Dzięki temu można się dowiedzieć skąd i […]

26 marca 2018 Cyber Blog

Mapa Darknetu autorstwa Hyperion Gray

Grupa badaczy z grupy Hyperion Gray opublikowała wyniki swoich badań dotyczących Darknetu. Ich efektem jest mapa dostępnych stron w tej sieci. Do swoich prac wykorzystali projekt MEMEX stworzony w ramach Darpa (badawczy oddział Pentagonu w USA). Pozwala on tworzyć mapy przestrzeni wirtualnej. Mapa Hyperion Gray Naukowcy posiadali listę ponad 60,000 adresów z końcówką .onion. W styczniu 2018 te strony […]

23 marca 2018 Cyber Blog

VPN nie zawsze zapewnia anonimowość w sieci

VPN nie zawsze zapewnia anonimowość w sieci Wiele milionów ludzi korzysta z usługi VPN, aby zapewnić sobie anonimowość w sieci. Dzięki temu rozwiązaniu możliwe jest ukrywanie swojego prawdziwego adresu IP i szyfrowanie transmisji danych. Okazuje się, że 3 dostawców tego typu usług takich jak HotSpot Shield, PureVPN i Zenmate ma z tym pewien kłopot. A […]

22 marca 2018 Cyber Blog

Paloalto – analiza aktywności eksploit-kit RIG

​Jak donosi Paloalto, badacze z grupy Unit42 opublikowali raport dotyczący zmian w aktywności eksploit-kitu RIG w przeciągu ostatniego roku. Jeśli chodzi o docelowy typ złośliwego oprogramowania, którym infekowany jest komputer ofiary, zarejestrowano istotny spadek aktywności ransomware. Wzrosła natomiast aktywność malware typu crypto-miner. RIG mniej aktywny, ale malware kryptowalutowy wzrósł o 2700% Raport wskazuje na blisko […]

21 marca 2018 Cyber Blog

Czy DNS w twojej sieci jest szczelny?

Zespół badawczy firmy Fidelis (Threat Research) odkrył rosnącą tendencje kradzieży danych poprzez wykorzystanie protokoły DNS. Autorzy artykułu zwracają uwagę, że większość analizatorów ruchu nie sprawdza dokładnie ruchu tego typu. Patrzą one tylko na reputacje nazwy serwera domenowego i zwrotnego adresu IP. Czy to może oznaczać problem? Dla firm, które nie wiedzą o problemie z pewnością […]

16 marca 2018 Cyber Blog

Deep Fake Video wśród nowych trendów

Deep Fake Video a problem dezinformacji Problem dezinformacji jest coraz szerzej poruszany zarówno w mediach, w świecie osób zajmujących się bezpieczeństwem IT oraz wśród polityków. Dawne “farmy trolli” przestają koncentrować się tylko na “hejtowaniu” (wpisywaniu negatywnych komentarzy pod publikacjami). Obecnie zaczynają destrukcyjnie wpływać na całe mechanizmy społeczne działające w przestrzeni wirtualnej. Do tych celów wykorzystuje się np. zmodyfikowane […]

15 marca 2018 Cyber Blog

Podliczanie strat po NotPetya

Atak NotPetya w czerwcu 2017 jest określany jako najdroższy cyberatak w historii. Warto zaznaczyć, że Stany Zjednoczone, Wielka Brytania i Australia jednoznacznie wskazały już kraj, z którego atak pochodził. Niektóre z zaatakowanych podmiotów wprost podawało wielkość strat związanych z tym atakiem. W przypadku niektórych w nich świat IT praktycznie na bieżąco obserwował zmagania dotyczące odtwarzania działalności. Zmagania […]

14 marca 2018 Cyber Blog

Exim – Poważna podatność

E​xim – bardzo popularny serwer pocztowy – kilka miesięcy temu poinformował o luce umożliwiającej 1-bajtowy atak Buffer Overflow dotyczący dekodowania base64. Luka ta doczekała się exploita i jest masowo wykorzystywana przez przestępców. Ocenia się, że podatnych było ok. 400 000 sewerów. Dlaczego aż tyle? Znaczna część administratorów nie potraktowała poważnie zagrożenia 1-bajtowym przepełnieniem i nie wykonała […]

