Tags

50 stron

The Hackers News

Rozszerzenia przeglądarkowe jako niedoceniany kanał konsumpcji AI - nowe zagrożenie bezpieczeństwa

Odkryj niedoceniane zagrożenie ze strony rozszerzeń przeglądarkowych wykorzystujących AI. Dowiedz się, jak chronić swoją firmę przed nowym wektorem ataku.

Rozszerzenia przeglądarkowe stały się kluczowym, lecz pomijanym kanałem dostępu do sztucznej inteligencji, stwarzając poważne luki w bezpieczeństwie firmowym. Stanowią one znaczną powierzchnię ataku, nie są wykrywane przez tradycyjne systemy DLP ani logi SaaS, a jednocześnie posiadają bezpośredni dostęp do danych użytkowników i aktywnych sesji, charakteryzując się jednocześnie większą podatnością na luki i rozszerzonymi uprawnieniami.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Google wprowadza DBSC w Chrome 146 do blokowania kradzieży sesji na Windows

Google Chrome 146 wprowadza DBSC na Windows, aby zapobiegać kradzieży sesji przez malware. Funkcja wiąże sesję z urządzeniem, czyniąc skradzione pliki cookie bezużytecznymi.

Google udostępniło funkcję Device Bound Session Credentials (DBSC) dla wszystkich użytkowników przeglądarki Chrome na systemie Windows, która kryptograficznie wiąże sesję uwierzytelniania z konkretnym urządzeniem, uniemożliwiając kradzież plików cookie nawet w przypadku infekcji złośliwym oprogramowaniem. Rozwiązanie wykorzystuje sprzętowe moduły bezpieczeństwa, takie jak TPM, do generowania kluczy, które zapobiegają nieautoryzowanemu dostępowi do kont online ofiar, co stanowi znaczący krok w walce z zagrożeniem kradzieży sesji.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Krytyczna luka w Marimo wykorzystana w 10 godzin od ujawnienia

Krytyczna luka RCE w Marimo CVE-2026-39987 wykorzystana w 10h od ujawnienia. Podatność bez uwierzytelnienia umożliwia atakującym przejęcie kontroli nad systemem.

Krytyczna luka bezpieczeństwa w Marimo, narzędziu do analizy danych, została wykorzystana przez atakujących zaledwie 10 godzin po jej publicznym ujawnieniu, co podkreśla szybkość, z jaką zagrożenia są obecnie eskalowane. Luka CVE-2026-39987, umożliwiająca zdalne wykonanie kodu bez uwierzytelnienia poprzez endpoint WebSocket /terminal/ws, dotyczy wszystkich wersji Marimo sprzed wersji 0.23.0. Atakujący, mimo braku kodu Proof-of-Concept, zdołali uzyskać pełny dostęp do systemu, prowadząc rekonesans i kradzież danych, co pokazuje, jak ważne jest błyskawiczne reagowanie na ujawnione podatności.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Zainfekowana wersja wtyczki Smart Slider 3 Pro dystrybuowana przez zhakowane serwery Nextend

Wtyczka Smart Slider 3 Pro zainfekowana backdoor przez zhakowane serwery. Dowiedz się, jak się chronić i jakie kroki podjąć.

Złośliwi aktorzy przechwycili system aktualizacji wtyczki Smart Slider 3 Pro dla WordPressa i Joomli, dystrybuując zainfekowaną wersję zawierającą backdoor. Incydent dotyczy wersji 3.5.1.35 dla WordPressa, która została udostępniona przez około 6 godzin, pozwalając na zdalne wykonanie kodu, tworzenie ukrytych kont administratorów i eksfiltrację danych. Problem nie dotyczy darmowej wersji wtyczki, a Nextend podjął działania w celu usunięcia zagrożenia i zaleca aktualizację do wersji 3.5.1.36 oraz wykonanie dodatkowych kroków czyszczących.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Wykryto lukę w SDK EngageLab zagrażającą 50 milionom użytkowników Androida, w tym 30 milionom portfeli kryptowalut

Wykryto lukę w SDK EngageLab zagrażającą 50 mln użytkowników Androida, w tym 30 mln posiadaczy kryptowalut. Błąd umożliwiał dostęp do danych.

Odkryto poważną lukę bezpieczeństwa w popularnym SDK dla Androida EngageLab, która mogła narazić miliony użytkowników, w tym posiadaczy kryptowalut, na ryzyko. Błąd umożliwiał aplikacjom obejście zabezpieczeń systemu i uzyskanie nieautoryzowanego dostępu do danych, zwłaszcza w aplikacjach portfeli kryptowalutowych. Po zgłoszeniu problemu przez Microsoft, EngageLab wydało łatkę, a podatne wersje aplikacji usunięto ze sklepu Google Play.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

UAT-10362 atakuje tajwańskie NGO złośliwym oprogramowaniem LucidRook w kampaniach spear-phishingowych

UAT-10362 atakuje tajwańskie NGO i uniwersytety złośliwym oprogramowaniem LucidRook w kampaniach spear-phishingowych, wykorzystując DLL side-loading i obce serwery.

