#cybersecurity

15
95
Pegasus? Predator? Oprogramowania szpiegowskie jest wiele.
Jednak są to jedynie „pudełka” i nazwy handlowe.
Wszystkie wykorzystują błędy oprogramowania, windowsów, linuxów, androidów, iPhonów, maszyn wirtualnych, luk samego hardware’u, UEFI i czego tam jeszcze…

Błędy znaleźć nie łatwo, najłatwiej je po prostu… kupić od brokera.
Brokerzy płacą całkiem ładnie! Poniżej w obrazkach przedstawiono przykładowe cennik na takich „skupach”.

Sprzedaż bugów takim brokerom jest mało etyczne, oczywistym jest że trafi do izraelskiego pegasusa a dalej wykorzystany przeciwko opozycji w wyborach… Lepiej to po prostu zgłosić do producenta oprogramowania. Ci też płacą, ale już nie tak hojnie.

Popularni brokerzy:
https://opzero.ru/en/prices
https://zerodium.com/program.html
https://www.crowdfense.com/

Ruski „op zero” ma chyba duży deficyt towaru. Podwyższyli cenę do 20 000 000 $ za kompletny zero click RCE ( ͡° ͜ʖ ͡°)

#cyberbezpieczenstwo #cybersecurity #komputery #informatyka #ciekawostki
f5f12c08-596b-452a-bb2a-b5b8d393de50
026a128d-33d4-4de5-adc8-8440cb02fd21
012d03f1-ba08-4111-9343-36d17a5f03ec
5ab7074d-3e12-4214-aa68-a561695fcbd3
061a6a08-f0e0-4a57-9ef4-61be1d8beac0
gawafe1241

@Marchew Znajdź jeden błąd, bądź ustawiony do końca życia... ¯\_( ͡° ͜ʖ ͡°)_/¯

DexterFromLab

@Marchew znaleźć taki expolit to chyba trzeba być programistom w projekcie, niechcący coś przeoczyć w releasie a potem przez przypadek sobie o tym przypomnieć za nagrodę

mordaJakZiemniaczek

RCE to w tym kontekście remote code execution?

EDIT: aaa, na końcu legenda

Zaloguj się aby komentować

Tak odnośnie #pegasus to jak się przed tym zabezpieczyć? (Teoretycznie, jako służby i politycy jakiegoś kraju)

- jakiś "hardened android" który będzie w pełni open source z dużym bug bounty i zespołem "kontrolującym wersję krajową" instalowaną na podzespołach również open source i produkowanych w kraju?
- zapłacić Apple i liczyć że nie dadzą backdoora nikomu poza USA i liczyć że USA nie upadnie ani się nie spierdoli, co tworzy z nas puppet state, ale w sumie taki w którym nie żyje się mega tragicznie?

zapraszam do dyskusji #programowanie #polityka #cybersecurity #android #iphone
cebulion

Są takie specjalne telefony które nie łączà się z siecià gsm tylko satelitarną.

Astro

@cebulion napisałeś jakieś głupoty. Łącza satelitarne nie mają jeszcze szerokiego zastosowania konsumenckiego. Druga sprawa że jeśli masz zainfekowane urządzenie to rodzaj komunikacji nie ma znaczenia.

Rollnick2

Najlepiej oryginalny Famicom z av modem, albo NES, tylko wtedy trzeba kupić przejściówkę jeśli nadal chcesz grać na 60 pinowych kartridżach (a tak na serio to nie wiem, ciężki temat i myślę że przy dzisiejszej technologii nie da się w 100% być bezpiecznym i anonimowym)