13 marca 2018 Cyber Blog

Raport FTC – Mobile Security Updates: Understanding the Issues

A​merykańska Federalna Komisja Handlu (ang. Federal Trade Commission – FTC) opublikowała raport Mobile Security Updates: Understanding the Issues. Podsumowuje on to, co wiadomo o bezpieczeństwie telefonów komórkowych. Dokument porusza problemy niezałatanych luk, długich czasów oczekiwania na łatki bezpieczeństwa, niejasne zasady wsparcia, techniczna trudność podczas aktualizacji i wiele, wiele więcej. Raport FTC nie zostawia suchej nitki zarówno na producentach, jak […]

12 marca 2018 Cyber Blog

Weryfikacja haseł z HaveIBeenPwned

Serwis HaveIBeenPwned został wzbogacony o nową funkcjonalność. Do tej pory można było z niego korzystać do weryfikacji pojedynczych adresów e-mail na obecność w bazie danych. Można też było ściągnąć bazy SHA1 ujawnionych haseł i zweryfikować, czy wygenerowane przez nas hasło jest „znane” – czy było wcześniej wykorzystywane przez kogoś, kto je utracił. Od kilku dni istnieje nowa możliwość […]

5 marca 2018 Cyber Blog

Memcached UDP DDoS – opis i rekomendacje

Specjaliści z Arbor Networks opublikowali opis i rekomendację na temat ataku DDoS typu UDP reflection/amplification przeprowadzanego z wykorzystaniem serwerów z uruchomionym systemem cache’owania Memcached. Specyfika tego rozwiązania (brak wbudowanych zabezpieczeń) powoduje dużą podatność na ataki wolumetryczne. Dlatego ten konkretny system nie powinien być wystawione do sieci publicznej. Przekonali się tym administratorzy GitHuba, którzy musieli zmierzyć […]

2 marca 2018 Cyber Blog

Kopiujesz adres swojego konta – Evrial je kradnie

Grupa badaczy ElevenPaths wykryła nowe, bardzo groźne złośliwe oprogramowanie o roboczej nazwie „Evrial”. Gdy już znajdzie się na naszym komputerze, może posłużyć do kradzieży naszych pieniędzy wykorzystując naszą nieuwagę. Jak działa Evrial Jeżeli przestępcom uda się zainstalować ten program na naszym komputerze, to w tle zaczyna działać  proces „567.exe” . Jest opisany jako „Technical Support […]

28 lutego 2018 Cyber Blog

OMG – Mirai z funkcją proxy

Specjaliści z FortiGuard Labs (Fortinet) zamieścili na blogu analizę nowego wariantu słynnego Mirai (użytego m.in. do ataków DDoS), który otrzymał nazwę OMG. Ich duże podobieństwo zostało ustalone poprzez porównanie obecnych w tej wersji kodu ciągów “/bin/busybox OOMGA” i”OOMGA: applet not found.” do oryginalnego “bin/busybox MIRAI” i “MIRAI: applet not found”. To nie pierwsza mutacja tego […]

27 lutego 2018 Cyber Blog

Departament Energii USA powołuje CESER

Rząd USA powołuje nowe biuro w Departamencie Energi ds. Bezpieczeństwa Cybernetycznego, Bezpieczeństwa Energetycznego i Reagowania w sytuacjach kryzysowych CESER (Office of Cybersecurity, Energy Security, and Emergency Response). Krok ten jest wynikiem coraz większego zagrożenia atakiem cybernetycznym. Władze USA od maja 2017 roku ostrzegają przed możliwością jego wystąpienia. Co więcej – uważa się, że sieci energetyczne […]

23 lutego 2018 Cyber Blog

Raport o grupie APT37 (Reaper)

FireEye opublikował ciekawy raport dotyczący działalności grupy APT37 (Reaper), prawdopodobnie związanej z władzami Korei Północnej. Przeprowadzona analiza aktywności tej organizacji wskazuje, że działalność tej grupy stale się rozszerza. Wykorzystuje ona luki w zabezpieczeniach typu zero-day CVE-2018-4878 czy ataki z wykorzystaniem wiper malware (rodzaj szkodliwego oprogramowania nakierowany na wymazywanie zawartości np. dysków twardych). Raport wskazuje także, iż grupa prowadziła […]

