Monthly Archives: Sierpień 2020

­

Poważna luka w TeamViewer dla Windows pozwala na łamanie haseł

TeamViewer – popularne oprogramowanie wykorzystywane często w pracy zdalnej – załatało poważną lukę (CVE-2020-13699, 8.8/10) w swojej aplikacji dla systemu Windows. Wykorzystanie błędu mogło pozwolić nieuwierzytelnionym atakującym na zdalne wykonanie kodu lub złamanie haseł użytkowników.

Problem tkwi w niepoprawnym korzystaniu z programów obsługi URI (ang. Uniform Resource Identifier) przez aplikację desktopową na Windowsa.

Uniform Resource Identifier (URI, […]

By |31 sierpnia, 2020|Aktualności|Możliwość komentowania Poważna luka w TeamViewer dla Windows pozwala na łamanie haseł została wyłączona

KrØØk: jeszcze więcej chipów Wi-Fi podatnych na podejrzenie ruchu sieciowego

Badacze ESET zgłębili szczegóły dotyczące luki KrØØk w chipach Wi-Fi, o której wyczerpująco informowaliśmy na początku marca. Ujawnili, że podobne błędy dotyczą większej liczby producentów, niż dotychczas sądzili.

KrØØk (formalnie CVE-2019-15126) to luka w zabezpieczeniach chipów Wi-Fi, która umożliwia nieautoryzowane odszyfrowanie ruchu zaszyfrowanego przy użyciu WPA2. Podczas odłączenia urządzenia od sieci (lub jego wymuszenia), czyli dezasocjacji […]

By |27 sierpnia, 2020|Aktualności|Możliwość komentowania KrØØk: jeszcze więcej chipów Wi-Fi podatnych na podejrzenie ruchu sieciowego została wyłączona

295 rozszerzeń Chrome z 80 mln pobrań przechwytuje wyniki wyszukiwania

Ponad 80 milionów użytkowników Chrome zainstalowało jedno z 295 rozszerzeń Chrome, które przechwytują wyniki wyszukiwania Google i Bing oraz wstawiają reklamy.

Wtyczki zostały wykryte przez firmę AdGuard, która dostarcza rozwiązania typu AdBlock. Sprawa wyszła na jaw przy okazji sprawdzania przez producenta fałszywych rozszerzeń do blokowania reklam, które były dostępne w Chrome Web Store.

Zdecydowana większość złośliwych rozszerzeń […]

By |25 sierpnia, 2020|Aktualności|Możliwość komentowania 295 rozszerzeń Chrome z 80 mln pobrań przechwytuje wyniki wyszukiwania została wyłączona

QSnatch atakuje urządzenia QNAP NAS – 54% infekcji wykryto w Europie

Złośliwe oprogramowanie QSnatch, które po raz pierwszy wykryto pod koniec 2019 r. zbiera żniwo. Według amerykańskiej agencji CISA oraz brytyjskiej NCSC ilość zagrożonych urządzeń od tego momentu wzrosła z 7 tysięcy botów do 62 tys. – 46% z nich wykryto w Europie Wschodniej, a 8% Europie Zachodniej.

To wyrafinowane złośliwe oprogramowanie atakuje QTS, system operacyjny oparty […]

By |21 sierpnia, 2020|Aktualności|Możliwość komentowania QSnatch atakuje urządzenia QNAP NAS – 54% infekcji wykryto w Europie została wyłączona

Uważajcie na fałszywe powiadomienia SharePoint – to element nowej kampanii phishingowej

Użytkownicy Microsoft Office 365 znajdują się pod nieustannym ostrzałem targetowanych kampanii phishingowych. Cel oczywiście jest jeden – kradzież możliwie jak największej ilości danych uwierzytelniających.

