Menu dostępności

Zestawienie tygodniowe 13-19 sierpnia

Tym razem na bogato. Prawdziwy brexit danych! Odciski palców ponad 1 miliona osób, a także informacje o rozpoznawaniu twarzy, niezaszyfrowane nazwy użytkowników i hasła oraz dane osobowe pracowników zostały odkryte w publicznie dostępnej bazie danych dla firm, wykorzystywanej przez policję a także, kontrahentów i banki w Wielkiej Brytanii.
Za wyciek odpowiedzialna jest firma ochroniarska tworząca system zamków biometrycznych Biostar 2, który umożliwia scentralizowaną kontrolę dostępu do bezpiecznych obiektów, takich jak magazyny lub budynki biurowe. Biostar 2 wykorzystuje odciski palców i rozpoznawanie twarzy jako część sposobu identyfikacji osób próbujących uzyskać dostęp do budynków. W ubiegłym miesiącu Suprema ogłosiła, że platforma Biostar 2 została zintegrowana z innym systemem kontroli dostępu – AEOS. Z systemu AEOS korzysta 5700 organizacji w 83 krajach, w tym rządy, banki i brytyjska policja metropolitalna.

Izraelscy badacze bezpieczeństwa Noam Rotem i Ran Locar w zeszłym tygodniu podczas prac badawczych odkryli, że baza danych Biostar 2 była niechroniona i przeważnie niezaszyfrowana. Byli w stanie przeszukać bazę danych, manipulując kryteriami wyszukiwania adresów URL w Elastic search, aby uzyskać dostęp do danych.


Google Play jak zawsze bezpieczny

Google wyeliminowało 85 aplikacji na Androida ze sklepu Google Play po tym, jak odkryto, że to nic innego jak adware udające legalne oprogramowanie. Inżynier ds. Reagowania na zagrożenia mobilne Trend Micro, Ecular Xu, powiedział, że aplikacje udają narzędzia fotograficzne i gry, aby zachęcić użytkowników telefonów z systemem Android do ich pobrania, ale po zainstalowaniu będą wyświetlać reklamy po reklamie. Utrudniają zamykanie reklam i utrzymanie ogólnej funkcjonalności smartfona oraz niewykluczone, że po kliknięciu w reklamę rozpoczynają infekcję złośliwym oprogramowaniem. Wśród aplikacji obciążonych adware znalazły się: Magic Camera, Make Magical Photos, Blur Photo Editor, Replacement Background, Inteligentny detektyw i Color House2019. W sumie aplikacje pobrano ponad osiem milionów razy.


Atak phishingowy z Remcos RAT

W lipcu pojawiły się wiadomości e-mail udające powiadomienie o nowym zamówieniu. Zawierają one złośliwy załącznik prowadzący do narzędzia do zdalnego dostępu – Remcos RAT (wykrytego przez Trend Micro jako BKDR_SOCMER.SM). Taki atak dostarcza Remcos przy użyciu opakowania AutoIt, które obejmuje różne techniki zaciemniania i zapobiegania debugowaniu, aby uniknąć wykrycia, co jest powszechną metodą rozpowszechniania znanego złośliwego oprogramowania.

Remcos RAT pojawił się w 2016 roku jako usługa na forach hakerskich – reklamowana, sprzedawana i oferowana jako crack. Wydaje się, że RAT nadal jest aktywnie używany przez cyberprzestępców. W 2017 roku pojawiły się informacje o wykrywaniu Remcos dostarczanych za pośrednictwem złośliwego pokazu slajdów PowerPoint, osadzonego w exploicie dla CVE-2017-0199. Ostatnio RAT trafił do wiadomości phishingowych.

Popularne

Nowy wymiar cyberwojny: chińskie operacje wpływu i ataki planowane z użyciem ChatGPT – tło techniczne incydentu

Nowy wymiar cyberwojny: chińskie operacje wpływu i ataki planowane z użyciem ChatGPT – tło techniczne incydentu

W ostatnich dniach świat technologii i cyberbezpieczeństwa obiegła informacja o tym, że chińscy aktorzy - w tym osoby związane ze służbami państwowymi - wykorzystywali system OpenAI ChatGPT nie tylko do...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak hakerzy wykorzystują AI do budowania fałszywych stron internetowych

Jak hakerzy wykorzystują AI do budowania fałszywych stron internetowych

W erze generatywnej sztucznej inteligencji cyberprzestępcy zyskali możliwość tworzenia przekonująco wyglądających stron internetowych w ciągu kilku minut, bez konieczności posiadania umiejętności programowa...
Keenadu – nowe złośliwe oprogramowanie dla systemu Android wykryte na tysiącach urządzeń!

Keenadu – nowe złośliwe oprogramowanie dla systemu Android wykryte na tysiącach urządzeń!

Badacze z firmy Kaspersky przeanalizowali niedawno odkryte złośliwe oprogramowanie dla systemu Android, które umożliwia operatorom zdalne sterowanie zainfekowanymi urządzeniami. Backdoor, nazwany Keen...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...