22 lutego 2018 Cyber Blog

Czy darmowy VPN od Facebook zadba o Twoją prywatność

Facebook zaczął rozpowszechniać i zachęcać do korzystania z darmowego VPN. Jego twórcą była izraelska firma Onavo, od 2013 roku część tego potentata społecznościowego. Twórcy zachęcają do korzystania z tej konkretnej aplikacji. Według opisu ruch generowany przez użytkownika do Internetu będzie szyfrowany. To zapewni użytkownikowi większą prywatność. Ruch VPN przez serwery Facebook Korporacja nie wspomina, że […]

20 lutego 2018 Cyber Blog

Blokowanie reklam po nowemu w przeglądarce Chrome

Blokowanie reklam to nowa funkcjonalność w przeglądarce Chrome. Polega ona na nie wyświetlaniu tych, które zostały zaklasyfikowane do jednej z 12 kategorii. Uznane przez specjalnie powołane stowarzyszenie ‘Coalition for Better Ads’ jako niepożądane i nieakceptowane przez użytkowników Internetu. Gdy Chrome będzie skierowany na stronę nie spełniającą standardów ‘dobrej reklamy’, wtedy wszystkie skojarzone z reklamami odwołania […]

19 lutego 2018 Cyber Blog

Urządzenia Apple zagrożone – litery mogą je ‘zabić’

​Okazuje się, że jedna litera z alfabetu Telugu używanego w Indiach, może spowodować poważne problemy w urządzeniach firmy Apple. Próba wyświetlenia specyficznego znaku powoduje,że iPhone, iPad czy Mac podczas jego wyświetlenia w różnych aplikacjach (włącznie z iMessage, sms, WhatsUp, Gmail, Facebook Messenger) restartują w nieskończoność urządzenie w całości lub tylko daną aplikację. Restart aplikacji jest […]

19 lutego 2018 Cyber Blog

0-day RCE w protokole P2P Bitmessage

Twórcy protokołu P2P Bitmessage poinformowali o odkryciu krytycznej luki w PyBitmessage w wersji 0.6.2 dla systemów Linux, Mac i Windows. Podatność umożliwia atakującemu zdalne wykonanie kodu skryptu lub otwarcie reverse shella i dostęp do wszystkich plików, w tym do portfeli kryptowalut. Również Peter Šurda – core developer tego protokołu – padł ofiarą ataku, o czym poinformował na Twitterze. Rekomendacja […]

16 lutego 2018 Cyber Blog

Dane osobowe dzieci na Dream Market

Na darknetowym forum Dream Market (jedno z większych Torowych targowisk), pojawiły się na sprzedaż dane osobowe wielu dzieci. W ramach oferty sprzedający oferuje takie informacje jak: numer ubezpieczenia społecznego dzieci (SSN – Social Security numer), datę urodzin wraz z nazwiskiem panieńskim matki. W artykule nie podano ilu osób dotyczy ten wyciek ani w jakim wieku są […]

15 lutego 2018 Cyber Blog

AutoSploit – nowe zagrożenie dla IoT

Nowe narzędzie AutoSploit to narzędzie automatyzujące ekspoloitację usług udostępnionych w Internecie. Skrypt został napisany w Pythonie z wykorzystaniem API Shodana oraz Metasploit. Może być wykorzystany przez niedoświadczonych “badaczy” bezpieczeństwa do testowania błędów w oprogramowaniu urządzeń podłączonych do sieci Internet. Jak działa AutoSploit W skrócie narzędzie to wyszukuje za pomocą Shodana podatne usługi, a następnie uruchamiane […]

14 lutego 2018 Cyber Blog

0-day w popularnym komunikatorze Telegram

Telegram to jeden najpopularniejszych i najlepszych komunikatorów na świecie. Lista zalet jest długa: darmowy, dostępny na wszystkich platformach (w tym Windows 8),  praktyczna synchronizacja, ale również bezpieczeństwo. Posiada tryb „secret chat”, podczas którego wiadomości nie są szyfrowane przez serwer a bezpośrednio przez rozmawiających (end-to end). Ten komunikator często wskazywany jest jako jedyna realna konkurencja dla […]