Nowy klaster zagrożeń UAT-10362, wykorzystujący złośliwe oprogramowanie LucidRook oparte na języku Lua, prowadzi ukierunkowane kampanie spear-phishingowe przeciwko tajwańskim organizacjom pozarządowym i uniwersytetom. Ataki, odkryte w październiku 2025 roku, polegają na wykorzystaniu archiwów RAR lub 7-Zip do dostarczenia oprogramowania LucidPawn, które następnie uruchamia LucidRook za pomocą techniki DLL side-loading, zbierając informacje systemowe i exfiltrując je do zewnętrznego serwera, a także pobierając zaszyfrowane ładunki Lua.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)

Biuletyn ThreatsDay: Hybrydowy botnet P2P, 13-letnia luka w Apache RCE i 18 innych historii

Biuletyn ThreatsDay: hybrydowy botnet P2P, 13-letnia luka w Apache RCE, wzrost oszustw i ataki AI. Nowe zagrożenia i metody ochrony.

Tygodniowy biuletyn ThreatsDay omawia różnorodne zagrożenia cybernetyczne, w tym ewolucję botnetu Phorpiex z modelem hybrydowym P2P, 13-letnią lukę RCE w Apache ActiveMQ Classic, rosnące straty z powodu oszustw cybernetycznych oraz eskalację ataków DDoS napędzanych przez AI, a także nowe metody dystrybucji złośliwego oprogramowania i kradzieży danych, wykorzystujące luki w zabezpieczeniach aplikacji i platform.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐⭐ (9/10)

Ukryte zagrożenia bezpieczeństwa Shadow AI w przedsiębiorstwach

Shadow AI: ukryte ryzyka bezpieczeństwa związane z niekontrolowanym użyciem narzędzi AI w firmach. Dowiedz się, jak je zarządzać.

Rosnąca popularność narzędzi AI wśród pracowników, często bez formalnej zgody działów IT i bezpieczeństwa, tworzy zjawisko “Shadow AI”. Narzędzia te, choć zwiększają produktywność, operują poza kontrolą zespołów bezpieczeństwa, omijają zabezpieczenia i wprowadzają nowe ślepe punkty, prowadząc do niekontrolowanego wycieku danych, rozszerzonej powierzchni ataku i osłabionej ochrony tożsamości. Kluczowe jest proaktywne zarządzanie ryzykiem, a nie całkowite blokowanie AI, poprzez ustanowienie jasnych polityk, oferowanie bezpiecznych alternatyw, monitorowanie użycia i edukację pracowników.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)

Wykryto wykorzystanie luki zero-day w Adobe Reader przez złośliwe pliki PDF

Wykryto wykorzystanie luki zero-day w Adobe Reader przez złośliwe pliki PDF, co stanowi poważne zagrożenie dla poufności danych i bezpieczeństwa systemów.

Od co najmniej grudnia 2025 roku cyberprzestępcy wykorzystują nieznaną wcześniej lukę zero-day w programie Adobe Reader, stosując specjalnie spreparowane dokumenty PDF. Ataki te, opisane jako wysoce zaawansowane, polegają na wykorzystaniu inżynierii społecznej do nakłonienia użytkowników do otwarcia plików, co inicjuje wykonanie zaciemnionego kodu JavaScript. Kod ten służy do kradzieży poufnych danych i pobierania dodatkowych modułów, potencjalnie prowadzących do zdalnego wykonania kodu (RCE) i ucieczki z piaskownicy (SBX).

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Kampania "Hack-for-Hire" powiązana z grupą Bitter uderza w dziennikarzy w regionie MENA

Grupa "Hack-for-Hire" powiązana z Indiami atakuje dziennikarzy w regionie MENA za pomocą spersonalizowanych ataków phishingowych.

Grupa hakerów “Hack-for-Hire”, podejrzewana o powiązania z rządem Indii i znaną jako Bitter, przeprowadziła ukierunkowane ataki phishingowe na dziennikarzy, aktywistów i urzędników państwowych w regionie MENA, wykorzystując fałszywe strony imitujące usługi takie jak Apple, Google, Telegram i Signal. Kampania, która trwała od 2023 do 2025 roku, miała na celu kradzież danych uwierzytelniających oraz potencjalne wdrożenie złośliwego oprogramowania, a jej zasięg może obejmować również inne kraje, w tym U.A.E., Arabię Saudyjską i Wielką Brytanię.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)