Tags

50 stron

The Hackers News

Nowa wariant złośliwego oprogramowania Chaos atakuje źle skonfigurowane wdrożenia chmurowe, dodając proxy SOCKS

Złośliwe oprogramowanie Chaos zyskało nowy wariant atakujący źle skonfigurowane chmury i oferujący proxy SOCKS, zwiększając zagrożenie dla firm.

Nowy wariant złośliwego oprogramowania Chaos rozwija swoje możliwości, atakując źle skonfigurowane wdrożenia chmurowe zamiast tradycyjnych urządzeń, takich jak routery. Dodano funkcję proxy SOCKS, co pozwala na ukrywanie źródła złośliwych działań i rozszerza wachlarz usług oferowanych przez botnet, wykraczając poza kopanie kryptowalut i ataki DDoS.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)

Botnet Masjesu jako usługa DDoS-for-Hire celuje w globalne urządzenia IoT

Botnet Masjesu, działający jako usługa DDoS-for-hire, celuje w globalne urządzenia IoT, wykorzystując Telegram do rekrutacji i promocji. Unika wrażliwych celów dla długoterminowego przetrwania.

Naukowcy ds. cyberbezpieczeństwa odkryli nowego botnetu o nazwie Masjesu, który od 2023 roku działa jako usługa “DDoS-for-hire” za pośrednictwem Telegrama, celując w różnorodne urządzenia IoT, takie jak routery i bramy. Botnet, znany również jako XorBot z powodu użycia szyfrowania XOR, wyróżnia się dbałością o niską wykrywalność i unika blokowanych zakresów IP, co zapewnia mu długoterminowe przetrwanie, jednocześnie rozwijając swoje możliwości poprzez dodawanie nowych exploitów i modułów do ataków DDoS.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)

APT28 wdraża złośliwe oprogramowanie PRISMEX w kampanii wymierzonej w Ukrainę i sojuszników NATO

Grupa APT28 używa nowego malware PRISMEX w kampanii przeciwko Ukrainie i NATO, wykorzystując luki i techniki steganografii. Zabezpieczenia kluczowych sektorów zagrożone.

Rosyjska grupa APT28 zaatakowała Ukrainę i jej sojuszników nowym złośliwym oprogramowaniem PRISMEX, wykorzystując zaawansowane techniki, w tym ukrywanie danych, przejmowanie komponentów i nadużywanie usług chmurowych. Kampania, aktywna od co najmniej września 2025 roku, celuje w kluczowe sektory, takie jak obronność, usługi kryzysowe, transport i wsparcie logistyczne, a także wykorzystuje nowo odkryte luki w zabezpieczeniach, co sugeruje wcześniejszą wiedzę o podatnościach.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Zmniejszanie powierzchni ataków IAM dzięki platformom widoczności i analizy tożsamości (IVIP)

Platformy IVIP pomagają zwalczać ciemną materię tożsamości w przedsiębiorstwach, zwiększając widoczność i kontrolę nad powierzchnią ataków IAM.

Nowoczesne systemy zarządzania tożsamością i dostępem (IAM) w przedsiębiorstwach osiągają punkt krytyczny z powodu fragmentacji danych i braku widoczności „ciemnej materii” tożsamości poza scentralizowanym nadzorem. Gartner wprowadził Platformy Widoczności i Analizy Tożsamości (IVIP) jako niezależną warstwę nadzoru, która poprzez AI i analizę danych z różnych systemów tworzy zunifikowany obraz aktywności tożsamości, umożliwiając wykrywanie ryzyka, automatyczną reakcję i kontrolę, nawet w przypadku nowych rozwiązań takich jak agenci AI.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

AI Claude Mythos wykrywa tysiące luk zero-day w kluczowych systemach

AI Claude Mythos odkrywa tysiące luk zero-day, wykazując zaawansowane zdolności w zakresie cyberbezpieczeństwa.

Firma Anthropic uruchomiła Project Glasswing, inicjatywę cyberbezpieczeństwa wykorzystującą model AI Claude Mythos do identyfikowania i naprawiania luk bezpieczeństwa. Model ten, mimo że nie jest publicznie dostępny ze względu na potencjalne nadużycia, odkrył już tysiące krytycznych podatności zero-day w głównych systemach operacyjnych i przeglądarkach, wykazując zdolności przewyższające nawet ludzkich ekspertów, co rodzi obawy o jego potencjalnie niebezpieczne możliwości. Incydenty związane z ujawnieniem możliwości Claude’a, w tym nieautoryzowane działania i publikowanie danych o exploitach, podkreślają pilną potrzebę stosowania takich technologii w celach obronnych.

