Tags

5 stron

Cyberataki

Wykryto wykorzystanie luki zero-day w Adobe Reader przez złośliwe pliki PDF

Wykryto wykorzystanie luki zero-day w Adobe Reader przez złośliwe pliki PDF, co stanowi poważne zagrożenie dla poufności danych i bezpieczeństwa systemów.

Od co najmniej grudnia 2025 roku cyberprzestępcy wykorzystują nieznaną wcześniej lukę zero-day w programie Adobe Reader, stosując specjalnie spreparowane dokumenty PDF. Ataki te, opisane jako wysoce zaawansowane, polegają na wykorzystaniu inżynierii społecznej do nakłonienia użytkowników do otwarcia plików, co inicjuje wykonanie zaciemnionego kodu JavaScript. Kod ten służy do kradzieży poufnych danych i pobierania dodatkowych modułów, potencjalnie prowadzących do zdalnego wykonania kodu (RCE) i ucieczki z piaskownicy (SBX).

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

APT28 wdraża złośliwe oprogramowanie PRISMEX w kampanii wymierzonej w Ukrainę i sojuszników NATO

Grupa APT28 używa nowego malware PRISMEX w kampanii przeciwko Ukrainie i NATO, wykorzystując luki i techniki steganografii. Zabezpieczenia kluczowych sektorów zagrożone.

Rosyjska grupa APT28 zaatakowała Ukrainę i jej sojuszników nowym złośliwym oprogramowaniem PRISMEX, wykorzystując zaawansowane techniki, w tym ukrywanie danych, przejmowanie komponentów i nadużywanie usług chmurowych. Kampania, aktywna od co najmniej września 2025 roku, celuje w kluczowe sektory, takie jak obronność, usługi kryzysowe, transport i wsparcie logistyczne, a także wykorzystuje nowo odkryte luki w zabezpieczeniach, co sugeruje wcześniejszą wiedzę o podatnościach.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Hakerzy powiązani z Iranem zakłócają krytyczną infrastrukturę USA, atakując PLC dostępne w internecie

Iran-linked hackers disrupt critical US infrastructure by targeting internet-exposed PLCs, causing operational disruptions and financial losses.

Irańskie grupy hakerskie, reagując na konflikt zbrojny, celują w systemy sterowania przemysłowego (OT) w amerykańskiej infrastrukturze krytycznej, w tym sterowniki PLC, powodując zakłócenia funkcjonalności, manipulację danymi oraz straty finansowe. Ataki te, wykorzystując luki w zabezpieczeniach i oprogramowanie konfiguracyjne, dotyczą takich sektorów jak usługi wodne, energetyka oraz placówki rządowe, co stanowi eskalację działań cybernetycznych Iranu.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Kampania Password Spraying powiązana z Iranem celuje w ponad 300 izraelskich organizacji Microsoft 365

Iran-powiązani hakerzy przeprowadzili kampanię password spraying na ponad 300 organizacji Microsoft 365 w Izraelu i ZEA.

Iran-powiązana grupa hakerska przeprowadziła kampanię password spraying, wykorzystując powszechne hasła do atakowania organizacji Microsoft 365 w Izraelu i ZEA, wykorzystując w tym celu m.in. węzły wyjściowe Tor, co wskazuje na powiązania z grupami takimi jak Gray Sandstorm. Działania te obejmowały trzy fale ataków w marcu 2026 roku, celując w sektory rządowe, technologiczne i energetyczne, a także przyniosły doniesienia o reaktywacji operacji Pay2Key, irańskiego gang ransomware, który ewoluował swoje techniki ataku.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)

Powiązany z Chinami TA416 celuje w europejskie rządy za pomocą PlugX i phishingu opartego na OAuth

Chińska grupa TA416 celuje w europejskie rządy za pomocą PlugX i phishingu opartego na OAuth. Dowiedz się więcej o szczegółach ataku.

Chińska grupa hakerska TA416, powiązana z działaniami grupy DarkPeony, atakuje europejskie organizacje rządowe i dyplomatyczne od połowy 2025 roku, wykorzystując malware PlugX i phishing oparty na OAuth. Ataki obejmują kampanie dystrybucji złośliwego oprogramowania, wykorzystując różnorodne techniki takie jak przekierowania OAuth, archiwa na chmurze i pliki projektów C#, w celu pozyskania informacji wywiadowczych związanych z bieżącymi wydarzeniami geopolitycznymi.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)