Zaloguj się aby komentować

Dawno się tak nie wystraszyłem i obsrałem zbroję, chryste panie! Nikomu tego nie życzę. ( ͠° ͟ʖ ͡°) Chcę się rano zalogować do konsoli administracyjnej Google Workspace no ok, wpisuję login, hasło, podpinam klucz sprzętowy - nie działa. Podpinam drugi klucz sprzętowy, no nie działa. Podpinam trzeci klucz sprzętowy - no nie działa, ja już w poważnym strachu. No to może skorzystam z kodów zapasowych, to na pewno zadziała - o, takiego wuja, nie działa, już jestem spanikowany i mam brązowo w gaciach... Wysłałem requesta do Google i załamałem ręce. ( ͠° ͟ʖ ͡°) Czyżby jakiś rusek ominął moje zabezpieczenia? Jak? 64 znakowe hasło, 3 klucze sprzętowe, 3 backupy, firewall sprzętowy, wszystko monitorowane w czasie rzeczywistym... ( ͠° ͟ʖ ͡°) TL:DR Safari na macOS po aktualizacji się zesrało i logowanie dopiero poszło przez Google Chrome. Naprawdę nikomu nie życzę takiego strachu i paniki jaki przed chwilą przeżyłem... ( ͠° ͟ʖ ͡°)

#cyberbezpieczenstwo #cybersecurity #linux #informatyka #komputery #gownowpis
Widziałem gdzieś wczoraj komunikat "Twoje hasło nie może być podobne do poprzedniego" i zdębiałem. Jak to podobne xD "Nie może być takie samo" - to znam, to rozumiem. Ale jak zmierzyć podobieństwo zahashowanych haseł xD Przecież to jest cały myk funkcji hashującej (oprócz tego że jest jednokierunkowa) że właśnie nawet najmniejsza zmiana inputu może powodować całkowitą zmianę outputu. Wniosek miałem jeden: dzbany przechowują niehashowaną wersję! Może jakoś zaszyfrowaną, może nawet całkiem dobrze, ale jednak odwracalnie. Już myslałem, że to jakiś prank ale popytałem znajomych i wielu spotkało się z podobną praktyką. Już taki zbulwersowany siedziałem, gdy nagle myślę "a może po prostu sprawdzę jak oni to robią xD" i słuchajcie jaki patent prosty a sprytny xD Biorą nowe hasło, i puszczają go przez jakiś tam wektor popularnych zmian, permutacje, i tego typu zabiegi. Dostają szereg "podobnych haseł" które teraz hashują i porównują z hashem zapisanym w bazie xD Jak sie zgadza, to bingo, hasło jest podobne!

[Pominę fakt że strasznie mi sie to zabezpieczenie nie podoba, opisuje tylko jak fajnie jest rozwiązane]

#programowanie #cybersecurity
tmg

Tylko jest pewien problem. Przechowują hashe Twoich poprzednich haseł. Przypuśćmy że ten ich algorytm jest słaby i coś pomija. W razie gdy ukradną im bazę można łamać wszystkie stare hashe. Po złamaniu któregoś z nich można atakować kolejne lepszym algorytmem za pomocą bazowego hasła i jeśli użytkownik miał jakiś schemat to zostaną łatwo złamane.

Macer

@Barcol to jest rak straszny i paranoja. to nie interes strony, jakie mam hasło.

redve123

@Barcol przebij polityke bezpieczeństwa u mnie

hasło nie może być dłuższe niż 12 znaków xDDDD

Tutaj tak wszystko na odpierdol jest, że plain text do haseł jest nie tyle prawdopodobny, co prawie pewny, i jeszcze janusze ustawiły taki śmieszny limit na tym xD

Zaloguj się aby komentować

Taki kwiatek z rana na twarzoksiążce
#cyberbezpieczenstwo #cybersecurity #scam #phishing
Bigos userbar
c3105fb8-c5fc-4c88-b220-944b1aa913d4
monke

Też dostajecie oferty pracy z dziwnymi linkami lub linkami do czegoś wrzuconego na google docs?

30ohm

Ten portal aktualnie to sam scam / spam / syf. Tak właśnie wygląda upadek. Trzymam konto dla 4 grup, jak przychodzi powiadomienie że zostało coś dodane to 90% szans że wleciał jakiś spam. Niech zdychają za zabicie innych społeczności w sieci.

