Menu dostępności

Zestawienie tygodniowe 13-19 sierpnia

Tym razem na bogato. Prawdziwy brexit danych! Odciski palców ponad 1 miliona osób, a także informacje o rozpoznawaniu twarzy, niezaszyfrowane nazwy użytkowników i hasła oraz dane osobowe pracowników zostały odkryte w publicznie dostępnej bazie danych dla firm, wykorzystywanej przez policję a także, kontrahentów i banki w Wielkiej Brytanii.
Za wyciek odpowiedzialna jest firma ochroniarska tworząca system zamków biometrycznych Biostar 2, który umożliwia scentralizowaną kontrolę dostępu do bezpiecznych obiektów, takich jak magazyny lub budynki biurowe. Biostar 2 wykorzystuje odciski palców i rozpoznawanie twarzy jako część sposobu identyfikacji osób próbujących uzyskać dostęp do budynków. W ubiegłym miesiącu Suprema ogłosiła, że platforma Biostar 2 została zintegrowana z innym systemem kontroli dostępu – AEOS. Z systemu AEOS korzysta 5700 organizacji w 83 krajach, w tym rządy, banki i brytyjska policja metropolitalna.

Izraelscy badacze bezpieczeństwa Noam Rotem i Ran Locar w zeszłym tygodniu podczas prac badawczych odkryli, że baza danych Biostar 2 była niechroniona i przeważnie niezaszyfrowana. Byli w stanie przeszukać bazę danych, manipulując kryteriami wyszukiwania adresów URL w Elastic search, aby uzyskać dostęp do danych.


Google Play jak zawsze bezpieczny

Google wyeliminowało 85 aplikacji na Androida ze sklepu Google Play po tym, jak odkryto, że to nic innego jak adware udające legalne oprogramowanie. Inżynier ds. Reagowania na zagrożenia mobilne Trend Micro, Ecular Xu, powiedział, że aplikacje udają narzędzia fotograficzne i gry, aby zachęcić użytkowników telefonów z systemem Android do ich pobrania, ale po zainstalowaniu będą wyświetlać reklamy po reklamie. Utrudniają zamykanie reklam i utrzymanie ogólnej funkcjonalności smartfona oraz niewykluczone, że po kliknięciu w reklamę rozpoczynają infekcję złośliwym oprogramowaniem. Wśród aplikacji obciążonych adware znalazły się: Magic Camera, Make Magical Photos, Blur Photo Editor, Replacement Background, Inteligentny detektyw i Color House2019. W sumie aplikacje pobrano ponad osiem milionów razy.


Atak phishingowy z Remcos RAT

W lipcu pojawiły się wiadomości e-mail udające powiadomienie o nowym zamówieniu. Zawierają one złośliwy załącznik prowadzący do narzędzia do zdalnego dostępu – Remcos RAT (wykrytego przez Trend Micro jako BKDR_SOCMER.SM). Taki atak dostarcza Remcos przy użyciu opakowania AutoIt, które obejmuje różne techniki zaciemniania i zapobiegania debugowaniu, aby uniknąć wykrycia, co jest powszechną metodą rozpowszechniania znanego złośliwego oprogramowania.

Remcos RAT pojawił się w 2016 roku jako usługa na forach hakerskich – reklamowana, sprzedawana i oferowana jako crack. Wydaje się, że RAT nadal jest aktywnie używany przez cyberprzestępców. W 2017 roku pojawiły się informacje o wykrywaniu Remcos dostarczanych za pośrednictwem złośliwego pokazu slajdów PowerPoint, osadzonego w exploicie dla CVE-2017-0199. Ostatnio RAT trafił do wiadomości phishingowych.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...