Podatności SPPA-T3000 i ich konsekwencje

Podatności i luki coraz częściej stanowią tylną furtkę dla cyberprzestępców. Choć borykają się z nimi producenci wielu rozwiązań z rozmaitych obszarów, w niektórych przypadkach stanowią poważny problem. To normalne, że mogą zdarzyć się liderom branży. Źle jednak, jeśli mówimy o kosztownych i kompleksowych rozwiązaniach, którym można naliczyć aż 50 słabych punktów (!). Natomiast jeszcze gorzej […]

Polymorphic i metamorphic malware – nowe (?) zagrożenia

Za złośliwym oprogramowaniem zazwyczaj stoją duże pieniądze. A im bardziej jest ono wyrafinowane, tym większe zyski może przynieść swoim twórcom. Szczególnie jeśli mowa o takich przedsięwzięciach jak ransomware, keyloggery, trojany bankowe i wydobywaniu kryptowalut do złośliwych celów. Te projekty zapewniają spore dochody, ale wymuszają też konieczność utrzymywania ich, zupełnie tak jak ma to miejsce w […]

Przegląd najbardziej znanych i najgroźniejszych ataków APT

Advanced Persistent Threat czyli zaawansowane, trwałe zagrożenie to szczególny przypadek cyberataku. Zazwyczaj opisuje się je jako działania sponsorowane przez państwa lub organizacje o globalnym zasięgu. Ataki służą cyberprzestępcom do uzyskania dostępu do kluczowych zasobów, pozostając niewykrytymi przez ofiary. Ponieważ, wiele niszczycielskich, uporczywych zagrożeń zostało stworzonych dekadę temu, obecne organizacje teoretycznie powinny być w stanie na […]

Wykorzystanie ruchu bocznego w atakach na sieci przemysłowe

Z angielskiego lateral movement można przetłumaczyć jako „ruch boczny”, który w kontekście sieci ma konkretne znaczenie. Odnosi się bowiem do specyficznych technik, stosowanych przez cyberprzestępców. Zazwyczaj chodzi o stopniowe poruszanie się po sieci, wyszukując kluczowe dane i zasoby, które docelowo będą stanowiły przedmiot ataku. Pod wieloma względami wykorzystanie bocznego ruchu stanowi największą różnicę między dzisiejszymi […]

Jak i komu Monokle wykrada dane z aplikacji mobilnych?

W ostatnim czasie prawdopodobnie każdy słyszał o aplikacji FaceApp, pozwalającej m.in. na modyfikację swojego zdjęcia tak, by „zobaczyć siebie za kilkadziesiąt lat”. Za pomocą sztucznej inteligencji aplikacja przetwarza zdjęcia prywatnych użytkowników i ukazuje im ich nowe oblicze, nie tylko z przyszłości ale i np. w nowej fryzurze. Ogromna popularność rozwiązania przyniosła jednak za sobą falę […]

Czego można się spodziewać po kolejnym wcieleniu Mirai?

Mirai to złośliwe oprogramowanie, które funkcjonuje od 2016 roku. Jego specjalnością jest infekowanie inteligentnych urządzeń, działających na procesorach ARC. Malware ten zmienia je w sieć zdalnie sterowanych botów lub zombie, którą następnie może wykorzystać do uruchamiania ataków DDoS. Według najnowszych doniesień, aktywność Mirai podwoiła się między pierwszym kwartałem 2018 a pierwszym kwartałem obecnego roku. Oznacza […]

QRishing czyli ataki phishingowe za pomocą kodów QR

QRishing to forma phishingu inicjowana za pomocą kodów QR. Kody QR to kwadratowe obrazy z szeregiem czarno-białych elementów, które widzimy w aplikacjach, stronach internetowych a także tradycyjnych mediach. Skanowanie ich powoduje, że jesteśmy przekierowani na stronę internetową, dzięki czemu możemy zapisać kontakty lub otworzyć aplikacje. Zazwyczaj kod QR przechowuje adres URL i inne powiązane informacje. […]

Nowy wariant malware DRIDEX w natarciu

Historia zna wiele przykładów wyścigu zbrojeń, zimnej wojny i licytacji na możliwości techniki. Dziedziny, w których te zawody się odbywają, zazwyczaj kojarzą nam się z ciężkim przemysłem i nowoczesnymi technologiami. Nie inaczej jest w przypadku cyberprzestępców i tych, którzy stoją po drugiej stronie barykady. Ostatnio pisaliśmy o 14-latku, którego hobby doprowadziło do stworzenia malware Silex, […]

Malware Silex atakuje urządzenia IoT

Nowe złośliwe oprogramowanie, nazwane Silex, atakuje urządzenia Internet of Things (IoT). Informacje o poczynaniach malware’u zawdzięczamy badaczowi Akamai, Larry’emu Cashdollar:„Silex atakuje prawie każdy uniksopodobny system operacyjny z domyślnymi danymi logowania. Nie ma znaczenia, czy jest to DVR oparty na ARM, czy system x64 z Redhat Enterprise. Jeśli login to root: hasło Silex może zniszczyć system” […]

XENOTIME zagraża kolejnym obszarom przemysłu

Ksenotym (ang. Xenotime) to rzadki minerał o bardzo zmiennym składzie chemicznym. Jego nazwa wywodzi się z języka greckiego i pochodzi od słów ksenos = obcy i time = czcić. To ciekawe, że właśnie taką nazwą badacze z Dragos określili grupę cyberprzestępców odpowiedzialnych za ataki z wykorzystaniem malware Triton. Pisaliśmy już o nich na SECURMESS.com. Zastanawialiśmy […]