Tags

50 stron

The Hackers News

BKA zidentyfikowało liderów REvil stojących za 130 atakami ransomware w Niemczech

BKA zidentyfikowało liderów REvil, odpowiedzialnych za 130 ataków ransomware w Niemczech, szacowanych na miliony euro strat.

Niemiecka policja federalna (BKA) zidentyfikowała liderów grupy REvil, odpowiedzialnych za około 130 ataków ransomware na niemieckie firmy, które spowodowały straty przekraczające 35,4 miliona euro. Głównym sprawcą jest Daniil Maksimovich Shchukin, znany jako UNKN, a Anatoly Sergeevitsch Kravchuk jest podejrzewany o rolę dewelopera.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

$285 Milionów Skradzionych przez Koreańczyków z DPRK – Wynik Sześciomiesięcznej Operacji Społecznego Inżynieringu

DPRK stało za kradzieżą 285 mln USD z giełdy Drift. Atak był kulminacją 6-miesięcznej operacji inżynierii społecznej z wykorzystaniem złośliwego oprogramowania.

Atak na giełdę kryptowalut Drift, który doprowadził do kradzieży 285 milionów dolarów, był kulminacją sześciomiesięcznej operacji społecznego inżynieringu, przeprowadzonej przez północnokoreańską grupę hakerską UNC4736. Hakerzy, podszywając się pod firmę handlową i budując zaufanie z pracownikami Drift, wykorzystali złośliwe repozytoria kodu oraz aplikacje testowe do uzyskania dostępu do środków, co podkreśla coraz bardziej wyrafinowane metody działania cyberprzestępców sponsorowanych przez państwo.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Odkryto 36 złośliwych pakietów npm wykorzystujących Redis i PostgreSQL do instalacji stałych implantów

Odkryto 36 złośliwych pakietów npm wykorzystujących Redis i PostgreSQL do wdrażania stałych implantów i kradzieży danych. Zaleca się rotację poświadczeń.

Badacze bezpieczeństwa odkryli 36 złośliwych pakietów w rejestrze npm, podszywających się pod wtyczki Strapi CMS, które wykorzystywały bazy danych Redis i PostgreSQL do wdrażania stałych implantów, kradzieży danych uwierzytelniających i wykonywania kodu zdalnego. Ataki ewoluowały od agresywnych prób RCE i ucieczki z kontenerów Docker, poprzez rekonesans i zbieranie danych, aż po bezpośredni dostęp do baz danych i kradzież danych uwierzytelniających, wskazując na potencjalnie ukierunkowany atak na platformę kryptowalutową.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐⭐ (9/10)

Fortinet łata krytyczną lukę CVE-2026-35616 w FortiClient EMS, która jest aktywnie wykorzystywana

Fortinet łata krytyczną lukę CVE-2026-35616 w FortiClient EMS, która jest aktywnie wykorzystywana w atakach "zero-day". Aktualizuj natychmiast!

Fortinet wydał pilną aktualizację łatającą krytyczną lukę bezpieczeństwa CVE-2026-35616 w produkcie FortiClient EMS, która została już aktywnie wykorzystana w ataki “zero-day”. Podatność ta, z wysokim wynikiem CVSS 9.1, pozwala na obejście uwierzytelniania API i eskalację uprawnień, umożliwiając nieautoryzowany dostęp do kodu lub poleceń. Firma zaleca natychmiastowe zainstalowanie udostępnionego hotfixa dla wersji 7.4.5 i 7.4.6, jednocześnie zapowiadając pełne załatanie w wersji 7.4.7.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐⭐ (9/10)

Powiązany z Chinami TA416 celuje w europejskie rządy za pomocą PlugX i phishingu opartego na OAuth

Chińska grupa TA416 celuje w europejskie rządy za pomocą PlugX i phishingu opartego na OAuth. Dowiedz się więcej o szczegółach ataku.

Chińska grupa hakerska TA416, powiązana z działaniami grupy DarkPeony, atakuje europejskie organizacje rządowe i dyplomatyczne od połowy 2025 roku, wykorzystując malware PlugX i phishing oparty na OAuth. Ataki obejmują kampanie dystrybucji złośliwego oprogramowania, wykorzystując różnorodne techniki takie jak przekierowania OAuth, archiwa na chmurze i pliki projektów C#, w celu pozyskania informacji wywiadowczych związanych z bieżącymi wydarzeniami geopolitycznymi.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Microsoft: Ataki na serwery Linux za pomocą PHP Web Shell kontrolowanych przez ciasteczka i cron

Microsoft ostrzega przed nowymi PHP web shells na Linux, sterowanymi przez ciasteczka i cron. Ataki są trudniejsze do wykrycia dzięki ukrytej aktywności.

