Ostatnie wiadomości

#61
Anegdota. Źródło ze wspomnień Gustawa Holoubka.
W jednym z teatrów na próbie Kalina Jędrusik zapaliła papierosa. Na scenie nie wolno palić papierosów. Zbliżył się strażak i powiedział: "Proszę zgasić papierosa, bo tu nie wolno palić".
A Kalina, jak to Kalina, z wdziękiem odparła: "Odpierdol się strażaku". I on strasznie się zamyślił, poszedł za kulisy i tam trwał jakiś czas. Potem nabrał powietrza, wrócił na scenę, ale tam już nie było Kaliny, tylko Basia Rylska.
On jednak tego nie zauważył, bo oczy zaszły mu bielmem z wściekłości, i krzyknął do Rylskiej: "Ja też potrafię przeklinać, ty kurwo stara!". Kompletnie zdumiona Basia pobiegła do Edwarda Dziewońskiego, który był reżyserem spektaklu i powiedziała mu, że strażak zwariował, bo ją zwyzywał bez żadnego powodu. Dziewoński strasznie się zezłościł, poszedł do strażaka i powiedział: "A pan jest chuj!".
Ale to był już inny strażak.
#62
Protokół zdecentralizowanych finansów (DeFi) Radiant Capital padł ofiarą zaawansowanego cyberataku, w wyniku którego skradziono około 50 milionów dolarów. Atak został przeprowadzony poprzez zainfekowanie złośliwym oprogramowaniem urządzeń trzech zaufanych programistów używających sprzętowych portfeli kryptowalutowych.

Złośliwe oprogramowanie manipulowało danymi transakcji wyświetlanymi w interfejsie Safe{Wallet}, co sprawiło, że programiści nieświadomie podpisywali szkodliwe transakcje. Atakujący wykorzystali rutynowy proces dostosowania emisji wymagający wielu podpisów. Atak dotknął głównie rynków na sieciach Arbitrum i BSC (Binance Smart Chain).

W odpowiedzi na atak, Radiant DAO wdrożyło kompleksowe środki bezpieczeństwa:
  • Utworzono nowe portfele zimne (cold wallet) na niezainfekowanych urządzeniach
  • Zmodyfikowano system podpisów: 4 z 7 zatwierdzających (wcześniej inna konfiguracja)
  • Wprowadzono wielopoziomową weryfikację transakcji, w tym ręczną kontrolę danych przy użyciu dekodera Etherscan
  • Wdrożono 72-godzinne opóźnienie dla krytycznych operacji oraz rozdzielono uprawnienia w kontraktach
  • Rozpoczęto proces ponownego wdrożenia kontraktów podstawowych Aave V2 na zabezpieczonych systemach
  • Nawiązano współpracę z organami ścigania i firmą ZeroShadowdow

Użytkownikom protokołu zaleca się natychmiastowe cofnięcie uprawnień dla tokenów na wszystkich obsługiwanych sieciach: Arbitrum, BSC, Ethereum i Base.


Źródło:
https://cybersecuritynews.com/radiant-hacked/
#63
Sąd Rejonowy w Poznaniu wydał przełomowy wyrok w sprawie wyłudzenia dostępu do konta bankowego (phishingu). Bank został zobowiązany do zwrotu ponad 90 000 zł klientce, która padła ofiarą oszustwa internetowego. Z tej kwoty około 60 000 zł stanowiły środki własne klientki, a pozostałe 30 000 zł pochodziło z kredytów zaciągniętych przez przestępców.

Mechanizm oszustwa obejmował następujące etapy:
  • Wysłanie fałszywej wiadomości SMS o rzekomej niedopłacie za energię
  • Przekierowanie na sfałszowaną stronę banku przez link w wiadomości
  • Wyłudzenie danych logowania i autoryzacji nowego urządzenia
  • Wykonanie serii nocnych przelewów i zaciągnięcie kredytów

Mimo że transakcje zostały wykonane z użyciem prawidłowych danych uwierzytelniających, sąd uznał, że nie doszło do rażącego niedbalstwa ze strony klientki. W uzasadnieniu wyroku podkreślono, że bank powinien zapewnić system płatniczy skutecznie chroniący przed dostępem osób nieuprawnionych. Kluczową rolę w sprawie odegrał mecenas Jacek Szymański, którego argumentacja przekonała sąd.

Wyrok nie jest prawomocny.


Źródło:
https://subiektywnieofinansach.pl/stracila-90-000-zl-z-powodu-phishingu-sad-wina-banku/
#65
Ciekawa prezentacja o oszustwach na fb:

#66
Strona internetowa Muzeum Armii Krajowej w Krakowie została wyłączona w wyniku trwającego od piątku (8 grudnia) ataku typu DDoS (Distributed Denial of Service). Atak polega na generowaniu milionów równoczesnych wejść na stronę, co prowadzi do jej zablokowania.

Według kierownika Działu Komunikacji i Informacji muzeum, żadne dane nie zostały utracone. Placówka kontynuuje normalną działalność, a informacje można uzyskać telefonicznie, mailowo lub bezpośrednio w kasie muzeum.

To kolejny cyberatak na instytucje krakowskie w ostatnim czasie. Wiosną tego roku zaatakowano witrynę gromadzącą dane o żołnierzach AK na Kresach Wschodnich, a w ubiegłym tygodniu celem ataku było Miejskie Przedsiębiorstwo Komunikacyjne w Krakowie.


