Menu dostępności

Zestawienie tygodniowe 13-19 sierpnia

Tym razem na bogato. Prawdziwy brexit danych! Odciski palców ponad 1 miliona osób, a także informacje o rozpoznawaniu twarzy, niezaszyfrowane nazwy użytkowników i hasła oraz dane osobowe pracowników zostały odkryte w publicznie dostępnej bazie danych dla firm, wykorzystywanej przez policję a także, kontrahentów i banki w Wielkiej Brytanii.
Za wyciek odpowiedzialna jest firma ochroniarska tworząca system zamków biometrycznych Biostar 2, który umożliwia scentralizowaną kontrolę dostępu do bezpiecznych obiektów, takich jak magazyny lub budynki biurowe. Biostar 2 wykorzystuje odciski palców i rozpoznawanie twarzy jako część sposobu identyfikacji osób próbujących uzyskać dostęp do budynków. W ubiegłym miesiącu Suprema ogłosiła, że platforma Biostar 2 została zintegrowana z innym systemem kontroli dostępu – AEOS. Z systemu AEOS korzysta 5700 organizacji w 83 krajach, w tym rządy, banki i brytyjska policja metropolitalna.

Izraelscy badacze bezpieczeństwa Noam Rotem i Ran Locar w zeszłym tygodniu podczas prac badawczych odkryli, że baza danych Biostar 2 była niechroniona i przeważnie niezaszyfrowana. Byli w stanie przeszukać bazę danych, manipulując kryteriami wyszukiwania adresów URL w Elastic search, aby uzyskać dostęp do danych.


Google Play jak zawsze bezpieczny

Google wyeliminowało 85 aplikacji na Androida ze sklepu Google Play po tym, jak odkryto, że to nic innego jak adware udające legalne oprogramowanie. Inżynier ds. Reagowania na zagrożenia mobilne Trend Micro, Ecular Xu, powiedział, że aplikacje udają narzędzia fotograficzne i gry, aby zachęcić użytkowników telefonów z systemem Android do ich pobrania, ale po zainstalowaniu będą wyświetlać reklamy po reklamie. Utrudniają zamykanie reklam i utrzymanie ogólnej funkcjonalności smartfona oraz niewykluczone, że po kliknięciu w reklamę rozpoczynają infekcję złośliwym oprogramowaniem. Wśród aplikacji obciążonych adware znalazły się: Magic Camera, Make Magical Photos, Blur Photo Editor, Replacement Background, Inteligentny detektyw i Color House2019. W sumie aplikacje pobrano ponad osiem milionów razy.


Atak phishingowy z Remcos RAT

W lipcu pojawiły się wiadomości e-mail udające powiadomienie o nowym zamówieniu. Zawierają one złośliwy załącznik prowadzący do narzędzia do zdalnego dostępu – Remcos RAT (wykrytego przez Trend Micro jako BKDR_SOCMER.SM). Taki atak dostarcza Remcos przy użyciu opakowania AutoIt, które obejmuje różne techniki zaciemniania i zapobiegania debugowaniu, aby uniknąć wykrycia, co jest powszechną metodą rozpowszechniania znanego złośliwego oprogramowania.

Remcos RAT pojawił się w 2016 roku jako usługa na forach hakerskich – reklamowana, sprzedawana i oferowana jako crack. Wydaje się, że RAT nadal jest aktywnie używany przez cyberprzestępców. W 2017 roku pojawiły się informacje o wykrywaniu Remcos dostarczanych za pośrednictwem złośliwego pokazu slajdów PowerPoint, osadzonego w exploicie dla CVE-2017-0199. Ostatnio RAT trafił do wiadomości phishingowych.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Najnowsze badania firmy Tenable ujawniają zestaw co najmniej siedmiu poważnych podatności w modelach AI GPT‑4o i GPT‑5, wykorzystywanych przez ChatGPT, które umożliwiają złośliwym podmiotom przejęcie k...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

W listopadowych aktualizacjach bezpieczeństwa Microsoft załatał ponad 60 podatności, w tym jedną klasyfikowaną jako aktywnie wykorzystywany „zero-day” w jądrze systemu Windows. Luka oznaczona numerem CV...