Categories

59 stron

Cyberbezpieczeństwo

Biuletyn ThreatsDay: Hybrydowy botnet P2P, 13-letnia luka w Apache RCE i 18 innych historii

Biuletyn ThreatsDay: hybrydowy botnet P2P, 13-letnia luka w Apache RCE, wzrost oszustw i ataki AI. Nowe zagrożenia i metody ochrony.

Tygodniowy biuletyn ThreatsDay omawia różnorodne zagrożenia cybernetyczne, w tym ewolucję botnetu Phorpiex z modelem hybrydowym P2P, 13-letnią lukę RCE w Apache ActiveMQ Classic, rosnące straty z powodu oszustw cybernetycznych oraz eskalację ataków DDoS napędzanych przez AI, a także nowe metody dystrybucji złośliwego oprogramowania i kradzieży danych, wykorzystujące luki w zabezpieczeniach aplikacji i platform.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐⭐ (9/10)

Ukryte zagrożenia bezpieczeństwa Shadow AI w przedsiębiorstwach

Shadow AI: ukryte ryzyka bezpieczeństwa związane z niekontrolowanym użyciem narzędzi AI w firmach. Dowiedz się, jak je zarządzać.

Rosnąca popularność narzędzi AI wśród pracowników, często bez formalnej zgody działów IT i bezpieczeństwa, tworzy zjawisko “Shadow AI”. Narzędzia te, choć zwiększają produktywność, operują poza kontrolą zespołów bezpieczeństwa, omijają zabezpieczenia i wprowadzają nowe ślepe punkty, prowadząc do niekontrolowanego wycieku danych, rozszerzonej powierzchni ataku i osłabionej ochrony tożsamości. Kluczowe jest proaktywne zarządzanie ryzykiem, a nie całkowite blokowanie AI, poprzez ustanowienie jasnych polityk, oferowanie bezpiecznych alternatyw, monitorowanie użycia i edukację pracowników.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)

Wykryto wykorzystanie luki zero-day w Adobe Reader przez złośliwe pliki PDF

Wykryto wykorzystanie luki zero-day w Adobe Reader przez złośliwe pliki PDF, co stanowi poważne zagrożenie dla poufności danych i bezpieczeństwa systemów.

Od co najmniej grudnia 2025 roku cyberprzestępcy wykorzystują nieznaną wcześniej lukę zero-day w programie Adobe Reader, stosując specjalnie spreparowane dokumenty PDF. Ataki te, opisane jako wysoce zaawansowane, polegają na wykorzystaniu inżynierii społecznej do nakłonienia użytkowników do otwarcia plików, co inicjuje wykonanie zaciemnionego kodu JavaScript. Kod ten służy do kradzieży poufnych danych i pobierania dodatkowych modułów, potencjalnie prowadzących do zdalnego wykonania kodu (RCE) i ucieczki z piaskownicy (SBX).

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Kampania "Hack-for-Hire" powiązana z grupą Bitter uderza w dziennikarzy w regionie MENA

Grupa "Hack-for-Hire" powiązana z Indiami atakuje dziennikarzy w regionie MENA za pomocą spersonalizowanych ataków phishingowych.

Grupa hakerów “Hack-for-Hire”, podejrzewana o powiązania z rządem Indii i znaną jako Bitter, przeprowadziła ukierunkowane ataki phishingowe na dziennikarzy, aktywistów i urzędników państwowych w regionie MENA, wykorzystując fałszywe strony imitujące usługi takie jak Apple, Google, Telegram i Signal. Kampania, która trwała od 2023 do 2025 roku, miała na celu kradzież danych uwierzytelniających oraz potencjalne wdrożenie złośliwego oprogramowania, a jej zasięg może obejmować również inne kraje, w tym U.A.E., Arabię Saudyjską i Wielką Brytanię.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Nowa wariant złośliwego oprogramowania Chaos atakuje źle skonfigurowane wdrożenia chmurowe, dodając proxy SOCKS

Złośliwe oprogramowanie Chaos zyskało nowy wariant atakujący źle skonfigurowane chmury i oferujący proxy SOCKS, zwiększając zagrożenie dla firm.

Nowy wariant złośliwego oprogramowania Chaos rozwija swoje możliwości, atakując źle skonfigurowane wdrożenia chmurowe zamiast tradycyjnych urządzeń, takich jak routery. Dodano funkcję proxy SOCKS, co pozwala na ukrywanie źródła złośliwych działań i rozszerza wachlarz usług oferowanych przez botnet, wykraczając poza kopanie kryptowalut i ataki DDoS.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)

Botnet Masjesu jako usługa DDoS-for-Hire celuje w globalne urządzenia IoT

Botnet Masjesu, działający jako usługa DDoS-for-hire, celuje w globalne urządzenia IoT, wykorzystując Telegram do rekrutacji i promocji. Unika wrażliwych celów dla długoterminowego przetrwania.

