CyberCafe - Aktualności Cyberbezpieczeństwa

Ostatnia aktualizacja: 2025-12-04 18:25:00, na stronie dostępnych jest 5820 newsów.

Wyczyść filtry ✕
Atak Silver Foxa przy użyciu fałszywego instalatora Microsoft Teams do rozprzestrzeniania malware ValleyRAT w Chinach
2025-12-04 18:25:00
Tematy: Malware Patch Ai
Grupa zagrożeń znana jako Silver Fox została zauważona realizująca operację fałszywej flagi mającą na celu podszywanie się pod rosyjską grupę zagrożeń w atakach skierowanych na organizacje w Chinach. Kampania trucizny seo (SEO) wykorzystuje przynęty firmy Microsoft Teams, aby oszukać nieświadomych użytkowników i zainstalować złośliwe oprogramowanie ValleyRAT (Winos 4.0), powiązane z chińską grupą cyberprzestępczą.
czytaj więcej na stronie hackernews
Matrix Push C2 wykorzystuje powiadomienia przeglądarki w atakach phishingowych bez plików na różne platformy
2025-11-22 07:47:00
Tematy: Phishing Malware Patch Update Exploit Ai Apt
W atakach phishingowych używane są powiadomienia przeglądarki do rozpowszechniania złośliwych linków przez nową platformę Matrix Push C2. Atak polega na nakłonieniu potencjalnych celów do zezwolenia na powiadomienia przez techniki inżynierii społecznej na stronach złośliwych lub kompromitowanych. Artykułszczegółowo opisuje sposób działania narzędzia oraz jego rozpowszechnianie i wykorzystywanie w cyberprzestępczości.
czytaj więcej na stronie thehackernews
Matrix Push C2: Wykorzystywanie powiadomień przeglądarki w atakach phishingowych bez plików na wiele platform
2025-11-22 07:47:00
Tematy: Phishing Malware Patch Update Exploit Ai Apt
Nowa platforma Matrix Push C2 wykorzystuje powiadomienia przeglądarki do ataków phishingowych, omijając tradycyjne zabezpieczenia. Zestaw narzędzi jest oferowany jako MaaS przez modele subskrypcji, a jego celem jest kradzież danych i monetyzacja dostępu.
czytaj więcej na stronie hackernews
Najlepsze produkty testowane w 2025: Wybory ZDNET dotyczące telefonów, laptopów, telewizorów i nie tylko
2025-11-22 03:23:00
Tematy: Phishing Malware Update Privacy Ai Apt Vpn
ZDNET zbiera ogromne ilości danych z różnych źródeł, aby rekomendować najwyższej jakości produkty. Redakcja dba o precyzję informacji, oferując czytelnikom rzetelne porady dotyczące zakupów sprzętu technologicznego i innych produktów. Nagrodzeni w 2025 roku producenci koncentrują się na nowatorskich rozwiązaniach, od telefonów po sprzęt domowy, oferując użytkownikom wysoką jakość i funkcjonalność.
czytaj więcej na stronie zdnet
Najlepsze produkty, które testowaliśmy w 2025 roku: Wybory ekspertów ZDNET
2025-11-21 20:06:00
Tematy: Phishing Malware Update Privacy Ai Apt Vpn
ZDNET's Best of 2025 to coroczne nagrody przyznawane najwydajniejszym gadżetom i wynalazkom roku, od 100-calowych telewizorów po inteligentne pierścienie i chatboty oparte na sztucznej inteligencji. Wśród wygranych znajdują się nowoczesne urządzenia, które przeszły testy rzeczywistych zastosowań, oferując innowacyjne rozwiązania w branży technologii. Nie zabrakło także wyróżnienia dla narzędzi wspierających profesjonalne procesy, jak generatywna sztuczna inteligencja czy nowoczesne urządzenia do czyszczenia. Rok 2025 przynosi nowe standardy w dziedzinie ochrony prywatności, innowacyjnych produktów dla domu inteligentnego oraz rozwiązań poprawiających wydajność i wszechstronność urządzeń mobilnych. Jest to zbiór inspirujących technologicznych rozwiązań, które zmieniają sposób korzystania z nowoczesnych gadżetów i usług.
czytaj więcej na stronie zdnet
Google analizuje twoje e-maile bez twojej zgody - oto, jak się wypisać
2025-11-21 17:53:05
Tematy: Malware Update Privacy Ai
Google wykorzystuje treści e-maili użytkowników do trenowania swoich narzędzi AI bez ich zgody. Użytkownicy Gmaila mogą nie być świadomi automatycznego włączenia funkcji analizy ich danych. Propozycja pozwu zbiorowego została złożona w związku z zarzutami naruszenia prywatności.
czytaj więcej na stronie zdnet
Google podsłuchuje teraz twoje e-maile - oto jak zrezygnować
2025-11-21 17:53:00
Tematy: Malware Update Privacy Ai
Artykuł informuje o nowej praktyce Google, polegającej na wykorzystywaniu prywatnych e-maili użytkowników do szkolenia sztucznej inteligencji. Bez zgody użytkowników firma może analizować treści w celu doskonalenia swoich narzędzi AI, co może rodzić wątpliwości etyczne i prawne.
czytaj więcej na stronie zdnet
Cyberprzestępcy wykorzystują powiadomienia push przeglądarek do dostarczania złośliwego oprogramowania
2025-11-21 16:45:00
Tematy: Phishing Malware Exploit Ai
Cyberprzestępcy wykorzystują nowo odkrytą platformę Matrix Push C2 do dostarczania złośliwego oprogramowania poprzez fałszywe powiadomienia w przeglądarkach internetowych. Platforma ta umożliwia monitorowanie zainfekowanych klientów w czasie rzeczywistym i skanowanie portfeli kryptowalutowych. Atak opisany jest jako 'bezplikowy' ze względu na wykorzystanie systemu powiadomień przeglądarki, co eliminuje potrzebę tradycyjnego pliku z złośliwym oprogramowaniem na początku. Aby przeciwdziałać tej groźbie, zaleca się stosowanie technologii ADX, skupionej na blokowaniu ruchu wychodzącego.
czytaj więcej na stronie infosecmag
Szereg cyberataków APT24 za pomocą BADAUDIO na Tajwan i ponad 1000 domen
2025-11-21 11:42:00
Tematy: Phishing Malware Patch Update Exploit Ai Apt
APT24, znany także jako Pitty Tiger, wykorzystuje nowe złośliwe oprogramowanie o nazwie BADAUDIO w trwającym od lat szpiegowskim ataku na Tajwan oraz sektory rządowe, opieki zdrowotnej, budowlane, inżynieryjne, górnicze, pozarządowe i telekomunikacyjne. Grupa stosuje zaawansowane techniki, w tym kompromitację zaopatrzenia, tarcia zaopatrzeniowe i hakerstwo celowane, demonstrując zdolność do wydobywania danych i adaptacyjnego szpiegostwa.
czytaj więcej na stronie hackernews
APT24 wykorzystuje BADAUDIO w wieloletniej operacji szpiegowskiej na Tajwanie i ponad 1000 domenach
2025-11-21 11:42:00
Tematy: Phishing Malware Patch Update Exploit Ai Apt
Grupa groźna APT24, znana z Chin, używa wcześniej nieudokumentowanego malware'a o nazwie BADAUDIO, aby uzyskać stały zdalny dostęp do skompromitowanych sieci w ramach blisko trzy letniej kampanii. Atakują organizacje na Tajwanie, wykorzystując zaawansowane wektory, takie jak ataki phishingowe czy kompromitacje dostaw łańcucha, co stanowi poważne zagrożenie dla cyberbezpieczeństwa. Kampania BADAUDIO trwa od listopada 2022 roku, a atakujący wykorzystują skomplikowane techniki ochrony, takie jak blokowanie odwrotnego inżynierowania, aby zwiększyć skuteczność zainfekowania systemów ofiar.
czytaj więcej na stronie thehackernews
ToddyCat: Twój ukryty asystent email. Część 1
2025-11-21 11:00:33
Tematy: Malware Update Ai Apt
Analiza ataków APT grupy ToddyCat na korespondencję korporacyjną oraz ewolucja narzędzi takich jak TomBerBil, TCSectorCopy i XstReader. Metody zdobywania tokenów dostępu do Outlooka oraz zalecenia dotyczące monitorowania i wykrywania działań przestępczych.
czytaj więcej na stronie securelist
Szkodliwa kampania w WhatsApp prowadzi do instalacji Astaroth
2025-11-20 18:44:02
Tematy: Malware Ai Banki
Analiza Sophos wskazuje na działającą kampanię rozprzestrzeniania złośliwego oprogramowania, która skierowana jest na użytkowników WhatsApp w Brazylii. Ataki polegają na wysyłaniu wirusów poprzez pliki archiwalne, które pobierają skrypty drugiego etapu, w tym instalujących trojana bankowego Astaroth. Kampania obejmowała ponad 250 klientów, głównie w Brazylii. Zaleca się edukowanie pracowników na temat ryzyka związanego z otwieraniem załączników przesłanych za pośrednictwem platform społecznościowych oraz komunikatorów internetowych.
czytaj więcej na stronie sophos_threats
Atak ShadowRay 2.0 wykorzystuje niezałataną lukę Ray do budowy samo-rozszerzającego botnetu kryptowalutowego na GPU
2025-11-20 18:24:00
Tematy: Malware Vulnerability Ddos Patch Exploit Ai
Atak ShadowRay 2.0 wykorzystuje starą lukę w oprogramowaniu sztucznej inteligencji Ray do stworzenia samo-rozszerzającego się botnetu kryptowalut. Kampania obejmuje wysyłanie złośliwych poleceń, wykorzystanie GitLaba i GitHuba do dostarczania malware'u oraz taktyki maskujące działania w celu uniknięcia wykrycia.
czytaj więcej na stronie hackernews
Atak ShadowRay 2.0 wykorzystuje niezałataną lukę w oprogramowaniu Ray do tworzenia samorozprzestrzeniającego się botnetu kryptowalutowego z GPU
2025-11-20 18:24:00
Tematy: Malware Vulnerability Ddos Patch Exploit Ai
Atak ShadowRay 2.0 to rozwinięcie poprzedniej fali ataków, które wykorzystują dwuletnią lukę w oprogramowaniu Ray do tworzenia botnetu do kopania kryptowalut. Atak polega na wykorzystaniu braku autoryzacji do zainfekowania klastrów z GPU i używania ich mocy obliczeniowej do nielegalnego kopania kryptowalut. Do zainfekowania klastrów służy atak na niewłaściwie zabezpieczone instancje i rozprzestrzenianie złośliwego oprogramowania między dashboardami. Cyberprzestępcy wykorzystują różne taktyki, takie jak wykorzystanie GitLab i GitHub do dostarczania złośliwego oprogramowania oraz maskowanie procesów na serwerach Ray jako legalne usługi jądra Linux, aby uniknąć wykrycia.
czytaj więcej na stronie thehackernews
Rozszerzający się botnet Tsundere wykorzystuje przynęty z gier i centralę C2 opartą na Ethereum na systemie Windows
2025-11-20 17:57:00
Tematy: Phishing Malware Patch Ai Apt
Botnet Tsundere aktywnie się rozwija, atakując użytkowników systemu Windows poprzez instalację złośliwego oprogramowania. Botnet wykorzystuje metody takie jak przynęty z gier oraz centrala C2 oparta na Ethereum, co sprawia, że jest trudny do wykrycia. Analiza Kaspersky'ego ujawniła złożone strategie funkcjonowania botnetu oraz jego rosyjskie pochodzenie, sugerując powiązania z innymi kampaniami złośliwego oprogramowania.
czytaj więcej na stronie thehackernews
Botnet Tsundere rozszerza się dzięki zabiegom związanym z grami i Ethereum na platformie Windows
2025-11-20 17:57:00
Tematy: Phishing Malware Patch Ai Apt
Botnet Tsundere to aktywnie rozwijająca się sieć botów, która atakuje użytkowników Windows poprzez wykorzystanie fałszywych instalatorów gier oraz komunikacji z serwerem C2 opartym na Ethereum. Atakujący korzystają z skryptów JavaScript do uruchamiania złośliwego oprogramowania przeciwdziałającego.
czytaj więcej na stronie hackernews
Sieć Money Mule UNC2891 ujawnia pełny zakres operacji oszustw ATM
2025-11-20 17:00:00
Tematy: Malware Ai Apt Vpn
Badacze cyberbezpieczeństwa odkryli, że zagrożenie UNC2891 prowadziło wieloletnią kampanię oszustw ATM przeciwko dwóm indonezyjskim bankom, korzystając z manipulacji technologii, sieci wypłat gotówki i rekrutacji money mules.
czytaj więcej na stronie infosecmag
CISA Wydaje Nowe Wskazówki Dotyczące Zagrożenia Związanego z Serwerami Bulletproof Hosting
2025-11-20 16:00:00
Tematy: Phishing Malware Ransomware Ai
Aktualny przewodnik CISA i jego partnerów dotyczy sposobów ograniczania cyberprzestępczości wspieranej przez infrastrukturę Bulletproof Hosting, której dostawcy najczęściej ignorują prośby o usunięcie treści szkodliwych. Zalecane działania obejmują identyfikację zasobów internetowych, analizę ciągłego ruchu oraz wdrażanie automatycznych recenzji list blokujących, mających na celu ochronę systemów przed cyberzagrożeniami.
