Amerykańskie agencje pohackowane. Napastnicy wbudowali backdoor w aktualizację oprogramowania Solarwinds Orion… używanego również przez Polskę
Co dopiero pisaliśmy o ataku na amerykański Departament Skarbu, a tymczasem pokazało się więcej informacji o samym incydencie, które dodatkowo wskazują na o wiele większą kampanię:
The victims have included government, consulting, technology, telecom and extractive entities in North America, Europe, Asia and the Middle East…
Więcej dowiesz się u źródła >Amerykański Departament Skarbu zhackowany – śledzili wewnętrzne e-maile miesiącami…
Na razie nie ma zbyt wielu informacji – urzędnicy dostali też zakaz przekazywania informacji do prasy…
Guardian wspomina o „wysoce zaawansowanych napastnikach”, którym udało się przeniknąć m.in. do Office 365…
Więcej dowiesz się u źródła >Atak hakerów na Microsoft! – firma odpowiada
Cyberprzestępcy atakują za pomocą usługi Microsoft 365 (Office 365). Firma Microsoft odpowiedziała.
W dniu wczorajszym pojawiła się informacja, że usługa Microsoft 365 (znana lepiej pod nazwą Office 365) została wykorzystana przez hakerów do szpiegowania Departamentu Skarbu USA. Jak donosi agencja Reuters, rosyjscy cyberprzestępcy wykorzystali luki w oprogramowaniu, by przez miesiące przechwytywać wszystko, co przez nie przechodziło…
Więcej dowiesz się u źródła >Pojawił się nowy malware, który atakuje w przebiegły sposób przeglądarki
Microsoft informuje i alarmuje – w internecie pojawił się niezwykle groźny malware, który potrafi modyfikować przeglądarki po to, aby na wyświetlanych przez nich stronach wyszukiwania zagnieżdżać własne ogłoszenia i reklamy.
Chodzi o złośliwe oprogramowanie Adrozek, które grasuje po internecie co najmniej od maja tego roku. Jego największą aktywność odnotowano w sierpniu, gdy potrafił zaatakować i kontrolować każdego dnia ponad 30 tys. przeglądarek. Dotychczasowe badanie tego zagrożenia wykazało, że najwięcej szkód poczyniło w Europie, dając się również mocno we znaku użytkownikom internetu w Południowo-Wschodniej Azji…
Więcej dowiesz się u źródła >Nie, nikt nie złamał Signala
Firma Cellebrite wiele potrafi, ale kilka dni temu ich dział PR-u i marketingu to mocno popłynął publikując nierzetelny artykuł o tym, że firma “złamała szyfrowanie Signala”, dzięki czemu “służby mogą go czytać”. Ten zabawny artykuł został po ostrej krytyce ekspertów skorygowany przez Cellebrite. Niestety, niektórzy dziennikarze wciąż powielają tę bzdurę.
Wstydliwa wtopa Cellebrite
Jak wyglądał nierzetelny artykuł Cellebrite w oryginale? Możecie go przeczytać tutaj. Jak po słusznej krytyce ekspertów, m.in. kryptoanalityka Matthew Greena, wygląda teraz? Ponieważ obecnie mieści się na jednym screenie, to zacytujmy go w całości (dla ułatwienia podkreśliliśmy fragment odnoszący się do “złamania”, który ostał się w artykule po “korekcie”)…
Więcej dowiesz się u źródła >Zbyszek dzwoni i proponuje kupno “wyświetleń wizytówki w Google”. Posłuchajcie nagrania
Od jakiegoś czasu dostajemy sygnały, że do przedsiębiorców wydzwaniają ludzie, którzy przekonują że za “wizytówkę swojej firmy w Google” trzeba płacić. To nieprawda. Ta usługa jest bezpłatna. Ale nie wszyscy o tym wiedzą. Udało nam się zdobyć nagranie rozmowy, które pokazuje jak rzekomi “pracownicy firmy certyfikowanej przez Google” wprowadzają ludzi w błąd.
“Wymagana aktualizacja Państwa wizytówki w Google”
Na czym polega ten proceder? Do przedsiębiorców dzwonią ludzie podający się za przedstawicieli Google lub firmy z Google ściśle powiązanej. Następnie proponują przedłużenie ważności wizytówki Google albo widoczności firmy w Google Maps…
Więcej dowiesz się u źródła >Bezpieczeństwo świata chronione jest hasłem: solarwinds123 🙂 18 000 klientów z całego świata zainstalowało aktualizację z backdoorem
Tytuł może nieco przesadzony, ale tylko w pierwszej części 😉 W każdym razie mamy dalszy ciąg globalnej afery z firmą Solarwinds. Jeden z badaczy cytowany przez Reutersa zeznał, że jeszcze w 2019 roku zgłaszał problem z publicznie dostępnym serwerem Solarwinds, który wg relacji „chroniony” był hasłem solarwinds123.
Niedawno też firma przyznała się, że zabackdorowany update pobrało „tylko” 18 000 klientów… A klienci ci do małych nie należą. Na liście potwierdzonych firm, które oberwały malwarem widzimy…
Więcej dowiesz się u źródła >[AKTUALIZACJA] Jak Pani Minister konto przejęto. Albo nie
Wczoraj na Facebooku minister rodziny, pracy i polityki społecznej, Marleny Maląg, pojawił się kontrowersyjny wpis. Chwilę później oficjalny profil Ministerstwa opublikował informację, że konto Pani minister zostało zhackowane.
Z kontem Pani minister nic innego (poza publikacją kontrowersyjnego wpisu) się nie działo. Wpis powisiał kilka godzin, po czym został skasowany, a jeśli wierzyć dziennikarzom cytującym policję, to “konto było odzyskiwane dwa razy”…
Więcej dowiesz się u źródła >Politico: agencja odpowiedzialna za broń atomową w USA zhackowana. Buszowali (buszują?!) po sieciach wewnętrznych…
Całość to kolejne pokłosie afery z Solarwinds – tym razem Politico pisze tak:
The Energy Department and National Nuclear Security Administration, which maintains the U.S. nuclear weapons stockpile, have evidence that hackers accessed their networks as part of an extensive espionage operation that has affected at least half a dozen federal agencies, officials directly familiar with the matter said…
Więcej dowiesz się u źródła >Krytyczna podatność w bardzo popularnym pluginie WordPressa (Contact Form 7). 5+ milionów instalacji i możliwość dostania się na serwer.
O temacie informuje Bleeping Computer:
In the vulnerable versions, the plugin does not remove special characters from the uploaded filename, including the control character and separators. This could potentially allow an attacker to upload a filename containing double-extensions, separated by a non-printable or special character, such as a file called „abc.php .jpg.” …
Więcej dowiesz się u źródła >