Ostatnie wiadomości

#51
Polski oddział Scanii padł ofiarą ataku grupy RansomHub. Firma potwierdziła próbę włamania z 7 grudnia i niezwłocznie podjęła działania zaradcze. 16 grudnia grupa przestępcza umieściła Scanię na liście swoich ofiar, zapowiadając ujawnienie rzekomo wykradzionych danych na 25 grudnia.

W ramach reakcji na incydent przedsiębiorstwo zgłosiło zdarzenie do Centralnego Biura Zwalczania Cyberprzestępczości, skonsultowało się z CSIRT NASK oraz powiadomiło Prezesa UODO. Większość usług została przywrócona w ciągu 48 godzin od ataku.

Choć przestępcy deklarują wykradzenie 1,2 TB danych, nie przedstawili na to żadnych dowodów. Scania potwierdza jedynie zaszyfrowanie danych, bez potwierdzenia ich eksfiltracji (tj. kradzieży).


Źródło:
https://cyberdefence24.pl/cyberbezpieczenstwo/scania-polska-padla-ofiara-grupy-ransomware
#52
Inne dystrybucje / Kali Linux 2024.4 wprowadza 14...
Last post by ZiBi - 17 Gru 2024, 19:30
Wydano finalną wersję Kali Linux 2024.4, wprowadzając istotne zmiany w dystrybucji. System otrzymał 14 nowych narzędzi do testów penetracyjnych, w tym bloodyad do eskalacji uprawnień w Active Directory oraz xsrfprobe do audytu podatności CSRF.

Kluczowe zmiany:
  • Python 3.12 jako domyślny interpreter z pipx zamiast pip
  • Zakończenie wsparcia dla architektury i386
  • GNOME 47 z personalizacją kolorów akcentów
  • Wycofanie kluczy DSA w OpenSSH 9.8p1
  • Rozszerzone wsparcie dla urządzeń mobilnych w NetHunter


Źródło:
https://cybersecuritynews.com/kali-linux-2024-4/
#53
Zespół CERT Orange Polska wykrył zaawansowaną kampanię phishingową wymierzoną w polskich użytkowników Revolut. Przestępcy wykorzystują techniki socjotechniczne i precyzyjnie odwzorowany interfejs aplikacji do kradzieży danych logowania oraz informacji biometrycznych.

Atak rozpoczyna się od fałszywej wiadomości SMS sugerującej problemy z weryfikacją tożsamości. Oszuści stosują wieloetapowy proces uwierzytelnienia, wymagając kolejno: podania danych dostępowych (numer telefonu i PIN), wykonania selfie oraz przesłania zdjęcia z kartką zawierającą określony tekst i datę.

Przestępcy wykorzystują zaawansowane zabezpieczenia techniczne, w tym system weryfikacji zdjęć oparty na sztucznej inteligencji, dynamiczne generowanie kodów weryfikacyjnych oraz protokół HTTPS dla uwiarygodnienia fałszywych stron.

Skuteczny atak może prowadzić do nieautoryzowanych transakcji, zaciągania zobowiązań finansowych oraz kradzieży tożsamości.


Źródło:
https://www.money.pl/pieniadze/nowy-sposob-by-krasc-pieniadze-z-kart-eksperci-bija-na-alarm-7103506945161984a.html
#54
Suchir Balaji, 26-letni były pracownik OpenAI i sygnalista oskarżający firmę o nielegalne praktyki przy tworzeniu ChatGPT, został znaleziony martwy w swoim mieszkaniu w San Francisco. Według policji wszystko wskazuje na samobójstwo.

W październiku 2023 roku Balaji publicznie oskarżył OpenAI o łamanie praw autorskich i nieetyczne praktyki przy tworzeniu modeli GPT. Jako były członek zespołu badawczego miał być kluczowym świadkiem w sprawie sądowej przeciwko firmie. Prawnicy potwierdzili, że dysponował dokumentami obciążającymi jego byłego pracodawcę.