Microsoft ujawnia nową, zaawansowaną metodę ataków na serwery Linux, gdzie aktorzy zagrożeń wykorzystują ciasteczka HTTP jako kanał sterowania dla PHP web shells, umożliwiając zdalne wykonanie kodu. Mechanizm ten, często powiązany z harmonogramami cron zapewniającymi persistencję, pozostaje ukryty w normalnym ruchu sieciowym, aktywując się jedynie po otrzymaniu specyficznych wartości cookie, co znacznie utrudnia wykrycie.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Wyrafinowany atak phishingowy oparty na inżynierii społecznej doprowadził do kompromitacji pakietu Axios w łańcuchu dostaw oprogramowania

Atak hakerów z Korei Północnej na opiekuna pakietu Axios poprzez inżynierię społeczną doprowadził do infekcji łańcucha dostaw npm. Dowiedz się więcej.

Działający pod szyldem grupy UNC1069, północnokoreańscy cyberprzestępcy przeprowadzili wysoce ukierunkowany atak na opiekuna pakietu npm Axios, wykorzystując zaawansowane techniki inżynierii społecznej. Po stworzeniu fałszywego wizerunku znanej firmy i zaproszeniu ofiary do spreparowanego środowiska komunikacyjnego, atakujący doprowadzili do zainfekowania jej systemu trojanem zdalnego dostępu, co umożliwiło publikację zainfekowanych wersji pakietu w łańcuchu dostaw.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Ryzyko związane ze stronami trzecimi – największa luka w bezpieczeństwie klientów

Ryzyko stron trzecich to największa luka w bezpieczeństwie klientów. Dowiedz się, jak skutecznie zarządzać tym zagrożeniem i przekształcić je w szansę dla swojego biznesu.

Nowe zagrożenie dla klientów najczęściej pochodzi od zewnętrznych dostawców, narzędzi SaaS lub podwykonawców, a nie z wewnętrznych systemów organizacji, co tworzy nowy, rozszerzony obwód bezpieczeństwa. Zarządzanie ryzykiem stron trzecich (TPRM) staje się kluczowym wyzwaniem i szansą dla dostawców usług zarządzanych (MSP, MSSP), ponieważ tradycyjne metody już nie wystarczają w obliczu coraz bardziej połączonego ekosystemu zewnętrznych dostawców i rosnących kosztów incydentów.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Nowa wersja SparkCat na iOS i Android kradnie frazy odzyskiwania portfeli kryptowalut

Nowa wersja SparkCat atakuje użytkowników iOS i Android, kradnąc frazy odzyskiwania portfeli kryptowalut ze zdjęć. Uważaj na podejrzane aplikacje!

Cyberprzestępcy udoskonalili złośliwe oprogramowanie SparkCat, ukrywając je w popularnych aplikacjach na iOS i Android, by kraść frazy odzyskiwania portfeli kryptowalut ze zdjęć użytkowników. Nowa wersja potrafi skanować galerię zdjęć w poszukiwaniu fraz w języku angielskim na iOS, a na Android dodatkowo wykorzystuje zaawansowane techniki zaciemniania kodu i skanuje w poszukiwaniu słów kluczowych w językach azjatyckich.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)

Drift traci 285 milionów dolarów w wyniku ataku socjotechnicznego wykorzystującego stałe nonce, powiązanego z Koreą Północną

Giełda Drift straciła 285 mln USD w wyniku wyrafinowanego ataku. Podejrzewa się udział Korei Północnej.

Giełda zdecentralizowana Drift na blockchainie Solana potwierdziła utratę około 285 milionów dolarów w wyniku zaawansowanego ataku socjotechnicznego, który wykorzystał mechanizm stałych nonce i doprowadził do przejęcia kontroli nad uprawnieniami administracyjnymi platformy. Atak, przeprowadzony 1 kwietnia 2026 roku, charakteryzował się wielotygodniowym przygotowaniem i wymagał od sprawców uzyskania fałszywych zatwierdzeń transakcji, co umożliwiło szybkie pozbawienie platformy limitów wypłat i opróżnienie kluczowych funduszy.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐⭐ (9/10)