Nowy trojan na Androida – czym jest Gustuff?
Jeżeli korzystacie z aplikacji, które dotyczą kryptowalut albo lubujecie się w programach związanych z branżą fintech – uważajcie. Po Androidzie grasuje Gustuff, który wycelowano w posiadaczy alternatywnych, cyfrowych środków płatniczych.
Group-IB – odkrywcy tego cyberzagrożenia ostrzegają, że celem ataku są użytkownicy programów takich jak Coinbase, BitPay, Bitcoin Wallet i innych (razem 32 programów). Jak wynika z analiz ekspertów, Gustuff został stworzony po to, aby infekować jak najwięcej urządzeń i przynosić jak najwięcej zysków twórcom. Do tej pory nie było to trudne – Gustuff był kompletnie nieznany i pozostawał przez całkiem niekrótki czas niezauważony…
Więcej dowiesz się u źródła >Giełda krytpowalut Bithumb zhackowana: środki klientów są bezpieczne. Ale gdzie jest 13 milionów USD?!?
Sami właściciele giełdy podejrzewają działania kogoś z wewnątrz. Coindesk i inne media piszą o kradzieży kryptowalut o wartości około 13 milionów USD. Środki pochodzą z tzw. gorącego portfela należącego do Bithumb – nie są to najprawdopodobniej środku klientów, choć zablokowano wpłaty i wypłaty.
Niektórzy podejrzewają, że kradzież została zrealizowana w związku z masowymi zwolnieniami z firmy…
Więcej dowiesz się u źródła >Wykryto lukę bezpieczeństwa w chipsetach Intela
To kolejny przypadek, w którym słowa „luka” i „podatność” znajdują się tuż obok nazwy firmy z Santa Clara. Tym razem problem dotyczy tzw. trybu produkcyjnego, pozwalającego zwykle na sprawdzanie działania CPU samemu producentowi. Podatność szeroko opisali badacze Maxim Goryachy i Mark Ermolov.
Podczas konferencji bezpieczeństwa „BlackHat Asia 2019” w Singapurze, dwóch badaczy tematyki cyberbezpieczeństwa, Maxim Goryachy i Mark Ermolov, przedstawili szeroką dokumentację dotyczącą niezbyt głośnego, ale bardzo poważnego, problemu bezpieczeństwa dotyczącego platformy sprzętowej Intela, pozwalającej na wykorzystanie elementów służących w założeniu do działań diagnostycznych i ochronnych, w celu faktycznego dostępu do komputera…
Więcej dowiesz się u źródła >Hakerzy mogą uzyskać dostęp do trybu produkcyjnego w chipsetach Intela
Podczas konferencji Black Hat w Singapurze, eksperci od bezpieczeństwa systemów komputerowych, Maxim Goryachy i Mark Ermolov ujawnili nową podatność procesorów Intela. Według nich, bez modyfikacji sprzętowych można uzyskać dostęp do podsystemu umożliwiającego podgląd i analizę sygnałów z magistrali w czasie rzeczywistym.
VISA czyli Visualization of Internal Signals Architecture, to technologia wykorzystywana do testowania procesorów i jest dostępna tylko w trybie produkcyjnym…
Więcej dowiesz się u źródła >Koniecznie zmień hasło do Facebooka
Facebook wydał oświadczenie, w którym przyznał, że hasła użytkowników zostały zapisane czystym tekstem w różnych miejscach. Oznacza to, że każdy, kto dostanie dostęp do zbiorów, zobaczy całe hasło, niezależnie od tego, czy będzie to ciąg znaków 123456789, czy też wt45X$/6FsT8. Stało się tak, ponieważ hasła nie zostały zahashowane.
Dobrą wiadomością jest to, że źle przechowywane hasła nie są częścią systemu uwierzytelniania Facebooka. Innymi słowy, serwery brzegowe Facebooka, które pozwalają użytkownikom na logowanie do portalu, nie mają dostępu do kopii haseł. Według Briana Krebsa, dziennikarza do spraw bezpieczeństwa cybernetycznego, niektórzy programiści Facebooka przez lata wyjątkowo niedbale podchodzili do przygotowywania logów z serwerów, co teraz ma swoje konsekwencje…
Więcej dowiesz się u źródła >Trzeci w ostatnich sześciu latach atak ransomware na Hrabstwo Orange w Karolinie Północnej
Hrabstwo Orange (Karolina Północna) doznało trzeciej, w ciągu ostatnich sześciu lat, infekcji oprogramowaniem ransomware – podały na stronie internetowej władze stanu. Atak do którego prawdopodobnie doszło za pośrednictwem działań phishingowych, praktyki powszechnie stosowanej w tego rodzaju poczynaniach, sparaliżował infrastrukturę informatyczną hrabstwa, stawiając szereg oddziałów administracji i usług przed poważnymi problemami operacyjnymi.