Źródło:
https://www.rmf24.pl/regiony/krakow/news-atak-hakerski-na-strone-muzeum-ak-w-krakowie,nId,7872161
#67
W wyniku międzynarodowej operacji HAECHI-V przeprowadzonej między lipcem a listopadem 2024 roku zatrzymano ponad 5500 osób podejrzanych o przestępstwa finansowe. W działaniach koordynowanych przez INTERPOL uczestniczyły organy ścigania z 40 krajów.

Podczas operacji zabezpieczono mienie o wartości przekraczającej 400 milionów dolarów w formie aktywów wirtualnych i tradycyjnych walut. Szczególnym sukcesem było rozbicie międzynarodowego syndykatu oszustw telefonicznych, którego działania dotknęły ponad 1900 ofiar, powodując straty w wysokości 1,1 miliarda dolarów. Zatrzymano 27 członków grupy przestępczej, z czego 19 zostało już oskarżonych.

INTERPOL wydał także ostrzeżenie (purple notice) dotyczące nowego typu oszustwa kryptowalutowego - USDT Token Approval Scam. Przestępcy wykorzystują w nim portale randkowe do nakłaniania ofiar do zakupu tokenów Tether (USDT), a następnie, poprzez fałszywe linki, uzyskują dostęp do ich portfeli.


Źródło:
https://thehackernews.com/2024/12/interpol-arrests-5500-in-global.html
#68
Firma ANY.RUN odkryła nowy sposób, w jaki cyberprzestępcy oszukują programy antywirusowe. Metoda wykorzystuje mechanizm automatycznej naprawy uszkodzonych plików Office i archiwów ZIP, co jest szczególnie niebezpieczne ze względu na powszechne wykorzystanie pakietu Office w firmach.

Jak działa atak:
  • Przestępcy celowo uszkadzają plik pakietu Office (DOCX, XLSX, PPTX)
  • Program antywirusowy nie może prawidłowo przeanalizować uszkodzonego pliku
  • Gdy użytkownik otwiera dokument, Office automatycznie naprawia jego strukturę
  • Złośliwe oprogramowanie uaktywnia się na komputerze ofiary

Pliki pakietu Office (w formacie Office Open XML) to w rzeczywistości archiwa ZIP zawierające pliki XML. Wbudowany w Office mechanizm naprawy próbuje przywrócić zawartość plików XML, odtworzyć ich strukturę i powiązania między plikami. Programy antywirusowe, które działają jak zaawansowane analizatory plików, nie potrafią prawidłowo sprawdzić celowo uszkodzonych archiwów.

Sprytne  ;)


Źródło:
https://sekurak.pl/antywirusy-w-formie-czyli-jak-przestepcy-unikaja-detekcji/
#69
Django wydało właśnie krytyczne aktualizacje bezpieczeństwa dla wersji 5.1.4, 5.0.10 i 4.2.17. Poprawki rozwiązują dwie istotne podatności: potencjalny atak typu denial-of-service (DoS) w metodzie strip_tags() oraz ryzyko SQL injection w bazach Oracle.

Pierwsza podatność (CVE-2024-53907) dotyczy metody django.utils.html.strip_tags() oraz filtra striptags. Problem pojawia się przy przetwarzaniu danych zawierających długie sekwencje zagnieżdżonych, niekompletnych encji HTML, co może prowadzić do znacznego spadku wydajności aplikacji. Podatność została zgłoszona przez jiangniao i sklasyfikowana jako umiarkowanie poważna.

Druga podatność (CVE-2024-53908), odkryta przez Seokchan Yoon, została sklasyfikowana jako wysokiego ryzyka. Dotyczy lookupa HasKey w module django.db.models.fields.json. Na bazach Oracle może ona zostać wykorzystana do przeprowadzenia ataku SQL injection, jeśli niezaufane dane zostaną przekazane jako wartość left-hand side (lhs).

Zalecana jest natychmiastowa aktualizacja do najnowszych wersji:
  • Django 5.1 -> 5.1.4
  • Django 5.0 -> 5.0.10
  • Django 4.2 -> 4.2.17


Źródło:
https://gbhackers.com/django-security-update-patch/
#70
Grupa ransomware Brain Cipher twierdzi, że przeprowadziła skuteczny atak na brytyjski oddział Deloitte, wykradając ponad 1 TB skompresowanych, wrażliwych danych. Brain Cipher, która rozpoczęła działalność w czerwcu 2024 roku, zasłynęła już z ataku na Narodowe Centrum Danych Indonezji, paraliżując pracę ponad 200 agencji rządowych.

Według oświadczenia grupy, atak ujawnił krytyczne luki w zabezpieczeniach Deloitte UK. Hakerzy zapowiedzieli publikację szczegółowych informacji, cytując: "Wkrótce przedstawimy szczegóły incydentu i przykłady wyciekłych danych. Pokażemy 'doskonałą' pracę systemów monitorujących i ujawnimy użyte przez nas narzędzia."

Brain Cipher planuje opublikować:
  • Dowody naruszeń protokołów bezpieczeństwa
  • Analizę umów między Deloitte a klientami
  • Szczegóły systemów monitorowania
  • Przykłady wykradzionych danych

Grupa zaprosiła przedstawicieli Deloitte do prywatnych rozmów poprzez firmowe kanały email, co sugeruje próbę negocjacji okupu. Wyciek może wpłynąć na klientów korporacyjnych firmy, poufne informacje biznesowe oraz reputację Deloitte. Firma nie odniosła się jeszcze oficjalnie do doniesień o ataku.


Źródło:
https://cybersecuritynews.com/deloitte-hacked/