Zaloguj się aby komentować

Kolejne comiesięczny "przegląd" aktualnych kampami phisingowych i innych wyłudzeń wymierzonych w szarego kowalskiego.

W tym odcinku omówiono m.in.
- 100 najpopularniejszych haseł Polaków
- socjotechniki bazujące na emocjach
- złośliwe kody QR
- wakacyjne oszustwa z PKP Intercity i stacjami paliw
- oszustwo na SMS od dziecka
- akcję dezinformacyjną o rzekomym promieniowaniu z Ukrainy

Najsłabsze Ogniwo PL
https://www.youtube.com/watch?v=FltwMJ1PvS0

#cyberbezpieczenstwo #cybersecurity #informatyka

Zaloguj się aby komentować

Sekurak ogłasza konkurs:
Złam hash a wygrasz klucz sprzętowy.

89e0e65a842001d95fe580de0fd8fd3f0dc765bf
43108240da3d4d6a0abeaa7036753b24071758c2
0171355e6359e7ef94c622ece77f4b14e5c5a32c
81b75435176a5c99ed6aa83a16768b7e07a17156
42320d13edb9bb3a0dbe99ce34755dfde965f5fe
33b30e879c08451ec880976ad68c063528f798ca
38e38f8657216671d26fac36565156400d39f076
3f461a4489cea80e7aad7c30f5000413fe76e445
d5c49c3206b1c392c130907b9515ab6808cacd5b
232e72cfbc50518b72a93ccc2727a451cfdd2c17
dab1b92a5b4824139425387fc0d152ca795b6bf5
c279a4caee4184000d3dc35487d1d968738811c6

Kto pierwszy ten lepszy, dla osób które złamią przynajmniej 6 hashy będą nagrody pocieszenia
Osobiście doszedłem do etapu gdzie jestem niemal pewien że są to klucze hashe, w hashcaty nawet się nie bawię. Brak mi mocy obliczeniowej.

Więcej info:
https://sekurak.pl/zlam-sekurakowe-hasla-wygraj-klucz-yubikey-5-nfc/
http://recon.zone/hashez.txt

#sekurak #cybersecurity #informatyka
Half_NEET_Half_Amazing

Szybciej i taniej będzie kupić se yubikeya XD

Marchew

@Quake @Rudolf @def @Half_NEET_Half_Amazing @Gitler


No i są:


89e0e65a842001d95fe580de0fd8fd3f0dc765bf

sekuraktwitter


43108240da3d4d6a0abeaa7036753b24071758c2

sekurak


0171355e6359e7ef94c622ece77f4b14e5c5a32c

trudnydohakowaniacosiek


81b75435176a5c99ed6aa83a16768b7e07a17156

trudnehaslo


42320d13edb9bb3a0dbe99ce34755dfde965f5fe

Barbara2013!


33b30e879c08451ec880976ad68c063528f798ca

startowe


38e38f8657216671d26fac36565156400d39f076

startowe!


3f461a4489cea80e7aad7c30f5000413fe76e445

st@rtowe


d5c49c3206b1c392c130907b9515ab6808cacd5b

ciezkatosprawa


232e72cfbc50518b72a93ccc2727a451cfdd2c17

qoiwejw1


dab1b92a5b4824139425387fc0d152ca795b6bf5

Ia4wkje9


c279a4caee4184000d3dc35487d1d968738811c6

mocnehaselko


źródło:

https://twitter.com/Sekurak/status/1682406190813257728

Zaloguj się aby komentować

Uwaga frajerzy, mam ważny komunikat. ING Bank Śląski wprowadził klucze sprzętowe U2F. Teraz żaden oszust mimo że jest w stanie wyłudzić Wasz login, hasło i kody SMS a potem okraść z kasy / wziąć kredyt etc. nie jest w stanie wyłudzić / przejąć takiego kluczyka. Tym sposobem możecie się czuć mega bezpieczni bo żaden frajer nie będzie miał dostępu do waszego konta poprzez phishing.

