CyberCafe - Aktualności Cyberbezpieczeństwa

Ostatnia aktualizacja: 2025-09-09 17:50:11, na stronie dostępnych jest 5130 newsów.

Wyczyść filtry ✕
Salty2FA podnosi phishingowe zestawy do poziomu przedsiębiorstw
2025-09-09 17:50:11
Tematy: Phishing Ai
Salty2FA to nowe narzędzie, które podnosi poziom zagrożenia przez phishing w środowiskach korporacyjnych. Atakujący mogą wykorzystać tę technikę do złamania zabezpieczeń, co stanowi wyzwanie dla przedsiębiorstw w dziedzinie cyberbezpieczeństwa.
czytaj więcej na stronie darkreading
Atakujący przypadkowo ujawnia działania z wykorzystaniem sztucznej inteligencji
2025-09-09 17:00:00
Tematy: Phishing Malware Ai
Atakujący przypadkiem odsłania swoje sposoby działania i codzienne aktywności po zainstalowaniu oprogramowania zabezpieczającego Huntress na własnej maszynie operacyjnej. Incydent ten dał analitykom niezwykłe spojrzenie na to, jak atakujący korzystają z sztucznej inteligencji, narzędzi badawczych i automatyzacji do doskonalenia swoich działań. Przez trzy miesiące Huntress obserwował atakującego testującego wiele narzędzi bezpieczeństwa, korzystającego z platform automatyzacji pracy, takich jak Make.com, oraz badającego interfejsy API Botów Telegram w celu usprawnienia operacji. Odkryte dane ujawniły zainteresowanie generowaniem tekstów i arkuszy kalkulacyjnych z wykorzystaniem sztucznej inteligencji do tworzenia wiadomości phishingowych i zarządzania skradzionymi informacjami.
czytaj więcej na stronie infosecmag
Zaawansowane ataki phishingowe na platformę Microsoft 365 wspierane narzędziami Axios i Salty 2FA
2025-09-09 16:14:00
Tematy: Phishing Exploit Ai Spoofing Apt
Atorzy zagrożeń wykorzystują narzędzie Axios i funkcję Direct Send firmy Microsoft do wykonywania skutecznych ataków phishingowych na platformę Microsoft 365. Kampanie phishingowe wykorzystujące te narzędzia zyskują przewagę nad tradycyjnymi mechanizmami obronnymi, umożliwiając cyberprzestępcom kradzież poświadczeń w sposób skalowalny i precyzyjny.
czytaj więcej na stronie thehackernews
Zagrożenie z eksploatacją narzędzi Axios i phishingiem Salty 2FA napędzają zaawansowane ataki phishingowe na platformę Microsoft 365
2025-09-09 16:14:00
Tematy: Phishing Exploit Ai Spoofing Apt
W ostatnich kampaniach phishingowych zauważono wykorzystanie narzędzi HTTP takich jak Axios w połączeniu z funkcją Direct Send firmy Microsoft, co tworzy 'bardzo efektywny potok ataków'. Atakujący starają się wykorzystać Axios do brania nad bezpieczeństwa, a także do przechwytują sesje i uzyskiwania kodów uwierzytelniania wieloetapowego. Ataki phishingowe rozwijają się w kierunku zaawansowanych operacji na poziomie przedsiębiorstwa, wykorzystując zaawansowane taktyki unikania wykrycia i wiarygodne symulacje MFA, aby ersus ja odróżnić od prawdziwej aktywności.
czytaj więcej na stronie hackernews
Atak phishingowy na 2FA naraził dewelopera i zagroził miliardom pobierań z npm
2025-09-09 16:06:38
Tematy: Phishing Update Ai
Nowy atak na łańcuch dostaw cyfrowych skierowany był na popularne otwarte paczki npm z co najmniej dwiema miliardami tygodniowych pobrań. Atak wykorzystał zaawansowany phishing, który spowodował skompromitowanie kilkunastu paczek npm i skierowanie funduszy na konta kontrolowane przez atakujących.
czytaj więcej na stronie zdnet
Ewolucja cyberzagrożeń: Salty2FA Phishing Kit odkrywa nowy poziom zaawansowania
2025-09-09 15:30:00
Tematy: Phishing Update Exploit Ai
Salty2FA Phishing Kit to zaawansowane narzędzie wykorzystywane w kampanii phishingowej, które wykorzystuje innowacyjne techniki, takie jak rotacja subdomen oparta na sesji, nadużycie platform legitmacyjnych do wystawiania przynęt phishingowych oraz replikacja marki firmowej na stronach logowania. Cyberprzestępcy wykorzystują również różne taktyki unikania wykrycia, co sprawia, że śledzenie działań takiej kampanii staje się trudne. Eksperci zalecają zwiększoną świadomość użytkowników oraz aktualizację strategii obronnych.
czytaj więcej na stronie infosecmag
Automatyzacja ataków phishingowych przy użyciu Axios User Agent w niebywałym zakresie
2025-09-09 14:00:00
Tematy: Phishing Exploit Ai Apt
Ekspert cyberbezpieczeństwa ostrzega przed nagłym wzrostem aktywności phishingowej z wykorzystaniem Axios User Agent i funkcji Direct Send firmy Microsoft. Ataki oparte na Axios cechują się wyjątkowym sukcesem i są trudne do wykrycia, co sprawia, że stanowią poważne zagrożenie dla organizacji.
czytaj więcej na stronie infosecmag
Chińska kampania szpiegowska w cyberprzestrzeni podszywa się pod kongresmena z USA
2025-09-09 13:00:00
Tematy: Phishing Malware Exploit Ai Apt
Chińscy sprawcy podszywający się pod przedstawiciela Moolenaar-a próbowali pozyskać tajne informacje w trakcie rozmów handlowych USA-Chiny. Oszuści wykorzystywali pliki i linki do uzyskania dostępu do systemów ofiar, aby wpłynąć na politykę i strategie negocjacji USA oraz zdobyć przewagę handlową i polityczną.
czytaj więcej na stronie infosecmag
Od MostereRAT do ClickFix: Nowe Kampanie Malware ukazują wzrastające ryzyko związane z AI i Phishingiem
2025-09-09 12:27:00
Tematy: Phishing Malware Ransomware Update Exploit Ai Apt Banki
Nowe kampanie malware wykorzystujące zaawansowane techniki unikania wykrycia i socjotechniki podnoszą ryzyko związane z phishingiem i AI. Malware takie jak MostereRAT i MetaStealer atakują użytkowników japońskich, wykorzystując złośliwe wiadomości e-mail, fałszywe instalatory programów i manipulacje interfejsem użytkownika w celu omijania rozwiązań bezpieczeństwa.
czytaj więcej na stronie hackernews
Od MostereRAT do ClickFix: Nowe Kampanie Malware'u Zwracają Uwagę na Rosnące Zagrożenia AI i Phishingiem
2025-09-09 12:27:00
Tematy: Phishing Malware Ransomware Update Exploit Ai Apt Banki
Badacze cyberbezpieczeństwa odkryli szczegóły kampanii phishingowej, która wykorzystuje nowy malware MostereRAT, przekształcony z bankowego na trojana zdalnego dostępu. Z kolei inna kampania wykorzystuje techniki ClickFix do dystrybucji informacyjnego kradzieżyusu MetaStealer. Natomiast CloudSEK opisało nowatorskie dostosowanie taktyki ClickFix, wykorzystującej niewidzialne komunikaty poprzez obfuskację z użyciem CSS, aby zwiększyć ryzyko wykorzystania przez AI i produkować podsumowania z kontrolowanymi instrukcjami ClickFix od atakujących.
czytaj więcej na stronie thehackernews
Atak Cryptojackingowy oparty na TOR rozprzestrzenia się poprzez źle skonfigurowane interfejsy Docker
2025-09-09 12:02:00
Tematy: Phishing Malware Vulnerability Ddos Ai
Odkryto nowy wariant kampanii wykorzystującej sieć TOR do ataków cryptojackingowych, celujących w narażone interfejsy Docker. Atak polega na wykorzystaniu Docker API, montowaniu systemu plików hosta w nowym kontenerze i wykonywaniu skryptów z domeny .onion.
