Tags

3 strony

APT28

Cotygodniowy przegląd: szpiegowanie przez światłowody, rootkit Windows, polowanie AI na luki i więcej

Cotygodniowy przegląd cyberzagrożeń: luki w Adobe Reader, AI jako silnik exploitów, ataki Iranu i Korei Płn., podsłuchy światłowodowe.

Tygodniowy przegląd doniesień o cyberbezpieczeństwie obejmuje pilne aktualizacje Adobe Acrobat Reader, nowe zagrożenia związane z AI przekształcającymi się w silniki exploitów, kampanie phishingowe grup z Korei Północnej i atakujące systemy przemysłowe Iranu, a także udany demontaż botnetu APT28 oraz badania wskazujące na możliwość podsłuchiwania przez światłowody. Podkreślono, jak szybko ewoluują zagrożenia i jak ważne jest utrzymywanie aktualności systemów oraz podstawowych zasad obrony przed atakami, niezależnie od ich zaawansowania.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

APT28 wdraża złośliwe oprogramowanie PRISMEX w kampanii wymierzonej w Ukrainę i sojuszników NATO

Grupa APT28 używa nowego malware PRISMEX w kampanii przeciwko Ukrainie i NATO, wykorzystując luki i techniki steganografii. Zabezpieczenia kluczowych sektorów zagrożone.

Rosyjska grupa APT28 zaatakowała Ukrainę i jej sojuszników nowym złośliwym oprogramowaniem PRISMEX, wykorzystując zaawansowane techniki, w tym ukrywanie danych, przejmowanie komponentów i nadużywanie usług chmurowych. Kampania, aktywna od co najmniej września 2025 roku, celuje w kluczowe sektory, takie jak obronność, usługi kryzysowe, transport i wsparcie logistyczne, a także wykorzystuje nowo odkryte luki w zabezpieczeniach, co sugeruje wcześniejszą wiedzę o podatnościach.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Rosyjska grupa APT28 wykorzystuje routery SOHO w globalnej kampanii przejmowania DNS

Rosyjska grupa APT28 wykorzystuje routery SOHO do globalnej kampanii przejmowania DNS, przechwytując dane użytkowników i poświadczenia logowania.

Grupa APT28, powiązana z Rosją, przeprowadziła zakrojoną na szeroką skalę kampanię cyberprzestępczą, przejmując kontrolę nad słabo zabezpieczonymi routerami MikroTik i TP-Link w celu przejmowania ruchu DNS i pasywnego zbierania danych. Atak, nazwany FrostArmada, umożliwiał przechwytywanie poświadczeń logowania poprzez ataki typu “man-in-the-middle”, dotykając ponad 18 000 adresów IP ze 120 krajów, w tym agencji rządowych i dostawców usług.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐⭐ (9/10)