Cyberzagrożenia, Główna

Botnet Chaos sieje niepokój w Europie

Czas czytania: 2 min Rozpowszechnienie szkodliwego oprogramowania napisanego w języku programowania Go znacząco wzrosło w ostatnich latach. Jest to spowodowane elastycznością Golang, niskim wskaźnikiem wykrywalności programów antywirusowych, a ponadto trudnościami w zastosowaniu inżynierii wstecznej w jego przypadku. Na temat języka Go pisaliśmy jakiś czas temu więcej w artykule na temat malware ukrytego w zdjęciach z Teleskopu Jamesa Webba. Badacze z Black Lotus Labs odkryli niedawno kolejne wielofunkcyjne malware napisane w Golang.  Czym jest Chaos?  Przeczytaj w poniższym artykule. Malware Chaos […]


Cyberzagrożenia, Główna

VMware i Microsoft ostrzegają przed adware ChromeLoader

Czas czytania: 2 min VMware oraz Microsoft wydali ostrzeżenia przed trwającą kampanią złośliwego oprogramowania ChromeLoader (znanego również jako Choziosi Loader, ChromeBack). Infekcje wspomnianym malware rozpoczęły się w I kwartale 2022 r. ChromeLoader zaraża przeglądarkę złośliwym rozszerzeniem, które ma na celu przekierowywanie ruchu do nieuczciwych witryn reklamowych, a tym samym generowanie przychodu dla cyberprzestępców. W połowie roku badacze z Palo Alto Networks zauważyli ewolucję ChromeLoadera w kierunku wykradania informacji z przeglądarek, przy jednoczesnym zachowaniu funkcji adware. Na chwilę obecną natomiast uwagę […]


Cyberzagrożenia, Główna

Malware PennyWise zagraża nie tylko portfelom kryptowalutowym

Czas czytania: 2 min Badacze z Cyble Research Labs poinformowali o nowym szkodliwym oprogramowaniu, które może zagrażać osobom interesującym się inwestowaniem w kryptowaluty. Malware PennyWise może wykradać dane portfeli kryptowalutowych, oraz dane z ponad trzydziestu różnych przeglądarek internetowych opartych na Chromium i Mozilla.   Sposób rozprzestrzeniania malware  Malware PennyWise jest szczególnie niebezpieczne ze względu na to, że rozprzestrzenia się w niecodzienny sposób. Dzieje się to bowiem poprzez kampanie na YouTube. Do tego celu cyberprzestępcy wykorzystują przejęte konta, a link do pobrania malware zazwyczaj […]

Cyberzagrożenia, Główna, Ochrona przed złośliwym oprogramowaniem

EMOTET powraca w 2022 r.

Czas czytania: 3 min Emotet zaczynał w 2014 roku jako trojan bankowy. Na chwilę obecną skupia się przede wszystkim na kradzieży danych logowania do bankowości elektronicznej. Dodatkowo pozwala na instalowanie wielu złośliwych modułów. W wyniku ewolucji został również przekształcony w usługę dystrybucji złośliwego oprogramowania. Badacze z firmy Check Point są zdania, że w 2020 roku Emotet zaraził niemal co piątą firmę na całym świecie. I to właśnie on był odpowiedzialny za prawdziwą eksplozję popularności ukierunkowanego oprogramowania ransomware. Początkiem ubiegłego roku Europol wraz z międzynarodowymi organami […]

Cyberzagrożenia, Główna, Uncategorized

RedLine – Kampania malware na YouTube

Czas czytania: 2 min Bezpieczeństwo sieci w kontekście przedsiębiorstw to temat, który w dzisiejszych czasach przewija się bardzo często. Warto jednak nie zapominać o tym, że losowi użytkownicy Internetu są narażeni na ataki hakerskie nawet częściej, niż firmy. Portal Securelist opublikował raport opisujący nową kampanię malware błyskawicznie rozprzestrzeniającą się w serwisie YouTube. Hakerzy wzięli za cel graczy szukających w sieci informacji dotyczących m.in. crackowania popularnych gier wideo takich jak FIFA, Final Fantasy, Forza Horizon czy Lego Star Wars. Materiały publikowane […]