czytaj więcej na stronie thehackernews
Atak cryptojackingowy oparty na TOR rozprzestrzenia się poprzez źle skonfigurowane interfejsy API Docker
2025-09-09 12:02:00
Tematy: Phishing Malware Vulnerability Ddos Ai
Odkryto wariant niedawno ujawnionej kampanii, która wykorzystuje sieć TOR do ataków cryptojackingowych skierowanych na narażone interfejsy API Docker. Atak polega na infiltrowaniu źle skonfigurowanych interfejsów API Docker, instalowaniu kryptowalutowego kopacza XMRig i tworzeniu botnetu. Ponadto, aktywność obejmuje ataki Telnet i związane z portem 9222 w celu rozprzestrzeniania się i przeprowadzania kradzieży danych.
czytaj więcej na stronie hackernews
Atak na 20 popularnych pakietów npm z 2 miliardami tygodniowych pobrań
2025-09-09 08:13:00
Tematy: Phishing Malware Update Exploit Ai
W wyniku ataku łańcucha dostaw oprogramowania wiele pakietów npm zostało skompromitowanych po zdobyciu dostępu do konta utrzymującego poprzez atak phishingowy. Sprawca, przedstawiając się jako npm, nakłonił użytkownika do podania swoich danych uwierzytelniających, co spowodowało opublikowanie złośliwej wersji pakietów. Malware wstrzyknięty do kodu źródłowego miał na celu kradzież kryptowalut poprzez manipulację zapytaniami. Incydent ten uwydatnia potrzebę zwiększenia czujności i zabezpieczenia łańcuchów dostaw.
czytaj więcej na stronie thehackernews
Atak na 20 popularnych pakietów npm z 2 miliardami tygodniowych pobrań
2025-09-09 08:13:00
Tematy: Phishing Malware Update Exploit Ai
Podczas cyberataków na 20 popularnych pakietów npm pojawiają się ryzyka dla użytkowników związane z kradzieżą kryptowalut. Incydent ten podkreśla potrzebę zwiększenia świadomości i zabezpieczenia ciągłej integracji/dostarczania ciągłego oraz kontroli zależności.
czytaj więcej na stronie hackernews
Wealthsimple potwierdza naruszenie danych po ataku na łańcuch dostaw
2025-09-08 17:15:00
Tematy: Phishing Privacy Ai
Firma fintech Wealthsimple potwierdziła naruszenie danych dotyczące wycieku informacji poufnych klientów. Atak został wykryty 30 sierpnia i spowodowany został skompromitowanym oprogramowaniem dostarczonym przez zewnętrznego dostawcę.
czytaj więcej na stronie infosecmag
MostereRAT - Złośliwe narzędzie atakuje użytkowników Windows za pomocą strategii stealth
2025-09-08 16:30:00
Tematy: Phishing Malware Update Exploit Ai Banki
Nowy rodzaj malware MostereRAT skierowany jest na użytkowników systemów Windows i umożliwia atakującym pełną kontrolę nad skompromitowanymi urządzeniami. Kampania phishingowa charakteryzuje się zaawansowanymi technikami unikania wykrycia oraz kreatywnym wykorzystaniem języka kodowania chińskiego.
czytaj więcej na stronie infosecmag
Nie padłeś ofiarą phishingu - Przyjąłeś atakującego
2025-09-08 11:20:00
Tematy: Phishing Ai Apt
W artykule omówiono technikę wykorzystującą infiltrację poprzez proces wdrażania nowych pracowników w celu zagrożenia bezpieczeństwa organizacji. Dowiedz się, jak niebezpieczne mogą być praktyki związane z zdalnym rekrutowaniem i dlaczego konieczne jest wprowadzenie zerowych uprawnień stałych (ZSP).
czytaj więcej na stronie hackernews
Nie zostałeś oszukany phishingiem — Przyjąłeś napastnika do środka
2025-09-08 11:20:00
Tematy: Phishing Ai Apt
W artykule poruszona została kwestia infiltracji za pomocą zatrudnienia, zamiast tradycyjnego phishingu, w kontekście wzrostu zagrożenia związanego z zatrudnianiem pracowników na odległość. Wskazano na konieczność zastosowania podejścia Zero Standing Privileges (ZSP), aby zabezpieczyć organizację.
czytaj więcej na stronie thehackernews
Nowa kampania phishingowa Noisy Bear skierowana na sektor energetyczny Kazachstanu
2025-09-06 17:13:00
Tematy: Phishing Malware Update Exploit Ai Apt
Grupa Noisy Bear, możliwie pochodzenia rosyjskiego, zidentyfikowana jako odpowiedzialna za ataki na sektor energetyczny Kazachstanu poprzez kampanię phishingową BarrelFire. Ataki te wykorzystują fałszywe dokumenty i zaawansowane techniki, a infrastruktura sprawcy jest hostowana w Rosji. Raporty wskazują także na aktywność innych zagrożeń cybernetycznych skierowanych na Rosję, Polskę i innych krajach.
czytaj więcej na stronie thehackernews
Noisy Bear atakuje sektor energetyczny Kazachstanu za pomocą kampanii phishingowej BarrelFire
2025-09-06 17:13:00
Tematy: Phishing Malware Update Exploit Ai Apt
Grupa zagrożeń Noisy Bear, prawdopodobnie pochodzenia rosyjskiego, przeprowadza ataki na sektor energetyczny w Kazachstanie, wykorzystując kampanię phishingową BarrelFire. Atak polega na wysyłaniu fałszywych dokumentów związanych z departamentem IT KazMunaiGas, zainfekowanych szkodliwym oprogramowaniem. Badacze zidentyfikowali infrastrukturę ataków i ujawnili związki ze sferą cyberbezpieczeństwa innych krajów, takich jak Ukraina, Polska i Rosja.
czytaj więcej na stronie hackernews
TAG-150 tworzy CastleRAT w języku Python i C, rozszerzając działania złośliwego oprogramowania CastleLoader
2025-09-05 16:07:00
Tematy: Phishing Malware Update Ai Apt Vpn
Grupa TAG-150, odpowiedzialna za ramy złośliwego oprogramowania jako usługi (MaaS) i narzędzie CastleLoader, stworzyła także trojana zdalnego dostępu znany jako CastleRAT. Złośliwe programy te są wykorzystywane jako wektory dostępu do szerokiej gamy dodatkowych ładunków, w tym trojanów zdalnego dostępu i kradzieży informacji. Nowo odkryty CastleRAT pozwala na pobieranie kolejnych ładunków, udostępnia zdolności zdalnego powłoki i potrafi samodzielnie się usunąć.
czytaj więcej na stronie hackernews
TAG-150 tworzy CastleRAT w języku Python i C, rozwijając operacje złośliwego oprogramowania CastleLoader
2025-09-05 16:07:00
Tematy: Phishing Malware Update Ai Apt Vpn
Analiza operacji złośliwego oprogramowania CastleLoader oraz nowo odkrytego trojana zdalnego dostępu CastleRAT przeprowadzona przez zespół Recorded Future Insikt Group. Odkrycie obejmuje funkcjonalności, takie jak zbieranie informacji systemowych, pobieranie i wykonywanie dodatkowych obciążeń oraz wykonywanie poleceń za pomocą CMD i PowerShell. Dodatkowe informacje dotyczą różnych wariantów i funkcji malwersów, takich jak DeerStealer, RedLine, StealC czy NetSupport RAT, a także techniki wywoływania zakażeń poprzez phishing i repozytoria GitHub.
