home.social

#ataki — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #ataki, aggregated by home.social.

  1. Poważny atak programistów. Popularna biblioteka axios była zainfekowana.

    Oprogramowanie na twoim komputerze korzysta z Node’a? I masz w paczkę axiosa jako zależność? Rzuć wszystko i sprawdź z jakiej wersji korzystasz. Ktoś wstrzyknął do tej biblioteki złośliwy kod. Jeśli ją pobrałeś, Twój sprzęt i klucze chmurowe są w rękach przestępców.

    Co się stało?
    Właśnie odkryto kolejny poważny atak na łańcuch dostaw. Tym razem oberwała popularna biblioteka programistyczna axios powszechnie wykorzystywana do generowania żądań (pobierana ok. 100 milionów razy tygodniowo!). Tuż po północy atakujący przejęli kontrolę nad kontem npm twórcy biblioteki axios (jasonsaayman) i opublikowali dwie złośliwe wersje, omijając pipeline CI/CD oparty o GitHub Actions i OIDC (Trusted Publisher). Skorzystali po prostu z ręcznej publikacji z pomocą wykradzionego developerowi długoterminowego tokenu dostępu:
    1.14.1 (31 marca o 00:21 UTC, tag latest)
    0.30.4 (31 marca 01:00 UTCtag legacy)
    Zachowanie wstrzykniętego złośliwego kodu różni się między systemami:

    Windows: Nadpisuje i chowa się pod fałszywym plikiem Windows Terminal (%PROGRAMDATA%\wt.exe), po czym odpala złośliwego PowerShella. (np. %TEMP%\6202033.ps1, %TEMP%\6202033.vbs)
    macOS: Udaje demona systemowego, zrzucając plik do rzadko sprawdzanego katalogu /Library/Caches/com.apple.act.mond (plus pliki pod $TMPDIR/6202033).
    Linux: Instaluje pythonowego backdoora w /tmp/ld.py.

    Malware łączy się z C2 pod adresem sfrclak[.]com:8000 i wysyła dane o Twoim środowisku, nasłuchuje poleceń oraz zaciera za sobą ślady usuwając pliki instalacyjne. Daje też atakującemu możliwość zdalnego wykonania kodu (RCE).
    IoC:
    IP Serwerów C2: 142.11.206[.]73
    Domena kampanii C2 i URL: http://sfrclak[.]com:8000/6202033 oraz sfrclak[.]com (do odrzucenia na poziomie /etc/hosts / iptables)
    Złośliwe [...]

    #Ataki #Axios #Programowanie

    niebezpiecznik.pl/post/powazny

  2. AirSnitch: “nowy atak na WiFi omijający szyfrowanie”.

    Tego typu nagłówki mogą być trochę mylące (a pojawiają się już w zachodnich mediach). Zobaczmy wiec co właśnie ujawnili badaczo-hackerzy ;) Atak umożliwia podsłuch ruchu w sieci WiFi (atak Man in The Middle). Brzmi groźnie? No tak, ale: W badaniach ataki wykazywały się wysoką skutecznością – blisko 100% (tj. nie...

    #WBiegu #Airsnitch #Ataki #Mitm #Podsłuch #Wifi

    sekurak.pl/airsnitch-nowy-atak

  3. Jak wygląda cyberbezpieczeństwo w dużym banku? I jak takie banki reagują na ataki?

    Większość z Was trzyma swoje oszczędności w bankach. I nigdy ich nie straciliście z powodu ataku na bank. To jednak nie oznacza, że takich ataków nie ma. Są, ale banki to jedne z najbardziej dojrzałych i uregulowanych pod kątem cyberbezpieczeństwa instytucji. Co banki dokładnie robią, aby nie zostać zhackowanymi? Jakie incydenty się im zdarzają i jak je obsługują?
    Tego dowiecie się już w piątek, 17 stycznia, o godzinie 20:00 na LIVE, na którym porozmawiamy z Tomaszem Lapajem i Dariuszem Jurkiewiczem, ekspertami dbającymi o cyberbezpieczeństwo w banku HSBC. Oto link do spotkania:

    Transmisja potrwa ok. godzinę + sesja pytań i odpowiedzi. Już teraz kliknijcie na powyższy link, a potem na dzwoneczek, aby otrzymać powiadomienie od YouTube o starcie lajwa. Spotkanie będziemy też streamować na Facebooku i LinkedIn, ale zapraszamy Was przede wszystkim na YouTube, bo tam aktywny będzie czat, dzięki czemu będziecie mogli naszym gościom zadawać swoje pytania.
    Możecie też wpisać swój e-mail w formularzu poniżej, wtedy otrzymacie od nas przypomnienie o transmisji e-mailem, ~15 minut przed startem:

    Wpisz adres e-mail:

    Rozwiąż Captcha:

    HP

    Bez obaw, podanych e-maili nikomu nie przekazujemy i wykorzystamy je wyłącznie do przypominania Ci o naszych wydarzeniach. Jeśli lubisz czytać o RODO, kliknij tutaj.
    O czym będzie?
    Tomek i Dariusz opowiedzą m.in. o:

    Tym jak wygląda praca w bankowym SOC-u?
    Jak banki dowiadują się o incydentach i jak wygląda proces incident response?
    Które z ataków obserwują najcześciej i które z nich są “najstraszniejsze”?
    Co trzeba umieć, aby dostać robotę w którymś z bankowych zespołów cyberbezpieczeństwa, czy warto inwestować w branżowe certyfikaty?
    Co banki robią, aby wyeliminować ryzyko związane ze “zbuntowanym [...]

    #Ataki #Banki #HSBC #NIST #PSD2

    niebezpiecznik.pl/post/cyberbe