Tags

50 stron

The Hackers News

Ukryty koszt powtarzających się incydentów z danymi uwierzytelniającymi

Odkryj ukryte koszty powtarzających się incydentów z danymi uwierzytelniającymi, które obciążają IT i biznes, generując straty operacyjne.

Artykuł analizuje niedoceniane koszty powtarzających się incydentów związanych z danymi uwierzytelniającymi, które, choć nie trafiają na pierwsze strony gazet, generują stałe obciążenie dla zespołów IT i biznesu przez pomoc techniczną, przerwane przepływy pracy oraz utratę produktywności. Podkreśla, że tradycyjne podejście do bezpieczeństwa, koncentrujące się na zapobieganiu wyciekom, ignoruje codzienne problemy, takie jak blokady kont i ciągłe resetowanie haseł, które w dłuższej perspektywie stanowią znaczący koszt operacyjny.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐ (6/10)

Nowy atak GPUBreach umożliwia pełną eskalację uprawnień CPU poprzez błędy bitowe GDDR6

Nowy atak GPUBreach wykorzystuje błędy bitowe w pamięci GDDR6 GPU do eskalacji uprawnień CPU, nawet przy włączonym IOMMU. Dowiedz się więcej.

Badania akademickie ujawniły nowe ataki typu RowHammer na procesory graficzne (GPU), nazwane GPUBreach, GDDRHammer i GeForge, które mogą być wykorzystane do eskalacji uprawnień, a nawet uzyskania pełnej kontroli nad systemem. GPUBreach po raz pierwszy demonstruje, jak błędy bitowe w pamięci GPU mogą prowadzić do naruszenia bezpieczeństwa systemu, umożliwiając nieuprzywilejowanemu procesowi uzyskanie nieograniczonego dostępu do pamięci GPU, a następnie eskalację uprawnień do poziomu root w systemie CPU, wykorzystując luki w sterownikach NVIDIA, nawet przy włączonym IOMMU.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐⭐ (9/10)

Chińska grupa Storm-1175 wykorzystuje luki zero-day do szybkiego wdrażania ransomware Medusa

Chińska grupa Storm-1175 wykorzystuje luki zero-day do szybkiego wdrażania ransomware Medusa, atakując kluczowe sektory.

Chińska grupa hakerska Storm-1175 wykorzystuje kombinację luk typu zero-day i N-day do przeprowadzania błyskawicznych ataków na systemy wystawione w Internecie, co prowadzi do infekcji ransomware Medusa w ciągu kilku dni, a nawet 24 godzin od przełamania zabezpieczeń. Grupa szybko rotuje wykorzystywane luki, wykorzystując okres między ich ujawnieniem a wprowadzeniem poprawek, a jej działania znacząco wpłynęły na sektory takie jak opieka zdrowotna, edukacja, usługi profesjonalne i finanse w Australii, Wielkiej Brytanii i Stanach Zjednoczonych.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Agent Flowise AI masowo atakowany – krytyczna luka umożliwia zdalne wykonanie kodu

Krytyczna luka w Flowise AI (CVSS 10.0) jest aktywnie wykorzystywana przez hakerów, zagrażając ponad 12 000 instancjom i umożliwiając zdalne wykonanie kodu.

Platforma AI typu open-source, Flowise, jest obiektem aktywnego wykorzystania krytycznej luki bezpieczeństwa CVE-2025-59528 (CVSS 10.0), która pozwala na zdalne wykonanie kodu. Problem, polegający na braku walidacji w węźle CustomMCP, umożliwia atakującym wykonanie dowolnego kodu JavaScript z pełnymi uprawnieniami, co może prowadzić do przejęcia systemu, kradzieży danych i zakłócenia ciągłości działania biznesu. Analiza wykazała ponad 12 000 wystawionych instancji platformy, co czyni ją atrakcyjnym celem dla cyberprzestępców.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐⭐ (9/10)

Kampania Password Spraying powiązana z Iranem celuje w ponad 300 izraelskich organizacji Microsoft 365

Iran-powiązani hakerzy przeprowadzili kampanię password spraying na ponad 300 organizacji Microsoft 365 w Izraelu i ZEA.

Iran-powiązana grupa hakerska przeprowadziła kampanię password spraying, wykorzystując powszechne hasła do atakowania organizacji Microsoft 365 w Izraelu i ZEA, wykorzystując w tym celu m.in. węzły wyjściowe Tor, co wskazuje na powiązania z grupami takimi jak Gray Sandstorm. Działania te obejmowały trzy fale ataków w marcu 2026 roku, celując w sektory rządowe, technologiczne i energetyczne, a także przyniosły doniesienia o reaktywacji operacji Pay2Key, irańskiego gang ransomware, który ewoluował swoje techniki ataku.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)

Hakery powiązane z Koreą Północną wykorzystują GitHub jako C2 w wieloetapowych atakach na Koreę Południową

Korea Północna używa GitHuba jako C2 w atakach na Koreę Południową, wykorzystując pliki LNK i skrypty PowerShell do maskowania złośliwego oprogramowania.