czytaj więcej na stronie infosecmag
Biuletyn zagrożeń: 0-Dni, Szpiedzy LinkedIn, Przestępstwa kryptowalutowe, Usterki IoT i Fale nowego złośliwego oprogramowania
2025-11-20 13:29:00
Tematy: Phishing Malware Ransomware Vulnerability Iot Patch Update Exploit Privacy Ai Vpn
W tym tygodniu w świecie hakerstwa i cyberbezpieczeństwa działo się wiele. Od Tajlandii, przez Londyn aż do Stanów Zjednoczonych, widzieliśmy aresztowania, działających szpiegów i duże ruchy w sieci. Hakerzy zostają złapani, a szpiedzy robią postępy. Nawet proste rzeczy, jak dodatki do przeglądarek internetowych i inteligentne urządzenia w domu, są wykorzystywane do atakowania ludzi. Każdego dnia pojawia się nowa historia, pokazująca, jak szybko zmienia się walka o kontrolę nad internetem. Rządy zaostrzają karanie cyberprzestępców, duże firmy technologiczne spieszą się z naprawą bezpieczeństwa. Badacze znajdują słabe punkty w aplikacjach i urządzeniach, których codziennie używamy. Zobaczyliśmy fałszywych rekruterów pracy na LinkedIn szpiegujących ludzi, ogromne przypadki prania brudnych pieniędzy za pomocą kryptowalut oraz zupełnie nowe złośliwe oprogramowanie stworzone tylko po to, aby przełamać zabezpieczenia Apple dla systemu MacOS. Wszystkie te historie przypominają nam, że ta sama technologia, która usprawnia życie, może zostać łatwo przekształcona w broń.
czytaj więcej na stronie hackernews
Biuletyn Zagrożeń Cybernetycznych: Zera-Dni, Szpiedzy na LinkedIn, Przestępstwa Kryptowalutowe, Luki w IoT i Nowe Fale Malware
2025-11-20 13:29:00
Tematy: Phishing Malware Ransomware Vulnerability Iot Patch Update Exploit Privacy Ai Vpn
W ciągu ostatniego tygodnia działo się wiele w świecie hakerstwa i bezpieczeństwa online. Zatrzymano hakerów, szpiedzy doskonalą swoje zdolności, a nawet proste rzeczy jak dodatki do przeglądarek czy inteligentne urządzenia domowe są wykorzystywane do ataków. Widać, jak szybko zmieniają się walki o internet. Rządy zaostrzają działania przeciwko cyberprzestępczości, duże firmy technologiczne spieszą się, by zabezpieczyć swoje systemy, a badacze odkrywają słabe punkty w codziennych aplikacjach i urządzeniach. Nowe historie przypominają, że technologia, która ułatwia życie, może być łatwo przekształcona w broń.
czytaj więcej na stronie thehackernews
Rynek pracy w mrocznym świecie sieci
2025-11-20 12:37:00
Tematy: Malware Ai Apt
W raporcie przedstawiono obraz rynku pracy na dark webie, gdzie znalezienie zatrudnienia i rekrutacja odbywają się według własnych norm i oczekiwań. Wiodącą kategorią specjalistów są programiści, testerzy penetracyjni i pralni pieniędzy, a najwyższe wynagrodzenia otrzymują specjaliści od inżynierii wstecznej. Mimo odrębności od legalnego rynku pracy, istnieją wyraźne podobieństwa, takie jak priorytet umiejętności praktycznych nad wykształceniem formalnym czy synchroniczne wahania podaży i popytu. Prognozuje się, że wiek i kwalifikacje poszukujących pracy na dark webie będą rosły, co wynikać będzie m.in. z globalnych redukcji zatrudnienia. Rynek pracy na dark webie ewoluuje wraz z legalnym rynkiem pracy, pod wpływem tych samych sił globalnej gospodarki.
czytaj więcej na stronie securelist
Nowy trojan bankowy Androida o nazwie Sturnus pozyskujący cicho zaszyfrowane rozmowy i przejmujący urządzenia
2025-11-20 12:04:00
Tematy: Malware Patch Update Ai Apt Banki
Nowy trojan Sturnus przeznaczony dla systemu Android pozyskuje dane uwierzytelniające i umożliwia pełne przejęcie urządzenia w celu popełniania oszustw finansowych. Potrafi ominąć zaszyfrowane komunikatory, przeprowadzać ataki nakłamujące i wykorzystywać usługi dostępności Androida. Ma też zdolność do monitorowania aktywności urządzenia i zbierania treści z rozmów. Atakujący aktualizują narzędzia, aby unikać wykrycia i ulepszać swoje działania.
czytaj więcej na stronie hackernews
Nowy trojan Android Sturnus cicho przechwytuje zaszyfrowane rozmowy i przejmuje urządzenia
2025-11-20 12:04:00
Tematy: Malware Patch Update Ai Apt Banki
Nowy trojan bankowy Sturnus dla systemu Android umożliwia kradzież poświadczeń i pełne przejęcie urządzenia w celu popełniania oszustw finansowych. Ma zdolność ominięcia zaszyfrowanych wiadomości, narusza aplikacje bankowe poprzez wyświetlanie fałszywych okien logowania i może wykorzystać usługi dostępności systemu Android do przechwytywania klawiszy i rejestrowania interakcji z interfejsem użytkownika.
czytaj więcej na stronie thehackernews
Tsundere: nowe zagrożenie botami wykorzystujące Blockchain i Node.js
2025-11-20 11:00:13
Tematy: Phishing Malware Update Ai Apt
Nowo odkryte zagrożenie Tsundere botnet wykorzystuje Blockchain i Node.js, związanego z wcześniejszymi atakami z 2024 roku. Botnet rozwija się i stanowi aktywne zagrożenie dla użytkowników systemu Windows. Infekcje mogą nastąpić poprzez pliki MSI i PowerShell, co sprawia, że stanowi on rosnące zagrożenie cybernetyczne.
czytaj więcej na stronie securelist
Podcast Kłamliwa Bezpieczność #444: Przepraszamy. Chwila, czy firma naprawdę to powiedziała?
2025-11-20 10:29:54
Tematy: Malware Ransomware Privacy Ai Apt
W odcinku 444 podcastu 'Smashing Security' z doświadczonym specjalistą cyberbezpieczeństwa Grahamem Cluleyem i gościem specjalnym Tricią Howard omawiane są odpowiedzi na naruszenia danych, kampanie malware w branży hotelarskiej, testowanie penetracyjne z wykorzystaniem sztucznej inteligencji, zjawisko cyberprzestępczości napędzanej AI oraz pytania, które szefowie ds. bezpieczeństwa powinni zadawać w poniedziałek rano. Dodatkowo w odcinku ożywiony został utracony odcinek Doctora Who oraz przeanalizowano karierę Eddiego Murphy'ego.
czytaj więcej na stronie grahamcluley
Złośliwe oprogramowanie TamperedChef rozprzestrzenia się za pomocą fałszywych instalatorów oprogramowania w trwającej globalnej kampanii
2025-11-20 05:06:00
Tematy: Malware Patch Exploit Ai
W trwającej kampanii malvertisingowej o nazwie TamperedChef, atakujący wykorzystują fałszywe instalatory udające popularne oprogramowanie, aby zainstalować złośliwe oprogramowanie. Celem ataków jest ustanowienie trwałości i dostarczenie złośliwego oprogramowania JavaScript umożliwiającego zdalny dostęp i kontrolę. Infrastruktura została opisana jako przemysłowa i biznesowa, a koncentracja zainfekowań wykryto głównie w USA, a także w innych krajach. Sektor opieki zdrowotnej, budownictwa i przemysłu są najbardziej dotknięte.
czytaj więcej na stronie hackernews
Kampania TamperedChef Malware rozprzestrzenia się za pomocą fałszywych instalatorów oprogramowania w trwającej globalnej kampanii
2025-11-20 05:06:00
Tematy: Malware Patch Exploit Ai
Kampania TamperedChef wykorzystuje fałszywe instalatory udające popularne oprogramowanie, aby zainfekować użytkowników szkodliwym oprogramowaniem. Celem ataków jest ustanowienie trwałości i dostarczenie złośliwego oprogramowania JavaScript umożliwiającego zdalny dostęp i kontrolę. Atakujący wykorzystują inżynierię społeczną oraz certyfikaty cyfrowe w celu zwiększenia zaufania użytkowników i uniknięcia wykrycia przez systemy zabezpieczeń.
czytaj więcej na stronie thehackernews
Światowa Akcja Europolu Obala 55 mln dolarów w Kryptowalutach Za Piractwo
2025-11-19 17:00:00
Tematy: Malware Osint Ai
W trakcie koordynowanej akcji mającej na celu zwalczanie naruszeń własności intelektualnej online, kilkadziesiąt podejrzanych stron i usług zostało zidentyfikowanych w Europie. Dochodzenie wykazało, że 69 stron zostało zidentyfikowanych i celowo zablokowanych, a śledztwo wciąż trwa. Odkryto przepływy kryptowalut o wartości około 55 mln dolarów związane z podejrzanymi usługami, co stanowi nowe wyzwanie dla śledczych w walce z przestępczością online.
czytaj więcej na stronie infosecmag
Złośliwe oprogramowanie na WhatsAppie rozprzestrzenia Eternidade Stealer wśród brazylijskich urządzeń
2025-11-19 16:35:00
Tematy: Malware Patch Update Ai Apt Banki
Badacze cyberbezpieczeństwa ujawnili szczegóły nowej kampanii, która wykorzystuje inżynierię społeczną i przechwytującą WhatsApp do rozpowszechniania bankowego trojana Eternidade Stealer w atakach na użytkowników w Brazylii. Złośliwe oprogramowanie oparte na Python i Delphi coraz częściej jest wykorzystywane przez cyberprzestępców w Ameryce Łacińskiej, w tym kierowanych na instytucje brazylijskie. Kampania Water Saci, mająca na celu zaatakowanie użytkowników z tego kraju, wykorzystuje różnorodne potencjalne wektory zakażenia i odróżnia się geolokalizowanymi metodami wyłączania na komputerach ofiar spoza Brazylii. Eternidade Stealer, z systematycznością poluje na dane związane z bankowością, walutami cyfrowymi i serwisami płatności, poprzez podszywająca się do zalogowanych sesji bankowych aplikacji i skradając dane uwierzytelniające dane dotyczące takich usług jak np. Bradesco czy Coinbase.
czytaj więcej na stronie thehackernews
Wirus WhatsApp oparty na Pythonie rozprzestrzenia Eternidade Stealer na brazylijskich urządzeniach
2025-11-19 16:35:00
Tematy: Malware Patch Update Ai Apt Banki
Badacze cyberbezpieczeństwa ujawnili szczegóły nowej kampanii, która wykorzystuje inżynierię społeczną i przejmowanie WhatsApp do rozpowszechniania trojana bankowego Eternidade Stealer w atakach na użytkowników w Brazylii.
czytaj więcej na stronie hackernews
Trojan Eternidade Stealer napędza agresywną działalność cyberprzestępczą w Brazylii
2025-11-19 16:00:00
Tematy: Malware Ai Apt Banki
Nowo zidentyfikowany trojan bankowy o nazwie Eternidade Stealer przyspiesza rozwój ekosystemu cyberprzestępczego w Brazylii, wykorzystując WhatsApp jako punkt wejścia i narzędzie propagacyjne. Badacze z Trustwave SpiderLabs zauważyli duże postępy w narzędziach i taktykach działania przestępców, takich jak wykorzystanie Pythona do przejęcia kontroli nad WhatsApp i dynamiczne pobieranie poleceń C2 poprzez IMAP.
czytaj więcej na stronie infosecmag
Hakerzy PlushDaemon wykorzystują nowe złośliwe oprogramowanie w związku z kampaniami szpiegowskimi z Chin
2025-11-19 13:00:00
Tematy: Malware Update Ai Vpn
Grupa hakerska PlushDaemon, związana z Chinami, używa nowego narzędzia do ataków typu adversary-in-the-middle, które umożliwia im przekierowanie ruchu DNS w celu pobrania złośliwej aktualizacji oprogramowania. ESET research odkrył narzędzie nazwane EdgeStepper, dając grupie możliwość kompromitowania celów na całym świecie.
czytaj więcej na stronie infosecmag
Ewolucja zagrożeń IT w III kwartale 2025 r. Statystyki dot. urządzeń mobilnych
2025-11-19 11:00:34
Tematy: Phishing Malware Ransomware Update Exploit Ai Apt Banki Vpn
W trzecim kwartale 2025 r. zaktualizowano metodykę obliczania wskaźników statystycznych na podstawie Kaspersky Security Network. Skoncentrowano się na atakach złośliwego oprogramowania na urządzenia mobilne oraz pakietach instalacyjnych. W obszarze mobilnym zauważono m.in. zwiększoną liczbę próbek szkodliwego oprogramowania dla systemu Android oraz przypadki wykorzystywania Trojanów do generowania sztucznych wyświetleń reklam. Ponadto, trendem było zmniejszenie udziału bankowych trojanów, co nie wynikało z ich zmniejszonej ilości, lecz z rosnącego udziału innych szkodliwych pakietów.
czytaj więcej na stronie securelist
Ewolucja zagrożeń IT w III kwartale 2025. Statystyki dotyczące urządzeń nieruchomych
2025-11-19 11:00:02
Tematy: Phishing Malware Ransomware Vulnerability Iot Patch Update Exploit Ai Apt Vpn
W III kwartale 2025 roku świat cyberbezpieczeństwa był na progu znaczących wydarzeń. Organizacje ścigały sprawców ataków ransomware, międzynarodowe operacje likwidowały infrastrukturę złośliwego oprogramowania, a badacze wykrywali nowe rodziny ransomware i szpiegowskie oprogramowanie. Warto zauważyć, że atakujący coraz sprawniej wykorzystują luki w zabezpieczeniach, co wymaga szybkiej reakcji na nowe zagrożenia.
