Cyberzagrożenia, Główna

EvilProxy – nowa usługa Phishing-As-A-Service omijająca 2FA

Czas czytania: 2 min Badacze z Resecurity odkryli, że na darkwebowych forach pojawił się nowy zestaw narzędzi phishing-as-a-service (PhaaS) nazwany EvilProxy (lub inaczej Moloch). Platforma ta specjalizuje się w kampaniach phishingowych typu reverse proxy, których celem jest obejście mechanizmów uwierzytelniania wieloskładnikowego. Dostęp do platformy realizowany jest na zasadzie subskrypcji na usługę przez okres 10,20 lub 31 dni.   EvilProxy omija uwierzytelnianie wieloskładnikowe  EvilProxy, aby omijać elementy uwierzytelniania wieloskładnikowego, używa odwrotnego serwera proxy oraz techniki cookie injecting. W sieciach komputerowych odwrotny serwer proxy to ten, […]


Cyberzagrożenia, Główna

Pompy infuzyjne Sigma Spectrum z lukami bezpieczeństwa

Czas czytania: 2 min Pompy infuzyjne Sigma Spectrum oraz akumulatorach Sigma Wi-Fi posiadają cztery luki w zabezpieczeniach – poinformowała organizacja Rapid7 zajmująca się cyberbezpieczeństwem. Wspomniany sprzęt produkcji firmy Baxter jest szeroko stosowany w szpitalach w USA i innych krajach, w tym także w Polsce. Wykorzystanie luk przebadanych przez Rapid7 mogłoby skutkować dostępem do poufnych danych przechowywanych na urządzeniu, a nawet zmianą konfiguracji systemu. Badanie wykazało, że nie mniej niż 75% pomp posiada takie błędy.  Luki w zabezpieczeniach pomp infuzyjnych Wykryte uchybienia […]


Cyberzagrożenia, Główna

Zdjęcie z Teleskopu Jamesa Webba może zawierać malware

Czas czytania: 2 min Niesamowita fotografia wykonana przez Kosmiczny Teleskop Jamesa Webba przedstawiająca tysiące galaktyk wzbudziła wśród społeczeństwa niemałe zainteresowanie. Zdjęcie to z jest również niejako symbolem rozpoczęcia nowej ery w astronomii. Oprócz tego niespodziewanie stało się też narzędziem wykorzystywanym przez cyberprzestępców do przemycania szkodliwego oprogramowania.   Przebieg ataku malware ze zdjęcia Teleskopu Jamesa Webba Kampania malware wykorzystująca fotografię znaną jako „Pierwsze Głębokie Pole Webba” została pierwszy raz zidentyfikowana przez firmę Securonix. Złośliwy […]

Cyberzagrożenia, Główna

Masowy wyciek danych na TikTok? Gigant zaprzecza.

Czas czytania: 2 min Na Twitterze pojawiła się informacja o rzekomym włamaniu do niezabezpieczonego serwera, które umożliwiło przejęcie 2 miliardów rekordów z bazy danych TikTok. Tweet opublikowała w niedzielę grupa AgainstTheWest. Natomiast pierwsze doniesienia o rzekomym incydencie można było znaleźć na forach hakerskich już dzień wcześniej, 3 września.   Czy TikTok naprawdę został zhakowany? TikTok zapewnia, że próbki zaprezentowane przez użytkownika @AnonZenn są zupełnie niezwiązane z włamaniem, nie mają również nic wspólnego z backendem platformy. Eksperci ds. cyberbezpieczeństwa również nie są zgodni co do prawdziwości włamania. […]

Cyberzagrożenia, Główna

IBAN Clipper- złośliwe oprogramowanie bakowe

Czas czytania: 2 min W dark webie od niedawna można napotkać się na nowe złośliwe oprogramowanie. “IBAN Clipper” jest przeznaczony na komputery z systemem Windows. Twórcy stworzyli do tego także swój system miesięcznej subskrypcji rozwiązania. Co potrafi IBAN Clipper Cyble odkrył, że program wykonuje nieautoryzowane operacje wymiany. Atakuje schowek ofiary w celu przeprowadzenia nieautoryzowanych operacji przelewu, zamienia dane ofiary z danymi atakującego w celu przeprowadzenia kradzieży finansowej. Jeśli w schowku zostanie zauważony numer IBAN, Clipper zastąpi go numerem […]