Rozsyłane aktualnie maile udają automatyczne powiadomienia SharePoint – trafiają one do wszystkich pracowników organizacji, która pada ofiarą ataku. Statystyki zebrane przez Abnormal Security pokazują, że na ten moment liczba „atakowanych” skrzynek przekroczyła […]

By |20 sierpnia, 2020|Aktualności|Możliwość komentowania Uważajcie na fałszywe powiadomienia SharePoint – to element nowej kampanii phishingowej została wyłączona

Niewykrywalny Doki celuje w serwery Docker hostowane na AWS czy Azure

Badacze odkryli całkowicie niewykrywalne złośliwe oprogramowanie dla systemu Linux. Atakuje ono publicznie dostępne serwery Docker hostowane na popularnych platformach chmurowych, w tym AWS, Azure i Alibaba Cloud.

Nazwane Doki jest częścią kampanii kryptominera Ngrok, aktywnej od co najmniej 2018 roku. Hakerzy wykorzystują interfejs Docker API do wdrażania nowych serwerów wewnątrz infrastruktury chmurowej firmy. Serwery, na których […]

By |19 sierpnia, 2020|Aktualności|Możliwość komentowania Niewykrywalny Doki celuje w serwery Docker hostowane na AWS czy Azure została wyłączona

GRUB2 z dziurą ‘BootHole’ – zagrożeni są użytkownicy systemów Linux oraz Windows

Podatność nosząca nazwę BootHole pozwala atakującym wpłynąć bezpośrednio na proces rozruchowy systemu, który poprzedza start samego systemu operacyjnego.

Proces bootowania stanowi element kluczowy dla zabezpieczenia urządzenia. Opiera się on na różnych komponentach określanych jako bootloaders lub programy rozruchowe. Odpowiadają one za ładowanie firmware dla wszystkich komponentów hardware’owych urządzenia. Wróćmy do BootHole. Jest to podatność w GRUB2 […]

By |18 sierpnia, 2020|Aktualności|Możliwość komentowania GRUB2 z dziurą ‘BootHole’ – zagrożeni są użytkownicy systemów Linux oraz Windows została wyłączona

Shadow Attack zmieni treść podpisanego cyfrowo PDF na inną

15 z 28 aplikacji do tworzenia i modyfikacji plików PDF jest podatnych na nowy atak, który pozwala atakującym zmieniać treść podpisanego elektronicznie dokumentu PDF. Wykryty został przez naukowców z Ruhr University w Bochum w Niemczech i nazwany Shadow Attack (CVE-2020-9592 i CVE-2020-9596).

Na liście podatnych aplikacji znajdują się Adobe Acrobat Pro, Adobe Acrobat Reader, Perfect PDF, […]

By |10 sierpnia, 2020|Aktualności|Możliwość komentowania Shadow Attack zmieni treść podpisanego cyfrowo PDF na inną została wyłączona

Użytkownicy Microsoft 365 i Zoom celem kampanii phishingowej

Nowa kampania phishingowa wykorzystująca fałszywe powiadomienia Zoom uderza w użytkowników Microsoft 365. Celem jest kradzież danych uwierzytelniających.

Przestępcy wykorzystali spoofing podszywając się pod oficjalny adres email Zoom. Treść wiadomości jest praktycznie pozbawiona literówek i błędów gramatycznych (poza nazwą “zoom” zamiast “Zoom account” w pierwszym zdaniu). Sprawia to, że wiadomość wydaje się jeszcze bardziej przekonująca i potencjalnie […]

By |7 sierpnia, 2020|Aktualności|Możliwość komentowania Użytkownicy Microsoft 365 i Zoom celem kampanii phishingowej została wyłączona

BlackRock kradnie dane uwierzytelniające i finansowe z 337 aplikacji (m.in. Gmail, Amazon, Netflix)

Eksperci ds. Bezpieczeństwa z ThreatFabric odkryli nowego trojana bankowego dla Androida. BlackRock, bo tak został nazwany, kradnie dane uwierzytelniające i informacje o kartach kredytowych z 337 aplikacji! Większość z nich to platformy społecznościowe, komunikatory i aplikacje randkowe.

Malware zapożycza kod od innego szkodliwego oprogramowania bankowego – Xerxes, który jest odmianą popularnego trojana dla systemu Android LokiBot.

BlackRock […]

By |6 sierpnia, 2020|Aktualności|Możliwość komentowania BlackRock kradnie dane uwierzytelniające i finansowe z 337 aplikacji (m.in. Gmail, Amazon, Netflix) została wyłączona