czytaj więcej na stronie thehackernews
Ewolucja zagrożeń IT w II kwartale 2025 r. Statystyki dotyczące mobilności
2025-09-05 11:00:26
Tematy: Phishing Malware Vulnerability Ddos Update Exploit Ai Apt Banki Vpn
W II kwartale 2025 r. ataki mobilne z udziałem złośliwego oprogramowania, adware'u i niechcianego oprogramowania spadły do wartości 10,71 miliona. Odkryto nową złośliwą aplikację SparkKitty kradnącą obrazy z galerii na Androida i iOS. Warto zauważyć Trojana-DDoS.AndroidOS.Agent.a, który umożliwia ataki DDoS z urządzeń mobilnych. Liczba próbek złośliwego oprogramowania na Androida i potencjalnie niechcianego oprogramowania zmniejszyła się w porównaniu do poprzedniego kwartału. Bankowe trojany pozostają w pierwszej kolejności, z rodzina Mamont dominującą tę kategorię.
czytaj więcej na stronie securelist
VirusTotal odkrywa 44 niezidentyfikowane pliki SVG używane do wdrożenia stron phishingowych zakodowanych w Base64
2025-09-05 08:13:00
Tematy: Phishing Malware Ai Apt Banki Vpn
Nowa kampania malware'u wykorzystująca pliki SVG w atakach phishingowych na system sądownictwa Kolumbii. Oceana plików SVG rozpowszechniana drogą mailową, wykonująca skrypt JavaScript w celu zainfekowania strony HTML podszywającej się pod portal urzędu Prokuratora Generalnego Kolumbii. Odkrycie 44 unikalnych plików SVG, które uniknęły wykrycia przez silniki antywirusowe, wskutek zastosowania obfuskacji i innych technik. Dodatkowo opisano infekcję macOS przez Atomic macOS Stealer i wprowadzenie nowych metod instalacji omijających Gatekeeper macOS.
czytaj więcej na stronie hackernews
Wykryto przez VirusTotal 44 niezidentyfikowane pliki SVG używane do wdrażania zakodowanych w Base64 stron phishingowych
2025-09-05 08:13:00
Tematy: Phishing Malware Ai Apt Banki Vpn
Badacze cyberbezpieczeństwa odkryli nową kampanię malware, wykorzystującą pliki Scalable Vector Graphics (SVG) w atakach phishingowych udająccych kolumbijski system sądowy. Pliki te rozsyłane są za pomocą e-maili i zawierają złośliwe skrypty JavaScript, dekodujące i wstrzykujące zakodowaną w Base64 stronę phishingową udającą portal Fiscalía General de la Nación. Zarówno użytkownicy jak i firmy narażone są na kradzież danych, kradzież finansową i inne ataki pochodne.
czytaj więcej na stronie thehackernews
Północnokoreańscy hakerzy wykorzystują platformy inteligencji zagrożeń do phishingu
2025-09-04 17:00:00
Tematy: Phishing Malware Exploit Ai
Badanie eksperckie ujawniło, że północnokoreańscy hakerzy próbują wykorzystać platformy inteligencji zagrożeń do ataków phishingowych. Grupa działa koordynowanie, demonstrując wytrwałość i skupiając się na szybkiej reakcji na ewentualne wycieki. Alertuje się zarówno poszukujących pracy, jak i dostawców infrastruktury na niebezpieczeństwo.
czytaj więcej na stronie infosecmag
Imperium Phishingowe działa niezauważenie na Google i Cloudflare
2025-09-04 12:08:09
Tematy: Phishing Ai
Analiza wykazała, że strona wykorzystuje usługę bezpieczeństwa do ochrony się przed atakami internetowymi. Istnieje kilka działań, które mogą spowodować zablokowanie dostępu, w tym wprowadzenie określonego słowa lub frazy, polecenia SQL lub zniekształconych danych. Użytkownicy są zachęcani do kontaktu z właścicielem strony w celu odblokowania dostępu, podając informacje dotyczące działań podejmowanych podczas blokady oraz identyfikator Ray ID Cloudflare.
czytaj więcej na stronie darkreading
Zmiana haseł na klucze - nie takie oczywiste, jak myślisz
2025-09-03 15:47:00
Tematy: Phishing Update Ai
Artykuł omawia trudności z wprowadzeniem passkeyów jako nowej formy sprawdzania tożsamości w świecie cyberbezpieczeństwa. Autor dzieli się doświadczeniem z próby stosowania passkeyów i analizuje różnice między nimi a tradycyjnymi hasłami oraz wyzwania związane z ich implementacją na różnych platformach.
czytaj więcej na stronie zdnet
Wykrywanie wycieków danych przed katastrofą
2025-09-03 13:45:00
Tematy: Phishing Vulnerability Privacy Ai Apt
W styczniu 2025 roku eksperci w dziedzinie cyberbezpieczeństwa z Wiz Research odkryli przypadkowy wyciek danych u chińskiego specjalisty AI, DeepSeek, narażając ponad milion wrażliwych strumieni logów. Artykuł omawia różne rodzaje wycieków danych, zarówno celowe, jak i nieumyślne, oraz podkreśla konieczność ochrony przed nimi.
czytaj więcej na stronie thehackernews
Wykrywanie wycieków danych przed katastrofą
2025-09-03 13:45:00
Tematy: Phishing Vulnerability Privacy Ai Apt
W styczniu 2025 roku eksperci ds. cyberbezpieczeństwa z Wiz Research odkryli wyciek danych u specjalisty od sztucznej inteligencji DeepSeek z Chin, narażając ponad milion wrażliwych strumieni logów na ryzyko. Wyciek danych może być niezamierzony lub celowy, a jego konsekwencje mogą być katastrofalne dla organizacji, włącznie z dużymi karami finansowymi i stratą reputacji.
czytaj więcej na stronie hackernews
Ataki pośredniego wstrzykiwania poleceń wobec asystentów LLM
2025-09-03 13:00:47
Tematy: Phishing Ai
Artykuł przedstawia badania dotyczące praktycznych ataków na asystentów LLM. Przestępczość cybernetyczna polegająca na wstrzykiwaniu poleceń stwarza zagrożenia dla bezpieczeństwa użytkowników. Autorzy proponują ramy analizy zagrożeń i oceny ryzyka oraz przedstawiają nowy wariant ataków, wykorzystujący pośrednie wstrzykiwanie poleceń poprzez interakcje użytkownika, takie jak e-maile, zaproszenia kalendarzowe i udostępnione dokumenty. Nasze badania wskazują, że 73% analizowanych zagrożeń stanowi wysokie krytyczne ryzyko dla użytkowników. Omawiamy sposoby łagodzenia ryzyka oraz wykazujemy, że ryzyko można znacząco obniżyć do bardzo niskiego-średniego po wdrożeniu środków zaradczych. Przekazaliśmy nasze wnioski Google, które wdrożyło dedykowane środki zaradcze.
czytaj więcej na stronie schneier
Iranijscy hakerzy wykorzystują ponad 100 kont email ambasad w międzynarodowym ataku phishingowym na dyplomatów
2025-09-03 12:30:00
Tematy: Phishing Malware Exploit Ai
Iranijczycy przeprowadzili koordynowaną kampanię spear-phishingu, wykorzystując fałszywe maile dyplomatyczne, aby infiltrować ambasady i konsulaty na całym świecie. Atak skupiał się głównie na Europie i Afryce, a wykorzystana technika polegała na przekonaniu odbiorców do uruchomienia złośliwego macro w dokumencie Worda, co pozwalało na zainfekowanie systemu malwarem.
czytaj więcej na stronie thehackernews
Nowe możliwości zestawu phishingowego Tycoon do ukrywania szkodliwych linków
2025-09-03 12:30:00
Tematy: Phishing Ai Apt
Zespół badawczy firmy Barracuda ostrzega, że phishingowy zestaw Tycoon wykorzystuje nowe techniki do ukrywania szkodliwych linków w atakach emailowych. Rozwój Tycoona odpowiada na coraz lepsze zdolności narzędzi bezpieczeństwa emaili w wykrywaniu i blokowaniu niebezpiecznych linków, co wymusza na cyberprzestępcach ciągłe doskonalenie technik kamuflażu. Platforma Phishing-as-a-Service (PhaaS) Tycoon oferuje zaawansowane funkcje, takie jak narzędzia do omijania detekcji i weryfikacji dwuskładnikowej. Ataki Tycoon włączają zaawansowane techniki kodowania URL, fałszywe etapy weryfikacji CAPTCHA oraz wykorzystanie podpikowanych adresów subdomenowych do wprowadzenia ofiar w błąd.