#pieniadze #banki #gownowpis #cybersecurity #bezpieczenstwo

https://www.youtube.com/watch?v=HNgsEFds9a8&pp=ygUndXdhZ2EgZnJhamVyenkgbWFtIHdhxbxueSBrb211bmlrYXQgZ2lm&themeRefresh=1
grv

Jeśli złodziej jest w stanie wyłudzić od kogoś login, hasło i kod SMS jednocześnie, to obawiam się, że może być w stanie poprosić o zainstalowanie TeamViewer'a, zalogowanie się do banku i dotknięcie magicznej różdżki (klucza)🤷‍♂️


Tak, klucze są świetne. Ale (przez analogię do załączonej postaci) - na każdego cwaniaka znajdzie się większy cwaniak

gawafe1241

@grv zapraszam więc. W wuj zabezpieczeń a nagroda niewielka bo ledwo 1700 na koncie i to w PLN ( ͡° ͜ʖ ͡°)

Zaloguj się aby komentować

Pamiętacie wyciek danych osobowych z morele net? Jeden z pierwszych RODO procesów w Polsce.
Wyciekły:
Około 2 mln rekordów: e-maile, numery telefonów, imiona i nazwiska, hashe haseł, czasami adresy doręczeń.
W przypadku około 35 tys. osób wyciekły dane z ich wniosków ratalnych. A zakres danych obejmował dodatkowo numer PESEL, serię i numer dokumentu tożsamości, wykształcenie, adres zameldowania, adres do korespondencji, źródło dochodu, wysokość dochodu netto, koszty utrzymania gospodarstwa domowego, stan cywilny, wysokość zobowiązań kredytowych czy alimentacyjnych.
UODO nałożył na Morele.net karę w wysokości 2 830 410 PLN. Sporo... Morele się odwołało i ...
Naczelny Sąd Administracyjny właśnie uchylił wyrok w sprawie Morele i zasądził od UODO (nie od Morele!) 65 000 złotych tytułem zwrotu kosztów postępowania sądowego. Bo – w skrócie – zabrakło opinii biegłego. Tym samym zakończył się wieloletni spór i pierwsza sprawa dotycząca naruszenia RODO w Polsce.
źródło: https://niebezpiecznik.pl/post/morele-wyrok-nsa-uodo-65000/
#cyberbezpieczenstwo #cybersecurity #bezpieczenstwo #rodo
Amhon

Nie bardzo rozumiem za co ich karać. Spełnili wszystkie wymagania, a wyciek i tak się zdarzył. Czyli co, robisz procedury, aktualizujesz oprogramowanie, a ktoś i tak znajdzie lukę i skaże Cię przez to na 3kk PLN kary. No chyba nie.

Atexor

@Amhon hasła trzymali w formacie md5, które od paru ładnych lat sprawdza się tylko pod szybkie i masowe sprawdzanie sumy kontrolnej plików (że np. nie jest uszkodzony) i z którego można w znośnym czasie deszyfrować hasła, albo szyfrować inne dane w taki sposób, że będą miały tą samą sumę kontrolną co oryginał (np. zawirusowane programy). I o to - mimo, że sam byłem ich klientem na kwotę ponad 10k - bym ich mocno pociągał za kary. A dzięki nim mój adres e-mail trafił haveibeenpwned.

wombatDaiquiri

@Amhon


Spełnili wszystkie wymagania


Skąd wziąłeś tę informację, skoro w przytoczonym artykule jest napisane


jak twierdziło UODO:

login i hasło to trochę za mało aby ochronić dostęp do panelu pracownika dającego dostęp do danych klientów;

nicram

I słusznie. Wiem, że w naszym społeczeństwie jest bezmyślna niepohamowana agresja dążąca do karania innych. Trzeba się jednak zastanowić czy ta kara zabezpieczyła by owych klientów których dane wyciekły - otóż nie. Czy państwo zablokowało nie wiem, PESEL-e chociażby osób, których dane wyciekły. Czy zrobiła COKOLWIEK poza nałożeniem kary? Też nie. Czyli kara miała wystąpić tylko dlatego, bo jeden pajac z drugim chce narzucać firmom prywatnym zasady, które sami mają w dupie, a w razie ich nie spełnienia (bo to trochę za mało) chcą dopierdolić im karę. Kogoś tu coś mocno w główkę uderzyło.

