Cyberzagrożenia, Główna

Kolejne ataki na łańcuch dostaw. Powraca RomCom RAT

Czas czytania: 2 min Badacze z BlackBerry poinformowali o odkryciu nowej kampanii wykorzystującej trojana zdalnego dostępu – RomCom RAT. Grupa stojąca za dystrybucją malware odświeżyła nieco swój wektor ataku i obecnie wykorzystuje w tym celu znane marki oprogramowania. Czym są ataki na łańcuch dostaw oprogramowania i czym charakteryzuje się nowa kampania RomCom RAT? Przeczytaj w poniższym artykule. Ataki na łańcuch dostaw oprogramowania Z definicji atakiem na łańcuch dostaw oprogramowania możemy nazwać sytuację, gdy atakujący wykorzystuje oprogramowanie firm trzecich […]


Cyberzagrożenia, Główna, Ochrona przed złośliwym oprogramowaniem, Poradnik bezpieczeństwa IT

Jak w 2023 będziemy bronić się przed ransomware?

Czas czytania: 3 min Zespół FortiGuard Labs zidentyfikował w pierwszej połowie 2022 roku prawie dwa razy więcej nowych wariantów ransomware, niż w drugiej połowie 2021 r. Ten gwałtowny wzrost jest spowodowany przede wszystkim rosnącą popularnością modelu Ransomware-as-a-Service (RaaS). Jeśli trend będzie się utrzymywać, w 2023 r. zespoły ds. bezpieczeństwa powinny być przygotowane na jeszcze szersze rozpowszechnienie tego wektora ataku. Są jednak i dobre wiadomości. Mimo rosnącej liczby wariantów ransomware, techniki jego dystrybucji pozostają w dużej mierze […]


Cyberzagrożenia, Główna

Ransomware Azov atakuje, a operatorzy wrabiają polską hakerkę

Czas czytania: 2 min Ransomware Azov, a raczej nowy, bardzo destrukcyjny wiper atakuje. Jest on dystrybuowany przede wszystkim za pośrednictwem pirackiego oprogramowania, generatorów kluczy oraz adware. Co więcej, operatorzy stojący za dystrybucją wipera wrabiają w jego powstanie polską hakerkę – Hasherezade. O udział w stworzeniu Azova oskarżani są także inni badacze cyberbezpieczeństwa powiązani z serwisem branżowym BleepingComputer.  Kto odpowiada za ransomware Azov? Notatka wyświetlająca się po zaszyfrowaniu danych przez ransomware zawiera informację o tym, że działania te są wyrazem protestu przeciwko zajęciu Krymu […]

Cyberzagrożenia, Główna

Uwaga na typosquatting. Cyberprzestępcy podszywają się pod znane marki

Czas czytania: 3 min Typosquatting to metoda szeroko stosowana wśród cyberprzestępców. Polega ona na rejestrowaniu adresów internetowych łudząco podobnych do adresu URL strony docelowej. Całe oszustwo opiera się na stosowaniu w adresie prostych błędów literowych celem zmylenia użytkowników i ściągnięcia ich na złośliwą witrynę. Podrobione witryny zazwyczaj są mniej lub bardziej wiernym odwzorowaniem oryginału, zatem użytkownik często nie orientuje się, że znajduje się na niewłaściwej stronie. Aby trafić na taką witrynę, często wystarczy błędnie wpisać docelowy adres URL w pasku przeglądarki. […]

Cyberzagrożenia, Główna

Ursnif – malware powraca w nowej kampanii

Czas czytania: 2 min Ursnif (malware znane również jako Gozi/Gozi ISFB) pojawił się ponownie. Tym razem jako backdoor, pozbawiony pierwotnej funkcjonalności trojana bankowego. Badacze wskazują, że operatorzy nowej wersji koncentrują się tym razem na dystrybucji ransomware. Czy jest się czego bać?   Jak zmieniał się Ursnif Ursnif jest jedną z najstarszych, wciąż aktywnych rodzin malware. W krajobrazie zagrożeń pojawił się w 2007 r., zaś prawdziwą popularność zyskał w 2014 r., kiedy to wyciekł jego kod źródłowy. Sytuacja ta pozwoliła cyberprzestępcom na opracowywanie własnych wersji oprogramowania.  Jego nowy […]