14 lutego 2018 Cyber Blog

Cyber zniszczenia na olimpiadzie w Pyeongchang

Olimpiada w Pyeongchang zaczyna przypominać cyberigrzyska. Wiadomo już, że awaria systemów w trakcie ceremonii otwarcia, była spowodowana wrogimi działaniami cyberprzestępców. Uniemożliwiła ona prawidłowe zweryfikowanie wejściówek znacznej liczbie gości. Przywracanie systemów do pełnej sprawności zajęło 12 godzin. Organizatorzy twierdzą, że udało im się zidentyfikować sprawców. Niemniej zdecydowano się nie ujawniać ich tożsamości… choć Rosja kategorycznie zaprzeczyła […]

13 lutego 2018 Cyber Blog

Błędy pamięci w p7zip pozwalają na zdalne wykonanie kodu

Ujawniono podatności w oprogramowaniu p7zip i 7zip. Pozwalają one na zdalne wykonanie kodu otwierając specjalnie przygotowanego archiwum rar lub zip. Podatność polega na przepełnieniu pamięci procesu tzw. sterty (ang. heap overflow). Jest to możliwe, gdyż brakuje sprawdzania długości kopiowanego buforu w jednej z wew. funkcji aplikacji. W konsekwencji doprowadza to do wykonania kodu na komputerze […]

8 lutego 2018 Cyber Blog

Przeglądarka www oknem do Twoich danych

Dla bezpieczeństwa większość firm blokuje niestandardowe porty w przeglądarce. Jednocześnie pozwala swoim pracownikom łączyć się z internetem za pośrednictwem tylko niezbędnych i typowych programów takich jak np.: przeglądarka czy klient poczty. Niestety założenie, że przeglądarka stron www służy tylko do przeglądania stron www było dobre …. kilkanaście lat temu. Dzisiaj jest to uniwersalne narzędzie pozwalające na praktycznie każde […]

7 lutego 2018 Cyber Blog

Nowa darmowa wersja deasemblera IDA

Bezpłatna niekomercyjna wersja deasemblera IDA 7.0 ​Firma Hex-Rays udostępniła do bezpłatnego pobrania niekomercyjną wersję deasemblera IDA 7.0 . Wersja ta nie posiada wsparcia dla wielu procesorów i formatów. Jednak najbardziej popularne binarki 32 lub 64-bitowe na procesorach Intel będzie przy można z użyciem tego narzędzia jak najbardziej analizować. Porównanie wersji komercyjnej IDA, nie mającej już […]

7 lutego 2018 Cyber Blog

Zbrodnia doskonała, czyli przemyt w ruchu X.509

Zbrodnia doskonała, czyli przemyt w ruchu X.509 Od tysięcy lat ludzie udoskonalają techniki przemytu. W XXI w., gdy informacja jest cenniejsza od złota, techniki jej przemycenia również wzrosły na znaczeniu. Specjaliści z Fidelisa odkryli nowy kanał przemytu informacji w certyfikatach TLS X.509, która nie pozostawia żadnych śladów. Sekret tkwi w tym, że specjaliści od bezpieczeństwa […]

6 lutego 2018 Cyber Blog

0-day w Adobe Flash Player

Specjaliści z Koreańskiego CERT-u opublikowali podatności (CVE-2018-4878) w Adobe Flash Player dotyczące wszystkich wersji, w tym najnowszej 28.0.0.137 (wydana w styczniu 2018). Exploit w Adobe Flash Player może być zawarty w Microsoft Office lub stronie internetowej i może umożliwić przejęcie systemu przez atakującego. Obecnie nie ma poprawki, prawdopodobnie pojawi w tym tygodniu. Jednym z zaleceń jest wyłączenie […]

6 lutego 2018 Cyber Blog

Firma RSA udostępniła darmowy semi SIEM

Firma RSA udostępniła za darmo SIEM (do użytku domowego/nie komercyjnego) oprogramowanie RSA NetWitness Investigator Freeware. Jest to uproszczona (z innym GUI) wersja systemu SIEM (Security Information and Event Management) firmy RSA o nazwie Netwitness Suite. Umożliwia on zbieranie i analizę pakietów sieciowych oraz istotnych dla bezpieczeństwa danych z logów. Umożliwia również korelację zdarzeń oraz identyfikację […]

