Categories

59 stron

Cyberbezpieczeństwo

Malware JanelaRAT atakuje banki w Ameryce Łacińskiej, 14 739 ataków w Brazylii w 2025 roku

JanelaRAT atakuje banki w Ameryce Łacińskiej, odnotowano 14 739 ataków w Brazylii w 2025 r. Poznaj szczegóły i metody działania malware.

Malware JanelaRAT, zmodyfikowana wersja BX RAT, stanowi poważne zagrożenie dla instytucji finansowych w Ameryce Łacińskiej, szczególnie w Brazylii i Meksyku, kradnąc dane finansowe i kryptowaluty, a także śledząc aktywność użytkownika. Wykryty w czerwcu 2023 roku, ewoluował od skryptów VBS do instalatorów MSI, wykorzystując techniki DLL side-loading i maskując się jako legalne oprogramowanie, aby uzyskać dostęp do systemu i wykraść poufne informacje.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

FBI i indonezyjska policja rozbiły siatkę phishingową W3LL odpowiedzialną za próby wyłudzenia 20 milionów dolarów

FBI i policja indonezyjska zlikwidowały sieć phishingową W3LL, odpowiedzialną za kradzież danych i próby wyłudzenia $20 mln. Zatrzymano twórcę narzędzia.

FBI we współpracy z indonezyjską policją zlikwidowało globalną operację phishingową wykorzystującą narzędzie W3LL, które umożliwiło kradzież danych logowania tysięcy ofiar i próby oszustw na kwotę ponad 20 milionów dolarów. W ramach akcji zatrzymano domniemanego twórcę zestawu, przejęto kluczowe domeny, a W3LL okazał się być wszechstronną platformą cyberprzestępczą, oferującą narzędzia do tworzenia fałszywych stron, listy mailingowe i dostęp do skompromitowanych serwerów, służąc aktywnym od 2017 roku cyberprzestępcom.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Cotygodniowy przegląd: szpiegowanie przez światłowody, rootkit Windows, polowanie AI na luki i więcej

Cotygodniowy przegląd cyberzagrożeń: luki w Adobe Reader, AI jako silnik exploitów, ataki Iranu i Korei Płn., podsłuchy światłowodowe.

Tygodniowy przegląd doniesień o cyberbezpieczeństwie obejmuje pilne aktualizacje Adobe Acrobat Reader, nowe zagrożenia związane z AI przekształcającymi się w silniki exploitów, kampanie phishingowe grup z Korei Północnej i atakujące systemy przemysłowe Iranu, a także udany demontaż botnetu APT28 oraz badania wskazujące na możliwość podsłuchiwania przez światłowody. Podkreślono, jak szybko ewoluują zagrożenia i jak ważne jest utrzymywanie aktualności systemów oraz podstawowych zasad obrony przed atakami, niezależnie od ich zaawansowania.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Szybkość ataku vs. powolność obrony: Lukę po wykryciu incydentu musi zasypać AI

Szybkość ataku rośnie, a obrona wciąż jest wolna po wykryciu alertu. AI musi zamknąć tę lukę. Kluczowe metryki SOC.

Choć technologie wykrywania zagrożeń osiągnęły imponujące postępy, skracając czas średniego wykrycia (MTTD) niemal do zera, to rzeczywisty czas reakcji na incydent po wykryciu alertu pozostaje wąskim gardłem w większości centrów operacji bezpieczeństwa (SOC). Nowe możliwości sztucznej inteligencji, takie jak platforma Prophet AI, skupiają się na radykalnym skróceniu tego “okna poalertycznego” poprzez automatyzację i usprawnienie procesu badania incydentów, co pozwala na mierzenie efektywności SOC nie tylko szybkością wykrycia, ale przede wszystkim realnym pokryciem dochodzeniowym i optymalizacją ochrony.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Nowe konstrukcje przy twierdzy Putina. Wszystko pokazali na mapach

Rozbudowa obrony przeciwlotniczej wokół rezydencji Putina w Wałdaju. Dodano nowe wieże Pancyr-S1, zwiększając bezpieczeństwo kompleksu.

Rosyjskie służby rozbudowują system obrony przeciwlotniczej wokół rezydencji Władimira Putina w Wałdaju, dodając w marcu siedem nowych wież Pancyr-S1, co zwiększa ich łączną liczbę do 27 obiektów. System ten, rozmieszczony w dwóch pierścieniach, ma chronić przed atakami dronów, śmigłowców i pocisków, mimo zgłaszanych niedoborów w rosyjskiej armii.