czytaj więcej na stronie securelist
Przekierowanie zapytań DNS do instalacji złośliwego oprogramowania poprzez przechwycone aktualizacje oprogramowania
2025-11-19 11:00:00
Tematy: Malware Patch Update Exploit Ai Apt Vpn
Grupa zagrożeń PlushDaemon używa im- plantu EdgeStepper do przeprowadzania ataków na połączenie pomiędzy strona- mi (AitM), kierując zapytania DNS do węzła przechwytującego, co umożliwia instalację złośliwego oprogramowania poprzez przechwycone aktualizacje oprogramowania. Atakują głównie znajdujące się w Azji firmy, używając zaawansowanych technik w celu uzyskania dostępu do systemów ofiar.
czytaj więcej na stronie hackernews
Implant EdgeStepper przekierowuje zapytania DNS w celu instalacji złośliwego oprogramowania poprzez uprowadzone aktualizacje oprogramowania
2025-11-19 11:00:00
Tematy: Malware Patch Update Exploit Ai Apt Vpn
Zagrożenie związane z PlushDaemon wykorzystuje nieudokumentowane narzędzie sieciowe o nazwie EdgeStepper do ataków AitM. Grupa ta jest aktywna od co najmniej 2018 roku i przeprowadziła ataki na różne podmioty w różnych krajach, m.in. w Azji. Schemat ataku zaczyna się od kompromitacji urządzenia sieciowego, co pozwala na instalację caEdgeStepper, który manipuluje zapytaniami DNS w celu infekcji systemu złośliwym oprogramowaniem SlowStepper. Ostatecznym celem jest zdobycie danych i kontroli nad zainfekowanym systemem przez grupę PlushDaemon.
czytaj więcej na stronie thehackernews
Podstępny zestaw phishingowy 2FA dodaje okienka BitB udające paski adresowe przeglądarki
2025-11-18 19:31:00
Tematy: Phishing Malware Patch Ai Apt
Podstępny zestaw phishingowy 2FA rozwija swoje możliwości poprzez dodanie funkcji Browser-in-the-Browser (BitB), ułatwiając mniej doświadczonym przestępcom cybernetycznym przeprowadzanie ataków na większą skalę.
czytaj więcej na stronie hackernews
Podstępny zestaw phishingowy 2FA dodaje okienka BitB, zaprojektowane do imitowania paska adresu przeglądarki
2025-11-18 19:31:00
Tematy: Phishing Malware Patch Ai Apt
Analiza podstępnego zestawu phishingowego Sneaky 2FA, który wprowadza funkcjonalność BitB, ułatwiając ataki przestępcom o mniejszych umiejętnościach. W artykule opisano także atak Passkey Pwned, wykorzystujący złośliwe rozszerzenia przeglądarki oraz sposoby obejścia metodyk odporności na phishing, takie jak atak downgrade przez zestaw Tycoon.
czytaj więcej na stronie thehackernews
Nowa kampania malware npm przekierowuje ofiary na strony kryptowalut
2025-11-18 17:00:00
Tematy: Malware Ai Apt
Nowa kampania malware oparta na siedmiu pakietach npm odkryta przez ekspertów ds. cyberbezpieczeństwa. Kampania działa pod kontrolą cyberprzestępcy znanego jako dino_reborn i wykorzystuje narzędzia maskujące, kontrole anty-analityczne oraz fałszywe CAPTCHA związane z giełdami kryptowalut.
czytaj więcej na stronie infosecmag
Atak irańskich hakerów na przemysł lotniczy i obronny z użyciem złośliwego oprogramowania DEEPROOT i TWOSTROKE
2025-11-18 13:54:00
Tematy: Phishing Malware Patch Exploit Ai
Analitycy wskazują, że irańscy hakerzy atakują przemysł lotniczy, lotnictwo i obronę w Bliskim Wschodzie, wykorzystując złośliwe oprogramowanie DEEPROOT i TWOSTROKE. Grupa UNC1549 przeprowadza sofistykowane ataki poprzez wykorzystanie dostawców zewnętrznych i zaufanych partnerów, aby zdobyć dostęp do głównych celów. Ich działania skupiają się na długoterminowej obecności po wykryciu oraz minimalizacji śladów śledczych.
czytaj więcej na stronie hackernews
Atak cybernetyczny irańskich hakerów z użyciem szkodliwego oprogramowania DEEPROOT i TWOSTROKE w sektorze lotnictwa i obrony
2025-11-18 13:54:00
Tematy: Phishing Malware Patch Exploit Ai
Irańscy hakerzy wykorzystują szkodliwe oprogramowanie DEEPROOT i TWOSTROKE w atakach na przemysł lotniczy, lotnictwo i obronę na Bliskim Wschodzie. Grupa UNC1549 łączy różne techniki, włączając phishing, ataki na dostawców oraz wykorzystywanie relacji biznesowych dla włamania się do systemów celów. Ich działania cechują się długotrwałą inwigilacją i dyskrecją w celu zapewnienia ciągłości ataku.
czytaj więcej na stronie thehackernews
Siedem pakietów npm wykorzystuje oszustwa Adspect w celu wprowadzenia ofiar w pułapkę stron z oszustwami kryptowalutowymi
2025-11-18 11:37:00
Tematy: Malware Patch Privacy Supply chain Ai Apt
Odkryto siedem złośliwych pakietów npm wydanych przez jednego sprawcę inspirowanego usługą maskowania o nazwie Adspect, które mają na celu oszukanie ofiar i badaczy bezpieczeństwa, kierując ich na podejrzane strony związane z kryptowalutami.
czytaj więcej na stronie thehackernews
Złośliwe npm Pakiety Wykorzystują Czyjeś Oszustwo do Przekierowywania Ofiar na Fałszywe Strony dot. Kryptowalut
2025-11-18 11:37:00
Tematy: Malware Patch Privacy Supply chain Ai Apt
Odkryto siedem złośliwych pakietów npm wykorzystujących usługę cloakingową Adspect do odróżnienia prawdziwych ofiar od badaczy bezpieczeństwa, przekierowując ich na podejrzane strony związane z kryptowalutami. Pakiety te zawierają szkodliwe oprogramowanie, które obejmuje mechanizm cloakingu i blokowanie działań dewelopera w celu utrudnienia analizy.
czytaj więcej na stronie hackernews
Pół Miliona Skradzionych Danej Dostępu do FTSE 100 Znalezione na Stronach Kryminalnych
2025-11-18 10:45:00
Tematy: Malware Ai
Zespół ekspertów ds. bezpieczeństwa ostrzega największe brytyjskie firmy przed ryzykiem naruszenia danych, po odkryciu setek tysięcy korporacyjnych danych dostępu na stronach związanych z przestępczością internetową.
czytaj więcej na stronie infosecmag
Aktywność KongTuke: Analiza zagrożenia
2025-11-18 08:10:17
Tematy: Malware Update Ai Apt
Analiza aktywności grupy KongTuke wykorzystującej fałszywe strony CAPTCHA do przyciągania ofiar oraz generowania zainfekowanego ruchu. Artykuł opisuje szczegóły ataku, w tym wykorzystane narzędzia i techniki, oraz skutki infekcji.
czytaj więcej na stronie sans
Nowa kampania EVALUSION ClickFix dostarcza Amatera Stealer i NetSupport RAT
2025-11-17 17:53:00
Tematy: Phishing Malware Patch Ai Apt
Badacze cyberbezpieczeństwa odkryli kampanie malware'u wykorzystujące taktykę inżynierii społecznej ClickFix do rozprzestrzeniania Amatera Stealer i NetSupport RAT. Amatera oferuje cyberprzestępcom rozległe możliwości kradzieży danych, a NetSupport RAT jest uruchamiany w zależności od określonych warunków. Odkrycie to wpisuje się w większy kontekst kampanii phishingowych propagujących różne rodziny malware'u.
czytaj więcej na stronie hackernews
Nowa kampania EVALUSION ClickFix dostarcza Amatera Stealer i NetSupport RAT
2025-11-17 17:53:00
Tematy: Phishing Malware Patch Ai Apt
Badacze cyberbezpieczeństwa odkryli nową kampanię złośliwego oprogramowania wykorzystującą sprawdzoną taktykę inżynierii społecznej ClickFix do dystrybucji Amatera Stealer i NetSupport RAT. Odkrycia skupia się eSentire pod nazwą EVALUSION. Przestępcy internetowi korzystają z zaawansowanych technik unikania wykrycia, a ofiarą są użytkownicy wprowadzeni w błąd za pomocą przekierowań na fałszywe strony phishingowe.
czytaj więcej na stronie thehackernews
Kraken wykorzystuje wskaźniki jakości do poprawy ataków ransomware
2025-11-17 17:45:00
Tematy: Malware Ransomware Exploit Ai
Kraken, grupa operacyjna mówiąca po rosyjsku, wykorzystuje nietypowy proces benchmarkingu w celu mierzenia szybkości szyfrowania ofiar przez złośliwe oprogramowanie. Ich narzędzia obejmują systemy Windows, Linux oraz VMware ESXi, a ich tarcza ataku to organizacje w USA, UK, Kanadzie, Danii, Panamie i Kuwejcie. Współpraca z innymi grupami, takimi jak HelloKitty, wskazuje na ewolucję grupy Kraken na rynku przestępczym cyberprzestępczym.
czytaj więcej na stronie infosecmag
Podsumowanie tygodnia: Atak na Fortinet, Hacking AI w Chinach, Upadek imperium PhaaS i więcej
2025-11-17 13:34:00
Tematy: Malware Vulnerability Patch Exploit Privacy Ai Vpn
Tydzień pokazał, jak szybko mogą się pojawić problemy, gdy nikt nie pilnuje. Ataki były ciche i podstępne, wykorzystując zaufane narzędzia codziennego użytku. Społeczeństwo przestępcze buduje systemy, wykorzystując aplikacje i usługi biznesowe do zarabiania pieniędzy, szpiegowania lub rozprzestrzeniania złośliwego oprogramowania. Konieczne jest zachowanie czujności, obserwacja najnowszych zagrożeń i zabezpieczenie się przed nimi.
czytaj więcej na stronie hackernews
Podsumowanie tygodnia: Wykorzystanie Fortinet, Chiny hakują AI, upadek PhaaS i więcej
2025-11-17 13:34:00
Tematy: Malware Vulnerability Patch Exploit Privacy Ai Vpn
Podsumowanie zawiera analizę ataków cybernetycznych, wykorzystanie podatności w Fortinet, zagrożenia związane z aplikacjami AI, oraz wskazówki dotyczące zabezpieczania ruchu aplikacji mobilnych. Istotne ostrzeżenia dotyczące patchy i kluczowe zagrożenia w kontekście cyberbezpieczeństwa.
czytaj więcej na stronie thehackernews
Dragon Breath wykorzystuje RONINGLOADER do wyłączania narzędzi bezpieczeństwa i wdrażania Gh0st RAT
2025-11-17 12:20:00
Tematy: Malware Patch Ai Apt Vpn
Dragon Breath, znany jako APT-Q-27 oraz Golden Eye, używa wieloetapowego narzędzia ładowania o kodowej nazwie RONINGLOADER do dostarczenia zmodyfikowanej wersji trojana zdalnego dostępu Gh0st RAT. Kampania skierowana głównie do użytkowników mówiących po chińsku wykorzystuje zainfekowane instalatory NSIS udające legitymacyjne aplikacje takie jak Google Chrome i Microsoft Teams. Grupa hakerska jest aktywna od co najmniej 2020 roku i wiązana z większą chińskojęzyczną jednostką Miuuti Group, atakującą branże gamingu online i hazardu. W ostatniej dokumentowanej kampanii installer NSIS aktywuje dwa kolejne zagnieżdżone installery, z których jeden instaluje legalne oprogramowanie, a drugi wzmacnia atak. RONINGLOADER próbuje usuwać haki użytkownika, podwyższać uprawnienia, unikać programów antywirusowych i uruchamiać proces ataku.
czytaj więcej na stronie hackernews
Dragon Breath wykorzystuje RONINGLOADER do dezaktywacji narzędzi zabezpieczeń i wdrożenia Gh0st RAT
2025-11-17 12:20:00
Tematy: Malware Patch Ai Apt Vpn
Dragon Breath, znany pod nazwami APT-Q-27 i Golden Eye, wykorzystuje multi-stage loader RONINGLOADER do dostarczenia zmodyfikowanej wersji trojana zdalnego dostępu Gh0st RAT. Kampania ta jest skierowana głównie do użytkowników posługujących się językiem chińskim i wykorzystuje złośliwe instalatory NSIS podszywające się pod legitymalne aplikacje takie jak Google Chrome czy Microsoft Teams. Zespół hackingowy działa od co najmniej 2020 roku i jest powiązany z większym, chińskojęzycznym podmiotem znany jako Grupa Miuuti, atakujący branżę gier online i hazardowych. Ostatecznym celem załadowywania złośliwych plików jest wstrzymanie procesów bezpieczeństwa, umożliwiając wdrożenie Gh0st RAT.
czytaj więcej na stronie thehackernews
RondoDox atakuje niezałatane serwery XWiki, by wciągnąć więcej urządzeń do swojego botnetu
2025-11-15 17:35:00
Tematy: Malware Vulnerability Ddos Patch Exploit Ai
Botnet RondoDox wykorzystuje lukę w zabezpieczeniach serwerów XWiki, aby zwiększyć liczbę urządzeń w swoim botnetowym ataku. Exploit CVE-2025-24893 stanowi zagrożenie dla systemów, a agencje rządowe zostały zobowiązane do stosowania niezbędnych łatek. Wzrost prób wykorzystania luki w zabezpieczeniach wskazuje na szeroką aktywność zagrożeń, włącznie z botnetem RondoDox, który szybko dodaje nowe wektory ataku.