Wykryty atak zdołano całkowicie zidentyfikować. Zakłócił on pracę ponad 100 komputerów w lokalnej bibliotece, urzędzie podatkowym, lokalnym rejestrze przestępstw, biurze szeryfa i innych instytucjach. Dyrektor IT, Jim Northrup, oświadczył, że żadne dane nie zostały stracone ani wykradzione…
Więcej dowiesz się u źródła >Jak przedsiębiorczy Litwin oszukał Google i Facebooka na 122 mln dolarów
„Kto się na to nabiera?!” – pisaliście w komentarzach pod naszym artykułem o udanych scenariuszach kradzieży stosowanych wobec polskich firm. Okazało się, że podobnym atakom zdarzyło się ulec nawet takim gigantom jak Google i Facebook.
Evaldas Rimašauskas, litewski przedsiębiorca zatrzymany w marcu 2017 r. i kilka miesięcy później poddany ekstradycji do Stanów Zjednoczonych, przyznał się w końcu do winy – czytamy w oświadczeniu wydanym przez amerykański Departament Sprawiedliwości (wcześniej oskarżony starał się udowodnić, że był tylko małym trybikiem w przestępczej machinie zarządzanej przez kogo innego – nie wyszło). Na formalny wyrok będziemy musieli poczekać do lipca, wiadomo jednak, że grozi mu 30 lat za kratami. Czym sobie na to zasłużył?…
Więcej dowiesz się u źródła >Kolejne dwie firmy przemysłowe trafione przez Ransomware. Wg doniesień Norsk Hydro stracił 100 milionów PLN w tydzień
Motherboard donosi o dwóch kolejnych firmach przemysłowych, które miały paść ofiarą Ransomware. Na laptopie jednego z pracowników miała się pokazać taka informacja…
Więcej dowiesz się u źródła >ASUS wyjaśnia sytuację z trojanem ShadowHammer
Pisaliśmy dzisiaj o programie ASUS Live Update, który w ubiegłym roku nie tylko aktualizował sterowniki producenta, lecz pobierał trojany na wybrane urządzenia. Firma postanowiła odnieść się do sprawy:
Więcej dowiesz się u źródła >ASUS Live Update jest zastrzeżonym narzędziem dostarczanym z notebookami ASUS, aby zapewnić, że system zawsze korzysta z najnowszych sterowników i oprogramowania firmy ASUS. Pewna liczba urządzeń została zainfekowana szkodliwym kodem poprzez wyrafinowany atak na nasze serwery Live Update, próbując dotrzeć do określonej i wąskiej grupy użytkowników. Obsługa klienta ASUS kontaktuje się z dotkniętymi użytkownikami i zapewnia pomoc w celu usunięcia zagrożeń bezpieczeństwa…
Magento – dostępny jest exploit. Przygotujcie się na szybkie przejmowanie konta admin.
Pisaliśmy niedawno ogólnie o nowo załatanej krytycznej luce w Magento. Przy okazji warto dodać kilka informacji o szczegółach problemu. W skrócie, za pomocą blind SQL injection można pobrać dowolną informację z bazy danych i nie wymaga to uwierzytelnienia.
Dostępny jest nawet gotowy exploit, umożliwiający przejęcie konta zalogowanego administratora. Realizowane jest w nim takie zapytanie (czyli otrzymujemy ID sesji zalogowanego admina, nie ma nawet potrzeby łamania hasła)…
Więcej dowiesz się u źródła >WinRAR – wykryty exploit służy do hakerskich ataków
Powiązani z irańskimi władzami hakerzy korzystają z luki w popularnym archiwizerze WinRAR do przeprowadzania ataków przy użyciu groźnego wirusa Shamoon.
Powiązana z władzami Iranu grupa hakerów o nazwie Elfin (lub APT33) została opisana przez Symantec jako jedna z najbardziej aktywnych na Bliskim Wschodzie. Jest odpowiedzialna za serię ataków na firmy w Arabii Saudyjskiej i USA, zwłaszcza w sektorze energetycznym i związanym z ruchem powietrznym. Ofiary to m.in. Saudi Arabian Oil Co. – atak spowodował skasowanie danych z twardych dysków kompanii, a śladem po ataku była wyświetlona animacja, prezentująca płonącą flagę USA. Elfinzmienił jednak sposób ataku – teraz zamiast kasować dane, korzysta z metod phisingowych oraz luk oprogramowania, aby wstrzykiwać do systemów operacyjnych malware…
Więcej dowiesz się u źródła >