Cyberzagrożenia, Główna

LofyGang – ataki na łańcuch dostaw

Czas czytania: 2 min Grupa hakerów o nazwie LofyGang w ciągu ostatniego roku rozprowadziła około dwustu złośliwych pakietów NPM, które zostały pobrane i zainstalowane tysiące razy. Amerykańska organizacja Checkmarx zajmująca się bezpieczeństwem oprogramowania odkryła i podjęła się analizy sprawy. O LofyGang LofyGang to zorganizowana grupa przestępcza pochodząca najpewniej z Brazylii i zajmująca się kradzieżami i udostępnianiem danych skradzionych kart płatniczych. Nie jest to jednak jedyna forma działalności gangu. Grupa specjalizuje się także w przejmowaniu kont premium Discord,  kont przypisanych do usług […]

Cyberzagrożenia, Główna

Botnet Chaos sieje niepokój w Europie

Czas czytania: 2 min Rozpowszechnienie szkodliwego oprogramowania napisanego w języku programowania Go znacząco wzrosło w ostatnich latach. Jest to spowodowane elastycznością Golang, niskim wskaźnikiem wykrywalności programów antywirusowych, a ponadto trudnościami w zastosowaniu inżynierii wstecznej w jego przypadku. Na temat języka Go pisaliśmy jakiś czas temu więcej w artykule na temat malware ukrytego w zdjęciach z Teleskopu Jamesa Webba. Badacze z Black Lotus Labs odkryli niedawno kolejne wielofunkcyjne malware napisane w Golang.  Czym jest Chaos?  Przeczytaj w poniższym artykule. Malware Chaos […]

Cyberzagrożenia, Główna

VMware i Microsoft ostrzegają przed adware ChromeLoader

Czas czytania: 2 min VMware oraz Microsoft wydali ostrzeżenia przed trwającą kampanią złośliwego oprogramowania ChromeLoader (znanego również jako Choziosi Loader, ChromeBack). Infekcje wspomnianym malware rozpoczęły się w I kwartale 2022 r. ChromeLoader zaraża przeglądarkę złośliwym rozszerzeniem, które ma na celu przekierowywanie ruchu do nieuczciwych witryn reklamowych, a tym samym generowanie przychodu dla cyberprzestępców. W połowie roku badacze z Palo Alto Networks zauważyli ewolucję ChromeLoadera w kierunku wykradania informacji z przeglądarek, przy jednoczesnym zachowaniu funkcji adware. Na chwilę obecną natomiast uwagę […]

Cyberzagrożenia, Główna

Malware PennyWise zagraża nie tylko portfelom kryptowalutowym

Czas czytania: 2 min Badacze z Cyble Research Labs poinformowali o nowym szkodliwym oprogramowaniu, które może zagrażać osobom interesującym się inwestowaniem w kryptowaluty. Malware PennyWise może wykradać dane portfeli kryptowalutowych, oraz dane z ponad trzydziestu różnych przeglądarek internetowych opartych na Chromium i Mozilla.   Sposób rozprzestrzeniania malware  Malware PennyWise jest szczególnie niebezpieczne ze względu na to, że rozprzestrzenia się w niecodzienny sposób. Dzieje się to bowiem poprzez kampanie na YouTube. Do tego celu cyberprzestępcy wykorzystują przejęte konta, a link do pobrania malware zazwyczaj […]

Cyberzagrożenia, Główna

EvilProxy – nowa usługa Phishing-As-A-Service omijająca 2FA

Czas czytania: 2 min Badacze z Resecurity odkryli, że na darkwebowych forach pojawił się nowy zestaw narzędzi phishing-as-a-service (PhaaS) nazwany EvilProxy (lub inaczej Moloch). Platforma ta specjalizuje się w kampaniach phishingowych typu reverse proxy, których celem jest obejście mechanizmów uwierzytelniania wieloskładnikowego. Dostęp do platformy realizowany jest na zasadzie subskrypcji na usługę przez okres 10,20 lub 31 dni.   EvilProxy omija uwierzytelnianie wieloskładnikowe  EvilProxy, aby omijać elementy uwierzytelniania wieloskładnikowego, używa odwrotnego serwera proxy oraz techniki cookie injecting. W sieciach komputerowych odwrotny serwer proxy to ten, […]