Ponad 70 tysięcy routerów zostało zainfekowanych przez botnet. Twój także?
Botnet działał przez dwa lata. I co ciekawe – nikt go nie zauważył.
Amerykańska Cybersecurity and Infrastructure Security Agency (CISA) podała, że oparte na linuxie routery SOHO (czyli do użytku domowego oraz dla małych biur), mogą być ofiarami globalnej kampanii, która trwa już co najmniej od dwóch lat…
Więcej dowiesz się u źródła >Kampania phishingowa wycelowana w Polskę oraz Ukrainę. Na celowniku Ministerstwo Obrony Narodowej, firmy komercyjne oraz organizacje wojskowe.
Talos opisuje właśnie kampanię, która trwa już od dłuższego czasu a przypisywana jest białoruskiej grupie APT.
Całość nie jest specjalnie wyrafinowana, bo polega na dystrybucji maili phishingowych zawierających pliki ppt bądź xls. Zawierają one oczywiście złośliwy dodatek, czyli najczęściej makro. Jak wygląda taki plik? Talos jako przykład podaje podpuchę na rzekomy zwrot podatku VAT. Druczek, który niby trzeba było wypełnić – poniżej (fragment pliku xls). Oczywiście wcześniej atakujący namawiają do uruchomienia makr…
Więcej dowiesz się u źródła >ING wprowadziło obsługę kluczy U2F! Zobacz dlaczego warto je sobie podpiąć
Stało się! Mamy pierwszy ogólnopolski bank, który właśnie umożliwił wszystkim swoim klientom ochronę kont przed przejęciem przy pomocy kluczy U2F.
Jeśli jesteś klientem ING i wiesz czym jest klucz, to jak najszybciej dodaj go sobie w ustawieniach bezpieczeństwa (instrukcja poniżej). Jeśli klucza jeszcze nie masz, to rozważ jego zakup w naszym sklepiku, albo gdziekolwiek indziej — najważniejsze żebyś z niego korzystał…
Więcej dowiesz się u źródła >
Apple wypuszcza awaryjną łatkę na iPhone. Podatność 0day wykorzystywana w realnych atakach.
Podatność CVE-2023-37450 umożliwia wykonanie wrogiego kodu na telefonie, po zaledwie odwiedzeniu odpowiednio spreparowanej przez atakującego strony. Warto też wskazać tę adnotację:
Apple is aware of a report that this issue may have been actively exploited…
Więcej dowiesz się u źródła >Aktywnie wykorzystywany 0day w MS Office. Wystarczy otworzyć spreparowany dokument. Łatki na razie brak
Microsoft is investigating reports of a series of remote code execution vulnerabilities impacting Windows and Office products. Microsoft is aware of targeted attacks that attempt to exploit these vulnerabilities by using specially-crafted Microsoft Office documents. An attacker could create a specially crafted Microsoft Office document that enables them to perform remote code execution in the context of the victim. However, an attacker would have to convince the victim to open the malicious file.
Jak widać, można wykonać kod na komputerze ofiary, przesyłając jej odpowiednio spreparowany plik MS Office. Aby atak się aktywował, wystarczy zaledwie otworzyć taki plik…
Więcej dowiesz się u źródła >STOP! Koniecznie sprawdź to przy aktualizacji Windowsa – to może być pułapka
Cyberprzestępcy nie śpią i wciąż wymyślają coraz to nowe sposoby na kradzież naszych danych. Ich kreatywność nie zna granic, zwłaszcza jeśli chodzi o podszywanie się pod firmy czy programy budzące powszechne zaufanie. Ransomware „Big Head” jest tego najlepszym przykładem, bo pod płaszczykiem aktualizacji Windowsa oszuści ukryli złośliwe oprogramowanie.
Oprócz bezpośrednich prób oszustwa, takich jak fałszywe maile czy SMS-y z nakazem zapłaty, cyberprzestępcy równie mocno angażują się w rozprzestrzenianie złośliwego oprogramowania…
Więcej dowiesz się u źródła >Komornik zajął mu pieniądze na koncie – zaległości za prąd. Ktoś najprawdopodobniej podpisał na niego umowę, wykradając wcześniej dane osobowe
Sprawę dość detalicznie opisuje TVN, więc z naszej strony tylko telegraficzny skrót całej akcji:
Byłem bardzo zdziwiony, kiedy po zalogowaniu się do banku, zobaczyłem zajęcie komornicze. Szybko namierzyłem numer telefonu tego komornika. Dowiedziałem się, że w zeszłym roku podpisałem umowę o dostawę prądu w Chorzowie…
Więcej dowiesz się u źródła >