5 lutego 2018 Cyber Blog

Wycieki danych z gry Sonic na niezweryfikowane serwery

Badacze Pradeo Lab wykryli wyciek danych z gry Sonic firmy SEGA. Problem dotyczy aplikacji : Sonic Dash , Sonic the Hedgehog ™ Classic, Sonic Dash 2: Sonic Boom. Powyższe aplikację zbierają dane o glokalizacji  i urządzeniach użytkowników. Dane głównie są wysłane w celach marketingowych. Niepokoi jednak fakt, że powyższe aplikacje mają sporo luk bezpieczeństwa między […]

2 lutego 2018 Cyber Blog

Encrypted Traffic Analytics – znajdź malware w szyfrowanym ruchu

Firma Cisco przedstawiła produkt Encrypted Traffic Analytics (ETA), który umożliwia identyfikowanie malweare-u w ruchu zaszyfrowanym przy pomocy protokołów SSL/TLS bez potrzeby jego odszyfrowania. W tym celu używano jak dotąd głównie serwerów, lub urządzeń pracujących w trybie proxy, które zastępowały oryginalne certyfikaty własnymi. Jednak ta metoda mogła wprowadzać pewne opóźnienia w ruchu oraz ingerowała w prywatność […]

1 lutego 2018 Cyber Blog

Luka w oprogramowaniu Lenovo do zarządzania czytnikiem linii papilarnych

Lenovo wydało poprawki do laptopów gdzie została zidentyfikowana luka ThinkPad, ThinkCentre i ThinkStation. Usuwana jest tym samym luka w Managerze danych logowania odcisków palców. Problem dotyczy systemu Windows 7, 8 i 8.1 oraz Managera linii papilarnych w wersji 8.01.86. Rozwiazaniem będzie aktualizacja programu Fingerprint Manager Pro do wersji 8.01.87 lub nowszej. Problem nie dotyczy tylko […]

31 stycznia 2018 Cyber Blog

Cisco ASA SSL VPN – zdalne wykonanie kodu bez autoryzacji

Aktualizację zabezpieczeń Cisco dla wszystkich wersji oprogramowania Cisco ASA (od 8.x do 9.x). Usuwa ona niedawno wykryty błąd opisany w CVE-2018-0101, który dotyczył podatności w funkcjonalności SSL VPN. Pozwalał on nieautoryzowanemu użytkownikowi poprzez wysłanie kodu XML na interfejs z uruchomioną usługa webvpn zdalne wykonanie dowolnego kodu, lub restart urządzenia. Podatność dotyczy oprogramowania Cisco ASA pracującego […]

30 stycznia 2018 Cyber Blog

Uwaga na prezenty/nagrody w postaci pendrive

Złośliwy pendrive Pod koniec zeszłego roku Tajwańskie biuro śledcze zorganizowało konkurs z zakresu cyberbezpieczeństwa. Nagrodą były m.in.: pendrive, który jako dodatkowy niechciany bonus miały złośliwe oprogramowanie. Do zainfekowania pendrive doszło prawdopodobnie podczas ich testowania w firmie dostarczającej nagrody. Zmodyfikowane pendrivy kradły poufne dane użytkowników, które były przesyłane na serwery w Polsce. Następnie dalej przekazywane do […]

26 stycznia 2018 Cyber Blog

Najbardziej zaawansowany malware na Androida

Badacze z KasperkyLab odkryli bardzo zaawansowany malware o roboczej nazwie Skygofree. Po dogłębnej analizie kodu okazało się, że malware wcale nie jest nowy. Jego pierwsze funkcjonalności sięgają roku 2014. Według badaczy złośliwa aplikacja początkowo potrafiła jedynie przeszukać smartphone-a w celu znalezienia bazy danych Whatsapp-a. Z czasem jednak była systematycznie „dozbrojona” a w 2016 roku została […]

26 stycznia 2018 Cyber Blog

Duży wyciek danych brytyjskich firm do Dark Webu

Kilkadziesiąt godzin temu, w poniedziałek 22 stycznia, odkryto wielki przeciek danych brytyjskich firm do Dark Webu. Badacze z firmy RepKnight, szacują, że wyciekły dane ponad 500 legalnych firm, tj. ponad 1 000 000 maili. Około 80% z nich wyciekło razem z hasłami. Większość wykradzionych haseł była  trzymana w zwykłych plikach tekstowych. Wyciek jest świeży, ale ponad […]