W swoich ostatnich wystąpieniach publicznych młody uczony wzywał pracowników OpenAI do opuszczenia firmy, argumentując, że jest ona "puchnącą bańką" bez realnych perspektyw na rentowność. Był jednym z dwunastu świadków wezwanych do zeznawania w procesie federalnym przeciwko OpenAI.

Sprawa dotyczy szerszego problemu etyki w rozwoju sztucznej inteligencji, szczególnie w kontekście praw autorskich i prywatności danych.


Źródło:
https://spidersweb.pl/2024/12/openai-sygnalista-martwy.html
#55
Zespół Elastic Security Lab odkrył nowy rootkit dla systemu Linux o nazwie PUMAKIT. Malware wykorzystuje moduł jądra (LKM) do eskalacji uprawnień, ukrywania plików oraz komunikacji z serwerami Command & Control (C2) - centrami zdalnego sterowania złośliwym oprogramowaniem. Złośliwe oprogramowanie używa wewnętrznego tracera funkcji Linux (ftrace) do przechwytywania 18 różnych wywołań systemowych.

PUMAKIT wykorzystuje wieloetapową architekturę składającą się z:
  • komponentu typu dropper o nazwie "cron"
  • dwóch plików wykonywalnych rezydujących w pamięci
  • modułu rootkit jądra "puma.ko"
  • biblioteki współdzielonej Kitsune

Malware aktywuje się tylko po spełnieniu określonych warunków, w tym weryfikacji secure boot i dostępności symboli jądra.

Do unikalnych cech PUMAKIT należy wykorzystanie wywołania systemowego rmdir() do eskalacji uprawnień oraz specjalnych poleceń do ekstrakcji konfiguracji. Próbki złośliwego oprogramowania zostały wykryte we wrześniu 2024 roku poprzez platformę VirusTotal. Złośliwe oprogramowanie nie zostało przypisane do żadnej znanej grupy APT.


Źródło:
https://thehackernews.com/2024/12/new-linux-rootkit-pumakit-uses-advanced.html
#56
Wojewódzka Stacja Sanitarno-Epidemiologiczna we Wrocławiu padła ofiarą ataku ransomware, który doprowadził do zaszyfrowania danych na serwerach instytucji i potencjalnego wycieku wrażliwych informacji. Incydent miał miejsce 12 grudnia 2024 r.

Naruszenie objęło dane osobowe pracowników, kontrahentów oraz interesariuszy WSSE, w tym informacje o charakterze medycznym. Wśród wykradzionych danych znalazły się m.in. numery PESEL, dane kontaktowe, informacje o wynagrodzeniach oraz numery rachunków bankowych.

Urząd potwierdził zachowanie ciągłości działania, jednak dokumenty elektroniczne z okresu 30.11-10.12.2024 zostały utracone.


Źródło:
https://www.gov.pl/web/wsse-wroclaw/publiczny-komunikat-o-naruszeniu-ochrony-danych-osobowych
#57
Kryptowaluty / Jak rozliczyć kryptowaluty?
Last post by ZiBi - 13 Gru 2024, 17:52
Dowiedz się wszystkiego, co musisz wiedzieć o podatkach od kryptowalut!

  • Jak rozliczyć kryptowaluty?
  • W jakiej wysokości i kiedy należy zapłacić podatek dochodowy?
  • Na jakim formularzu PIT to zrobić?

#58
Centralne Biuro Zwalczania Cyberprzestępczości zatrzymało trzech mężczyzn kierujących grupą przestępczą specjalizującą się w oszustwach internetowych. W trwającym ponad rok śledztwie zarzuty postawiono 65 osobom, a łączne straty oszacowano na 2,5 mln złotych.

Zatrzymania przeprowadzono na początku grudnia w Warszawie i Poznaniu przy wsparciu policyjnych kontrterrorystów. Przestępcy działali na wielu płaszczyznach - podszywali się pod pracowników banków, prowadzili fałszywe platformy inwestycyjne oraz rozsyłali SMS-y phishingowe.