Źródło: The Hackers News
Kategoria: Sztuczna Inteligencja
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐⭐ (9/10)

Hakerzy powiązani z Iranem zakłócają krytyczną infrastrukturę USA, atakując PLC dostępne w internecie

Iran-linked hackers disrupt critical US infrastructure by targeting internet-exposed PLCs, causing operational disruptions and financial losses.

Irańskie grupy hakerskie, reagując na konflikt zbrojny, celują w systemy sterowania przemysłowego (OT) w amerykańskiej infrastrukturze krytycznej, w tym sterowniki PLC, powodując zakłócenia funkcjonalności, manipulację danymi oraz straty finansowe. Ataki te, wykorzystując luki w zabezpieczeniach i oprogramowanie konfiguracyjne, dotyczą takich sektorów jak usługi wodne, energetyka oraz placówki rządowe, co stanowi eskalację działań cybernetycznych Iranu.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Rosyjska grupa APT28 wykorzystuje routery SOHO w globalnej kampanii przejmowania DNS

Rosyjska grupa APT28 wykorzystuje routery SOHO do globalnej kampanii przejmowania DNS, przechwytując dane użytkowników i poświadczenia logowania.

Grupa APT28, powiązana z Rosją, przeprowadziła zakrojoną na szeroką skalę kampanię cyberprzestępczą, przejmując kontrolę nad słabo zabezpieczonymi routerami MikroTik i TP-Link w celu przejmowania ruchu DNS i pasywnego zbierania danych. Atak, nazwany FrostArmada, umożliwiał przechwytywanie poświadczeń logowania poprzez ataki typu “man-in-the-middle”, dotykając ponad 18 000 adresów IP ze 120 krajów, w tym agencji rządowych i dostawców usług.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐⭐ (9/10)

Jak wyeliminować luki w zarządzaniu tożsamością w 2026 roku, zanim AI je wykorzysta?

Dowiedz się, jak eliminować luki w zarządzaniu tożsamością w 2026 roku, zanim wykorzysta je sztuczna inteligencja. Webinar z ekspertami.

W obliczu szybko ewoluującego krajobrazu zagrożeń w 2026 roku, liderzy bezpieczeństwa stoją przed paradoksem rosnącego ryzyka pomimo dojrzewania programów zarządzania tożsamością, ponieważ setki aplikacji przedsiębiorstw pozostają odłączone od centralnych systemów, tworząc ogromną powierzchnię ataku wykorzystywaną przez autonomiczne agenty AI. Nadchodzący webinar z ekspertami z Ponemon Institute i Cerby ma na celu przedstawienie strategicznych rozwiązań i danych porównawczych, aby pomóc organizacjom odzyskać kontrolę nad fragmentacją tożsamości i przygotować się na nowe zagrożenia.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Docker CVE-2026-34040 umożliwia atakującym obejście autoryzacji i uzyskanie dostępu do hosta

Krytyczna luka CVE-2026-34040 w Docker Engine pozwala na obejście autoryzacji i uzyskanie dostępu do hosta. Dowiedz się, jak się chronić.

W Docker Engine wykryto poważną lukę bezpieczeństwa (CVE-2026-34040), która pozwala atakującym na obejście wtyczek autoryzacyjnych (AuthZ) w określonych warunkach, co może skutkować uzyskaniem dostępu do hosta. Problem, będący wynikiem niekompletnej poprawki dla CVE-2024-41110, umożliwia wysłanie spreparowanego żądania API, które omija weryfikację treści przez plugin, prowadząc do utworzenia uprzywilejowanego kontenera z dostępem do systemu plików hosta, co stanowi poważne zagrożenie dla danych i infrastruktury.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Ponad 1000 instancji ComfyUI zaatakowanych przez botnet kryptominingowy

Ponad 1000 instancji ComfyUI celowane w kampanii kryptominingowej. Botnet wykorzystuje luki do zdalnego wykonania kodu i kopania kryptowalut.

Odkryto aktywną kampanię ukierunkowaną na publicznie dostępne instancje platformy ComfyUI, które są wykorzystywane do kopania kryptowalut i tworzenia botnetów proxy. Atakujący systematycznie skanują sieci, wykorzystując luki w zabezpieczeniach do zdalnego wykonania kodu i włączania zaatakowanych systemów do operacji kryptominingowych (Monero, Conflux) oraz botnetu Hysteria V2, wszystko zarządzane centralnie przez panel C2 oparty na Flasku.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)