24 stycznia 2018 Cyber Blog

Niszcz, aby chronić – poliwęglan autodestrukcji

Do czego służy poliwęglan ? Ochrona informacji zwykle kojarzy się nam z bronieniem dostępu do niej, szyfrowaniem czy robieniem kopii zapasowych. Bywają jednak sytuacje, w których aby ustrzec sekret przed wpadnięciem w niepowołane ręce, musimy go zniszczyć. Może nam w tym pomóc poliwęglan. Jak wiadomo, najpewniejszym sposobem na pozbycie się danych cyfrowych jest fizyczna destrukcja nośnika, […]

23 stycznia 2018 Cyber Blog

Kolejna kampania malware Zyklon

Na blogu FireEye opublikowano informację, że znany od 2016 roku malware Zyklon rozprzestrzenia się ponownie. WYkorzystuje co najmniej trzy podatności MS Office: CVE-2017-8759, CVE-2017-11882 oraz DDE. Wektorem infekcji jest mail – najczęściej spamowy – opatrzony spakowanym załącznikiem (ZIP). Zawiera on złośliwy plik DOC. Według pozyskanych informacji atak konsekwentnie kierowany jest głównie w firmy z sektora […]

19 stycznia 2018 Cyber Blog

Odkryto wiele podatności w routerach Asus

Badacz z Polski odkrył serię podatności w serwerze http będącym częścią firmware routerów Asus serii RT-N65x (podatności dotyczą firmware do wersji 3.0.0.4.376.x). Wykryte podatności w routerach Asus Brak walidacji nagłówków http prowadzący do zdalnego wykonania kodu – nieuwierzytelniony użytkownik poprzez zmianę wartości niektórych nagłówków (np. Header) może nadpisać wywołanie SystemCmd które prowadzi do wykonanie polecenia […]

19 stycznia 2018 Cyber Blog

Złośliwe aplikacje w Sklepie Google wyświetlające „nieodpowiednie treści”

Złośliwe aplikacje w Sklepie Google wyświetlających „nieodpowiednie treści” Badacze z ChackPointa wykryli w sklepie Google Play około 60 złośliwych aplikacji, które oprócz wyświetlania reklam dostarczały także „niewłaściwe obrazki”. Złośliwe oprogramowanie występowało w trzech wariantach: Wyświetlanie reklam, które bardzo często były „nieodpowiednimi treściami” problem polega na tym, że reklamy te pojawiały się w grach/programach których nazwa […]

19 stycznia 2018 Cyber Blog

Protokół bezpieczeństwa WPA3 prawdopodobnie w 2018

Protokół bezpieczeństwa WPA3 prawdopodobnie w 2018 ​Na konferencji CES, Alliance Wi-Fi ogłosiło wprowadzenie 2018 nowego protokołu bezpieczeństwa Wi-Fi – WPA3. Szczegóły nie są do końca znane. Wiadomo, że będzie on zawierał cztery nowe funkcje podnoszące bezpieczeństwo Wi-Fi: Ochrona przed atakiem słownikowym na hasło dostępowe do sieci Wi-Fi. Pomimo ustawienia łatwego hasła uwierzytelniającego dostęp będzie odpowiednio […]

18 stycznia 2018 Cyber Blog

Kopanie kryptowalut w publicznych sieciach Wi-Fi

Aplikacja CofeeMiner umożliwia wyszukiwanie i kopanie krypotwalut. Wykorzystywane są zasoby sprzętowe urządzeń podłączonych do wspólnej sieci Wi-Fi a następnie umożliwia kopanie kryptowalut. Aby było to możliwe ruch sieciowy musi być wcześniej przekierowany na określony punkt dostępowy. Zarządzany jest przez atakującego np. przy użyciu techniki typu ARPspoofing. Następnie do treści stron, które wykorzystują protokół HTTP jest dodawany skrypt zmuszający urządzenie ofiary do kopania kryptowalut. Program ten nie ingeruje w […]

18 stycznia 2018 Cyber Blog

RansomCloud – nowe zagrożenie szyfrujące wiadomości użytkownika

Specjaliści z ElevenPaths – firmy zajmującej się cyberbezpieczeństwem przedstawili nowy rodzaj ransomware-u. Jest to złośliwe oprogramowanie o nazwie O365 RansomCloud szyfrujące wiadomości użytkownika przechowywane w chmurze. W ramach PoC wykorzystano usługę Microsoft Office 365 oraz Windows Live. Zastrzeżono jednak, że ten rodzaj ataku działa także na usługi innych tzw. IdPs (ang. Identity Providers) takich jak […]