czytaj więcej na stronie thehackernews
RondoDox atakuje niezałatane serwery XWiki, by rozprzestrzeniać swoje botnety
2025-11-15 17:35:00
Tematy: Malware Vulnerability Ddos Patch Exploit Ai
Analiza zwięzła artykułu o cyberbezpieczeństwie dotyczącego malwara RondoDox, który wykorzystuje niezałatane instancje XWiki do zwiększenia liczby urządzeń w swoim botnetcie.
czytaj więcej na stronie hackernews
Pilotowe Wieloryby Jedzą Dużo Kałamarnic
2025-11-15 00:33:12
Tematy: Malware Vulnerability Ddos Iot Patch Exploit Privacy Ai Vpn
Badacz zespołu skombinował spożycie kalorii przez krótkopłetwą pilotową wielorybicę, łącząc dane z różnych źródeł, takich jak ruch z tagów satelitarnych, pomiary ciała z dronów czy analiza żołądków wielorybów. Dowiedział się, że typowa wielorybica zjada między 82 a 202 kałamarnic na dzień, a rocznie około 74 000 kałamarnic na wieloryba. Dla wszystkich wielorybów w okolicy oznacza to około 88 000 ton kałamarnic spożywanych rocznie.
czytaj więcej na stronie schneier
Północnokoreańscy hakerzy przekształcają usługi JSON w ukryte kanały dostarczania złośliwego oprogramowania
2025-11-14 19:25:00
Tematy: Malware Patch Ai
Północnokoreańscy sprawcy zagrożenia stojący za kampanią Contagious Interview ponownie zmienili taktykę, wykorzystując usługi przechowywania JSON do dostarczania złośliwych ładunków. Podstęp polega na zbliżaniu się do potencjalnych celów na stronach networkingowych takich jak LinkedIn, instruując je do pobrania demo projektu hostowanego na platformach takich jak GitHub, GitLab lub Bitbucket, który w rzeczywistości zawiera złośliwe oprogramowanie.
czytaj więcej na stronie hackernews
Północnokoreańscy hakerzy zamieniają usługi JSON w ukryte kanały dostarczania złośliwego oprogramowania
2025-11-14 19:25:00
Tematy: Malware Patch Ai
Grupa północnokoreańskich hakerów stosuje usługi przechowywania JSON do przeprowadzania ataków z użyciem złośliwego oprogramowania, podszywając się pod projekty kodu, aby ukryć etapowe ładunki i pozyskać wrażliwe dane.
czytaj więcej na stronie thehackernews
Poważne luki w AI narażające Meta, Nvidia i Microsoft: analiza zagrożeń
2025-11-14 16:20:00
Tematy: Malware Vulnerability Patch Ai Apt
Odkryto krytyczne podatności umożliwiające zdalne wykonanie kodu w popularnych silnikach wnioskowania sztucznej inteligencji, a także zagrożenia związane z nowymi atakami na przeglądarki i środowiska programistyczne AI.
czytaj więcej na stronie hackernews
Poważne błędy w sztucznej inteligencji ujawnione przez badaczy - wywiady AI Meta, Nvidia i Microsoft
2025-11-14 16:20:00
Tematy: Malware Vulnerability Patch Ai Apt
Badacze cyberbezpieczeństwa odkryli krytyczne luki umożliwiające zdalne wykonanie kodu w głównych silnikach wnioskowania sztucznej inteligencji, w tym w projektach Meta, Nvidia, Microsoft oraz na otwartoźródłowej platformie PyTorch.
czytaj więcej na stronie thehackernews
Iraniańska grupa hakerska uruchamia operację szpiegowską 'SpearSpecter' na cele obronne i rządowe
2025-11-14 15:40:00
Tematy: Malware Patch Ai Apt
Iraniańska grupa APT42 rozpoczęła kampanię szpiegowską o nazwie SpearSpecter, skierowaną na wysoko postawionych urzędników obronnych i rządowych, wykorzystując zaawansowane techniki inżynierii społecznej. Działania te mają na celu zdobycie poufnych informacji i dostępu do kluczowych systemów, korzystając z złożonych ataków cybernetycznych.
czytaj więcej na stronie hackernews
Iraniańscy hakerzy uruchamiają operację szpiegowską 'SpearSpecter' przeciwko celom wojskowym i rządowym
2025-11-14 15:40:00
Tematy: Malware Patch Ai Apt
Iraniańska grupa APT42 przeprowadza kampanię szpiegowską o nazwie SpearSpecter, targetując wysoko postawionych urzędników obronnych i rządowych poprzez zaawansowane taktyki inżynierii społecznej. Kampania skupia się również na członkach rodzin celów, poszerzając powierzchnię ataku. Wykorzystując różne subgrupy, grupa APT42 stosuje skuteczne kampanie inżynierii społecznej, wykorzystując m.in. PowerShell backdoor TAMECAT do długoterminowego dostępu.
czytaj więcej na stronie thehackernews
Innowacyjne zagrożenie z wykorzystaniem dokumentów Microsoft Office
2025-11-14 14:42:55
Tematy: Malware Exploit Ai
Analiza nowego rodzaju złośliwego dokumentu Microsoft Office, który ukrywa szkodliwy RTF dokument wewnątrz innego pliku, wykorzystując technikę rosyjskich lalek Matryoshka. Dokument zawiera exploit wykorzystujący CVE-2017-11882 oraz obfuskowany DLL sugerujący możliwe powiązanie z malwarem Formbook.
czytaj więcej na stronie sans
Chińscy hakerzy wykorzystują sztuczną inteligencję Anthropic do przeprowadzenia zautomatyzowanej kampanii szpiegowskiej
2025-11-14 10:53:00
Tematy: Malware Vulnerability Patch Exploit Ai
Cyberatak z wykorzystaniem sztucznej inteligencji AI przez hakerów ze wsparciem państwowym z Chin przeprowadzony we wrześniu 2025 r. na globalne cele, wykorzystując narzędzia takie jak Claude Code i MCP.
czytaj więcej na stronie hackernews
Chińscy hakerzy wykorzystują sztuczną inteligencję Anthropic do przeprowadzenia zautomatyzowanej kampanii szpiegowskiej
2025-11-14 10:53:00
Tematy: Malware Vulnerability Patch Exploit Ai
Organizacja państwowa z Chin zaangażowana w cyberzagrożenia wykorzystała technologię sztucznej inteligencji opracowaną przez firmę Anthropic do prowadzenia zautomatyzowanych ataków cybernetycznych w ramach wysoko zaawansowanej kampanii szpiegowskiej w połowie września 2025 r.
czytaj więcej na stronie thehackernews
Rosyjscy hakerzy tworzą 4 300 fałszywych stron podróżniczych, aby kraść dane płatności gości hotelowych
2025-11-13 21:27:00
Tematy: Phishing Malware Patch Ai Apt
Grupa zagrożeń posługująca się językiem rosyjskim prowadzi masową kampanię phishingową, w ramach której zarejestrowano ponad 4 300 domen od początku roku. Atak ma na celu klientów branży hotelarskiej, zwłaszcza gości hotelowych z rezerwacjami podróży. Kampania rozpoczęła się w pełni w lutym 2025 roku i wykorzystuje zaawansowany zestaw phishingowy, oszukując ofiary, że dokonują płatności za rezerwację hotelu. Zagrożenie obejmuje 43 różne języki, a strony fałszywe udające autentyczność wykorzystują nazwy domen związane z rezerwacjami, potwierdzeniami i wpłatami.
czytaj więcej na stronie hackernews
Rosyjscy hakerzy tworzą 4 300 fałszywych witryn turystycznych w celu kradzieży danych płatniczych gości hotelowych
2025-11-13 21:27:00
Tematy: Phishing Malware Patch Ai Apt
Rosyjskojęzyczna grupa przestępcza przeprowadza masową kampanię phishingową, rejestrując ponad 4 300 domen od początku roku. Atak skoncentrowany jest na klientach branży hotelarskiej, zwłaszcza gościach hotelowych, korzystających z popularnych platform rezerwacyjnych.
czytaj więcej na stronie thehackernews
Złośliwe rozszerzenie Fake Chrome o nazwie „Safery” kradnie frazy-klucze portfela Ethereum, wykorzystując blockchain Sui
2025-11-13 14:04:00
Tematy: Malware Patch Update Ai
Złośliwe rozszerzenie udające prawidłowy portfel Ethereum w przeglądarce Chrome zostało odkryte przez badaczy cyberbezpieczeństwa. Nazywa się ono „Safery: Ethereum Wallet” i ma funkcjonalność kradzieży fraz-kluczy użytkowników, po czym przekodowuje je na adresy portfeli Sui, umożliwiając złoczyńcy podsłuchanie transakcji na blockchainie.
czytaj więcej na stronie thehackernews
Złośliwe rozszerzenie Chrome „Safery” kradnie frazy seed portfela Ethereum, wykorzystując blockchain Sui
2025-11-13 14:04:00
Tematy: Malware Patch Update Ai
Odkryto złośliwe rozszerzenie do Chrome'a udające legitimacyjny portfel Ethereum, które w rzeczywistości kradnie frazy seed użytkowników, kodując je jako adresy portfela Sui i wysyłając mikrotransakcje z kontrolowanego przez cyberprzestępcę portfela. Zagrożeni są użytkownicy, a obrońcy zalecają skanowanie rozszerzeń i blokowanie podejrzanych zachowań.
czytaj więcej na stronie hackernews
W momencie, gdy ataki następują szybciej niż łatki: dlaczego 2026 rokiem będzie bezpieczeństwa w tempie maszynowym
2025-11-13 12:30:00
Tematy: Malware Vulnerability Patch Update Exploit Ai Apt
W 2025 roku ponad 50-61% nowych podatności było wykorzystywanych w ciągu 48 godzin od ujawnienia. Szybkość reakcji atakujących i obrońców różni się diametralnie, wymagając natychmiastowych działań w zakresie bezpieczeństwa cybernetycznego. Automatyzacja, polityka i działania w tempie maszynowym stają się kluczowe dla skutecznej obrony przed atakami.
czytaj więcej na stronie thehackernews
Kiedy Ataki Nadchodzą Szybciej Niż Łatki: Dlaczego 2026 Rok Stanie się Rokiem Bezpieczeństwa w Szybkości Maszynowej
2025-11-13 12:30:00
Tematy: Malware Vulnerability Patch Update Exploit Ai Apt
Ataki cybernetyczne stają się coraz bardziej szybkie, wyprzedzając łatki o długą metę. W odpowiedzi na szybkość ataków, organizacje muszą przejść na automatyzację i szybkie działanie, aby uniknąć kompromitacji. Przyszłość cyberbezpieczeństwa należy do tych, którzy podejmują natychmiastowe i wyważone działania.
czytaj więcej na stronie hackernews
Operacja Endgame likwiduje Rhadamanthys, Venom RAT i botnet Elysium w globalnej wymianie ognia
2025-11-13 12:16:00
Tematy: Malware Ransomware Patch Update Ai
Wspólna operacja organów ścigania Europolu i Eurojust doprowadziła do zakłócenia działalności rodzin szkodliwego oprogramowania Rhadamanthys Stealer, Venom RAT i botnetu Elysium. Włady sprawiający szkody cyberprzestępcy zostali zatrzymani, setki tysięcy zainfekowanych komputerów zostało oczyszczonych, a dziesiątki serwerów i domen przejętych, co oznacza znaczący cios w ekosystem cyberprzestępczy. Współdziałanie organów ścigania i sektora prywatnego odegrało kluczową rolę w tej operacji, zwalczając infrastrukturę wspierającą ransomware oraz groźne narzędzia cybernetyczne.
czytaj więcej na stronie hackernews
Operacja Koniec Gry likwiduje Rhadamanthys, Venom RAT oraz botnet Elysium w globalnej rozprawie
2025-11-13 12:16:00
Tematy: Malware Ransomware Patch Update Ai
W ramach wspólnych działań prawniczych pod przewodnictwem Europolu i Eurojustu zaburzono rodziny złośliwego oprogramowania takie jak Rhadamanthys Stealer, Venom RAT oraz botnet Elysium. Operacja ta, przeprowadzona między 10 a 13 listopada 2025 r., jest najnowszą fazą działań operacji Koniec Gry, mającej na celu obalenie infrastruktur przestępczych i zwalczanie sprawców ransomware na całym świecie.
czytaj więcej na stronie thehackernews
Biuletyn Zagrożeń: 0-dni Cisco, Bug Bounty dla AI, Kradzieże Crypto, Wycieki Powiązane z Państwem i 20 Innych Historii
2025-11-13 11:10:00
Tematy: Phishing Malware Ransomware Vulnerability Iot Patch Update Exploit Privacy Ai Apt Vpn
Biuletyn Zagrożeń analizuje najnowsze wydarzenia z dziedziny cyberbezpieczeństwa, których tematyka obejmuje nowe inicjatywy legislacyjne w Wielkiej Brytanii, naruszenia bezpieczeństwa przez byłego pracownika Intela, aktualizacje projektu OWASP, wycieki danych z firm AI, phishing na Facebooku, ulepszenia związane z przeglądarką Firefox oraz ataki phishingowe wykorzystujące nowe narzędzia i platformy technologiczne. Ostatnie wydarzenia potwierdzają, że świat cybernetyczny nigdy nie zwalnia tempa, a świadomość i uważność stanowią klucz do efektywnej obrony przed coraz bardziej zaawansowanymi zagrożeniami.