Nocn3Frytki

Jeśli NSA uchylił wyrok WSA (bo z artykułu wynikają sprzeczne informacje) to sprawa się nie zakończyła tylko trafi znowu do WSA celem wydania kolejnego wyroku. Ten pewnie uchyli zatem decyzję UODO i sprawa (jeśli nikt znowu nie złoży skargi kasacyjnej) trafi do UODO celem uzupełnianie postępowania i wydania kolejnej decyzji. Żeby sprawa się zakończyła to sąd musiałby uchylić decyzję i umorzyć postępowanie.

Zaloguj się aby komentować

Serwis VOD który wygląda na zwykły SCAM, 100% legitny!
Serwis VOD oferujący niewielkie w porównaniu do konkurencji biblioteki filmowe i w znacząco wyższych cenach,
<br />
Czy usługa pośrednictwa w płatnościach mobilnych, której dostawca pobiera prowizje rzędu 50% jest atrakcyjna dla sprzedawcy przy założeniu, że np. bramki płatności bankowych pobierają prowizje z przedziału 1-2%?
<br />
Czy to logiczne i rozsądne z biznesowego punktu wiedzenia, że wspomniane serwisy VOD jako jedyną formę płatności wybierają pośrednika z 50% prowizją?
<br />
Czy to czysty przypadek, że w zarządach spółek oferujących powyższe serwisy VOD oraz pośrednictwo w płatnościach mobilnych zasiadają częściowo te same osoby?
<br />
Czy to normalne, że operatorzy GSM posiadają w swojej ofercie usługi, o których ich pracownicy praktycznie nie wiedzą, i z których przeciętny klient nie jest w stanie skorzystać, ale bez problemu korzystają dziwne serwisy VOD i ich pośrednik płatności?
<br />
Czy te twory mogły powstać jako przedsięwzięcia biznesowe mające zarabiać na uczciwej rynkowej rywalizacji?
https://opensecurity.pl/tajemnicze-uslugi-na-fakturze-platnosci-mobilne-i-posrednicy/
#scam #cyberbezpieczenstwo #cybersecurity #wyludzenie #internet
GentelmenJack

Mam nadzieję ze sprawa poszła dalej, np do UOKiK. A czy tą usługę Zapłać z Play, można samemu zablokować?

Marchew

@GentelmenJack Myślę że to walka z wiatrakami państwo jest dziurawe jak sito.

Pamiętny wyciek z Morele. Imię, nazwisko, numer telefonu, email, hash hasła i częściowo również PESEL + skan dowodu niektórych klientów kredytowych.... i ? ? ? ....


"Naczelny Sąd Administracyjny właśnie uchylił wyrok w sprawie Morele i zasądził od UODO (nie od Morele!) 65 000 złotych tytułem zwrotu kosztów postępowania sądowego. Bo – w skrócie – zabrakło opinii biegłego. Tym samym zakończył się wieloletni spór i pierwsza sprawa dotycząca naruszenia RODO w Polsce."