Naukowcy ds. cyberbezpieczeństwa odkryli nowego botnetu o nazwie Masjesu, który od 2023 roku działa jako usługa “DDoS-for-hire” za pośrednictwem Telegrama, celując w różnorodne urządzenia IoT, takie jak routery i bramy. Botnet, znany również jako XorBot z powodu użycia szyfrowania XOR, wyróżnia się dbałością o niską wykrywalność i unika blokowanych zakresów IP, co zapewnia mu długoterminowe przetrwanie, jednocześnie rozwijając swoje możliwości poprzez dodawanie nowych exploitów i modułów do ataków DDoS.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)

APT28 wdraża złośliwe oprogramowanie PRISMEX w kampanii wymierzonej w Ukrainę i sojuszników NATO

Grupa APT28 używa nowego malware PRISMEX w kampanii przeciwko Ukrainie i NATO, wykorzystując luki i techniki steganografii. Zabezpieczenia kluczowych sektorów zagrożone.

Rosyjska grupa APT28 zaatakowała Ukrainę i jej sojuszników nowym złośliwym oprogramowaniem PRISMEX, wykorzystując zaawansowane techniki, w tym ukrywanie danych, przejmowanie komponentów i nadużywanie usług chmurowych. Kampania, aktywna od co najmniej września 2025 roku, celuje w kluczowe sektory, takie jak obronność, usługi kryzysowe, transport i wsparcie logistyczne, a także wykorzystuje nowo odkryte luki w zabezpieczeniach, co sugeruje wcześniejszą wiedzę o podatnościach.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Zmniejszanie powierzchni ataków IAM dzięki platformom widoczności i analizy tożsamości (IVIP)

Platformy IVIP pomagają zwalczać ciemną materię tożsamości w przedsiębiorstwach, zwiększając widoczność i kontrolę nad powierzchnią ataków IAM.

Nowoczesne systemy zarządzania tożsamością i dostępem (IAM) w przedsiębiorstwach osiągają punkt krytyczny z powodu fragmentacji danych i braku widoczności „ciemnej materii” tożsamości poza scentralizowanym nadzorem. Gartner wprowadził Platformy Widoczności i Analizy Tożsamości (IVIP) jako niezależną warstwę nadzoru, która poprzez AI i analizę danych z różnych systemów tworzy zunifikowany obraz aktywności tożsamości, umożliwiając wykrywanie ryzyka, automatyczną reakcję i kontrolę, nawet w przypadku nowych rozwiązań takich jak agenci AI.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Północnokoreańscy hakerzy rozprzestrzenili 1700 złośliwych pakietów w npm, PyPI, Go i Rust

Północnokoreańscy hakerzy rozprzestrzenili ponad 1700 złośliwych pakietów w popularnych repozytoriach, celując w deweloperów i kradnąc dane.

Kampania powiązana z Koreą Północną, znana jako Contagious Interview, rozszerzyła swoje działania, publikując złośliwe pakiety w ekosystemach Go, Rust i PHP, które udawały narzędzia deweloperskie, ale działały jako ładowarki malware z funkcjami kradzieży danych i zdalnego dostępu, celując w przeglądarki, menedżery haseł i portfele kryptowalut. Od stycznia 2025 roku zidentyfikowano ponad 1700 takich pakietów, co świadczy o dobrze zorganizowanej i trwałej groźbie w łańcuchu dostaw oprogramowania.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Hakerzy powiązani z Iranem zakłócają krytyczną infrastrukturę USA, atakując PLC dostępne w internecie

Iran-linked hackers disrupt critical US infrastructure by targeting internet-exposed PLCs, causing operational disruptions and financial losses.

Irańskie grupy hakerskie, reagując na konflikt zbrojny, celują w systemy sterowania przemysłowego (OT) w amerykańskiej infrastrukturze krytycznej, w tym sterowniki PLC, powodując zakłócenia funkcjonalności, manipulację danymi oraz straty finansowe. Ataki te, wykorzystując luki w zabezpieczeniach i oprogramowanie konfiguracyjne, dotyczą takich sektorów jak usługi wodne, energetyka oraz placówki rządowe, co stanowi eskalację działań cybernetycznych Iranu.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)