Categories

59 stron

Cyberbezpieczeństwo

Citizen Lab: organy ścigania wykorzystywały Webloc do śledzenia 500 milionów urządzeń za pomocą danych reklamowych

Raport Citizen Lab ujawnia, jak organy ścigania używają Webloc do śledzenia 500 mln urządzeń za pomocą danych reklamowych, budząc obawy o prywatność.

Według raportu Citizen Lab, węgierska służba bezpieczeństwa, policja z Salwadoru oraz liczne departamenty policji i organów ścigania w USA wykorzystywały system szpiegowski Webloc oparty na danych reklamowych do globalnej geolokalizacji i śledzenia ponad 500 milionów urządzeń mobilnych. Narzędzie, stworzone przez izraelską firmę Cobwebs Technologies, a obecnie sprzedawane przez jej następcę Penlink, umożliwia analizę zachowań i lokalizacji użytkowników bez nakazu sądowego, co budzi poważne obawy dotyczące prywatności i potencjalnych nadużyć.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐⭐ (9/10)

Holenderska policja apeluje do ofiar 'międzynarodowej kampanii sextortion' o zgłaszanie się

Holenderska policja szuka ofiar sextortion. Mężczyzna zmuszał do nagrywania aktów seksualnych i groził publikacją zdjęć. Wzrost przestępczości online.

Holenderska policja wezwała ofiary międzynarodowej kampanii sextortion do zgłaszania się, ostrzegając, że dziesiątki kobiet i dziewcząt zostały zmuszone do nagrywania poniżających aktów seksualnych. 22-letni podejrzany, udający nastolatkę, szantażował ofiary groźbą publikacji intymnych zdjęć, co doprowadziło do ekstremalnych i sadystycznych żądań, a następnie sprzedaży materiałów i danych osobowych.

Źródło: BBC
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)

Kampania GlassWorm wykorzystuje Zig Dropper do infekowania wielu IDE programistów

Kampania GlassWorm infekuje IDE programistów za pomocą Zig Droppera. Odkryto nowe metody ataku na środowiska deweloperskie.

Kampania GlassWorm ewoluuje, wykorzystując nowy mechanizm “dropper” napisany w Zig, który potajemnie infekuje wszystkie zintegrowane środowiska programistyczne (IDE) na komputerze dewelopera. Technika ta, odkryta w rozszerzeniu VS Code udającym popularne narzędzie WakaTime, polega na instalacji złośliwego binarnego kodu, który następnie wyszukuje i infekuje inne IDE, pobierając dalsze złośliwe rozszerzenia, wykradając dane i instalując trojany zdalnego dostępu.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)

Rozszerzenia przeglądarkowe jako niedoceniany kanał konsumpcji AI - nowe zagrożenie bezpieczeństwa

Odkryj niedoceniane zagrożenie ze strony rozszerzeń przeglądarkowych wykorzystujących AI. Dowiedz się, jak chronić swoją firmę przed nowym wektorem ataku.

Rozszerzenia przeglądarkowe stały się kluczowym, lecz pomijanym kanałem dostępu do sztucznej inteligencji, stwarzając poważne luki w bezpieczeństwie firmowym. Stanowią one znaczną powierzchnię ataku, nie są wykrywane przez tradycyjne systemy DLP ani logi SaaS, a jednocześnie posiadają bezpośredni dostęp do danych użytkowników i aktywnych sesji, charakteryzując się jednocześnie większą podatnością na luki i rozszerzonymi uprawnieniami.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Google wprowadza DBSC w Chrome 146 do blokowania kradzieży sesji na Windows

Google Chrome 146 wprowadza DBSC na Windows, aby zapobiegać kradzieży sesji przez malware. Funkcja wiąże sesję z urządzeniem, czyniąc skradzione pliki cookie bezużytecznymi.

Google udostępniło funkcję Device Bound Session Credentials (DBSC) dla wszystkich użytkowników przeglądarki Chrome na systemie Windows, która kryptograficznie wiąże sesję uwierzytelniania z konkretnym urządzeniem, uniemożliwiając kradzież plików cookie nawet w przypadku infekcji złośliwym oprogramowaniem. Rozwiązanie wykorzystuje sprzętowe moduły bezpieczeństwa, takie jak TPM, do generowania kluczy, które zapobiegają nieautoryzowanemu dostępowi do kont online ofiar, co stanowi znaczący krok w walce z zagrożeniem kradzieży sesji.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Krytyczna luka w Marimo wykorzystana w 10 godzin od ujawnienia

Krytyczna luka RCE w Marimo CVE-2026-39987 wykorzystana w 10h od ujawnienia. Podatność bez uwierzytelnienia umożliwia atakującym przejęcie kontroli nad systemem.