czytaj więcej na stronie infosecmag
Atak irańskich hakerów na ponad 100 kont e-mail ambasad w globalnej próbie phishingu skierowanej do dyplomatów
2025-09-03 12:30:00
Tematy: Phishing Malware Exploit Ai
Grupa związana z Iranem przeprowadziła zorganizowaną kampanię spear-phishingu, kierującą się do ambasad i konsulatów w Europie i innych regionach świata. Atak wykorzystywał manipulację treścią e-maili i makra VBA w celu zainstalowania złośliwego oprogramowania na urządzeniach ofiar.
czytaj więcej na stronie hackernews
Ryzyko dla 2,5 miliarda użytkowników Gmaila? Całkowicie fałszywe, twierdzi Google
2025-09-02 15:55:54
Tematy: Phishing Malware Update Ai
Google zdementował plotki o powszechnym zagrożeniu bezpieczeństwa kont Gmail. Mimo braku oficjalnego ostrzeżenia, istnieje realne ryzyko ataków phishingowych i vishingowych na dane Salesforce przechowywane w chmurze Google'a.
czytaj więcej na stronie zdnet
Ciasteczka internetowe i jak je upiec: ich znaczenie, związane zagrożenia i rola przejmowania sesji
2025-09-02 12:00:35
Tematy: Phishing Vulnerability Update Exploit Privacy Ai Spoofing Apt Vpn
Artykuł omawia znaczenie ciasteczek, różne rodzaje, sposób działania oraz konieczność informowania użytkowników o nich. Zawiera też informacje o wrażliwych ciasteczkach przechowujących identyfikator sesji, typy ataków na nie oraz sposoby ochrony zarówno dla deweloperów, jak i użytkowników.
czytaj więcej na stronie securelist
Atak Silver Fox wykorzystuje Microsoft-sygnalizowany sterownik WatchDog do wdrożenia złośliwego oprogramowania ValleyRAT
2025-09-02 10:39:00
Tematy: Phishing Malware Patch Exploit Ai Apt
Atakujący znany jako Silver Fox wykorzystał podatny sterownik związany z oprogramowaniem antywirusowym WatchDog do ataku typu BYOVD. Celuje w rozbrojenie rozwiązań zabezpieczeń na kompromitowanych hostach poprzez wykorzystanie dwóch sterowników, amsdk.sys i WatchDog. Atak polega na zneutralizowaniu produktów ochrony końcowej, umożliwiając wdrożenie złośliwego oprogramowania ValleyRAT, zapewniającego zdalny dostęp do systemu.
czytaj więcej na stronie hackernews
Silver Fox wykorzystuje zabezpieczony przez Microsoft sterownik WatchDog do instalacji oprogramowania ValleyRAT
2025-09-02 10:39:00
Tematy: Phishing Malware Patch Exploit Ai Apt
Srebrna Lisica, znana jako Silver Fox, wykorzystuje podatny sterownik WatchDog Anti-malware, aby zainstalować złośliwe oprogramowanie ValleyRAT w ataku typu BYOVD. Kampania ma na celu wyłączenie rozwiązań bezpieczeństwa na zainfekowanych hostach, co umożliwia instalację i utrzymywanie oprogramowania malware bez wykrycia przez mechanizmy bazujące na sygnaturach. Ataki te są częścią skoordynowanej działalności cyberprzestępczej, której celem jest kradzież informacji, oszustwa finansowe i zdalne kontrolowanie systemów ofiar.
czytaj więcej na stronie thehackernews
Pozyskane dane klientów Zscaler w wyniku naruszenia Salesloft
2025-09-02 10:15:00
Tematy: Phishing Update Ai
Firma Zscaler padła ofiarą kampanii cyberataków na dane klientów Salesforce. Sprawca pozyskał dostęp do instancji Salesforce poprzez kradzież tokenów OAuth z aplikacji trzeciej strony Salesloft Drift. Zscaler podjęło szybkie działania w celu ograniczenia szkód oraz wzmocniło zabezpieczenia, jednakże zaleca klientom zachowanie czujności przed ewentualnymi atakami phishingowymi.
czytaj więcej na stronie infosecmag
Konsekwencje naruszenia w Salesloft dla bezpieczeństwa cybernetycznego
2025-09-01 23:55:04
Tematy: Phishing Malware Vulnerability Update Exploit Ai Vpn
Wypadek naruszenia certyfikatów uwierzytelniających w Salesloft wywołał szereg reakcji w świecie korporacyjnym. Atakujący ukradli znaczną liczbę tokenów uwierzytelniających, co poskutkowało dostępem do danych z wielu usług online, m.in. Slack, Google Workspace, Amazon S3, Microsoft Azure i OpenAI. Również Google zauważył, że atak sięga znacznie dalej niż Salesforce, i ostrzega przed dodatkowymi zagrożeniami. Incydent ten wiąże się z szeroko zakrojoną kampanią inżynierii społecznej i grupą zagrożeń UNC6040.
czytaj więcej na stronie krebsonsecurity
Podsumowanie tygodnia: Luka w WhatsApp, Błąd w Dockerze, Wyciek Salesforce, Fałszywe CAPTCHA, Złośliwa aplikacja szpiegująca i więcej
2025-09-01 15:02:00
Tematy: Phishing Vulnerability Patch Update Exploit Ai Apt
Cyberbezpieczeństwo dzisiaj to nie tyle pojedyncze ataki, co łańcuchy drobnych słabości, które prowadzą do poważnych zagrożeń. Od niedocenionej aktualizacji po złe wykorzystanie konta czy narzędzia w nieodpowiednich rękach - to wystarczy, by otworzyć drzwi. Atakujący mieszają metody, łącząc kradzież dostępu, niezałatwione oprogramowanie i sprytne triki, przechodząc od małych punktów wejścia do poważnych konsekwencji. Dla obrońców nauka jest jasna: prawdziwe niebezpieczeństwo często tkwi nie w pojedynczej wadzie, ale w interakcjach różnych drobnych usterek. WhatsApp załatał wykorzystywaną aktywnie lukę, a dzięki Advanced Threat Protection można monitorować aktywność cyberprzestępców.
czytaj więcej na stronie hackernews
Podsumowanie tygodnia: WhatsApp 0-Day, Docker Bug, Salesforce Breach, Fałszywe CAPTCHA, Spyware App i inne
2025-09-01 15:02:00
Tematy: Phishing Vulnerability Patch Update Exploit Ai Apt
Cyberbezpieczeństwo dzisiaj polega mniej na pojedynczych atakach, a bardziej na łańcuchach małych słabości, które łączą się w duże ryzyko. Oto przegląd najważniejszych zagrożeń związanych z WhatsApp, Auth0, serwerami MCP oraz listą najnowszych podatności CVE, porady dotyczące zapewnienia bezpieczeństwa MCP i przypominający trend rosnącej roli nowych technologii w dziedzinie bezpieczeństwa cybernetycznego.
czytaj więcej na stronie thehackernews
Kiedy Przeglądarki Stają się Powierzchnią Ataku: Przemyślenia o Bezpieczeństwie dla Rozproszonej Spider
2025-09-01 13:55:00
Tematy: Phishing Malware Exploit Ai Apt
Artykuł omawia rosnące zagrożenia cybernetyczne związane z przeglądarkami, przedstawiając działania grupy Scattered Spider oraz strategie zapobiegania zaawansowanym zagrożeniom z nim związanym. Autorzy zalecają CISOs rozważenie bezpieczeństwa przeglądarek jako centralnego filara obrony organizacji.
