Cyberzagrożenia,Główna,Uncategorized

RedLine – Kampania malware na YouTube

Czas czytania: 2 min Bezpieczeństwo sieci w kontekście przedsiębiorstw to temat, który w dzisiejszych czasach przewija się bardzo często. Warto jednak nie zapominać o tym, że losowi użytkownicy Internetu są narażeni na ataki hakerskie nawet częściej, niż firmy. Portal Securelist opublikował raport opisujący nową kampanię malware błyskawicznie rozprzestrzeniającą się w serwisie YouTube. Hakerzy wzięli za cel graczy szukających w sieci informacji dotyczących m.in. crackowania popularnych gier wideo takich jak FIFA, Final Fantasy, Forza Horizon czy Lego Star Wars. Materiały publikowane […]

Cyberzagrożenia,Główna

280 tysięcy witryn WordPress zaatakowanych przy użyciu luki zero-day

Czas czytania: 2 min WPGateway to jedna z wielu wtyczek WordPress. Pozwala ona administratorom uprościć m.in. konfigurację i tworzenie kopii zapasowych witryn oraz zarządzać motywami i wtyczkami z centralnego pulpitu nawigacyjnego. Zespół Wordfence Threat Intelligence poinformował, że hakerzy atakują witryny WordPress  za pomocą exploitów ukierunkowanych na lukę zero-day we wtyczce WPGateway. Tysiące stron WordPress z niebezpieczną luką zero-day Krytyczna luka bezpieczeństwa eskalacji uprawnień (CVE-2022-3180) umożliwia nieautoryzowanym atakującym dodanie nowego użytkownika z uprawnieniami administratora, celem całkowitego przejęcia witryny […]

Cyberzagrożenia,Główna

Atak Browser-in-the-Browser może skutecznie pozbawić Cię konta Steam

Czas czytania: 3 min Gracze już od dłuższego czasu znajdują się w kręgu zainteresowania cyberprzestępców. Popularność gier online stale rośnie, a to zmusiło nieuczciwych hakerów do zmiany taktyki. Jeszcze do niedawna większość z nich zajmowała się piraceniem i rozpowszechnianiem kopii gier wśród graczy. Jednak w obecnych czasach cyberprzestępcy przebranżowili się na działalność online i działając w cyberprzestrzeni, szukają sposobów na zainfekowanie swoich ofiar.  Jednym z tych sposobów jest technika Browser-in-the-Browser. Hakerzy kradną konta Steam  Nowa metoda, jak sama nazwa wskazuje, powiązana […]

Cyberzagrożenia,Główna

Atak grupy ransomware Lorenz na urządzenia VoIP

Czas czytania: 2 min VoIP (Voice over Internet Protocol) to technologia realizacji usług telefonicznych z wykorzystaniem łącza internetowego. Na chwilę obecną jest to już standard, zwłaszcza w przedsiębiorstwach, gdzie wykonuje się bardzo duże ilości połączeń. Popularność rozwiązania sprawia, że można zapomnieć o niebezpieczeństwach związanych z korzystaniem z VoIP.   Luka w urządzeniach Mitel VoIP  Początkiem 2022 roku wykryta została luka w zabezpieczeniach urządzeń Mitel MiVoice Connect– popularnego systemu telekomunikacyjnego wykorzystywanego również w polskich firmach. Podatność CVE-2022-29499 została załatana […]

Cyberzagrożenia,Główna

EvilProxy – nowa usługa Phishing-As-A-Service omijająca 2FA

Czas czytania: 2 min Badacze z Resecurity odkryli, że na darkwebowych forach pojawił się nowy zestaw narzędzi phishing-as-a-service (PhaaS) nazwany EvilProxy (lub inaczej Moloch). Platforma ta specjalizuje się w kampaniach phishingowych typu reverse proxy, których celem jest obejście mechanizmów uwierzytelniania wieloskładnikowego. Dostęp do platformy realizowany jest na zasadzie subskrypcji na usługę przez okres 10,20 lub 31 dni.   EvilProxy omija uwierzytelnianie wieloskładnikowe  EvilProxy, aby omijać elementy uwierzytelniania wieloskładnikowego, używa odwrotnego serwera proxy oraz techniki cookie injecting. W sieciach komputerowych odwrotny serwer […]