Krytyczna luka bezpieczeństwa w Marimo, narzędziu do analizy danych, została wykorzystana przez atakujących zaledwie 10 godzin po jej publicznym ujawnieniu, co podkreśla szybkość, z jaką zagrożenia są obecnie eskalowane. Luka CVE-2026-39987, umożliwiająca zdalne wykonanie kodu bez uwierzytelnienia poprzez endpoint WebSocket /terminal/ws, dotyczy wszystkich wersji Marimo sprzed wersji 0.23.0. Atakujący, mimo braku kodu Proof-of-Concept, zdołali uzyskać pełny dostęp do systemu, prowadząc rekonesans i kradzież danych, co pokazuje, jak ważne jest błyskawiczne reagowanie na ujawnione podatności.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Zainfekowana wersja wtyczki Smart Slider 3 Pro dystrybuowana przez zhakowane serwery Nextend

Wtyczka Smart Slider 3 Pro zainfekowana backdoor przez zhakowane serwery. Dowiedz się, jak się chronić i jakie kroki podjąć.

Złośliwi aktorzy przechwycili system aktualizacji wtyczki Smart Slider 3 Pro dla WordPressa i Joomli, dystrybuując zainfekowaną wersję zawierającą backdoor. Incydent dotyczy wersji 3.5.1.35 dla WordPressa, która została udostępniona przez około 6 godzin, pozwalając na zdalne wykonanie kodu, tworzenie ukrytych kont administratorów i eksfiltrację danych. Problem nie dotyczy darmowej wersji wtyczki, a Nextend podjął działania w celu usunięcia zagrożenia i zaleca aktualizację do wersji 3.5.1.36 oraz wykonanie dodatkowych kroków czyszczących.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Wykryto lukę w SDK EngageLab zagrażającą 50 milionom użytkowników Androida, w tym 30 milionom portfeli kryptowalut

Wykryto lukę w SDK EngageLab zagrażającą 50 mln użytkowników Androida, w tym 30 mln posiadaczy kryptowalut. Błąd umożliwiał dostęp do danych.

Odkryto poważną lukę bezpieczeństwa w popularnym SDK dla Androida EngageLab, która mogła narazić miliony użytkowników, w tym posiadaczy kryptowalut, na ryzyko. Błąd umożliwiał aplikacjom obejście zabezpieczeń systemu i uzyskanie nieautoryzowanego dostępu do danych, zwłaszcza w aplikacjach portfeli kryptowalutowych. Po zgłoszeniu problemu przez Microsoft, EngageLab wydało łatkę, a podatne wersje aplikacji usunięto ze sklepu Google Play.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Wielka Brytania oskarża Rosję o operacje szpiegowskie na podmorskich kablach i rurociągach

Wielka Brytania oskarża Rosję o tajne operacje szpiegowskie na kablach i rurociągach podmorskich, Rosja zaprzecza. Analiza zagrożenia dla infrastruktury.

Brytyjski minister obrony ujawnił, że trzy rosyjskie okręty podwodne przeprowadziły “tajne” operacje w pobliżu brytyjskich kabli i rurociągów, co Wielka Brytania uznała za próbę “szpiegowania i potencjalnych sabotaży”, jednakże Rosja zaprzecza zarzutom, a ślady uszkodzeń nie zostały odnalezione, choć zagrożenie dla kluczowej infrastruktury podmorskiej pozostaje wysokie.

Źródło: BBC
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

UAT-10362 atakuje tajwańskie NGO złośliwym oprogramowaniem LucidRook w kampaniach spear-phishingowych

UAT-10362 atakuje tajwańskie NGO i uniwersytety złośliwym oprogramowaniem LucidRook w kampaniach spear-phishingowych, wykorzystując DLL side-loading i obce serwery.

Nowy klaster zagrożeń UAT-10362, wykorzystujący złośliwe oprogramowanie LucidRook oparte na języku Lua, prowadzi ukierunkowane kampanie spear-phishingowe przeciwko tajwańskim organizacjom pozarządowym i uniwersytetom. Ataki, odkryte w październiku 2025 roku, polegają na wykorzystaniu archiwów RAR lub 7-Zip do dostarczenia oprogramowania LucidPawn, które następnie uruchamia LucidRook za pomocą techniki DLL side-loading, zbierając informacje systemowe i exfiltrując je do zewnętrznego serwera, a także pobierając zaszyfrowane ładunki Lua.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)