Cyberzagrożenia, Główna

280 tysięcy witryn WordPress zaatakowanych przy użyciu luki zero-day

Czas czytania: 2 min WPGateway to jedna z wielu wtyczek WordPress. Pozwala ona administratorom uprościć m.in. konfigurację i tworzenie kopii zapasowych witryn oraz zarządzać motywami i wtyczkami z centralnego pulpitu nawigacyjnego. Zespół Wordfence Threat Intelligence poinformował, że hakerzy atakują witryny WordPress  za pomocą exploitów ukierunkowanych na lukę zero-day we wtyczce WPGateway. Tysiące stron WordPress z niebezpieczną luką zero-day Krytyczna luka bezpieczeństwa eskalacji uprawnień (CVE-2022-3180) umożliwia nieautoryzowanym atakującym dodanie nowego użytkownika z uprawnieniami administratora, celem całkowitego przejęcia witryny […]

Cyberzagrożenia, Główna

Atak Browser-in-the-Browser może skutecznie pozbawić Cię konta Steam

Czas czytania: 3 min Gracze już od dłuższego czasu znajdują się w kręgu zainteresowania cyberprzestępców. Popularność gier online stale rośnie, a to zmusiło nieuczciwych hakerów do zmiany taktyki. Jeszcze do niedawna większość z nich zajmowała się piraceniem i rozpowszechnianiem kopii gier wśród graczy. Jednak w obecnych czasach cyberprzestępcy przebranżowili się na działalność online i działając w cyberprzestrzeni, szukają sposobów na zainfekowanie swoich ofiar.  Jednym z tych sposobów jest technika Browser-in-the-Browser. Hakerzy kradną konta Steam  Nowa metoda, jak sama nazwa wskazuje, powiązana […]

Cyberzagrożenia, Główna

Atak grupy ransomware Lorenz na urządzenia VoIP

Czas czytania: 2 min VoIP (Voice over Internet Protocol) to technologia realizacji usług telefonicznych z wykorzystaniem łącza internetowego. Na chwilę obecną jest to już standard, zwłaszcza w przedsiębiorstwach, gdzie wykonuje się bardzo duże ilości połączeń. Popularność rozwiązania sprawia, że można zapomnieć o niebezpieczeństwach związanych z korzystaniem z VoIP.   Luka w urządzeniach Mitel VoIP  Początkiem 2022 roku wykryta została luka w zabezpieczeniach urządzeń Mitel MiVoice Connect– popularnego systemu telekomunikacyjnego wykorzystywanego również w polskich firmach. Podatność CVE-2022-29499 została załatana w kwietniu br., […]

Cyberzagrożenia, Główna

EvilProxy – nowa usługa Phishing-As-A-Service omijająca 2FA

Czas czytania: 2 min Badacze z Resecurity odkryli, że na darkwebowych forach pojawił się nowy zestaw narzędzi phishing-as-a-service (PhaaS) nazwany EvilProxy (lub inaczej Moloch). Platforma ta specjalizuje się w kampaniach phishingowych typu reverse proxy, których celem jest obejście mechanizmów uwierzytelniania wieloskładnikowego. Dostęp do platformy realizowany jest na zasadzie subskrypcji na usługę przez okres 10,20 lub 31 dni.   EvilProxy omija uwierzytelnianie wieloskładnikowe  EvilProxy, aby omijać elementy uwierzytelniania wieloskładnikowego, używa odwrotnego serwera proxy oraz techniki cookie injecting. W sieciach komputerowych odwrotny serwer proxy to ten, […]

Cyberzagrożenia, Główna

Zdjęcie z Teleskopu Jamesa Webba może zawierać malware

Czas czytania: 2 min Niesamowita fotografia wykonana przez Kosmiczny Teleskop Jamesa Webba przedstawiająca tysiące galaktyk wzbudziła wśród społeczeństwa niemałe zainteresowanie. Zdjęcie to z jest również niejako symbolem rozpoczęcia nowej ery w astronomii. Oprócz tego niespodziewanie stało się też narzędziem wykorzystywanym przez cyberprzestępców do przemycania szkodliwego oprogramowania.   Przebieg ataku malware ze zdjęcia Teleskopu Jamesa Webba Kampania malware wykorzystująca fotografię znaną jako „Pierwsze Głębokie Pole Webba” została pierwszy raz zidentyfikowana przez firmę Securonix. Złośliwy […]