czytaj więcej na stronie hackernews
Kiedy przeglądarki stają się powierzchnią ataku: Przemyślenie bezpieczeństwa dla Scattered Spider
2025-09-01 13:55:00
Tematy: Phishing Malware Exploit Ai Apt
W artykule omówiono zagrożenia, jakie niesie za sobą Scattered Spider, zaawansowana grupa hakerska atakująca wrażliwe dane przeglądarek. Poruszono także strategie obronne przeciwko zaawansowanym zagrożeniom w przeglądarkach, takie jak ataki phishingowe, wykradanie sesji, złośliwe rozszerzenia czy rekonnaissance. Zaleca się wykorzystanie wielowarstwowej strategii bezpieczeństwa przeglądarek oraz integrację ochrony przeglądarek w obecną infrastrukturę bezpieczeństwa, aby wzmocnić całą sieć organizacyjną.
czytaj więcej na stronie thehackernews
Amazon udaremnia atak typu watering hole przez rosyjską grupę APT29 wykorzystującą uwierzytelnianie Microsoft
2025-09-01 12:00:00
Tematy: Phishing Malware Exploit Ai Apt
Amazon zidentyfikował i zablokował cyberatak typu watering hole przeprowadzony przez rosyjską grupę APT29, która próbowała wykorzystać błędy uwierzytelniania Microsoft. Atak miał na celu przekierowanie użytkowników na złośliwą infrastrukturę w celu dostarczenia złośliwego oprogramowania, kradzieży danych logowania lub szpiegostwa cybernetycznego.
czytaj więcej na stronie infosecmag
Operacja HanKook Phantom: Analiza kampanii phishingowej ScarCruft z użyciem złośliwego oprogramowania RokRAT w celu atakowania południowokoreańskich środowisk akademickich
2025-09-01 10:26:00
Tematy: Phishing Malware Update Ai Apt
Badacze cybersecurity odkryli nową kampanię phishingową przeprowadzoną przez grupę hakerską związaną z Koreą Północną, znaną jako ScarCruft (znana również jako APT37), w celu dostarczenia złośliwego oprogramowania znanego jako RokRAT. Ataki są skierowane na osoby związane z Narodowym Stowarzyszeniem Badań Wywiadowczych, w tym na środowiska akademickie, byłe osoby związane z rządem i badaczy.
czytaj więcej na stronie hackernews
Operacja HanKook Phantom: Atak grupy ScarCruft z użyciem malware RokRAT na południowokoreańskich naukowców
2025-09-01 10:26:00
Tematy: Phishing Malware Update Ai Apt
Grupa badaczy odkryła nową kampanię phishingową przeprowadzaną przez grupę hakerską z Korei Północnej o nazwie ScarCruft (zwana też APT37) w celu dostarczenia złośliwego oprogramowania znaczonego jako RokRAT. Ataki, nazwane operacją HanKook Phantom, skierowane są na osoby związane z Narodowym Stowarzyszeniem Badań Wywiadowczych, w tym na postacie akademickie, byłych urzędników rządowych i badaczy. W kampanii wykorzystywane są techniki takie jak phishing z użyciem załączników w formacie LNK podszywających się pod dokumenty PDF oraz skrypty PowerShell do zrzucania złośliwego oprogramowania na zainfekowane hosty. RokRAT umożliwia zbieranie informacji systemowych, wykonywanie poleceń, przechodzenie po systemie plików, przechwytywanie zrzutów ekranu oraz pobieranie dodatkowych ładunków. Dane są wyciekane poprzez różne chmury danych. Additionally, the article touches upon new sanctions imposed by the U.S. Department of the Treasury on individuals and entities involved in North Korean remote IT work scheme, as well as investigations uncovering connections between a blockchain game and North Korean IT Workers.
czytaj więcej na stronie thehackernews
Złośliwe wykorzystanie narzędzia Velociraptor do wdrożenia Visual Studio Code w celu tunelowania C2
2025-08-30 14:06:00
Tematy: Phishing Malware Ransomware Vulnerability Exploit Ai Apt
Badacze cyberbezpieczeństwa zwracają uwagę na atak cybernetyczny, w którym nieznani sprawcy wykorzystali narzędzie do monitorowania końcowych punktów i analizy cyfrowej o nazwie Velociraptor w celu zainstalowania Visual Studio Code w celu tunelowania do własnego serwera C2. Atak ten pokazuje rosnące wykorzystanie legalnego oprogramowania do celów złośliwych.
czytaj więcej na stronie hackernews
Atakujący nadużywają narzędzia śledzenia Velociraptor do wdrażania Visual Studio Code dla tunelowania C2
2025-08-30 14:06:00
Tematy: Phishing Malware Ransomware Vulnerability Exploit Ai Apt
Sformułowano nowe zagrożenia dotyczące cyberbezpieczeństwa, w których napastnicy wykorzystują narzędzie do monitorowania endpointów i analizy cyfrowej o nazwie Velociraptor do złośliwych celów. Zwolennicy Velociraptor wykorzystują Windows msiexec do pobierania instalatora MSI z domeny Cloudflare i wdrażania dodatkowych narzędzi, takich jak narzędzie tunelujące Cloudflare i narzędzie do zdalnej administracji o nazwie Radmin. Innym obiektem ataków jest Microsoft Teams, gdzie przestępcy wykorzystują platformę do inicjowania dostępu i dostarczania oprogramowania złośliwego, takiego jak narzędzia zdalnego dostępu AnyDesk czy Quick Assist, poprzez skomunikowane tenanty IT. Wszystkie te zagrożenia podkreślają pilną potrzebę monitorowania, reagowania i zabezpieczania systemów przed rosnącą liczbą ataków cybernetycznych.
czytaj więcej na stronie thehackernews
Północnokoreańscy hakerzy uzbrojają pliki informacyjne Seulu, celując w Południowokoreańczyków
2025-08-29 16:30:00
Tematy: Phishing Exploit Ai Apt
Wyspecjalizowana kampania phishingowa przeciwko pracownikom rządowym i służbom wywiadowczym Południowej Korei została odkryta przez firmę cyberbezpieczeństwa Seqrite. Grupa hakerska APT37, prawdopodobnie wspierana przez Koreę Północną, wykorzystała pliki związane z intelligence to narzędzia ataku. Atakujący rozpowszechniają fałszywy dokument PDF wraz z złośliwym plikiem LNK, co pozwala im na kompromitację systemów ofiar.
czytaj więcej na stronie infosecmag
Amazon przerywa kampanię Watering Hole APT29 nadużywającą uwierzytelniania kodu urządzenia Microsoft
2025-08-29 15:22:00
Tematy: Phishing Ai Apt
Czołowa platforma internetowa oznajmiła, że przerwała kampanię wykorzystującą technikę Watering Hole, zorganizowaną przez aktorów związanych z Rosją. Grupa APT29 próbowała oszukać użytkowników poprzez przekierowanie ich na złośliwą infrastrukturę, podając się za legalne strony, w celu uzyskania dostępu do kont Microsoft.
czytaj więcej na stronie hackernews
Amazon blokuje kampanię Watering Hole APT29 wykorzystującą uwierzytelnianie kodu urządzenia Microsoft
2025-08-29 15:22:00
Tematy: Phishing Ai Apt
Amazon ujawnił i zablokował operacyjną kampanię Watering Hole, którą zorganizowali sprawcy związani z Rosją z grupy APT29, wykorzystującą uwierzytelnianie kodu urządzenia Microsoft. Atak polegał na przekierowywaniu odwiedzających kompromitowane strony do złośliwej infrastruktury, aby oszukać użytkowników i uzyskać dostęp do ich kont i danych.