Źródło: Polsat News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)

Korea Północna: APT37 wykorzystuje inżynierię społeczną na Facebooku do dystrybucji złośliwego oprogramowania RokRAT

Korea Północna: APT37 stosuje inżynierię społeczną na Facebooku i Telegramie do dystrybucji złośliwego oprogramowania RokRAT poprzez zainfekowany program PDF.

Północnokoreańska grupa hakerów APT37, znana również jako ScarCruft, przeprowadziła nową, wieloetapową kampanię phishingową, wykorzystując Facebook do budowania zaufania z celami, a następnie skłaniając je do instalacji złośliwego oprogramowania RokRAT poprzez zainfekowaną wersję popularnego programu do PDF. Atakujący wykorzystali spreparowane konta na Facebooku i komunikatory internetowe, pod pretekstem otwierania zaszyfrowanych dokumentów wojskowych, skłaniali ofiary do instalacji zmodyfikowanego Wondershare PDFelement, który umożliwiał przejęcie kontroli nad systemem i komunikację z serwerami C2.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)

OpenAI wycofuje certyfikat aplikacji macOS po ataku na łańcuch dostaw z wykorzystaniem biblioteki Axios

OpenAI wycofuje certyfikat aplikacji macOS po ataku na łańcuch dostaw. Dane użytkowników bezpieczne, ale stare wersje aplikacji stracą wsparcie.

Firma OpenAI wycofała certyfikat swojej aplikacji na macOS po incydencie związanym z łańcuchem dostaw, w którym złośliwa biblioteka Axios została pobrana przez narzędzie GitHub Actions. Choć zapewniono, że dane użytkowników ani wewnętrzne systemy nie zostały skompromitowane, wycofanie certyfikatu oznacza, że starsze wersje aplikacji macOS przestaną otrzymywać aktualizacje i wsparcie od maja 2026 roku, a nowe wydania będą wymagały zaktualizowanego certyfikatu, aby uniknąć blokowania przez system macOS. Incydent ten jest częścią szerszej fali ataków na łańcuchy dostaw oprogramowania open-source w marcu, obejmującej również zagrożenia dla skanerów podatności Trivy.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Rockstar Games twierdzi, że włamanie nie będzie miało wpływu

Rockstar Games poinformowało o incydencie naruszenia danych przez zewnętrznego dostawcę, zapewniając, że nie wpłynie to na graczy.

Rockstar Games potwierdziło naruszenie danych przez zewnętrznego dostawcę, za które odpowiedzialność przypisała sobie grupa ShinyHunters. Choć dane korporacyjne mogły zostać skradzione, firma zapewnia, że incydent nie wpłynie na jej działalność ani graczy, a dane użytkowników nie są zagrożone. Przypadek ten nawiązuje do poprzednich ataków na Rockstar, w tym wycieku materiałów z GTA VI w 2022 roku.

Źródło: The Verge
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐ (4/10)

Atak na CPUID: Dystrybucja STX RAT przez zainfekowane pobrania CPU-Z i HWMonitor

Atak na stronę CPUID.com umożliwił dystrybucję STX RAT poprzez zainfekowane pliki CPU-Z i HWMonitor. Wykryto ponad 150 ofiar.

Nieznani sprawcy przejęli stronę cpuid.com, dystrybuując zainfekowane wersje popularnych narzędzi takich jak CPU-Z i HWMonitor, co pozwoliło im na rozprzestrzenienie trojana zdalnego dostępu STX RAT. Incydent trwał niespełna 24 godziny i polegał na zastępowaniu legalnych linków pobierania fałszywymi, kierującymi na złośliwe serwery, które wykorzystywały technikę DLL side-loading do instalacji malware. Atakujący, których działania były powiązane z poprzednią kampanią wykorzystującą zainfekowane instalatory FileZilla, wykazali niskie umiejętności operacyjne i wdrożeniowe, co pozwoliło na szybkie wykrycie zagrożenia.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Adobe łata aktywnie wykorzystywaną lukę w Acrobat Reader CVE-2026-34621

Adobe wydaje pilne aktualizacje krytycznej luki CVE-2026-34621 w Acrobat Reader, która jest aktywnie wykorzystywana do zdalnego wykonania kodu.

Adobe wydało pilne aktualizacje, aby załatać krytyczną lukę bezpieczeństwa w Acrobat Reader, oznaczoną jako CVE-2026-34621, która jest aktywnie wykorzystywana w atakach. Po udanym ataku haker może wykonać złośliwy kod na zainfekowanych instalacjach, co wynika z podatności typu “prototype pollution”, pozwalającej na manipulację obiektami aplikacji.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)