Zagrożenia powiązane z Koreą Północną (DPRK) wykorzystują GitHub jako infrastrukturę dowodzenia i kontroli (C2) w wieloetapowych atakach skierowanych przeciwko organizacjom w Korei Południowej, używając plików LNK i skryptów PowerShell do ukrywania złośliwego oprogramowania i zapewnienia trwałości. Ataki te, często inicjowane przez phishing, wykorzystują obfuskację i natywne narzędzia systemu Windows, aby uniknąć wykrycia, a także platformy chmurowe takie jak Dropbox do dalszego rozsyłania złośliwych modułów.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Ataki multi-OS: Jak centra SOC eliminują krytyczne ryzyko w 3 krokach

Dowiedz się, jak centra SOC mogą skutecznie przeciwdziałać atakom multi-OS w 3 krokach, poprawiając analizę i czas reakcji.

Wzrost ataków obejmujących wiele systemów operacyjnych stawia centra SOC przed nowymi wyzwaniami, prowadząc do opóźnień, fragmentarycznych dowodów i wydłużonego czasu reakcji. Artykuł przedstawia trzy kluczowe kroki do przezwyciężenia tej złożoności: włączenie analizy międzyplatformowej do wczesnej fazy triażu, utrzymanie badań w jednym przepływie pracy oraz przekształcenie widoczności międzyplatformowej w szybszą reakcję, co znacząco poprawia efektywność i skraca czas potrzebny na reakcję (MTTR).

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)

Tygodniowe Podsumowanie: Włamanie do Axios, 0-Day w Chrome, Wykorzystanie Fortinet, Szpiegowski Program Paragon i Inne

Tygodniowe podsumowanie cyberzagrożeń: włamanie do Axios, 0-day w Chrome, ataki na Fortinet, szpiegowski program Paragon i inne incydenty bezpieczeństwa.

W tym tygodniu miały miejsce znaczące incydenty w świecie cyberbezpieczeństwa, w tym skompromitowanie popularnego pakietu npm Axios przez hakerów powiązanych z Koreą Północną, aktywne wykorzystanie 0-dnia w przeglądarce Chrome oraz podatności w produktach Fortinet, a także pojawienie się nowego szpiegującego oprogramowania Paragon. Ataki te podkreślają rosnące znaczenie bezpieczeństwa łańcucha dostaw oprogramowania, szybkie tempo wykorzystywania luk i potrzebę stałego czujności organizacji.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Jak LiteLLM zamienił maszyny deweloperskie w skarbnice haseł dla atakujących

Atak na LiteLLM pokazał, jak maszyny deweloperów stają się celem kradzieży danych. Dowiedz się, jak chronić punkty końcowe i zarządzać sekretami.

Atak na bibliotekę LiteLLM, wykorzystujący złośliwe pakiety na PyPI, ujawnił skalę zagrożenia ze strony skompromitowanych maszyn deweloperskich, które stały się celem systematycznego wykradania danych uwierzytelniających, w tym kluczy SSH i danych chmurowych. Wzrost zagrożeń związanych z zależnościami oraz przetwarzaniem danych przez lokalne agenty AI podkreśla potrzebę ciągłej ochrony punktów końcowych deweloperów i zarządzania sekretami.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐⭐ (9/10)

Qilin i Warlock używają podatnych sterowników do wyłączania ponad 300 narzędzi EDR

Qilin i Warlock wykorzystują podatne sterowniki (BYOVD) do wyłączania ponad 300 narzędzi EDR, stanowiąc poważne zagrożenie dla bezpieczeństwa organizacji.

Złośliwe oprogramowanie Qilin i Warlock wykorzystuje technikę BYOVD (Bring Your Own Vulnerable Driver), aby wyłączyć ponad 300 narzędzi EDR (Endpoint Detection and Response) na zainfekowanych systemach. Napastnicy używają złośliwego DLL “msimg32.dll” do ładowania szyfrowanego komponentu EDR killer, który następnie wykorzystuje sterowniki takie jak “rwdrv.sys” i “hlpdrv.sys” do uzyskania dostępu do pamięci fizycznej i terminowania procesów zabezpieczeń, omijając mechanizmy obronne.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)