Cyberzagrożenia,Główna

Zdjęcie z Teleskopu Jamesa Webba może zawierać malware

Czas czytania: 2 min Niesamowita fotografia wykonana przez Kosmiczny Teleskop Jamesa Webba przedstawiająca tysiące galaktyk wzbudziła wśród społeczeństwa niemałe zainteresowanie. Zdjęcie to z jest również niejako symbolem rozpoczęcia nowej ery w astronomii. Oprócz tego niespodziewanie stało się też narzędziem wykorzystywanym przez cyberprzestępców do przemycania szkodliwego oprogramowania.   Przebieg ataku malware ze zdjęcia Teleskopu Jamesa Webba Kampania malware wykorzystująca fotografię znaną jako „Pierwsze Głębokie Pole Webba” została pierwszy raz zidentyfikowana przez firmę Securonix. Złośliwy […]

Główna,Nowe technologie

Nowe możliwości i nowe zagrożenia, czyli IoT

Czas czytania: 3 min Czym są urządzenia IoT i jakie zagrożenia niesie ze sobą jego rozwój? Przeczytaj w poniższym artykule.   Przedmioty codziennego użytku czy sprzęty AGD znajdujące się w każdym domu coraz częściej są połączone z siecią. Lodówka, klimatyzacja, odkurzacz, czujniki przeciwpożarowe czy alarmowe, zegarek, czy nawet lampa – śmiało można zaryzykować stwierdzeniem, iż większość gospodarstw domowych jest wyposażonych chociaż w jedną z tych rzeczy. Każda z nich wchodzi w skład IoT – Internet of Things; każda też może […]

Cyberzagrożenia,Główna

IBAN Clipper- złośliwe oprogramowanie bakowe

Czas czytania: 2 min W dark webie od niedawna można napotkać się na nowe złośliwe oprogramowanie. “IBAN Clipper” jest przeznaczony na komputery z systemem Windows. Twórcy stworzyli do tego także swój system miesięcznej subskrypcji rozwiązania. Co potrafi IBAN Clipper Cyble odkrył, że program wykonuje nieautoryzowane operacje wymiany. Atakuje schowek ofiary w celu przeprowadzenia nieautoryzowanych operacji przelewu, zamienia dane ofiary z danymi atakującego w celu przeprowadzenia kradzieży finansowej. Jeśli w schowku zostanie zauważony numer IBAN, Clipper zastąpi go numerem […]

Cyberzagrożenia,Główna

Rekordowy atak DDoS z 46 milionami żądań na sekundę zablokowany przez Google

Czas czytania: 2 min Google poinformowało o ataku DDoS, który miał miejsce 1 czerwca 2022. Informacja jest o tyle niepokojąca, że chodzi o naj większy w historii atak HTTPS sięgający w szczycie 46 milionów żądań na sekundę (RPS). Zdetronizował tym samym atak z początku tego roku który został zniwelowany przez Cloudflare. Obecny rekordzista pokonał poprzednika o 76% od “marnych” 26 milionów RPS DDoS. Ponownie zwiększając nasz poziom komfortu odbioru informacji o cyberzagrożeniach. Aby lepiej przedstawić moc tego ataku […]

Cyberzagrożenia,Główna

Racoon Stealer powraca — jak chronić swoją organizację

Czas czytania: 3 min Złośliwe oprogramowanie Racoon Stealer jako platforma usługowa zyskało rozgłos kilka lat temu. Ze względu na zdolność do wyodrębniania danych przechowywanych w przeglądarce internetowej. Czym jest Racoon Stealer? Początkowo kradzież obejmowały hasła i pliki cookie, które czasami umożliwiają uwierzytelnienie rozpoznanego urządzenia bez wprowadzania hasła. Racoon Stealer kradnie dane automatycznego wypełniania. Mogą obejmować ogromną ilość danych osobowych, od podstawowych danych kontaktowych po numery kart kredytowych. Jakby tego wszystkiego było mało, […]