Javeloper 2021 (online) – Największa polska konferencja o Java

grafika Javeloper

Zapraszamy na Javeloper 2021 (online), największą polską konferencja poświęconą Java. W tym roku konferencja odbywa się w dniu 23.09.2021 roku w formie transmisji online. Skierowana jest do architektów, developerów, devopsów, specjalistów od bezpieczeństwa, specjalistów cloud i big data. Konferencja zapewnia najwyższy poziom wykładów prowadzonych przez największe polskie gwiazdy związane z Javą oraz z prelegentów wiodących firm zajmujących się Java w Polsce. Podczas konferencji na swoim wirtualnych stoiskach zaprezentują się […]

Adwind: nowe, wieloplatformowe cyberprzestępcze narzędzie zdalnej administracji

rat_adwind

Analitycy z Kaspersky Lab opublikowali obszerne badanie dotyczące narzędzia zdalnej administracji (ang. Remote Administration Tool – RAT) o nazwie Adwind – wieloplatformowego, wielofunkcyjnego szkodliwego programu, znanego również jako AlienSpy, Frutas, Unrecom, Sockrat, JSocket oraz jRat i rozprzestrzenianego w modelu ‘szkodliwe oprogramowanie jako usługa’. Wyniki dochodzenia przeprowadzonego w okresie 2013-2016 sugerują, że różne wersje szkodnika Adwind zostały wykorzystane w atakach na co najmniej 443 000 prywatnych użytkowników oraz organizacji komercyjnych i niekomercyjnych […]

US-CERT Cyber Security Bulletin – lipiec 2014

us-cert-logo

Biuletyn Cyber Security opublikowany przez US-CERT* zawiera podsumowanie nowych luk bezpieczeństwa, które zostały zarejestrowane przez dział badań z dnia 14 lipca 2014 roku. Luki i ich wpływ: Luki w zabezpieczeniach serwera WWW w kilku produktach Cisco Wireless Residental Gateway pozwalają na wykonanie złośliwego kodu poprzez wywołanie spreparowanego żądania HTTP. Lista zagrożonych produktów Cisco dostępna tutaj. Luka w HP StoreVirtual 4000 Storage i StoreVirtual VSA 9.5 – 11.0 pozwala […]

Wirus z Facebooka, Java inicjuje infekcję

untitled-1

Docierają do nas problemy od użytkowników Facebooka, którzy są nękani nowym wirusem „społecznościowym” w generycznej nomenklaturze Eseta Java/TrojanDownloader.Agent.NIH oraz McAfee Heuristic.BehavesLike.Java.Suspicious-DldrObf.L Wynik skanowania VT Malware rozprzestrzenia się za pomocą czatu wysyłając automatycznie wiadomości do wszystkich znajomych. Twoi znajomi wysyłają nieświadomie ten plik swoim znajomym – obłędne koło. Nazwa pliku przybiera automatycznie generowane nazwy np. Orig_*.zip, Pictr*.zip, Copy*.zip, z komentarzem „hahaha”. Jak informuje niebezpiecznik.pl, wirus jest odpowiedzialny za „kopanie” kryptowaluty Bitcoin. […]

Błędy bezpieczeństwa w usłudze Oracle Java Cloud Service

untitled-1

Security Explorations, polska firma prowadząca zaawansowane badania z zakresu bezpieczeństwa oprogramowania i sprzętu, odkryła wiele błędów bezpieczeństwa w środowisku usługi implementującej chmurę dla języka programowania Java firmy Oracle (Oracle Java Cloud Service). Pośród 28 zidentyfikowanych słabości, 16 błędów umożliwia całkowite przełamanie bezpieczeństwa środowiska Java w otoczeniu serwera WebLogic. W rezultacie możliwe jest m.in. uzyskanie dostępu do aplikacji Java wdrożonych przez innych użytkowników usługi Oracle Java […]

Adobe Flash Player zero-day

untitled-1

Nie minął jeszcze tydzień od momentu, gdy FireEye wykryli exploit zero-day w Internet Explorer 10, a już znaleźli kolejną krytyczną lukę w popularnym i powszechnie używanym oprogramowaniu. Mowa tu o najnowszej wersji wtyczki Adobe Flash Player, błąd ten oznaczono numerem CVE-2014-0502 i nadano mu nazwę „GreedyWonk”. Podobnie jak luka w IE 10, GreedyWonk omija systemowy mechanizm ASLR, który ma zapewnić bezpieczeństwo komputera przed atakami przepełnienia bufora. W przeprowadzonych atakach wykorzystano również podatność starszej […]

Boston Marathon Spam – nowy sposób hakerów

untitled-1

Specjaliści bezpieczeństwa IT z G Data SecurityLabs odnotowali wiadomości spam w tytułach zawierające obietnicę najświeższych informacji na temat zamachu bombowego w Bostonie. Oczywiście linki zawarte w mailach po kliknięciu przekierowują ciekawskich użytkowników do stron zawierających szkodliwe oprogramowanie.  //Nie pierwszy raz hakerzy wykorzystują tragedię ludzką. Opisywaliśmy to tutaj http://avlab.pl/page/phishing_i_oszustwa Do tej pory naszym pracownikom udało się zidentyfikować dwa rodzaje wiadomości zawierających linki do złośliwego oprogramowania o różnych tytułach:  Explosions […]

Botnet kierunkowany w komputery Ukrainy i Rosji

smoke_bot

Tym razem zająłem się infiltracją pliku zawartego w najnowszym exploicie na Java Applet JMX (CVE-2013-0422). Główna domena botnetu : 3vi.tv 3vi.tv/l/control.php <- Smoke C&C 3vi.tv/images/admin.php <- Fareit C&C Sam analizowany plik to w rzeczywistości zbindowane (złączone) 2 pliki: główny loader oraz stealer haseł (Win32/Fareit). Po odwiedzeniu ścieżki z punktem kontrolnym C&C ukazuje się stroną z rzekomym błędem 404 – Not Found. Logowanie na podstawie basic authentication Strona […]

Oracle Java wyprzedza Adobe Readera jako najczęstszy wybór cyberprzestępców

untitled-3

Wykorzystywanie luk w zabezpieczeniach stanowi jedną z podstawowych metod stosowanych przez cyberprzestępców w celu zainstalowania szkodliwego oprogramowania na komputerach ofiar. Cyberprzestępcy wykorzystują aplikacje lub oprogramowanie posiadające niezałatane dziury, które istnieją dlatego, że użytkownik zwlekał z zainstalowaniem uaktualnień bezpieczeństwa udostępnionych przez producentów aplikacji. Pakiety exploitów – czyli szkodliwych programów próbujących zainfekować komputer przy użyciu różnych luk w popularnym oprogramowaniu – to główne narzędzie przeprowadzania ataków sieciowych. […]