Oszustwo „na cudowny krem” – nie daj się nabrać!
Covid-19 i szczepienia już się opatrzyły, dlatego cyberprzestępcy uderzają w inny ton. Nowa kampania obiecuje cudowny krem do twarzy. Jeśli się nim zainteresujesz – możesz cudownie stracić środki na koncie.
Maile reklamujące trefny krem obiecują: „wyraźnie młodszy wygląd”, „wygładzenie zmarszczek”, „promienną, jędrniejszą cerę”. Produkt ten nosi nazwę Nulavance, a jeśli potencjalna ofiara się nim zainteresuje i kliknie na grafikę reklamową, wówczas zostaje przekierowana na stronę z formularzem. Trzeba w nim podać swoje dane teleadresowe oraz …
Więcej dowiesz się u źródła >Krytyczna podatność w DNS we wszystkich Windows Serwerach od wersji 2008. RCE bez uwierzytelnienia
Jeśli posiadasz usługę DNS uruchomioną na Windows Serwerze powinieneś przyspieszyć łatanie. Microsoft właśnie opublikował patcha na tę lukę:
Windows DNS Server Remote Code Execution Vulnerability
Wycena ryzyka w skali CVSS to niemal max (9.8/10), Microsoft wspomina też, że prawdopodobnie niebawem powstaną działające exploity (Exploitation More Likely)…
Więcej dowiesz się u źródła >Ransomware – zagrożenie istniejące od 1989 roku
Aż trudno uwierzyć, że po raz pierwszy ransomware pojawiło się znacznie wcześniej, niż zainstniał internet. A o tym, że jest wciąż groźne, nie trzeba nikogo przekonywać. Jak uniknąć tego zagrożenia?
Czym jest atak ransomware? Polega on na przejęciu urządzenia (komputera, laptopa, smartfona) ofiary poprzez zablokowanie go i/lub zaszyfrowanie zapisanych na nim plików. Plików tych nie da się otworzyć ani odblokować na własną rękę – jeśli zapłaci się przestępcy okup, wówczas powinien on przesłać klucz deszyfrujący. Jednak często zdarza się, że po zapłaceniu ofiary pozostawały z kwitkiem. Ale pierwszy atak tego typu wyglądał całkowicie inaczej – a odpowiada za niego Joseph Poppa. I nie był to przestępca, a doktor nauk biologii, specjalizujący się w ewolucji organizmów, pracujący dla WHO nad problemem plagi AIDS w Afryce…
Więcej dowiesz się u źródła >Europol: złamaliśmy kryptografię „niehakowalnego komunikatora”. Sky ECC: nieprawda
17 ton przechwyconej kokainy oraz 1500 pracowników służb zaangażowanych w skoorynowaną akcję aresztowań; przejęte diamenty, broń, gotówka, mundury policyjne – tak belgijskie media opisują ostatnią akcję.
Wg doniesień całość udało się zrealizować dzięki złamaniu „najbezpieczniejszego komunikatora który możesz kupić” – tak bowiem reklamuje się SKY ECC…
Więcej dowiesz się u źródła >Zwykłą, komercyjną usługą pokazał jak przejąć komuś SMSy. Koszt: $16
Zerknijcie tutaj. Ktoś czytał SMSy innej osoby, a do całej operacji wystarczyło znać numer ofiary oraz mieć komercyjne konto w pewnej usłudze (koszt $16):
I used a prepaid card to buy their $16 per month plan and then after that was done it let me steal numbers just by filling out LOA info with fake info.
LOA – to inaczej Letter of Authorization. Czyli wymagana zgoda „ofiary” do przejmowania jej SMSów. Ale jak widać weryfikacja nie jest zbyt ścisła…
Więcej dowiesz się u źródła >„Niełamalny” procesor Morpheus skutecznie opiera się atakom hakerów
DARPA pochwaliła się, że ich procesor o kodowej nazwie Morpheus już od ponad 3 miesięcy z sukcesem opiera się atakom ze strony hakerów próbujących przełamać jego zabezpieczenia. Ci atakują go na różne sposoby licząc na wysoką nagrodę finansową oferowaną za znalezienie sposobu na obejście zaimplementowanego systemu szyfrującego.
Wyzwanie może podjąć każdy kto czuje się na siłach, a ogólna zasada działania Morpheusa jest powszechnie znana. To jednak w żaden sposób nie pomaga, bo opisywany chip posiada bardzo skomplikowany układ szyfrujący opierający się o mechanizm losujący spośród kilku zaimplementowanych funkcji semantycznych wykorzystywanych do szyfrowania danych…
Więcej dowiesz się u źródła >Ktoś opublikował na GitHubie exploita na śmiertelną podatność w produkcie Microsoftu… Microsoft – musimy to usunąć, mimo że luka już załatana…
Bohaterem jest ponownie krytyczna podatność (czy raczej seria podatności) w serwerze pocztowym Exchange.
Podatność od jakiegoś czasu jest w najlepsze exploitowana przez niemal tuzin grup APT, a w międzyczasie ktoś postanowił udostępnić exploita dla „rynku cywilnego”. Exploit został umieszczony przez badacza na będącym we władaniu Microsoftu GitHub-ie. Po krótkim czasie Microsoft jednak usunął PoCa – z uzasadnieniem, że taki kod może poczynić zbyt wiele szkód…
Więcej dowiesz się u źródła >Luki w Microsoft Exchange umożliwiły atak na ponad 5 tysięcy serwerów
Wszystkie ataki miały miejsce w ubiegłym tygodniu, a brało w nich udział dziesięć różnych grup hakerskich APT. Głownym celem stały się serwery poczty e-mail.
Badacze ESET odkryli, że złośliwą aktywność zarejestrowano na ponad 5000 serwerów poczty e-mail. Należą one do różnego rodzaju organizacji – są to zarówno firmy prywatne, jak i organizacje rządowe. Microsoft zareagował błyskawicznie – udostępniła łatki dla Exchange Server 2013, 2016 i 2019. Ich wprowadzenie naprawiło szereg luk w zabezpieczeniach, pozwalających m.in. na zdalne wykonanie kodu (RCE), które umożliwia przejęcie podatnej wersji serwera Exchange bez konieczności znajomości jakichkolwiek istotnych danych logowania do konta…
Więcej dowiesz się u źródła >