18 stycznia 2018 Cyber Blog

Pierwszy nowy malware na systemy macOS w 2018 roku

W piątek 12 stycznia 2018 roku Patrick Wardle opublikował raport o nieznanym złośliwym oprogramowaniu na macOs o nazwie roboczej MaMi. Nie jest znany sposób rozprzestrzeniania się złośliwego oprogramowania, ale znana jest jego działanie. Działalność malware jest subtelne, bezobjawowa i …  niezwykle groźne. Sprowadza się do podmienienia serwerów DNS na zarażonej stacji, tak by domyślnymi serwerami DNS […]

17 stycznia 2018 Cyber Blog

Zdalne wykonanie kodu w D-Link DNS-343 ShareCenter

Zdalne wykonanie kodu w D-Link DNS-343 ShareCenter D-Link DNS-343 jest urządzeniem klasy NAS (koszt ~520$), w którym ujawniono podatność pozwalającą na zdalne wykonanie kodu. DNS-343 ma możliwość udostępniania zasobów przez serwer www (goAhead Web Server) na którym odkryto w katalogu “maintenance” skrypt test_mail.asp. Analiza opisywanego skryptu wykazała, że dane przekazywane do niego w żaden sposób […]

17 stycznia 2018 Cyber Blog

Łatki bezpieczeństwa MS_2018_01_09

Najnowsze łatki bezpieczeństwa (23 szt.) opublikowanie we wtorek 09.01.2018 mają zawarte poprawki dla Adobe Flash, MS Office, .Net. Łatki nie zawierają jednak poprawek dla podatności Meltdown i Spectre. Łatki bezpieczeństwa – zawartość poprawek Poprawki krytyczne będą usuwać luki w Adobe Flash , oraz lukę związaną z pamięcią w MS Word. Poprawki ważna usuwają luki w .NET […]

17 stycznia 2018 Cyber Blog

Łatwa droga do przejęcia bezpiecznego systemu poprzez Intel AMT

Łatwa droga do przejęcia bezpiecznego systemu poprzez Intel AMT Ostatnio firma Intel nie ma dobrej passy. Po Meltdown i Spectre, specjaliści z F-Secure wykryli (nawet w lipcu 2017 a teraz tylko ogłosili) kolejny problem bezpieczeństwa. W firmware Active Management Technology (AMT), która jest zainstalowana w ponad 100 milionach komputerów z procesorami Intela, głównie w korporacyjnych […]

16 stycznia 2018 Cyber Blog

Kolejny botnet kopiący Monero na podatnych serwerach JBoss

​Monero – bot skanujący serwery JBOSS W połowie grudnia 2017 zaobserwowano kampanię skanowania serwerów JBOSS przez botnet Monero pod względem istnienia podatności CVE-2017-12149. Dotyczą nieprawidłowej deserializacji danych przez Jbossa. Boty wysyłały żądanie http na url “/invoker/readonly” na 6 portów tcp używanych przez Jbossa. Rejestrowały je w serwerze C&C IP wszystkich komputerów, które w odpowiedzi zwracały […]

15 stycznia 2018 Cyber Blog

Przesyłanie szyfrowanych danych nie zapewnia poufności

Przesyłanie szyfrowanych danych nie zapewnia poufności – na przykładzie drona. Drony są wykorzystywane zarówno do celów typowo rozrywkowych jak i biznesowych. Czasami jednak mogą stanowić zagrożenie życia fizycznego lub ingerować w nasze życie wbrew naszej woli. Dlatego bardzo przydatne mogą być ostatnie eksperymenty specjalistów. Stwierdzili oni, że istnieje możliwość identyfikacji czy dron, który na bieżąco […]

15 stycznia 2018 Cyber Blog

Backdoor w przełącznikach sieciowych firmy Lenovo

Podczas audytu inżynierowie Lenovo wykryli Backdoor w systemach ENOS (Enterprise Network Operating System) przełączników Lenovo, IBM RackSwitch i BlaCenter. Wykryta podatność to znany dobrze „Backdoor HP” (ominięcie uwierzytelniania), dotyczy zarządzania poprzez Telnet, Console (port typu Serial) i SSH. Firma twierdzi że „Backdoor” został dodany w 2004 kiedy ENOS należą firmy Nortel, na prośbę OEM BSSBU. Zalecane […]