Wśród zatrzymanych znaleźli się zarówno członkowie kierownictwa, jak i osoby zakładające i udostępniające rachunki bankowe oraz rekruterzy pozyskujący takie konta. Prokuratura Okręgowa w Olsztynie postawiła zatrzymanym zarzuty kierowania i udziału w zorganizowanej grupie przestępczej, prania pieniędzy i licznych oszustw. Ofiarami padło kilkudziesięciu pokrzywdzonych, którzy stracili niejednokrotnie oszczędności całego życia.

Śledztwo ma charakter rozwojowy i powstało z połączenia wielu postępowań z różnych jednostek policji w całym kraju. CBZC zapowiada kolejne zatrzymania.


Źródło:
https://www.rmf24.pl/regiony/olsztyn/news-65-osob-z-zarzutami-ponad-dwa-miliony-zlotych-strat-duza-akc,nId,7874247
#59
Microsoft ujawnił nową kampanię cyberszpiegowską grupy Secret Blizzard (znanej też jako Turla), wymierzoną w ukraińskie cele wojskowe. Według raportu, grupa wykorzystała złośliwe oprogramowanie Amadey do przeprowadzenia ataków między marcem a kwietniem 2024 roku.

Proces ataku obejmował kilka etapów. Najpierw wykorzystano program Amadey do pobrania narzędzia rozpoznawczego, które zbierało informacje o zainfekowanych systemach i sprawdzało obecność Microsoft Defender. W kolejnym kroku wdrożono backdoor Tavdig, który instalował zaktualizowaną wersję złośliwego oprogramowania Kazuar.

W ramach tej samej operacji grupa wykorzystała również backdoor PowerShell należący do innej rosyjskiej grupy hakerskiej - Flying Yeti (znanej też jako Storm-1837 i UAC-0149). Microsoft zauważył, że Secret Blizzard prawdopodobnie uzyskał dostęp do paneli kontrolnych Amadey lub wykorzystał tę usługę do dystrybucji złośliwego oprogramowania.

Szczególnie istotne jest to, że jest to nietypowa taktyka, ponieważ grupy sponsorowane przez państwa rzadko wykorzystują infrastrukturę innych podmiotów. Jak podkreśla Sherrod DeGrippo, dyrektor ds. strategii wywiadowczej w Microsoft, może to być skuteczna technika utrudniająca analizę i właściwą atrybucję ataków. Jest to już drugi udokumentowany przypadek od 2022 roku, gdy Secret Blizzard wykorzystuje przejętą infrastrukturę cyberprzestępczą do prowadzenia operacji wymierzonych w ukraińskie cele.

Źródło:
https://thehackernews.com/2024/12/secret-blizzard-deploys-kazuar-backdoor.html
#60
Nowy procesor kwantowy Google o nazwie Willow osiągnął dwa historyczne przełomy w dziedzinie obliczeń kwantowych. Chip wykazał możliwość wykładniczej redukcji błędów wraz ze zwiększaniem liczby kubitów, rozwiązując tym samym kluczowy problem nękający tę dziedzinę od prawie 30 lat.

W testach korekcji błędów Willow wykazał stałą poprawę wydajności na coraz większych siatkach kubitów (3x3, 5x5 i 7x7), za każdym razem zmniejszając współczynnik błędów o połowę. Czasy utrzymania stanu kwantowego (T1) zostały wydłużone prawie 5-krotnie w porównaniu z poprzednią generacją, osiągając około 100 mikrosekund.

W testach wydajności procesor wykonał standardowe obliczenia wzorcowe w czasie krótszym niż 5 minut. Ten sam proces zajęłby najszybszemu współczesnemu superkomputerowi 10 sekstylionów lat. Willow został wyprodukowany w specjalistycznym zakładzie Google w Santa Barbara, osiągając najlepsze w swojej klasie wyniki dla 105 kubitów.

Google planuje wykorzystać technologię Willow do rozwiązywania praktycznych problemów w dziedzinach takich jak:
  • Odkrywanie nowych leków
  • Projektowanie wydajniejszych akumulatorów
  • Optymalizacja procesów fuzji jądrowej
  • Zaawansowane obliczenia dla sztucznej inteligencji


Źródło:
https://blog.google/technology/research/google-willow-quantum-chip/