czytaj więcej na stronie thehackernews
Porzucony serwer aktualizacji Sogou Zhuyin przejęty, uzbrojony w tajwańskiej kampanii szpiegowskiej
2025-08-29 15:12:00
Tematy: Phishing Malware Update Exploit Ai
Porzucony serwer aktualizacji powiązany z oprogramowaniem edytora metody wprowadzania IME Sogou Zhuyin został wykorzystany przez cyberprzestępców w ramach kampanii szpiegowskiej, dostarczając szereg rodziny złośliwego oprogramowania, w tym C6DOOR i GTELAM, głównie atakując użytkowników w Azji Wschodniej. Badacze z Trend Micro stwierdzili, że atakujący wykorzystali złożone łańcuchy infekcji, takie jak porwane aktualizacje oprogramowania i fałszywe strony chmury lub logowania, aby rozpowszechniać złośliwe oprogramowanie i zbierać wrażliwe informacje. Kampania, zidentyfikowana w czerwcu 2025 roku, otrzymała kodową nazwę TAOTH i głównie skierowana jest przeciwko dysydentom, dziennikarzom, badaczom oraz liderom technologicznym/biznesowym w Chinach, Tajwanie, Hongkongu, Japonii, Korei Południowej i społecznościach tajwańskich za granicą.
czytaj więcej na stronie hackernews
Porzucony serwer aktualizacji Sogou Zhuyin przejęty, uzbrojony w tajwańską kampanię szpiegowską
2025-08-29 15:12:00
Tematy: Phishing Malware Update Exploit Ai
Porzucony serwer aktualizacji związany z oprogramowaniem edytora metody wprowadzania Sogou Zhuyin został wykorzystany przez sprawców zagrożeń w ramach kampanii szpiegowskiej, która miała na celu dostarczenie kilku rodzin złośliwego oprogramowania w atakach głównie skierowanych na użytkowników z obszaru Azji Wschodniej.
czytaj więcej na stronie thehackernews
Jak atakujący adaptują się do wbudowanej ochrony macOS
2025-08-29 12:00:35
Tematy: Phishing Malware Update Exploit Ai Apt
W artykule omówiono, w jaki sposób atakujący dostosowują się do mechanizmów ochrony macOS oraz przedstawiono sposoby wykrywania i zwalczania ataków na przykładach takich mechanizmów jak menedżer haseł Keychain, System Integrity Protection (SIP), Transparency, Consent and Control (TCC) oraz File Quarantine. Przedstawiono również konieczność użycia zaawansowanych rozwiązań zewnętrznych w celu osłabienia ataków na zaawansowane mechanizmy macOS.
czytaj więcej na stronie securelist
Wyłączenie rynku fałszywych dokumentów VerifTools wartego 6,4 miliona dolarów przez władze, ale operatorzy wznowili działalność na nowej domenie
2025-08-29 11:05:00
Tematy: Phishing Ai
Władze z Holandii i Stanów Zjednoczonych ogłosiły wyłączenie nielegalnego rynku o nazwie VerifTools, który sprzedawał fałszywe dokumenty tożsamości cyberprzestępcom na całym świecie. Mimo akcji FBI, operatorzy szybko wznowili usługę na nowej domenie, unikając ujawnienia tożsamości. Rząd USA podkreślił, że operatorzy produkowali i sprzedawali fałszywe prawo jazdy, paszporty oraz inne dokumenty identyfikacyjne, umożliwiające nieautoryzowany dostęp do kont online.
czytaj więcej na stronie hackernews
Zajęcie 6,4 mln USD na rynku fałszywych dowodów tożsamości VerifTools przez władze federalne, lecz operatorzy wznowili działalność na nowej domenie
2025-08-29 11:05:00
Tematy: Phishing Ai
Władze Holandii i Stanów Zjednoczonych ogłosiły likwidację platformy VerifTools, sprzedającej fałszywe dokumenty tożsamości cyberprzestępcom na całym świecie. Chociaż domeny zostały zabezpieczone, operatorzy szybko wznowili usługi na nowym adresie. Departament Sprawiedliwości USA informuje, że platforma generowała podróbki dokumentów tożsamości, umożliwiające oszustwa i dostęp do kont online. Dochód z działalności VerifTools szacuje się na około 6,4 miliona USD. Władze holenderskie opisują platformę jako jednego z największych dostawców fałszywych dokumentów tożsamości. Po likwidacji, cała infrastruktura strony została zabezpieczona do analizy.
czytaj więcej na stronie thehackernews
Ataki fałszywego wsparcia IT na platformie Microsoft Teams
2025-08-28 17:00:00
Tematy: Phishing Malware Ransomware Exploit Ai
Nowa fala ataków phishingowych wykorzystujących Microsoft Teams do dostarczania złośliwego oprogramowania została odkryta przez badaczy bezpieczeństwa. Atakujący tworzą fałszywe konta wsparcia IT, aby oszukać pracowników i zainstalować zdalne narzędzia dostępu, umożliwiając im bezpośrednią kontrolę nad systemami firmowymi.
czytaj więcej na stronie infosecmag
Ukryte Zagrożenia Narzędzi Zarządzania Projektami & Jak FluentPro Backup je zabezpiecza
2025-08-28 13:00:00
Tematy: Phishing Ransomware Ai
Współczesne narzędzia zarządzania projektami, takie jak Trello czy Asana, niosą ze sobą ryzyko naruszenia danych oraz wrażliwych informacji. Wprowadzenie ochrony poprzez chmurę i backup jest kluczowe dla zapewnienia bezpieczeństwa danych przed błędami ludzkimi oraz atakami cybernetycznymi.
czytaj więcej na stronie hackernews
Ukryte słabości narzędzi do zarządzania projektami i jak FluentPro Backup je zabezpiecza
2025-08-28 13:00:00
Tematy: Phishing Ransomware Ai
W tekście przedstawione są ryzyka związane z poleganiem wyłącznie na narzędziach platformowych do zarządzania projektami oraz metody ochrony przed nimi poprzez korzystanie z chmury do tworzenia kopii zapasowych i ich przywracania. Poruszane są kwestie błędów ludzkich, zagrożeń cybernetycznych i konieczności posiadania dodatkowych rozwiązań do zabezpieczenia danych.
czytaj więcej na stronie thehackernews
Chińskie firmy technologiczne powiązane z kampaniami szpiegowskimi Salt Typhoon
2025-08-28 12:00:00
Tematy: Phishing Patch Exploit Ai Apt
Pojawił się nowy raport ze świata, w którym wymieniono chińskie firmy technologiczne współpracujące z grupą APT Salt Typhoon, wspomagającą cele szpiegowskie. Atakując dzięki wykorzystaniu znanych słabych punktów, zagrażają one globalnie bezpieczeństwu sieci, zachęcając organizacje do szybkiej aktualizacji systemów.
czytaj więcej na stronie infosecmag
Pierwszy ransomware z wykorzystaniem sztucznej inteligencji opartej na modelu gpt-oss:20b od OpenAI
2025-08-27 19:07:00
Tematy: Phishing Malware Ransomware Ai
Firma ESET odkryła ransomware'a PromptLock, wykorzystującego sztuczną inteligencję i generującego złośliwe skrypty Lua w czasie rzeczywistym. Ransomware ten jest złożony z używaniem modelu gpt-oss:20b od OpenAI i powoduje zaszyfrowanie plików. Mimo być potwierdzonym koncepcyjnie, a nie w pełni funkcjonalnym, może prowadzić do kradzieży danych oraz zniszczenia ich. Pojawienie się takich zagrożeń jest efektem łatwiejszego wykorzystania sztucznej inteligencji przez cyberprzestępców, co komplikuje zadanie obrony przed nimi.
czytaj więcej na stronie thehackernews
Pierwszy ransomware zasilany sztuczną inteligencją oparty na modelu gpt-oss:20b od OpenAI
2025-08-27 19:07:00
Tematy: Phishing Malware Ransomware Ai
Cyberbezpieczności firma ESET odkryła szkodliwe oprogramowanie zwanego PromptLock, które wykorzystuje model AI gpt-oss:20b od OpenAI do generowania złośliwych skryptów Lua w czasie rzeczywistym. Ransomware ten ma zdolność do szyfrowania plików oraz potencjalnie do eksfiltrowania lub nawet zniszczenia danych.