czytaj więcej na stronie thehackernews
Biuletyn Zagrożeń: Cisco 0-Days, Bug Bounties AI, Kradzieże Kryptowalut, Przecieki powiązane z Państwem i inne 20 Historii
2025-11-13 11:10:00
Tematy: Phishing Malware Ransomware Vulnerability Iot Patch Update Exploit Privacy Ai Apt Vpn
W artykule omówiono najnowsze wydarzenia z dziedziny cyberbezpieczeństwa, takie jak projekty prawne na rzecz wzmocnienia krajowej ochrony, przypadki wycieku danych, nowe puste zaznaczenia zagrożeń czy dostępność wsparcia dla menedżerów haseł. Opublikowano także wyniki badania dotyczącego wycieków tajnych informacji przez firmy zajmujące się sztuczną inteligencją oraz opisano nowe kampanie phishingowe. Również podjęto debatę na temat kontrowersyjnych zmian w wymogach dotyczących prywatności i bezpieczeństwa danych osobowych obywateli UE. Konkluzja wskazuje na nieustanny rozwój zagrożeń w cyberprzestrzeni, przy jednoczesnym postępie w dziedzinie ochrony danych i bezpieczeństwa.
czytaj więcej na stronie hackernews
Jak hakerzy mogą włamać się do menedżerów haseł – i jak pozostać bezpiecznym
2025-11-13 11:00:00
Tematy: Phishing Malware Exploit Ai Apt
Menedżery haseł stanowią kluczowy element praktyk związanych z cyberbezpieczeństwem, ale wymagają dodatkowych środków ostrożności. Zagrożenia wciąż ewoluują, dlatego ważne jest śledzenie aktualnych trendów w celu zabezpieczenia swoich informacji online.
czytaj więcej na stronie welivesecurity
Ponad 67 000 Fałszywych Pakietów npm Zalewa Rejestr w Ataku Spamowym Przypominającym Robaka
2025-11-13 05:58:00
Tematy: Malware Patch Update Ai
Wielkoskalowa kampania spamu zalewa rejestr npm tysiącami fałszywych pakietów od początku 2024 roku, mając prawdopodobnie na celu finansowe motywacje. Złośliwe pakiety nazwano Robakami związku potraw indonezyjskich.
czytaj więcej na stronie hackernews
Ponad 67 000 fałszywych pakietów npm zalewa rejestr w ataku spamu w formie robaka
2025-11-13 05:58:00
Tematy: Malware Patch Update Ai
Badacze cybersecurity zwracają uwagę na masową kampanię spamową, która zalała rejestr npm tysiącami fałszywych pakietów od początku 2024 roku. Atak ma charakter prawdopodobnie motywowany finansowo.
czytaj więcej na stronie thehackernews
Ataki na Cisco ISE i Citrix NetScaler wykorzystujące luki zero-day - raport Amazona
2025-11-12 15:00:00
Tematy: Malware Vulnerability Patch Exploit Ai
Raport Amazona ujawnił wykorzystanie dwóch luki zero-day w produktach Cisco ISE i Citrix NetScaler, zwracając uwagę na coraz bardziej zaawansowane zagrożenia dla infrastruktury kontrolującej dostęp do sieci.
czytaj więcej na stronie thehackernews
Ataki na produkty Cisco i Citrix odkryte przez Amazon - profesjonalne streszczenie
2025-11-12 15:00:00
Tematy: Malware Vulnerability Patch Exploit Ai
Zespół inteligencji zagrożeń Amazona ujawnił wykorzystywanie dwóch luk zerodniowych w Cisco ISE i Citrix NetScaler ADC w atakach z użyciem własnego oprogramowania malware. Ataki zostały zauważone dzięki sieci MadPot, a wykorzystywany backdoor umożliwiał monitorowanie i modyfikowanie ruchu sieciowego. Incydent podkreśla konieczność wdrażania kompleksowych strategii obronnych.
czytaj więcej na stronie hackernews
Bezpieczeństwo Active Directory pod ostrzałem: dlaczego infrastruktura krytyczna potrzebuje silniejszego zabezpieczenia
2025-11-12 12:07:00
Tematy: Phishing Malware Patch Update Exploit Ai
Active Directory pozostaje rdzeniem uwierzytelniania dla ponad 90% przedsiębiorstw z listy Fortune 1000. Atakując Active Directory, atakujący zyskują kontrolę nad całą siecią, powodując poważne konsekwencje, jak pokazał incydent związany z Change Healthcare w 2024 roku. W obliczu coraz bardziej zaawansowanych ataków, konieczne jest wprowadzenie podejścia wielowarstwowego, które adresuje kradzież danych uwierzytelniających, zarządzanie przywilejami oraz ciągłe monitorowanie.
czytaj więcej na stronie hackernews
Bezpieczeństwo Active Directory pod ostrzałem: dlaczego infrastruktura krytyczna potrzebuje solidniejszego zabezpieczenia
2025-11-12 12:07:00
Tematy: Phishing Malware Patch Update Exploit Ai
W artykule przedstawiono potrzebę wzmocnienia bezpieczeństwa Active Directory z uwagi na rosnące zagrożenia i skomplikowaną strukturę, która stanowi kuszący cel dla atakujących. Przedstawiono także konkretne przypadki ataków oraz zalecenia dotyczące zabezpieczeń, w tym polityk hasłowych, zarządzania przywilejami, monitorowania ciągłego i podejścia zero trust.
czytaj więcej na stronie thehackernews
Rosyjski haker przyznaje wspieranie ransomware Yanluowang w infekowaniu firm
2025-11-12 11:15:18
Tematy: Malware Ransomware Ddos Ai
Rosyjski haker Aleksey Olegovich Volkov przyznaje się do pomagania grupie ransomware Yanluowang w infekowaniu firm w USA poprzez dostarczanie dostępu do sieci ofiar. Za swoje działania zarobił ponad 256 000 USD i teraz ma zapłacić ponad 9 milionów USD w rekompensacie. Sprawa ta pokazuje zorganizowaną strukturę ekosystemu ransomware oraz to, że płatności w kryptowalutach mogą zostać wyśledzone.
czytaj więcej na stronie grahamcluley
Nowe zagrożenie malware 'Maverick' atakuje sesje przeglądarki w celu zaatakowania największych banków w Brazylii
2025-11-11 19:37:00
Tematy: Phishing Malware Patch Exploit Ai Banki
Malware 'Maverick' to nowe zagrożenie atakujące brazylijskie banki poprzez WhatsApp. Jest podobny do wcześniejszego Coyote, działa na komputerach użytkowników w Brazylii, monitoruje aplikacje bankowe i rozmawia z serwerem zdalnym w celu kradzieży danych logowania do kont bankowych. Trend Micro uważa, że Maverick może być ewolucją Coyote, choć Kaspersky traktuje go jako zupełnie nowe zagrożenie. Malware wykorzystuje skrypty PowerShell i Visual Basic Script, aby kontrolować sesje przeglądarki i rozprzestrzeniać złośliwe pliki ZIP za pośrednictwem WhatsApp. Atak koncentruje się na użytkownikach w Brazylii, a jego efektywność wynika z popularności WhatsApp w tym kraju.
czytaj więcej na stronie thehackernews
Złośliwe oprogramowanie WhatsApp 'Maverick' atakuje sesje przeglądarek w największych bankach Brazylii
2025-11-11 19:37:00
Tematy: Phishing Malware Patch Exploit Ai Banki
Odkryto nowe złośliwe oprogramowanie Maverick rozprzestrzeniane poprzez WhatsApp, które atakuje brazylijskie instytucje finansowe. Program jest zdolny do monitorowania aktywnych sesji przeglądarek w poszukiwaniu stron bankowych oraz rozpowszechniania się przez WhatsApp Web. Trend Micro wskazuje na podobieństwa z wcześniej znanym oprogramowaniem Coyote, sugerując, że Maverick może być jego ewolucją. CyberProof oraz Sophos potwierdzają złożoność nowego łańcucha ataku, który umożliwia kradzież danych i kontrolę nad zainfekowanymi urządzeniami.
czytaj więcej na stronie hackernews
GootLoader powraca, wykorzystując nowy trik związany z czcionką do ukrywania złośliwego oprogramowania na stronach WordPress
2025-11-11 16:44:00
Tematy: Malware Ransomware Patch Exploit Ai
GootLoader, związanym z grupą groźnych cyberprzestępców Hive0127, ponownie się pojawił, wykorzystując nową metodę ukrywania malwara na stronach WordPress. Oprogramowanie wykorzystuje m.in. niestandardowe czcionki WOFF2 do maskowania nazw plików i atakuje z wykorzystaniem tzw. zakażonych archiwów ZIP. Przestępcy rozprzestrzeniają to zagrożenie przede wszystkim za pomocą taktyki manipulowania wynikami wyszukiwania w celu dostarczenia dodatkowych ładunków, w tym ransomware'u.
czytaj więcej na stronie thehackernews
GootLoader powraca z nowym trikiem czcionki, ukrywając złośliwe oprogramowanie na stronach WordPress
2025-11-11 16:44:00
Tematy: Malware Ransomware Patch Exploit Ai
Złośliwe oprogramowanie GootLoader powróciło, wykorzystując niestandardowe czcionki WOFF2 do zamaskowania nazw plików, atakując strony WordPress. Atak polega na przekierowywaniu użytkowników za pomocą oszukujących fraz w wyszukiwarkach oraz ukrywaniu prawdziwej natury plików ZIP za pomocą trików obfuscacji.
czytaj więcej na stronie hackernews
Przewodnik eksperta CISO dotyczący ataków na łańcuch dostaw z wykorzystaniem technologii AI
2025-11-11 12:58:00
Tematy: Phishing Malware Ransomware Patch Update Ai Apt
Ataki na łańcuch dostaw z wykorzystaniem technologii AI wzrosły o 156% w zeszłym roku. Poznaj dlaczego tradycyjne obrony zawodzą i co CISO powinien zrobić teraz, aby chronić swoje organizacje.
czytaj więcej na stronie hackernews
Podręcznik Specjalisty ds. Bezpieczeństwa Informatycznego CISO dotyczący Ataków na Łańcuchy Dostaw Z Wykorzystaniem Sztucznej Inteligencji
2025-11-11 12:58:00
Tematy: Phishing Malware Ransomware Patch Update Ai Apt
Ataki na łańcuchy dostaw z wykorzystaniem sztucznej inteligencji wzrosły o 156% w zeszłym roku. Artykuł analizuje nowe, bardziej zaawansowane ataki oraz przedstawia konieczne działania, jakimi muszą teraz zająć się specjaliści ds. bezpieczeństwa informatycznego CISO, aby chronić swoje organizacje.
czytaj więcej na stronie thehackernews
Złośliwy pakiet npm celujący w repozytoria GitHub oznaczony jako ćwiczenie Red Team
2025-11-11 12:55:00
Tematy: Malware Patch Update Ai
Odkryto złośliwy pakiet npm o nazwie „@acitons/artifact”, który podszywa się pod prawdziwy pakiet „@actions/artifact” z zamiarem atakowania repozytoriów należących do GitHub. Pakiet ten zawierał szkodliwe skrypty mające na celu kradzież tokenów i publikację złośliwych artefaktów jako GitHub. Szerokość ataku była ograniczona do repozytoriów należących do GitHub oraz użytkownika „y8793hfiuashfjksdhfjsk”.
czytaj więcej na stronie hackernews
Złośliwy pakiet npm kierujący się w stronę repozytoriów GitHub oznaczony jako ćwiczenia Red Team
2025-11-11 12:55:00
Tematy: Malware Patch Update Ai
Złośliwy pakiet npm o nazwie „@acitons/artifact” został odkryty przez badaczy cyberbezpieczeństwa. Pakiet ten ma na celu zastąpienie prawidłowego pakietu „@actions/artifact” i jest skonfigurowany w taki sposób, aby atakować repozytoria GitHuba. W pakiecie wykryto szereg wersji, które zawierały złośliwe skrypty pobierające i uruchamiające malware. Microsoft, właściciel GitHuba, potwierdził, że pakiety te były częścią ćwiczeń Red Team i nie stanowiły zagrożenia dla systemów ani danych GitHuba.
czytaj więcej na stronie thehackernews
Android Trojan 'Fantasy Hub' – nowy usługowy malware zmieniający Telegram w centrum działań hakerskich
2025-11-11 12:44:00
Tematy: Phishing Malware Patch Update Polska Ai Apt Banki
Fantasy Hub to nowy trojan zdalnego dostępu dla systemu Android, oferowany na rosyjskojęzycznych kanałach Telegram jako usługa Malware-as-a-Service. Malware ten umożliwia kontrolę urządzenia oraz szpiegostwo, zagrażając głównie użytkownikom korzystającym z bankowości mobilnej.
czytaj więcej na stronie hackernews
Androidowy trojan 'Fantasy Hub' zamienia usługę Telegram w centrum dla hakerów
2025-11-11 12:44:00
Tematy: Phishing Malware Patch Update Polska Ai Apt Banki
Nowy trojan zdalnego dostępu Fantasy Hub na system Android staje się usługą Malware-as-a-Service (MaaS), przekształcając Telegram w narzędzie dla cyberprzestępców. Usługa umożliwia kontrolę urządzenia, szpiegostwo oraz zbieranie danych, stanowiąc bezpośrednie zagrożenie dla przedsiębiorstw i użytkowników korzystających z bankowości mobilnej.
czytaj więcej na stronie thehackernews
Konni Hackers wykorzystują centrum Google do zdalnego usuwania danych
2025-11-10 21:29:00
Tematy: Phishing Malware Update Exploit Ai Apt
Konni, grupa odpowiadająca za liczne ataki, wykorzystała usługi Google do zdalnego resetowania urządzeń ofiar, co prowadziło do nieautoryzowanego usuwania danych osobistych. Atak polegał m.in. na podszywaniu się pod doradców psychologicznych i aktywistów praw człowieka z Korei Północnej oraz rozpowszechnianiu złośliwego oprogramowania.
