Tags

6 stron

Malware

Malware JanelaRAT atakuje banki w Ameryce Łacińskiej, 14 739 ataków w Brazylii w 2025 roku

JanelaRAT atakuje banki w Ameryce Łacińskiej, odnotowano 14 739 ataków w Brazylii w 2025 r. Poznaj szczegóły i metody działania malware.

Malware JanelaRAT, zmodyfikowana wersja BX RAT, stanowi poważne zagrożenie dla instytucji finansowych w Ameryce Łacińskiej, szczególnie w Brazylii i Meksyku, kradnąc dane finansowe i kryptowaluty, a także śledząc aktywność użytkownika. Wykryty w czerwcu 2023 roku, ewoluował od skryptów VBS do instalatorów MSI, wykorzystując techniki DLL side-loading i maskując się jako legalne oprogramowanie, aby uzyskać dostęp do systemu i wykraść poufne informacje.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Korea Północna: APT37 wykorzystuje inżynierię społeczną na Facebooku do dystrybucji złośliwego oprogramowania RokRAT

Korea Północna: APT37 stosuje inżynierię społeczną na Facebooku i Telegramie do dystrybucji złośliwego oprogramowania RokRAT poprzez zainfekowany program PDF.

Północnokoreańska grupa hakerów APT37, znana również jako ScarCruft, przeprowadziła nową, wieloetapową kampanię phishingową, wykorzystując Facebook do budowania zaufania z celami, a następnie skłaniając je do instalacji złośliwego oprogramowania RokRAT poprzez zainfekowaną wersję popularnego programu do PDF. Atakujący wykorzystali spreparowane konta na Facebooku i komunikatory internetowe, pod pretekstem otwierania zaszyfrowanych dokumentów wojskowych, skłaniali ofiary do instalacji zmodyfikowanego Wondershare PDFelement, który umożliwiał przejęcie kontroli nad systemem i komunikację z serwerami C2.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)

Atak na CPUID: Dystrybucja STX RAT przez zainfekowane pobrania CPU-Z i HWMonitor

Atak na stronę CPUID.com umożliwił dystrybucję STX RAT poprzez zainfekowane pliki CPU-Z i HWMonitor. Wykryto ponad 150 ofiar.

Nieznani sprawcy przejęli stronę cpuid.com, dystrybuując zainfekowane wersje popularnych narzędzi takich jak CPU-Z i HWMonitor, co pozwoliło im na rozprzestrzenienie trojana zdalnego dostępu STX RAT. Incydent trwał niespełna 24 godziny i polegał na zastępowaniu legalnych linków pobierania fałszywymi, kierującymi na złośliwe serwery, które wykorzystywały technikę DLL side-loading do instalacji malware. Atakujący, których działania były powiązane z poprzednią kampanią wykorzystującą zainfekowane instalatory FileZilla, wykazali niskie umiejętności operacyjne i wdrożeniowe, co pozwoliło na szybkie wykrycie zagrożenia.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Biuletyn ThreatsDay: Hybrydowy botnet P2P, 13-letnia luka w Apache RCE i 18 innych historii

Biuletyn ThreatsDay: hybrydowy botnet P2P, 13-letnia luka w Apache RCE, wzrost oszustw i ataki AI. Nowe zagrożenia i metody ochrony.

Tygodniowy biuletyn ThreatsDay omawia różnorodne zagrożenia cybernetyczne, w tym ewolucję botnetu Phorpiex z modelem hybrydowym P2P, 13-letnią lukę RCE w Apache ActiveMQ Classic, rosnące straty z powodu oszustw cybernetycznych oraz eskalację ataków DDoS napędzanych przez AI, a także nowe metody dystrybucji złośliwego oprogramowania i kradzieży danych, wykorzystujące luki w zabezpieczeniach aplikacji i platform.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐⭐ (9/10)

Północnokoreańscy hakerzy rozprzestrzenili 1700 złośliwych pakietów w npm, PyPI, Go i Rust

Północnokoreańscy hakerzy rozprzestrzenili ponad 1700 złośliwych pakietów w popularnych repozytoriach, celując w deweloperów i kradnąc dane.

Kampania powiązana z Koreą Północną, znana jako Contagious Interview, rozszerzyła swoje działania, publikując złośliwe pakiety w ekosystemach Go, Rust i PHP, które udawały narzędzia deweloperskie, ale działały jako ładowarki malware z funkcjami kradzieży danych i zdalnego dostępu, celując w przeglądarki, menedżery haseł i portfele kryptowalut. Od stycznia 2025 roku zidentyfikowano ponad 1700 takich pakietów, co świadczy o dobrze zorganizowanej i trwałej groźbie w łańcuchu dostaw oprogramowania.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Nowa wersja SparkCat na iOS i Android kradnie frazy odzyskiwania portfeli kryptowalut

Nowa wersja SparkCat atakuje użytkowników iOS i Android, kradnąc frazy odzyskiwania portfeli kryptowalut ze zdjęć. Uważaj na podejrzane aplikacje!

Cyberprzestępcy udoskonalili złośliwe oprogramowanie SparkCat, ukrywając je w popularnych aplikacjach na iOS i Android, by kraść frazy odzyskiwania portfeli kryptowalut ze zdjęć użytkowników. Nowa wersja potrafi skanować galerię zdjęć w poszukiwaniu fraz w języku angielskim na iOS, a na Android dodatkowo wykorzystuje zaawansowane techniki zaciemniania kodu i skanuje w poszukiwaniu słów kluczowych w językach azjatyckich.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)