czytaj więcej na stronie hackernews
Anthropic zakłóca AI-podparte cyberatakujące automatyczne kradzieże i wymuszenia w krytycznych sektorach
2025-08-27 17:10:00
Tematy: Phishing Malware Ransomware Ai Apt Vpn
Firma Anthropic ujawniła, że zdołała zakłócić zaawansowaną operację wykorzystującą swojego chatbota Claude opartego na sztucznej inteligencji do prowadzenia masowych kradzieży i wymuszeń danych osobowych w lipcu 2025 roku. Napastnik użył Clauda Code do automatyzacji różnych etapów ataku, m.in. rozpoznania, pozyskiwania poświadczeń i penetracji sieci. Wykorzystując AI, zaatakujący podejmował decyzje taktyczne i strategiczne oraz określał kwoty okupów w Bitcoinach, analizując dane finansowe ofiar.
czytaj więcej na stronie hackernews
Anthropic udaremnia ataki cybernetyczne z wykorzystaniem SI, automatyzujące kradzieże i wymuszenia w sektorach krytycznych
2025-08-27 17:10:00
Tematy: Phishing Malware Ransomware Ai Apt Vpn
Firma Anthropic ujawniła, że przełamała zaawansowaną operację wykorzystującą jej chatbota z SI do prowadzenia kradzieży i wymuszeń danych osobowych. Napastnik wykorzystał klipy tekstu Claude Code, aby automatyzować fazy cyklu ataku, w tym rozpoznanie, pozyskiwanie poświadczeń i penetrację sieci. Wykorzystując SI, zaatakowany zdołał podejmować decyzje o strategicznym znaczeniu i określać dane do wydobycia z sieci ofiar oraz ustalać kwoty okupu od 75 000 do 500 000 dolarów w Bitcoinie.
czytaj więcej na stronie thehackernews
Atak ShadowSilk na 35 Organizacji w Azji Środkowej i APAC za pomocą Botów Telegram
2025-08-27 15:47:00
Tematy: Phishing Malware Vulnerability Exploit Ai Apt
Atak cybernetyczny o nazwie ShadowSilk skierowany jest na 35 organizacji w Azji Środkowej i regionie Azji-Pacyfiku. Grupa wykorzystuje różne narzędzia i infrastrukturę, współpracując z innymi podmiotami, takimi jak YoroTrooper, SturgeonPhisher i Silent Lynx.
czytaj więcej na stronie thehackernews
Ataki grupy ShadowSilk na 35 organizacji w Azji Środkowej i regionie APAC przy użyciu botów Telegram
2025-08-27 15:47:00
Tematy: Phishing Malware Vulnerability Exploit Ai Apt
Grupa ShadowSilk przeprowadza ataki na organy rządowe w Azji Środkowej i regionie APAC, wykorzystując zaawansowane narzędzia i strategie. Jej działania obejmują kradzież danych, wykorzystywanie różnorodnych narzędzi, takich jak web-shelly, trojany i boty Telegram, oraz wykorzystywanie exploitów na platformy CMS. Istnieją podejrzenia dotyczące współpracy rosyjskojęzycznych i chińskojęzycznych członków grupy, co sprawia, że zagrożenie jest wieloregionalne i złożone.
czytaj więcej na stronie hackernews
Wykorzystania i luki w zabezpieczeniach w II kwartale 2025 roku
2025-08-27 12:00:32
Tematy: Phishing Malware Vulnerability Patch Update Exploit Ai Apt
Analiza luk w zabezpieczeniach oraz wykorzystywanych exploitów w sektorze cyberbezpieczeństwa w Q2 2025. Raport zawiera statystyki CVE, trendy w kierunku zwiększenia liczby zagrożeń, popularność exploitów w systemach Windows i Linux, oraz rankingi wykorzystywanych podatności w atakach APT. Przedstawiona jest również analiza najnowszych luk bezpieczeństwa w popularnych systemach i sposoby ich wykorzystania, a także zalecenia dotyczące zapewnienia bezpieczeństwa infrastruktury korporacyjnej.
czytaj więcej na stronie securelist
Ataki Blind Eagle Targetujące Kolumbię: Analiza Klasterów Działalności
2025-08-27 11:28:00
Tematy: Phishing Malware Ai Banki Vpn
Badacze cyberbezpieczeństwa odkryli pięć odrębnych klasterów działalności związanych z zagrożeniem Blind Eagle działającym między majem 2024 a lipcem 2025 roku, skoncentrowanych głównie na kolumbijskim rządzie oraz innych sektorach. Ataki obejmują wykorzystanie trojanów RAT, przynęt phishingowych i dynamicznych infrastruktur DNS.
czytaj więcej na stronie hackernews
Atak hakerów Blind Eagle na Kolumbię: Streszczenie analizy cyberbezpieczeństwa
2025-08-27 11:28:00
Tematy: Phishing Malware Ai Banki Vpn
Analiza działań grupy zagrożeń Blind Eagle ujawnia ataki na sektory rządowe i inne branże w Ameryce Południowej, szczególnie w Kolumbii. Wykorzystywane są zaawansowane techniki, takie jak phishing i malware, w operacjach finansowych i szpiegowskich.
czytaj więcej na stronie thehackernews
Odkryto pierwszy znaną ransomware z AI - analiza przez ESET Research
2025-08-27 01:12:38
Tematy: Phishing Malware Ransomware Vulnerability Update Exploit Ai Apt
Odkrycie PromptLock ukazuje, jak złośliwe wykorzystanie modeli AI może wzmocnić ransomware i inne zagrożenia cybernetyczne. Malware ten wykorzystuje model gpt-oss-20b z OpenAI do generowania złośliwych skryptów Lua w locie, aby zdolny do wykradania, szyfrowania i potencjalnie nawet niszczenia danych.
czytaj więcej na stronie welivesecurity
Złośliwe oprogramowanie MixShell dostarczane za pośrednictwem formularzy kontaktowych atakuje producentów z branży dostaw w USA
2025-08-26 15:30:00
Tematy: Phishing Malware Ransomware Iot Ai Banki
Złośliwe oprogramowanie MixShell, dostarczane poprzez formularze kontaktowe, atakuje kluczowe dla łańcucha dostaw firmy produkcyjne w USA. Atak polega na inicjowaniu kontaktu z pracownikami firm poprzez strony internetowe, co prowadzi do wysyłki zainfekowanych plików ZIP zawierających szkodliwe oprogramowanie. Kampania ZipLine jest dowodem na innowacyjne podejścia przestępców do przeprowadzania ataków z wykorzystaniem zaufanych kanałów komunikacji oraz technik socjotechnicznych.
czytaj więcej na stronie thehackernews
Złośliwe oprogramowanie MixShell dostarczane za pomocą formularzy kontaktowych skierowane do producentów amerykańskiego łańcucha dostaw
2025-08-26 15:30:00
Tematy: Phishing Malware Ransomware Iot Ai Banki
Badacze cyberbezpieczeństwa alarmują przed zaawansowaną kampanią inżynierii społecznej, która celuje w krytyczne dla łańcucha dostaw przedsiębiorstwa produkcyjne. Ataki obejmują skomplikowany proces socjotechniczny, mający na celu zainfekowanie firm z sektora produkcji przemysłowej w USA, wykorzystując złośliwe oprogramowanie MixShell w plikach ZIP. Kampania skupia się na nawiązywaniu zaufanej komunikacji z celami poprzez formularze kontaktowe na stronach internetowych, a następnie wysyłaniu zakamuflowanego oprogramowania szantażującego, wykorzystując mechanizmy wykonania w pamięci i kanały komendy i kontroli opartej na DNS.
czytaj więcej na stronie hackernews
HOOK Android Trojan rozszerza działanie o nakładki ransomware i obsługuje 107 poleceń zdalnych
2025-08-26 11:01:00
Tematy: Phishing Malware Ransomware Update Ai Apt Banki
HOOK Android Trojan to nowa wersja trojana bankowego, który dodaje nakładki ransomware i poszerza funkcjonalności o 107 poleceń zdalnych. Wariant ten ukierunkowany jest na wyłudzanie okupów poprzez pełnoekranowe nakładki. Oprócz tego trojan ma zdolność do wysyłania SMS-ów, uruchamiania strumieni ekranu ofiary czy kradzieży danych z portfeli kryptowalutowych. Zimperium zauważa, że HOOK zaczął być szeroko rozpowszechniany poprzez phishing i fałszywe repozytoria na GitHubie.