czytaj więcej na stronie hackernews
Konni Hackers skutecznie wykorzystują usługę Find Hub Google’a jako zdalną broń do kasowania danych
2025-11-10 21:29:00
Tematy: Phishing Malware Patch Update Exploit Ai Apt
Grupa cyberprzestępcza związana z Koreą Północną, Konni, przeprowadziła nową serię ataków wymierzonych w urządzenia z systemem Android oraz Windows w celu kradzieży danych i zdalnej kontroli. Atakujący udają doradców psychicznych i aktywistów praw człowieka z Korei Północnej, rozprowadzając złośliwe oprogramowanie podszywające się pod programy łagodzące stres. Zauważalne jest także wykorzystanie przez nich usługi śledzenia aktywów Google'a, Find Hub, do zdalnego resetowania urządzeń ofiar, co prowadzi do nieautoryzowanego usuwania danych osobistych. Atak został wykryty we wrześniu 2025 roku. Konni po raz pierwszy użyła legalnych funkcji zarządzania do zdalnego resetowania urządzeń mobilnych, prowadząc do kradzieży danych, zdalnego monitorowania systemu oraz kradzieży danych logowania.
czytaj więcej na stronie thehackernews
Podsumowanie tygodnia: Malware w środowisku Hyper-V, złośliwe boty oparte na sztucznej inteligencji, eksploity RDP, blokada WhatsApp i więcej
2025-11-10 13:51:00
Tematy: Malware Patch Update Exploit Ai Apt
W minionym tygodniu ataki cybernetyczne nie zwolniły tempa, a atakujący stają się coraz bardziej sprytni. Malware ukryty w maszynach wirtualnych, wycieki informacji związane z chatami opartymi na sztucznej inteligencji, czy też cichy spyware celujący w urządzenia z systemem Android, to tylko część widocznego zagrożenia. Odkrycia wskazują na ewolucję cyberprzestępczości, gdzie granice między technicznym kamuflażem a strategiczną koordynacją zacierają się.
czytaj więcej na stronie hackernews
Podsumowanie tygodnia: Złośliwe oprogramowanie w Hyper-V, szkodliwe boty AI, eksploity RDP, WhatsApp w kwarantannie i więcej
2025-11-10 13:51:00
Tematy: Malware Patch Update Exploit Ai Apt
W ostatnim tygodniu cyberzagrożenia nie zwolniły tempa, a atakujący stają się coraz bardziej sprytni. Artykuł porusza tematy związane z ukrywaniem złośliwego oprogramowania w maszynach wirtualnych, wyjawianiem rozmów AI oraz cichym atakowaniem urządzeń z systemem Android. Należy zwrócić uwagę, że cyberprzestępczość szybko ewoluuje, a granice między techniczną dyskrecją a strategiczną koordynacją zaciekliwie się zacierają.
czytaj więcej na stronie thehackernews
Nowy raport o bezpieczeństwie przeglądarek ujawniający nowe zagrożenia dla przedsiębiorstw
2025-11-10 12:58:06
Tematy: Phishing Malware Patch Update Ai
Raport o bezpieczeństwie przeglądarek ujawnia, że wiele ryzyk związanych z tożsamością, usługami SaaS i AI koncentruje się w przeglądarce użytkownika, tworząc nowe zagrożenia. Rozwijające się zagrożenia obejmują m.in. niewłaściwie zarządzane rozszerzenia, narzędzia GenAI dostępne przez konta osobiste, skopiowanie wrażliwych danych do pól wiadomości oraz sesje omijające uwierzytelnianie SSO. Raport analizuje te i inne kluczowe wyniki oraz zmieniające się siedlisko kontroli w bezpieczeństwie przedsiębiorstw.
czytaj więcej na stronie hackernews
Nowy Raport o Bezpieczeństwie Przeglądarek Ujawnia Emerging Threats dla Przedsiębiorstw
2025-11-10 12:58:06
Tematy: Phishing Malware Patch Update Ai
Raport o bezpieczeństwie przeglądarek z 2025 roku ukazuje, że największe ryzyka związane z tożsamością, SaaS oraz sztuczną inteligencją zbiegają się w jednym miejscu - w przeglądarce użytkownika. Artykuł analizuje kluczowe wnioski z raportu i ukazuje zmieniające się miejsce kontroli w bezpieczeństwie przedsiębiorstw, zwracając uwagę na pojawiające się zagrożenia związane z rozwojem GenAI i 'agentic' AI przeglądarek, które stanowią nowe obszary ataku, omijając tradycyjne narzędzia bezpieczeństwa.
czytaj więcej na stronie thehackernews
Masowa kampania phishingowa ClickFix atakuje systemy hotelowe z oprogramowaniem PureRAT
2025-11-10 10:11:00
Tematy: Phishing Malware Patch Update Ai Apt Banki
Grupa cyberbezpieczeństwa Sekoia zidentyfikowała olbrzymią kampanię phishingową wymierzoną w branżę hotelarską, która wykorzystuje taktykę ClickFix do zbierania danych logowania menedżerów hoteli i instaluje złośliwe oprogramowanie PureRAT. Atakujący za pomocą złożonej operacji wykorzystują naruszone konta e-mail do wysyłania złośliwych wiadomości do wielu hoteli, udając firmę Booking.com. Ich celem jest kradzież danych logowania, umożliwiających nieautoryzowany dostęp do platform rezerwacyjnych takich jak Booking.com czy Expedia.
czytaj więcej na stronie thehackernews
Ataki phishingowe ClickFix na dużą skalę skierowane przeciwko systemom hotelowym z wykorzystaniem złośliwego oprogramowania PureRAT
2025-11-10 10:11:00
Tematy: Phishing Malware Patch Update Ai Apt Banki
Zaawansowana kampania phishingowa skupiająca się na branży hotelarskiej, celująca w menedżerów hoteli, by wykradać ich dane logowania i wykorzystująca malware jak PureRAT. Atakujący wykorzystują m.in. spoofing wiadomości od Booking.com, aby przekierować ofiary na złośliwe strony, co prowadzi do kradzieży danych logowania oraz oszustw na platformach rezerwacyjnych. Złożone oprogramowanie napastnika wspiera szereg funkcji, a atakujący kupują skradzione dane z hoteli w celu dalszego wykorzystania w działaniach przestępczych.
czytaj więcej na stronie hackernews
Malware 'Landfall' atakuje użytkowników Samsung Galaxy
2025-11-07 22:15:29
Tematy: Malware Ai
Artykuł informuje o malware'u o nazwie 'Landfall', który jest skierowany do użytkowników urządzeń Samsung Galaxy. Zaleca się kontakt z właścicielem strony w przypadku blokady, podając Cloudflare Ray ID i informując o czynnościach, które mogły spowodować zablokowanie dostępu.
czytaj więcej na stronie darkreading
W hołdzie: David Harley
2025-11-07 14:46:10
Tematy: Malware Ransomware Exploit Ai
W uznaniu dla osiągnięć Davida Harleya, doświadczonego badacza cyberbezpieczeństwa, autora i mentora, który był mostem między stroną techniczną a ludzką w dziedzinie bezpieczeństwa.
czytaj więcej na stronie welivesecurity
Udostępnianie to przestrach: oszustwo ze współdzieleniem ekranu w WhatsApp, które Cię zaskoczyło
2025-11-05 11:00:00
Tematy: Malware Exploit Ai Apt Banki
Oszustwa na platformach komunikacyjnych, takich jak WhatsApp, stanowią poważne zagrożenie dla poufności danych użytkowników. Oszuści wykorzystując psychologiczną manipulację, próbują wyłudzić informacje finansowe i osobiste poprzez udostępnienie ekranu podczas wideorozmowy. Działając pod przykrywką różnych pretekstów, przestępcy otrzymują dostęp do danych bankowych, haseł i kodów weryfikacyjnych, co pozwala im na kradzież tożsamości i oszustwa finansowe. Kluczem do bezpieczeństwa przed tym oszustwem jest świadomość i dyscyplina w zachowaniu podczas rozmów video na WhatsApp oraz unikanie udostępniania ekranu czy instalowania podejrzanych aplikacji zleconych przez nieznajomych.
czytaj więcej na stronie welivesecurity
2 Miliardy adresów e-mail zostało ujawnionych, a my zindeksowaliśmy je wszystkie w Have I Been Pwned
2025-11-05 07:41:43
Tematy: Malware Vulnerability Update Privacy Ai
Raport opisuje ujawnienie 2 miliardów adresów e-mail i 1,3 miliarda unikalnych haseł, dostarczonych przez Synthient do Have I Been Pwned w celu powiadamiania ofiar. Dane zostały pozyskane z miejsc publikacji cyberprzestępców. Autor analizuje proces weryfikacji danych, wpływ na użytkowników oraz trudności techniczne związane z przetwarzaniem takiego wolumenu informacji. Zaleca unikanie ponownego używania haseł, sprawdzenie swojej wystawienia w usłudze Have I Been Pwned oraz zwraca uwagę na ważność bezpiecznych praktyk w zarządzaniu hasłami.
czytaj więcej na stronie troyhunt
Operacja SkyCloak Wprowadza Tylnie Drzwi OpenSSH z Torem Wcelowane w Sektor Obronny
2025-11-04 11:49:00
Tematy: Phishing Malware Ai Apt
Grupa groźnego działania wykorzystuje załączniki złośliwe rozpowszechniane za pomocą phishingowych e-maili, atakując prawdopodobnie sektor obronny w Rosji i Białorusi. Kampania używa tylnich drzwi, ukrytych w plikach archiwum, skrótach Windows i usługach Tor i OpenSSH, aby zainfekować hosty komputerowe i umożliwić atakującym zdalny dostęp.
czytaj więcej na stronie hackernews
Jak działa inżynieria społeczna | Podcast cyberbezpieczeństwa Unlocked 403 (S2E6)
2025-11-04 11:00:00
Tematy: Malware Exploit Ai Apt
W tej odsłonie podcastu Unlocked 403 eksperci z ESET rozmawiają o psychologii wykorzystywanej przez oszustów internetowych oraz o tym, dlaczego ludzie pozostają podatni na ataki typu social engineering. Omawiają również jak dostępność publicznie dostępnych informacji ułatwia oszustom oraz jak można się przed nimi chronić.
czytaj więcej na stronie welivesecurity
Reakcja na cyberatak: 5 istotnych kroków po wykryciu incydentu
2025-11-03 11:00:00
Tematy: Malware Ransomware Update Ai Vpn
Po wykryciu cyberataku kluczowy jest szybki i skuteczny dział postępowania w celu zapobieżenia dalszej penetracji oraz minimalizacji szkód. Warto posiadać wypracowany plan reakcji na incydent, który obejmuje wczesne wykrycie, izolację, usunięcie zagrożenia, a następnie przywrócenie systemów i analizę zdarzenia w celu doskonalenia procedur.
czytaj więcej na stronie welivesecurity
Atak BRONZE BUTLER wykorzystuje lukę w oprogramowaniu do zarządzania aktywami w Japonii
2025-10-30 18:55:55
Tematy: Malware Vulnerability Exploit Ai
W 2025 roku grupa zagrożeń BRONZE BUTLER wykorzystała zerodniową lukę w oprogramowaniu Motex LANSCOPE Endpoint Manager do kradzieży poufnych informacji. Atakujący uzyskali dostęp początkowy poprzez CVE-2025-61932, umożliwiający im wykonanie poleceń z uprawnieniami SYSTEM. Zagrożenie wykorzystało również złośliwe oprogramowanie Gokcpdoor oraz ramkę Havoc C2 do przeprowadzenia ataku. Zalecenia CTU™ obejmują aktualizację serwerów LANSCOPE oraz monitorowanie urządzeń narażonych na zagrożenie.
czytaj więcej na stronie sophos_threats
Ochrona przed oszustwami: Jak pomóc starszym członkom rodziny unikać oszustw
2025-10-30 11:00:00
Tematy: Malware Exploit Ai Banki
Starsze osoby są coraz częstszymi celami oszustw online, co może prowadzić do znacznych strat finansowych. Jednak efektywne działania ochronne, oparte na komunikacji rodzinnej i technicznych zabezpieczeniach, mogą znacząco zmniejszyć to ryzyko.
czytaj więcej na stronie welivesecurity
Powrót Hacking Team – Mem3nt0 mori
2025-10-27 04:00:20
Tematy: Phishing Malware Vulnerability Patch Update Exploit Ai Apt
Analiza najnowszych zagrożeń cybernetycznych wykrytych przez Kaspersky, w tym operacji ForumTroll wykorzystującej szpiegowskie oprogramowanie komercyjne Dante rozwinięte przez włoską firmę Memento Labs (dawniej Hacking Team). Atak został zidentyfikowany jako działalność grupy APT ForumTroll. Artykuł szczegółowo opisuje atak oraz techniki obronne stosowane przez oprogramowanie.
czytaj więcej na stronie securelist
Lazarus celuje w sektorze UAV: Analiza zagrożenia cyberbezpieczeństwa
2025-10-23 06:00:00
Tematy: Malware Cryptography Privacy Ai Apt
Analiza prowadzona przez ESET wskazuje na aktywność grupy Lazarus z Korei Północnej w ramach kampanii cyberszpiegowskiej Operation DreamJob, skupiającej się na sektorze bezzałogowych statków powietrznych. Grupa Lazarus, znana również jako HIDDEN COBRA, jest odpowiedzialna za liczne incydenty cyberataków o znaczeniu globalnym. W ostatnich atakach wykorzystywano narzędzia takie jak ScoringMathTea, BlindingCan czy SimplexTea. Interes grupy w technologii UAV może wynikać z prób Korei Północnej rozwoju własnego programu dronów. Analizując aktywność Lazarusa, widoczne jest dążenie do pozyskiwania informacji związanych z technologią UAV.
czytaj więcej na stronie welivesecurity
Głęboka analiza luki w logice nagród BetterBank
2025-10-22 12:00:14
Tematy: Phishing Malware Vulnerability Patch Exploit Ai Apt
Analiza krytycznej podatności w logice nagród protokołu BetterBank, która doprowadziła do milionowych strat i zwrócenia części skradzionych aktywów przez atakującego.
czytaj więcej na stronie securelist
SnakeStealer: Jak poluje na dane osobowe – i jak się chronić
2025-10-22 11:00:00
Tematy: Phishing Malware Update Ai Apt
SnakeStealer to szkodliwe oprogramowanie, które ma niezaspokojoną chęć zdobywania cennych danych osobowych. Ostatnio zyskał na popularności i stał się jednym z głównych zagrożeń infostealingu. Artykuł podkreśla konieczność stosowania silnych praktyk cyberbezpieczeństwa, aby unikać infostealerów takich jak SnakeStealer.
czytaj więcej na stronie welivesecurity
Analiza danych zagrożeń firmy Synthient
2025-10-21 21:20:01
Tematy: Malware Privacy Ai Apt Vpn
Artykuł analizuje zagrożenia związane z przeciekiem danych, w tym infostealery i listy skradzionych poświadczeń. Autor prezentuje badanie Ben'a z firmy Synthient, który zbiera i analizuje ogromne ilości danych dotyczących zagrożeń. Omawiane są m.in. typy danych skradzionych i sposób weryfikacji ich autentyczności. Przedstawione są również przykłady związane z użyciem danych uwierzytelniających w atakach cybernetycznych.
czytaj więcej na stronie troyhunt
Zagrożenia związane z phishingiem w e-mailach: ewoluujący krajobraz ataków i jak aktorzy zagrożenia powtarzają i doskonalą ugruntowane techniki
2025-10-21 12:00:06
Tematy: Phishing Malware Update Ai Apt
Zagrożenia cybernetyczne stale ewoluują, a phishing w e-mailach nie jest wyjątkiem. Autorzy zagrożeń nieustannie wprowadzają nowe metody omijania filtrów bezpieczeństwa i unikania czujności użytkowników. Tymczasem, ugruntowane - nawet zapomniane - taktyki nie zniknęły; wręcz przeciwnie, niektóre zyskują drugie życie. Artykuł opisuje niektóre nietypowe techniki, jakimi posługują się złośliwi aktorzy w 2025 roku.
czytaj więcej na stronie securelist
Kampania PassiveNeuron: zaawansowane ataki na serwery organizacji wysokiego profilu
2025-10-21 10:00:52
Tematy: Phishing Malware Exploit Ai Apt
Kampania cyberespionage PassiveNeuron ma na celu atakowanie serwerów organizacji rządowych, finansowych i przemysłowych w Azji, Afryce i Ameryce Łacińskiej. Atakujący używają zaawansowanych implantów APT, takich jak Neursite i NeuralExecutor, aby zyskać zdalny dostęp i wykonać złośliwe komendy. Badacze z Kaspersky odkrywają szczegóły kampanii oraz wskazują na możliwe przynależności do aktora chińskojęzycznego.
czytaj więcej na stronie securelist
Trzy nowe rodziny rosyjskich malware'ów zidentyfikowane przez grupę kolbergerowców, według Google
2025-10-21 09:29:00
Tematy: Phishing Malware Cryptography Ai Apt
Google Threat Intelligence Group (GTIG) zidentyfikowało trzy nowe rodziny malware'ów przypisane grupie hakerskiej z Rosji znanej jako kolbergerowcy. To oznacza zwiększoną aktywność ze strony tego aktora zagrożenia. Nowe malware'y, oznaczone jako NOROBOT, YESROBOT i MAYBEROBOT, stanowią kolekcję powiązanych rodzin malware'ów połączonych za pomocą łańcucha dostaw. Ataki wymierzone w osoby wysokiego profilu w organizacjach pozarządowych i doradców politycznych skupiły się na wykorzystaniu podstępnego typu przynęt ClickFix, aby wywołać uruchomienie złośliwych poleceń PowerShell w systemie Windows. Malware'y NOROBOT i MAYBEROBOT są śledzone przez Zscaler ThreatLabz pod nazwami BAITSWITCH i SIMPLEFIX. Google zauważyło, że te malware'y są najprawdopodobniej przeznaczone dla znaczących celów, które mogły zostać już skompromitowane poprzez phishing w celu pozyskania dodatkowej wiedzy z ich urządzeń.
czytaj więcej na stronie hackernews
Podsumowanie Tygodnia: Atak na F5, Linux Rootkity, Pixnapping Attack, EtherHiding i więcej
2025-10-20 14:27:00
Tematy: Malware Ransomware Patch Exploit Ai Apt
W najnowszych incydentach cyberbezpieczeństwa widoczny trend długotrwałych, cichych włamań. Obrona polega teraz nie tylko na szybkim łataniu podatności, ale również na inteligentnym monitorowaniu i czujności na to, czego się nie spodziewamy. W artykule omówione zostały atak na F5 ze strony państwa, krytyczne podatności oraz konieczność zapobiegania wyciekom danych z chmur obliczeniowych poprzez właściwą konfigurację.
czytaj więcej na stronie hackernews
Analiza ClickFix: 3 Powody, Dlaczego Ataki Kopiuj/Wklej Prowadzą do Naruszeń Bezpieczeństwa
2025-10-20 13:55:00
Tematy: Phishing Malware Ransomware Ai Apt
Ataki ClickFix, FileFix, fałszywe CAPTCHA - bez względu na nazwę, są szybko rosnącym źródłem naruszeń bezpieczeństwa, gdzie użytkownicy interakcjonują z złośliwymi skryptami w przeglądarce internetowej. Ataki te polegają na wykorzystywaniu użytkowników do uruchamiania złośliwych poleceń na ich urządzeniach poprzez kopiowanie złośliwego kodu i lokalne jego uruchamianie.
czytaj więcej na stronie hackernews
Raport Wykonawczy Inteligencji Zagrożeń – Tom 2025, Numer 5
2025-10-17 15:25:32
Tematy: Phishing Malware Ransomware Vulnerability Patch Update Exploit Ai Vpn
Podsumowanie analizy zagrożeń cybernetycznych w lipcu i sierpniu. Ransomware nadal stanowi główne zagrożenie, z nowymi schematami ataków i fragmentacją krajobrazu ransomware. Zalecenia obejmują szybkie łatanie podatności, MFA odporna na phishing oraz monitorowanie chmury i hybrydowych środowisk.
czytaj więcej na stronie sophos_threats
Złośliwe oprogramowanie post-exploitation dostarczane teraz również poprzez npm
2025-10-17 12:00:33
Tematy: Phishing Malware Update Exploit Ai Apt
Analiza odkrycia złośliwego pakietu w ekosystemie npm, który udaje popularne pakiety i instaluje agenta AdaptixC2 na zainfekowanych urządzeniach. Atak ten pokazuje rosnącą tendencję wykorzystywania otwartych ekosystemów oprogramowania do dystrybucji szkodliwego oprogramowania.
czytaj więcej na stronie securelist
SEO spam i ukryte linki: jak chronić swoją stronę i reputację
2025-10-17 09:00:55
Tematy: Phishing Malware Ddos Patch Update Exploit Ai Apt
Artykuł omawia zagrożenia związane z SEO spamem i ukrytymi linkami na stronach internetowych. Przedstawia techniki wykorzystywane przez atakujących oraz metody ochrony przed nimi, takie jak regularne aktualizacje oprogramowania, kontrola dostępu i wykorzystanie zapór aplikacyjnych. Przestrzeń także informuje o konsekwencjach takich działań i sposobach wykrywania SEO spamu na stronach internetowych.
czytaj więcej na stronie securelist
Minecraft mody: Czy powinieneś 'hakować' swoją grę?
2025-10-16 11:00:00
Tematy: Malware Vulnerability Update Exploit Privacy Ai
Artykuł porusza zagrożenia związane z pobieraniem modów do gry Minecraft, wskazując na ryzyko związane z malware, które może udawać mody. Dodatkowo podkreśla istniejące zagrożenia cyberprzestępczości i proponuje środki ostrożności dla graczy, aby zminimalizować ryzyko zainfekowania systemu.
czytaj więcej na stronie welivesecurity
Maverick: nowy Trojany bankowy nadużywający WhatsApp w rozległej dystrybucji
2025-10-15 15:00:43
Tematy: Phishing Malware Exploit Ai Apt Banki
Artykuł opisuje skomplikowaną kampanię malware w Brazylii, gdzie rozprzestrzeniany jest złośliwy plik LNK za pomocą WhatsApp. Celuje głównie w Brazylijczyków i używa portugalsko nazwane adresy URL. Ostatecznie dostarcza nowego Trojana bankowego o nazwie Maverick, zawierającego wiele podobieństw kodowych z Coyote. Cała łańcuch infekcji jest bardzo zaawansowany i całkowicie bezplikowy, z wieloma złożonymi etapami, jak manipulacja użytkownika, pobieranie skryptów PowerShell, obfuskacja, deszyfrowanie kodów, zabezpieczenia komunikacyjne i współpraca z C2. Trojan ten wyróżnia się także nadużywaniem WhatsApp do rozprzestrzeniania, oraz wykazuje zastosowanie AI w procesie pisania kodu.
czytaj więcej na stronie securelist
Wykorzystanie sztucznej inteligencji do malvertisingu: Wykorzystanie chatbota do rozpowszechniania oszustw
2025-10-13 11:00:00
Tematy: Phishing Malware Exploit Ai Banki
W artykule opisano nową technikę, w której cyberprzestępcy wykorzystali sztuczną inteligencję chatbota do promowania phishingowych oszustw. Zostało to nazwane techniką „Grokking”. Tekst ostrzega przed zagrożeniami wynikającymi z manipulacji botami AI oraz wyjaśnia, dlaczego należy zachować ostrożność i nie ufać automatycznym odpowiedziom wygenerowanym przez takie narzędzia.
czytaj więcej na stronie welivesecurity
Wirus WhatsApp atakuje brazylijskich klientów bankowych
2025-10-10 18:14:53
Tematy: Malware Update Ai Banki
Wirus WhatsApp atakuje użytkowników w Brazylii, próbując zainstalować bankowy trojan i kryptowalutowy na komputerach ofiar. Badacze Sophos monitorują i analizują kampanię, w której wykorzystywane są złośliwe pliki i PowerShell. Istnieje podejrzenie związku z poprzednimi atakami przeprowadzanymi w Brazylii za pomocą bankowego trojana Coyote. Organizacje educowane są, aby uważać na podejrzane załączniki otrzymywane za pośrednictwem platform społecznościowych i komunikatorów.
czytaj więcej na stronie sophos_threats
Uważaj na zagrożenia czyhające w zdezorientowanych plikach PDF
2025-10-06 11:00:00
Tematy: Phishing Malware Exploit Ai Apt Banki
Pliki PDF stają się popularnym narzędziem do ukrywania złośliwego oprogramowania, które może kraść dane i pieniądze. Cyberprzestępcy coraz częściej wykorzystują PDF-y jako przynętę w atakach, wymuszając na ofiarach otwieranie zainfekowanych załączników. Dla bezpieczeństwa warto zachować ostrożność i stosować sprawdzone zasady przy otrzymywaniu i otwieraniu plików PDF.
czytaj więcej na stronie welivesecurity
Produkcja pod ostrzałem: Wzmacnianie obrony cybernetycznej w obliczu wzrastających zagrożeń
2025-10-03 11:00:00
Tematy: Malware Ransomware Vulnerability Patch Exploit Ai
Przemysł produkcji staje w obliczu wyjątkowo wymagającego środowiska zagrożeń, które sprawiają, że ataki są szczególnie szkodliwe. Produkcja jest sektorem o niskiej tolerancji na przestój, złożonymi łańcuchami dostaw oraz cennymi własnościami intelektualnymi, co stawia IT i liderów ds. bezpieczeństwa przed poważnymi wyzwaniami przestępczości cybernetycznej.
czytaj więcej na stronie welivesecurity
Nowe kampanie szpiegowskie skierowane do świadomych prywatności użytkowników Androida w ZEA
2025-10-02 10:55:00
Tematy: Phishing Malware Patch Update Privacy Ai Apt
Analiza dotycząca dwóch kampanii rozpowszechniających szpiegowskie oprogramowanie ukrywające się pod aplikacjami Signal i ToTok na platformę Android, skierowanych do użytkowników z Zjednoczonych Emiratów Arabskich. Oprogramowanie to exfiltruje poufne dane z zainfekowanych urządzeń i jest rozpowszechniane za pomocą fałszywych witryn internetowych i inżynierii społecznej. Badacze ESET odkryli rodzinę szkodliwego oprogramowania Android/Spy.ProSpy i Android/Spy.ToSpy działającą jako ulepszenia i wtyczki dla aplikacji komunikacyjnych Signal i ToTok. Znaczącą cechą kampanii jest konieczność instalacji ręcznej z zewnętrznych źródeł, co stanowi potencjalne zagrożenie dla użytkowników zainteresowanych prywatnością.
czytaj więcej na stronie welivesecurity
Miesiąc Świadomości Cyberbezpieczeństwa 2025: Wiedza to siła
2025-10-01 16:49:17
Tematy: Malware Privacy Ai Apt
Październik to Miesiąc Świadomości Cyberbezpieczeństwa, który rozpoczęto przypominając, że członkowie społeczności są pierwszą i kluczową linią obrony przed zagrożeniami cybernetycznymi. Wartościowe treści informacyjne podkreślają wykorzystywanie elementu ludzkiego przez cyberprzestępców oraz rosnące ryzyko związane z wykorzystywaniem narzędzi sztucznej inteligencji. Wpływ ludzkiego błędu na bezpieczeństwo nie jest bagatelizowany, zwłaszcza w dobie oszustw wykorzystujących manipulacje głębokimi fałszywkami.