15 stycznia 2018 Cyber Blog

​Inwestorzy okradzeni na łączną kwotę 1 400 000 zł

BlackWallet.co jest jedną z najpopularniejszych na świecie aplikacji do wymiany pomiędzy kryptowalutami. 14 stycznia administratorzy strony  poinformowali o przechwyceniu przez nieznanych sprawców DNS-u strony. Mówiąc wprost umożliwiało to przestępcom bezkarne podszywanie się pod legalnie działającą stronę. Klienci wpisywali adres strony, logowali się i… tracili wszystkie oszczędności. Szacuje się, że przestępcy okradli ludzi na łączną kwotę […]

15 stycznia 2018 Cyber Blog

Grupowe rozmowy na Signal i WhatsApp możliwe do podsłuchania!

Naukowcy z politechniki Ruhr-Universität Bochum (RUB) opublikowali badania pokazujące możliwość podsłuchiwaniu grupowych rozmów w aplikacjach Threema, Signal i WhatsApp. Odkrycie jest wyjątkowe, ponieważ do tej pory komunikacja „end-to-end” była uznawana za w pełni bezpieczną. Co więcej – aplikacja Signal stała się wręcz niedoścignionym wzorem komunikatora zapewniającego prywatność. Z pracy naukowców wynika, że administrator serwera Signal/WhatsApp, […]

11 stycznia 2018 Cyber Blog

Podatność w „The Most Trusted WordPress LMS”

Hasłem reklamowym pluginu „Learn dash” jest „The Most Trusted WordPress LMS”. Dzisiaj możemy złośliwie dopowiedzieć do niego „…not anymore”. Właśnie odkryta podatność we wspomnianej wtyczce pozwala nieuprawnionych użytkownikiem przesyłanie plików na serwer.  Wystarczy spreparować zapytanie POST  aby przesłać „assig.php.” do folderu „/wp-content-uploads/assignments/” a następnie użyć go, aby przesłać skrypt shell-owy do folderu administratora strony i […]

10 stycznia 2018 Cyber Blog

Podatności w urządzeniach NAS serii WDMyCloud firmy Western Digital

Zespół badawczy z firmy Gultech wykrył kilka podatności w popularnych urządzeniach NAS serii WDMyCloud firmy Western Digital. Okazuje się, że wystarczy, że użytkownik podpięty do NAS i Internetu kliknie w link http://wdmycloud/cgi-bin/nas_sharing.cgi?dbg=1&cmd=51&user=mydlin kBRionyg&passwd=YWJjMTIzNDVjYmE&start=1&count=1;rm+-rf+/; , np. zawarty w obrazku na przeglądanej stronie internetowej a wtedy atakujący uzyska dostęp do urządzenia z prawami administratora. Inna podatność wynika […]

9 stycznia 2018 Cyber Blog

Windows Hello zostało oszukane przez zdjęcie

Jak twierdzi Microsoft “They can guess your password – not your face”. Niestety wygodny dla użytkownika mechanizm rozpoznawania twarzy w celu odblokowania komputera – Windows Hello – jest zawodny. Badacze z niemieckiej firmy SySS udowodnili, że przy sprzyjającej konfiguracji programowo-sprzętowej wystarczy odpowiednio spreparowane zdjęcie użytkownika i komputer zostanie odblokowany. Atak jest skuteczny dla wszystkich wersji systemu […]

5 stycznia 2018 Cyber Blog

stopka

Śledź nas w mediach społecznościowych

twitter LinkedIn

Copyright © EXATEL

  • O nas

  • O firmie
  • Zarząd
  • Aktualności
  • Do pobrania
  • Nadzór właścicielski
  • Ład korporacyjny
  • Polityka środowiskowa
  • Obszary

  • Cyberbezpieczeństwo
  • Operatorzy
  • Biznes
  • Sektor publiczny
  • Realizacje
  • Kariera

  • Praca w EXATEL
  • Oferty pracy
  • Kontakt

  • Polityka prywatności
  • Klauzula informacyjna
  • Kontakt
  •  

LOGO BIP

Copyright © Exatel