Cyberzagrożenia, Główna

Trojan SOVA ewoluuje

Czas czytania: 2 min Trojan bankowy SOVA stworzony na system Android ewoluuje. Twórcy dodali kilka nowych funkcji (tj ransomware), ulepszyli i zoptymalizowali kod. W najnowszej wersji oprogramowanie atakuje obecnie ponad 200 aplikacji do bankowości mobilnej, wymiany kryptowalut i portfeli cyfrowych.  Kradnie z nich poufne dane użytkowników oraz pliki cookie. Zawiera refaktoryzowany kod, który pomaga jeszcze lepiej ukryć się na zaatakowanym urządzeniu. Błyskawiczna ewolucja Analitycy zagrożeń z firmy Cleafy zajmującej się bezpieczeństwem mobilnym śledzili ewolucję SOVA. W przedziale czasowym […]

Cyberzagrożenia, Główna

Rekordowy atak DDoS z 46 milionami żądań na sekundę zablokowany przez Google

Czas czytania: < 1 min Google poinformowało o ataku DDoS, który miał miejsce 1 czerwca 2022. Informacja jest o tyle niepokojąca, że chodzi o naj większy w historii atak HTTPS sięgający w szczycie 46 milionów żądań na sekundę (RPS). Zdetronizował tym samym atak z początku tego roku który został zniwelowany przez Cloudflare. Obecny rekordzista pokonał poprzednika o 76% od “marnych” 26 milionów RPS DDoS. Ponownie zwiększając nasz poziom komfortu odbioru informacji o cyberzagrożeniach. Aby lepiej przedstawić moc tego ataku wyobraźcie sobie Wikipedię, […]

Cyberzagrożenia, Główna

DDoS w 2022 r.: ultrakrótkie, potężne, wielowektorowe

Czas czytania: 5 min DDoS to narzędzie wykorzystywane nie tylko przez typowego, cyfrowego przestępcę. Stał się również mieczem wykorzystywanym do celów politycznych. Przez ostatnie miesiące mogliśmy się przekonać poprzez obserwację wojnie Rosyjsko- Ukraińskiej. Co się zmieniło w związku z konfliktem w Europie? Sytuacja w Europie Wschodniej wpłynęła na całą branżę, szczególnie w obszarach takich jak ataki DDoS i ochrona. Obecnie można zauważyć, że do rządów poszczególnych krajów zaczyna docierać, że istnieje coś takiego jak cyberbezpieczeństwo. Sytuacja geopolityczna zmieniająca cele, charakter i intensywność ataków DDoS W pierwszej […]

Cyberzagrożenia, Główna

Racoon Stealer powraca — jak chronić swoją organizację

Czas czytania: 3 min Złośliwe oprogramowanie Racoon Stealer jako platforma usługowa zyskało rozgłos kilka lat temu. Ze względu na zdolność do wyodrębniania danych przechowywanych w przeglądarce internetowej. Czym jest Racoon Stealer? Początkowo kradzież obejmowały hasła i pliki cookie, które czasami umożliwiają uwierzytelnienie rozpoznanego urządzenia bez wprowadzania hasła. Racoon Stealer kradnie dane automatycznego wypełniania. Mogą obejmować ogromną ilość danych osobowych, od podstawowych danych kontaktowych po numery kart kredytowych. Jakby tego wszystkiego było mało, […]

Główna, Poradnik bezpieczeństwa IT

Szyfrowanie telefonu – kto i kiedy powinien to robić?

Czas czytania: 3 min Szyfrowanie telefonu może brzmieć jak modny techniczny frazes, ale nawet jeśli nie jesteś obeznany z technologią. Możesz sobie nie zdawać sprawy, że szyfrowanie jest bardzo ważną częścią Twojego życia. Banki, firmy obsługujące karty kredytowe, a nawet niektóre serwisy społecznościowe, z których możesz korzystać oraz komunikatory tj. WhatsApp, wykorzystują szyfrowanie w celu ochrony Twoich danych. Telefon, który posiadasz prawdopodobnie również ma taką możliwość. Poniżej przedstawiamy sposoby szyfrowania oraz dlaczego to takie ważne dla bezpieczeństwa Twojego telefonu. Szyfrowanie telefonu – co oznacza? […]