źródło: https://niebezpiecznik.pl/post/morele-wyrok-nsa-uodo-65000/

Zaloguj się aby komentować

https://www.thegatewaypundit.com/2023/06/just-global-cyberattack-hits-multiple-us-federal-government/
https://edition.cnn.com/2023/06/15/politics/us-government-hit-cybeattack/index.html
https://www.forbes.com/sites/maryroeloffs/2023/06/15/us-government-agencies-targeted-in-latest-global-cyberattack/
Celem ataku miał być moveit : https://www.ipswitch.com/moveit - aplikacja powiązana z AWS Cloud (Amazon):
https://pl.wikipedia.org/wiki/Amazon_Web_Services
Cyberpolygon WEFu - scenariusz w trakcie realizacji ? Oby nie,ale scenariusz "cyberpandemii" był akurat bardzo podobny.
Do zobaczenia w przypadku wyłączenia nam wszystkim internetów. Jeżeli będą pieprzyć o rzekomym wrzuceniu przez hackerów złośliwego fragmentu kodu do źródłowego to wiedzcie na 100% ,że to jest właśnie TO:
https://www.forbes.com/sites/bernardmarr/2023/02/06/cyber-apocalypse-2023-is-the-world-heading-for-a-catastrophic-event/?sh=6b93af571b70
https://wolnemedia.net/symulacja-wef-nadchodzacej-cyberpandemii/
https://www.youtube.com/watch?v=kvP3sYfb-KY
i że TO się właśnie dzieje. Oby nie,bo jeśli to się zacznie dziać będziemy wszyscy w niezłym gównie.
#cybersecurity #cyberbezpieczenstwo #teoriaspiskowa #spiseg #cyberpolygon #wef
PS: Z innych informacji jakie mam - amerykański FED przesuwa testy bezpieczeństwa systemów bankowych na 28.6.
Więc może się to nie posypie od razu (oby),ale oby wypłata za obecny miesiąc jeszcze wpadła:
https://www.bloomberg.com/news/articles/2023-06-14/wall-street-banks-stress-test-results-to-be-released-on-june-28
Dzemik_Skrytozerca

A jak za miesiąc będzie wszystko nadal jakoś działać, to będzie następny atak, tak?


Nie masz pojęcia, najbledszego, o czym piszesz. Zrób sobie herbatę z melisa, to pomaga na stres.


PS. Ty jesteś jakiś rezydentny anon? Bo tak pasuje to do Twoich komentarzy.

dsol17

@Dzemik_Skrytozerca Może będzie działać,a może pierdolnie. Wiem,że pierdolnięcie prawie na pewno będzie,pytanie tylko kiedy.


"rezydentny" ? To jest/w sensie ?

Zaloguj się aby komentować

Płyty główne Gigabyte z fabrycznym malwarem na pokładzie.
Malware jest osadzony w UEFI płyty głównej, podczas startu windowsa, podrzuca lewego .exe. Dalej ten .exe już z poziomu windowsa pobiera różne dobrodziejstwa z sieci.
Zainfekowanych jest 406 modeli płyt głównych.
Pełna lista modeli: https://eclypsium.com/wp-content/uploads/Gigabyte-Affected-Models.pdf
Gigabyte wydał już nowe firmware'y.
źródło:
https://eclypsium.com/blog/supply-chain-risk-from-gigabyte-app-center-backdoor/
#cyberbezpieczenstwo #cybersecurity
UncleFester

A ilu jeszcze nie znaleźli bo nie potrafią, a ilu nie znajdą bo nie wolno.

kitler69

Dzieki za info wlasnie ziomikowi skladalem kompa na jednej z tych plyt ...

Marchew

@kitler69 Trochę balem się takiego odbioru. Nie ma przeciwskazań do kupna ich produktów. ASUS też miał takie "problemy". Wielu pewnie ma a nikt nie widzi. Przecież to nie babol który wykradnie ci pieniądze z banku czy przejmie konto na fejsie. To raczej znacznie większe zagrywki które zwykłego człowieka nie dotyczą. Chyba że jesteś synem prezydenta.

A teraz teoria spiskowa, takie syf może po prostu siedzieć cicho, aż do chwili zero. A w chwili zero niedziałający komputer i tak będzie najmniejszym zmartwieniem

Ja bym się cieszył że Gigabyte zrobiło audyt kodu, że jest on teraz czysty, bardziej pewny niż inny producent który nie jest świadomy co w jego kodzie piszczy....

UncleFester

@Marchew


Przecież to nie babol który wykradnie ci pieniądze z banku czy przejmie konto na fejsie


O święta naiwności !

Backdoor ładowany przed systemem, z własną obsługą stosu IP i możliwością pobrania i uruchomienia dowolnego procesu z uprawnieniami systemowymi, to nie jakiś babol tylko całkowite odkrycie systemu operacyjnego i obejście większości mechanizmów ochrony.


Masz bitlockera lub veracrypta - świetnie, tylko agresor ma dostęp do działającego czytaj zdeszyfrowanego systemu i bez problemu może przeglądać zmieniać i pobierać pliki.


Masz 64 znakowe hasła do banków fejzbuków i innych gmaili - doskonale, ale agresor odpalił w systemie prostego keyloggera przejmującego znaki wprowadzane z klawiatury i wysyła na jakiś ftp.cn


Masz superhiper antywira - rozsądnie, a agersor ma dostęp do jego plików konfiguracyjnych, tego z whitelistą też ...

Zaloguj się aby komentować

KeePass 2.54 released
Co w nowej wersji? Najważniejsza poprawka to usunięcie bug'a CVE-2023-32784 ocenionego na 7,5/10.
Błąd polegał na możliwości wyekstraktowania wpisanego hasła master z pamięci.
Oczywiście aby hasło odczytać, trzeba było najpierw zainfekować komputer złośliwym oprogramowaniem. Sama baza haseł .kbdx nie została złamana.
Co twierdzi badacz o znalezionym bugu?
"If your computer is already infected by malware that's running in the background with the privileges of your user, this finding doesn't make your situation much worse."
Więcej o bug'u.
https://sekurak.pl/ciekawa-podatnosc-w-keepassie-z-dumpa-pamieci-mozna-wyluskac-glowne-haslo-dostepny-jest-proof-of-concept-exploit/
https://github.com/vdohney/keepass-password-dumper
#keepass #cybersecurity #cyberbezpieczenstwo #informatyka

