Microsoft potvrdil kompromitování e-mailů zákazníků.

Microsoft potvrdil kompromitování e-mailů zákazníků. Útočníci se měli dostat k jménům složek, předmětům e-mailů a jménům lidí se kterými napadení komunikovali. K obsahu či přílohám prý ne, k heslům také ne. Problém se týká období od 1. ledna do 28. března. Zajímavé na útoku je, že došlo ke kompromitaci osoby či osob z podpory zákazníků. Zda šlo o interní zaměstnance či externího dodavatele upřesněno nebylo. Viz Microsoft: Hackers compromised support agent’s credentials to access customer email accounts

Microsoft postiženým uživatelům posílá následující e-mail a je vhodné si změnit heslo. Tradičně nezapomeňte na pravidelnou kontrolu vašich hesel v haveibeenpwned.com (viz Jak ověřím, jestli můj e-mail a heslo není v nějakém úniku hesel?)

2019-04-14 08_17_46-Microsoft_ Hackers compromised support agent’s credentials to access customer em2019-04-14 08_17_55-Microsoft_ Hackers compromised support agent’s credentials to access customer em

Reklamy

Aktualizovali jste WinRAR? Jestli ne, měli byste to rychle udělat

Aktualizovali jste WinRAR? Jestli ne, měli byste to rychle udělat. Chyba stará 19 let objevená v únoru je aktivně využívána pro útoky. S aktualizací je to trochu problém, protože WinRAR má pouze betu co chybu řeší a je nutné jít na web a ručně naintalovat. Popravdě dost dobrý důvod, proč z počítače WinRAR odstranit, využitelnost je dnes již velmi nízká. Viz ‚100 unique exploits and counting‘ for latest WinRAR security bug a Extracting a 19 Year Old Code Execution from WinRAR

Čistě teoreticky to vypadá, že na www.rar.cz/download.php je nová 5.70 verze (7. březen) co opravuje bezpečnostní chybu. Jinak je tam o důvod víc proč WinRAR odstranit, ani slovo o tom, že je nějaký zásadní bezpečnostní problém.  Pouze v Novinkách nic neříkající upozornění na chybu u ACE souborů.

fig2

Virus napadl systémy Log Angeles Times a dalších vydavatelů

Virus napadl systémy Log Angeles Times a dalších vydavatelů a způsobil zpoždění tištěných vydání. V Malware attack disrupts delivery of L.A. Times and Tribune papers across the U.S. to považují za cílený útok na infrastrukturu, ale žádné konkrétní informace nemají. Forbes dokonce tvrdí, že za útokem je Severní Korea, ale založené je to jenom na výskytu Ryuk malware/ransomware. V článku navíc zaměňuje nedostupnost San Diego Union Tribune (a dalších médií) v Evropě kvůli GDPR s útokem.

2018-12-30 11_52_22-North Korea Implicated In Attack That Stops Wall Street Journal And New York Tim.png

Tradiční výskyt hloupostí v americkém Forbes.com 

fig2-3.png

MITD aneb Man-in-the-Disk. Nový tip útoku na Android aplikace

MITD aneb Man-in-the-Disk. Nový tip útoku na Android aplikace založený na nevhodném užívání externího úložiště mobilními aplikacemi na Androidu. Princip je vlastně jednoduchý – stáhnete is zdánlivě neškodnou aplikaci, ta si vyžádá přístup na externí disk a najde tam aplikaci, kterou umí napadnout a zneužít. Nahraje tam data, která vykonají potřebné. Viz Man-in-the-Disk: A New Attack Surface for Android Apps

Man-in-the-Disk-Update-Flow.png

V CheckPointu zjistili, že síťové faxy lze hacknout prostě jen přes telefonní číslo

V CheckPointu zjistili, že síťové faxy lze hacknout prostě jen přes telefonní číslo. V některých případech už je objevená chyba opravená, ale pokud si uvědomíme, že tam někde venku je na 300 milionů čísel faxů, tak to může být docela napínavé. Viz Faxploit: Sending Fax Back to the Dark Ages

Ruským hackerům se prý podařilo dostat do řídících systémů amerických elektráren.

Píší o tom v Russian Hackers Reach U.S. Utility Control Rooms, Homeland Security Officials Say a zmiňují, že nejspíše cestou napadaný důvěryhodných dodavatelů a co navíc, mělo jít o stovky napadených. Přidáte-li si k tomu skutečnost, že před napadeným elektráren (ale i vodáren a další infrastruktury) varují odborníci už dobrou dekádu…

2018-07-25 15_45_36-Homeland Security _ Home.png