czytaj więcej na stronie welivesecurity
Podsumowanie miesiąca w dziedzinie cyberbezpieczeństwa z Tony'm Anscombe'em - wrzesień 2025
2025-09-29 12:00:49
Tematy: Malware Apt
Tony Anscombe, główny ewangelista bezpieczeństwa ESET, przedstawia przegląd głównych wydarzeń z zakresu cyberbezpieczeństwa z września 2025 roku, zwracając uwagę na potrzebę opracowania planów cyberodporności. Artykuł porusza tematy takie jak ataki APT, działanie inżynierii społecznej, zagrożenia związane z infostealerami oraz konieczność strategii cyber-odporności dla rodzin, domów i małych firm.
czytaj więcej na stronie welivesecurity
Szeroka inwigilacja pakietów przez HeartCrypt
2025-09-26 13:03:35
Tematy: Phishing Malware Ransomware Update Exploit Ai
Analiza serii zdarzeń związanych z operacją pakowania jako usługi (PaaS) przez HeartCrypt. Badania wykazały, że ataki były przypisywane różnym aktorom zagrożeń. W analizie wykryto tysiące próbek, setki podrobionych dostawców oprogramowania oraz różne metody ataków. Przedstawiono konkretne przypadki ataków i mechanizmy zainfekowania, wskazując na przykłady z Włoch, Kolumbii i innych krajów.
czytaj więcej na stronie sophos_threats
Zagrożenia dla bezpieczeństwa w świecie Roblox: kiedy zabawa się kończy
2025-09-26 11:00:00
Tematy: Malware Ransomware Privacy Ai
W artykule omówiono ryzyka związane z korzystaniem z narzędzi oszustw w grze Roblox, tzw. script executorów, podając przykłady popularnych narzędzi i ostrzegając przed zagrożeniami związanymi z pobieraniem fałszywych wersji. Przestępcom zależy na dostępie do danych osobowych, środków finansowych oraz kontroli nad urządzeniem, dlatego konieczne jest zachowanie ostrożności i przestrzeganie zasad fair play podczas grania.
czytaj więcej na stronie welivesecurity
DeceptiveDevelopment: Od prymitywnego kradzieży kryptowalut do zaawansowanego oszustwa opartego na sztucznej inteligencji
2025-09-25 10:59:34
Tematy: Malware Osint Exploit Ai Apt
Grupa DeceptiveDevelopment podległa Korei Północnej działa od co najmniej 2023 roku, koncentrując się na zyskach finansowych. Ich działania obejmują ataki na programistów wszystkich głównych systemów, a szczególnie tych w projektach związanych z kryptowalutami i Web3. Działają za pomocą innowacyjnych technik inżynierii społecznej, takich jak fałszywe profile rekruterów, aby dostarczyć zainfekowane kodu podczas pozornych rozmów kwalifikacyjnych. Ich typowe narzędzia to infostealery BeaverTail, OtterCookie i WeaselStore, oraz RAT InvisibleFerret.
czytaj więcej na stronie welivesecurity
Uważaj na pliki SVG z zainfekowanym oprogramowaniem
2025-09-22 12:24:45
Tematy: Phishing Malware Ai Apt
Powszechne stosowanie plików SVG przez cyberprzestępców jako nośników wirusów staje się coraz bardziej niebezpieczne. Celem kampanii jest zainstalowanie trojana zdalnego dostępu AsyncRAT poprzez bojowe pliki SVG. Atakujący wykorzystują także sztuczną inteligencję do generowania spersonalizowanych plików dla każdego celu. Alertuje się na ryzyko i zaleca ostrożność przy klikaniu w linki i załączniki, szczególnie w przypadku plików SVG.
czytaj więcej na stronie welivesecurity
Współpraca grup Gamaredon X Turla
2025-09-19 10:55:00
Tematy: Phishing Malware Update Ai Apt
W artykule przeanalizowano pierwsze znane przypadki współpracy między grupami Gamaredon i Turla w Ukrainie, z wykorzystaniem technik cyberataków. Odkryte zostały działania obu APT grup, Gamaredon, odpowiedzialnej za ataki na instytucje rządowe, i Turla, znanego z cyberszpiegostwa na cele wysokiej rangi. Wskazano na wykorzystanie narzędzi takich jak PteroLNK, PteroStew i Kazuar v3, oraz świadczące o współpracy techniczne wskaźniki. Analiza wskazuje na współpracę między FSB związane z grupami. Dodatkowo ukazano historię współpracy między tymi grupami oraz ich związki z rosyjskimi służbami bezpieczeństwa.
czytaj więcej na stronie welivesecurity
Małe firmy, duże cele: Ochrona przed ransomware
2025-09-18 11:00:00
Tematy: Phishing Malware Ransomware Vulnerability Ddos Exploit Ai Apt
Małe firmy stanowią atrakcyjny cel dla cyberprzestępców, ponieważ są częstszymi ofiarami ransomware niż duże przedsiębiorstwa. Ransomware-as-a-service obniża bariery przestępczości internetowej, a grupy ransomware zmieniają taktykę, wykorzystując coraz nowocześniejsze narzędzia, w tym sztuczną inteligencję. W odpowiedzi na rosnące zagrożenia, SMBs powinny skupić się na prewencji, ocenie ryzyka i możliwości skorzystania z usług zarządzania wykrywaniem i reagowaniem.
czytaj więcej na stronie welivesecurity
HybridPetya: Nowa odmiana ransomware'a z umiejętnością omijania UEFI Secure Boot
2025-09-16 13:33:45
Tematy: Malware Ransomware Ai Apt
Eksperci z ESET odkryli nowy szkodliwy program o nazwie HybridPetya, przypominający znanego Petya/NotPetya, lecz z nowym i groźnym elementem - zdolnością kompromitacji systemów opartych na UEFI oraz wykorzystaniem podatności CVE-2024-7344 w celu ominiecia UEFI Secure Boot na systemach przestarzałych. Mimo że HybridPetya nie rozprzestrzenia się na szeroką skalę, jest co najmniej czwartym znany przypadkiem bootkitu z funkcją omijania UEFI Secure Boot.
czytaj więcej na stronie welivesecurity
Nowe zagrożenie cybernetyczne: HybridPetya - kopia Petya/NotPetya z ominieciem UEFI Secure Boot
2025-09-12 11:00:00
Tematy: Malware Ransomware Vulnerability Update Exploit Ai Apt
HybridPetya to nowe odkrycie ESET Research - złośliwe oprogramowanie będące naśladowcą znanej Petya/NotPetya, zdolne do kompromitacji systemów opartych na UEFI oraz wykorzystującego CVE‑2024‑7344 do omijania UEFI Secure Boot na przestarzałych systemach. Nieaktywne w dziczy, ale potencjalnie groźne ze względu na możliwości szyfrowania MFT oraz bypassowania Secure Boot, wart uwagi dla przyszłego monitorowania zagrożeń.
czytaj więcej na stronie welivesecurity
Ofensywa AI w Malware ze Strategiami Super - Stealthy
2025-09-11 20:37:05
Tematy: Malware Ai
W artykule opisano wykorzystanie sztucznej inteligencji przez złośliwe oprogramowanie w celu opracowania bardzo skrytych taktyk. Autor zauważa, że wiele działań może spowodować zablokowanie dostępu do witryny, w tym wysłanie określonego słowa lub frazy, polecenia SQL lub źle sformułowanych danych. Zaleca się kontaktowanie się z właścicielem witryny w celu wyjaśnienia powodów blokady.
czytaj więcej na stronie darkreading
Złośliwe oprogramowanie bez plików dostarcza zaawansowanego RAT-a za pomocą legalnych narzędzi
2025-09-11 17:45:00
Tematy: Malware Patch Update Exploit Ai Apt
Badacze cyberbezpieczeństwa odkryli zaawansowaną kampanię złośliwego oprogramowania bez plików, wykorzystującą legalne narzędzia systemowe. Atak umożliwia uruchomienie trojana zdalnego dostępu AsyncRAT, trudnego do wykrycia, analizy czy usunięcia.
czytaj więcej na stronie infosecmag
Wyden wzywa FTC do dochodzenia w związku z atakiem ransomware na Ascension
2025-09-11 17:00:00
Tematy: Malware Ransomware Vulnerability Update Exploit Ai Apt
Senator Ron Wyden z Oregonu zaapelował do Federalnej Komisji Handlu o dochodzenie w sprawie luk w cyberbezpieczeństwie Microsoftu, związanych z atakiem ransomware na krytyczną infrastrukturę USA. Atak na Ascension, jedną z największych systemów szpitalnych w kraju, rozpoczął się od kliknięcia przez kontrahenta złośliwego linku w wynikach wyszukiwania Bing, infekując jego laptopa. Wykorzystując wysłużone szyfrowanie RC4, hakerzy uzyskali dostęp do sieci Ascension i narażając dane 5,6 miliona pacjentów.
czytaj więcej na stronie infosecmag
Senator Wyden wzywa FTC do zbadania Microsoftu za zaniedbania w cyberbezpieczeństwie powiązane z ransomwarem
2025-09-11 16:51:00
Tematy: Malware Ransomware Update Exploit Ai Apt
Senator Ron Wyden wezwał Federalną Komisję Handlu do zbadania Microsoftu i pociągnięcia go do odpowiedzialności za tzw. 'rażące zaniedbania w cyberbezpieczeństwie', które umożliwiły ataki ransomware na krytyczną infrastrukturę USA, w tym sieci służby zdrowia.
czytaj więcej na stronie hackernews
Senator Wyden wzywa FTC do dochodzenia w sprawie Microsoftu z uwagi na zaniedbania w cyberbezpieczeństwie związane z ransomware
2025-09-11 16:51:00
Tematy: Malware Ransomware Update Exploit Ai Apt
Senator Ron Wyden zaapelował do Federalnej Komisji Handlu (FTC) o dochodzenie w sprawie Microsoftu w związku z zarzutami dotyczącymi 'rażącego zaniedbania w cyberbezpieczeństwie', które umożliwiły ataki ransomware na krytyczną infrastrukturę USA, w tym sieci opieki zdrowotnej.
czytaj więcej na stronie thehackernews
Chiński aktor APT kompromituje firmę wojskową za pomocą nowoczesnego zestawu narzędzi do zagrożeń bez plików
2025-09-11 14:45:00
Tematy: Malware Ai Apt
Chińska grupa APT zainfekowała filipińską firmę wojskową innowacyjnym, zaawansowanym narzędziem do zagrożeń bez plików o nazwie „EggStreme”, umożliwiającymi szpiegostwo na niskim profilu.
czytaj więcej na stronie infosecmag
Wykorzystanie luk w SonicWall SSL VPN i błędy konfiguracji przez hakerów ransomware Akira
2025-09-11 12:33:00
Tematy: Phishing Malware Ransomware Exploit Ai Apt Vpn
Grupa ransomware Akira nadal skupia się na atakach na urządzenia SonicWall, wykorzystując lukę w SSL VPN oraz błędy konfiguracyjne do nieautoryzowanego dostępu. Zalecane środki ostrożności obejmują zmianę haseł, usuwanie nieużywanych kont, konfigurację MFA oraz ograniczenie dostępu do portalu Virtual Office.
czytaj więcej na stronie hackernews
Słaby punkt żetonowania SonicWall SSL VPN wykorzystywany przez hakerów Ransomware Akira
2025-09-11 12:33:00
Tematy: Phishing Malware Ransomware Exploit Ai Apt Vpn
Aktorzy groźby związani z grupą ransomware Akira nadal atakują urządzenia SonicWall w celu uzyskania początkowego dostępu. Firmy z branży cyberbezpieczeństwa obserwują wzrost naruszeń związanych z urządzeniami SonicWall w związku z wykorzystaniem słabego punktu żetonowania SSL VPN oraz błędów konfiguracyjnych przez hakerów ransomware Akira.
czytaj więcej na stronie thehackernews
Ukraiński przestępca związany z ransomware dodany do listy Europe's Most Wanted
2025-09-11 11:15:00
Tematy: Malware Ransomware Ai
Volodymyr Tymoshchuk, 28-letni Ukrainer, został dodany do listy najbardziej poszukiwanych przestępców w Europie z powodu udziału w atakach ransomware LockerGoga, które spowodowały znaczne szkody. Po wielomiesięcznej akcji Europolu i innych służb kilka osób zostało już aresztowanych w związku z tą sprawą.
czytaj więcej na stronie infosecmag
Fałszywe rozszerzenia Madgicx Plus i SocialMetrics przejmują konta biznesowe na platformie Meta
2025-09-11 11:05:00
Tematy: Malware Ai Apt
Badacze cyberbezpieczeństwa ujawnili dwie kampanie wykorzystujące fałszywe rozszerzenia przeglądarek do kradzieży danych. Cyberprzestępcy wykorzystują malwersacje oraz fałszywe strony internetowe, aby zdobyć poufne informacje użytkowników, a następnie wykorzystać je do dalszych działań przestępczych.
czytaj więcej na stronie thehackernews
Fałszywe rozszerzenia Madgicx Plus i SocialMetrics przejmują konta biznesowe Meta
2025-09-11 11:05:00
Tematy: Malware Ai Apt
Badacze cyberbezpieczeństwa ujawnili dwie nowe kampanie wykorzystujące fałszywe rozszerzenia przeglądarek do kradzieży danych wrażliwych z kont biznesowych Meta. Atakujący wykorzystując metody malvertisingu i fałszywe strony internetowe próbują ukraść dane logowania i sesyjne, a następnie sprzedawać lub wykorzystywać je do kolejnych ataków, tworząc samopowielbiający się cykl zagrożeń.
czytaj więcej na stronie hackernews
Wyświetlasz 150 z 5820 najnowszych newsów.