Zaloguj się aby komentować

Rosyjscy eksperci z Kaspersky Lab odkryli mechanizm ukierunkowanego cyberataku z wykorzystaniem iPhone'a
Rosyjscy eksperci z Kaspersky Lab odkryli mechanizm ukierunkowanego cyberataku z wykorzystaniem iPhone'a. Szef firmy Jewgienij Kaspersky potwierdził na swoim blogu fakt ukierunkowanego cyberataku na smartfony Apple pracowników firmy. Celem ataku było ciche wprowadzenie modułu spyware do różnych iPhone'ów menedżerów najwyższego i średniego szczebla firmy Kaspersky Lab.
„Atak przeprowadzany jest przy użyciu niewidocznej wiadomości iMessage ze złośliwym załącznikiem, który wykorzystując szereg luk w systemie operacyjnym iOS, jest wykonywany na urządzeniu i instaluje oprogramowanie szpiegujące” — powiedział Kaspersky, zauważając, że wprowadzenie programu jest ukryte przed użytkownikiem.
Następnie wirus dostaje się do systemu za pomocą luk w zabezpieczeniach. Dzieje się to bez udziału samego użytkownika. Po pomyślnym przetworzeniu wszystkich złośliwych komponentów ładowany jest końcowy szkodliwy ładunek - pełnoprawna platforma APT. Wiadomość wykorzystująca exploit i załącznik są usuwane podczas procesu infekcji. W rezultacie atak wykorzystuje wieloetapowe pobieranie szkodliwego oprogramowania oraz pełnoprawny RAT (czyszczenie śladów infekcji).
„Ponadto oprogramowanie szpiegujące potajemnie przesyła prywatne informacje na zdalne serwery: nagrania z mikrofonu, zdjęcia z komunikatorów internetowych, lokalizację i informacje o wielu innych działaniach właściciela zainfekowanego urządzenia” — wyjaśnił Kaspersky.
W rezultacie kilkudziesięciu iPhone'owych pracowników firmy "okazało się zainfekowanych nowym, niezwykle zaawansowanym technologicznie oprogramowaniem szpiegującym o nazwie " Operation Triangulation " (Operation Triangulation)".
Według firmy Kaspersky, ze względu na zamknięty charakter systemu iOS, nie ma standardowych narzędzi systemu operacyjnego do wykrywania i usuwania takich szkodliwych systemów.
„Pośrednią oznaką obecności triangulacji na urządzeniu jest blokowanie możliwości aktualizacji iOS” — powiedział Kaspersky.
Eksperci laboratoryjni nie znaleźli jeszcze skutecznego sposobu na usunięcie oprogramowania szpiegującego bez utraty danych użytkownika. Najwyraźniej złośliwe oprogramowanie nie zawiera plików - nie jest zapisywane po ponownym uruchomieniu. Najstarsza infekcja pochodzi z 2019 roku.
„Można tego dokonać jedynie poprzez zresetowanie zainfekowanego iPhone'a do ustawień fabrycznych, zainstalowanie od podstaw najnowszej wersji systemu operacyjnego i całego środowiska użytkownika. W przeciwnym razie, nawet jeśli zostanie usunięty z pamięci urządzenia przez ponowne uruchomienie, trojan spyware Triangulation jest w stanie ponownie zainfekować przez luki w zabezpieczeniach przestarzałej wersji systemu iOS” – podsumował Kaspersky
https://securelist.com/operation-triangulation/109842/
#cybersecurity #iphone #ios #cyberatak #cyberbezpieczenstwo #wojna #wojnawnaukrainie
Wcześniej FSB Federacji Rosyjskiej poinformowała , że ​​pracownicy departamentu wraz z Federalną Służbą Bezpieczeństwa Rosji zdemaskowali akcję wywiadowczą amerykańskich służb wywiadowczych przeprowadzoną przy użyciu urządzeń mobilnych firmy Apple (USA). FSB ustaliła, że ​​zainfekowanych zostało kilka tysięcy iPhone'ów. Jednocześnie, oprócz abonentów krajowych, fakty zainfekowania numerów zagranicznych oraz abonentów korzystających z kart SIM zarejestrowanych w placówkach dyplomatycznych i ambasadach w Rosji, w tym w krajach bloku NATO i przestrzeni poradzieckiej, a także w Izraelu, SAR i Chiny zostały ujawnione.
ps. śmierdzi mi trochę fejkiem ponieważ pod koniec Marca w niektórych departamentach administracji prezydenckiej (AP) Federacji Rosyjskiej pracownicy zostali poproszeni o pozbycie się działających iPhone'ów do Kwietnia tego roku i przejście na inne urządzenia mobilne do komunikacji. link do art. https://www.kommersant.ru/doc/5886759
47d13d91-98fd-477b-91fe-49cb47a5a6a7

Zaloguj się aby komentować

Ponad sześć milionów haseł z loginami wyciekło do sieci. Na liście mogą być też twoje dane.
To prawdopodobnie jeden z największych jednorazowych wycieków danych w historii polskiego internetu. W anonimowej sieci TOR pojawił się plik z loginami i hasłami do polskich serwisów. Na liście widnieje ponad sześć milionów pozycji.
Według testu przeprowadzonego na opublikowanym w TOR pliku, tak przedstawia się lista stron, z których wykradziono najwięcej haseł (w nawiasie ilość pozycji na liście):
facebook.com (119 334)
allegro.pl (88 282)
.gov.pl (44 385)
poczta.onet.p (28 747)
poczta.wp.pl (12 056)
x-kom.pl (10 761)
online.mbank.pl (10 140)
morele.net (2672)
.ingbank.pl (1227)
Format danych wskazuje, że dane zostały skradzione przez złośliwe oprogramowanie, które po zainfekowaniu komputera pobiera zapisane w przeglądarce loginy i hasła i przesyła swoim twórcom.
#internet #cyberbezpieczenstwo #cybersecurity #wyciek #facebook
sierzant_armii_12_malp

@Banan11 Ale jak sprawdzić, czy moje też wyciekło?

dobrzecisiewydaje

@Banan11 wydaje mi się, ze nie, bo nie uwzględniło mojego maila jak wpisałam do sprawdzenia, a od wczoraj dostaje mnóstwo prób logowań na moje konta z Indii.

Zaloguj się aby komentować