czytaj więcej na stronie thehackernews
HOOK Android Trojan - rozszerzone zagrożenie cyberbezpieczeństwa
2025-08-26 11:01:00
Tematy: Phishing Malware Ransomware Update Ai Apt Banki
Analiza odkrycia nowej wersji trojana bankowego HOOK na system Android, która dodaje nakładki typu ransomware oraz rozszerza się do 107 poleceń zdalnych, wraz z informacją o ewolucji innego trojana, Anatsa, oraz zagrożeniach ze strony różnych rodzin złośliwego oprogramowania.
czytaj więcej na stronie hackernews
Atak UNC6384: Wykorzystanie PlugX poprzez przejęcie portalu typu captive i ważne certyfikaty skierowane przeciwko dyplomatom
2025-08-25 20:11:00
Tematy: Phishing Malware Update Ai Apt
Analiza ataku cybernetycznego przeprowadzanego przez UNC6384, chińską grupę zagrożeń, skierowanego przeciwko dyplomatom poprzez zaawansowane techniki inżynierii społecznej i stosowanie złośliwego oprogramowania PlugX.
czytaj więcej na stronie thehackernews
UNC6384 Wykorzystuje PlugX poprzez porwania portalu dostępu i ważne certyfikaty w celu ataku na dyplomatów
2025-08-25 20:11:00
Tematy: Phishing Malware Update Ai Apt
Grupa zagrożeń UNC6384, związana z Chinami, przeprowadza ataki mające na celu dyplomatów w Azji Południowo-Wschodniej i inne podmioty na całym świecie, aby promować strategiczne interesy Pekinu. Atak polega na wykorzystaniu zaawansowanego inżynierii społecznej oraz certyfikatów kodu, implementacji w pamięci implantów PlugX oraz porwań portalu dostępu.
czytaj więcej na stronie hackernews
Atak phishingowy wykorzystuje UpCrypter w fałszywych emailach z wiadomościami głosowymi do dostarczania szkodliwych plików RAT
2025-08-25 18:04:00
Tematy: Phishing Malware Exploit Ai Apt
Analiza kampanii phishingowej, która wykorzystuje fałszywe wiadomości głosowe i zamówienia zakupu do dostarczania ładowacza malware o nazwie UpCrypter. Atak skupia się głównie na sektorach produkcyjnym, technologicznym, opieki zdrowotnej, budowlanym oraz handlu/hospitality, docierając do różnych krajów od początku sierpnia 2025 r., z największą liczbą infekcji w Austrii, Białorusi, Kanadzie, Egipcie, Indiach i Pakistanie. UpCrypter działa jako kanał dla różnych narzędzi zdalnego dostępu (RATs), takich jak PureHVNC RAT, DCRat i Babylon RAT, umożliwiając atakującemu pełną kontrolę nad skompromitowanymi hostami.
czytaj więcej na stronie thehackernews
Kampania phishingowa wykorzystuje UpCrypter w fałszywych emailach z wiadomościami głosowymi do dostarczenia ładunków RAT
2025-08-25 18:04:00
Tematy: Phishing Malware Exploit Ai Apt
Nowa kampania phishingowa wykorzystuje sztuczki z fałszywymi wiadomościami głosowymi i zamówieniami zakupu do dostarczenia ładowacza oprogramowania zwanego UpCrypter. Atakujące sektory to m.in. produkcja, technologia, opieka zdrowotna, budownictwo oraz sektor handlowo-hotelarski. UpCrypter pełni rolę przewodnika dla różnych narzędzi zdalnego dostępu (RAT), umożliwiając cyberprzestępcom pełną kontrolę nad zainfekowanymi hostami.
czytaj więcej na stronie hackernews
Szybko rozprzestrzeniająca się, złożona kampania phishingowa instaluje RATy
2025-08-25 17:13:42
Tematy: Phishing Ai
Serwis internetowy zabezpiecza się przed atakami online. Wpisane słowo czy fraza, komenda SQL lub złe dane mogą spowodować zablokowanie dostępu. Zaleca się kontakt z właścicielem strony w celu wyjaśnienia sytuacji. Wsparcie zapewnia Cloudflare.
czytaj więcej na stronie darkreading
Grupa Transparent Tribe atakuje Indyjski Rząd za pomocą zbrojonych skrótów na pulpicie poprzez phishing
2025-08-25 10:13:00
Tematy: Phishing Malware Update Exploit Ai Apt
Grupa APT Transparent Tribe, znana również jako APT36, kontynuuje zaawansowane ataki na systemy Windows i BOSS Linux, wykorzystując złośliwe pliki skrótów na pulpicie, aby zdobyć dostęp do infrastruktury rządowej. Ich ataki obejmują phishing, instalację payloadów i mechanizmy utrzymujące wytrwałe dostanie do systemów.
czytaj więcej na stronie thehackernews
Transparent Tribe atakuje rząd indyjski za pomocą złośliwych skrótów do pulpitu przy użyciu phishingu
2025-08-25 10:13:00
Tematy: Phishing Malware Update Exploit Ai Apt
Grupa APT36, znana jako Transparent Tribe, zaatakowała systemy Windows i BOSS Linux rządowych instytucji indyjskich za pomocą złośliwych skrótów do pulpitu. Ataki rozpoczynają się od phishingu, a malware umożliwia zdalną kontrolę, zbieranie danych i przechwytywanie poświadczeń.
czytaj więcej na stronie hackernews
Piątkowy blog o kałamarnicach: Kałamarnica brodawkowata
2025-08-22 23:02:39
Tematy: Phishing Malware Data breach Vulnerability Iot Exploit Privacy Ai Vpn
Blog pisał krótko o kałamarnicy brodawkowatej. Można także wykorzystać ten wpis o kałamarnicy do omówienia aktualnych historii dotyczących bezpieczeństwa, o których nie wspomniano. Polityka moderacji bloga.
czytaj więcej na stronie schneier
Atak Malware Linux dostarczany za pomocą złośliwych nazw plików RAR unika wykrywania przez antywirusy
2025-08-22 16:31:00
Tematy: Phishing Malware Exploit Ai
Nowy atak wykorzystujący phishingowy email do dostarczenia otwartego backdooru VShell podczas infekcji Linux-specific malware za pomocą złośliwego pliku RAR. Atak wykorzystuje iniekcję polecenia powłoki, Base64-zakodowane ładunki Bash oraz manipulację z nazwami plików. Malware VShell umożliwia zdalną kontrolę nad systemem i unika wykrycia związanego z dyskiem, potrafi również atakować szeroki zakres urządzeń z systemem Linux.
czytaj więcej na stronie thehackernews
Złośliwe oprogramowanie dla Linuxa dostarczane poprzez szkodliwe nazwy plików RAR omijające wykrywanie antywirusowe
2025-08-22 16:31:00
Tematy: Phishing Malware Exploit Ai
Nowa technika ataku na systemy Linux poprzez zainfekowane pliki RAR zawierające złośliwe nazwy. Wykorzystuje ona iniekcję komend w powłokach systemowych oraz kodowanie Base64 do automatycznego wywołania złośliwego oprogramowania. Atak umożliwia przekazywanie szkodliwego oprogramowania bez wykrycia przez tradycyjne mechanizmy antywirusowe, wykorzystując lukę w przetwarzaniu nazw plików.
czytaj więcej na stronie hackernews
Operacja Interpolu w Afryce przeciwko cyberprzestępczości prowadzi do 1209 aresztowań
2025-08-22 14:20:00
Tematy: Phishing Ransomware Ai
Operacja Serengeti 2.0, zorganizowana przez Interpol, przyniosła świetne rezultaty w walce z cyberprzestępczością w Afryce. W ramach działań aresztowano 1009 przestępców, odzyskano 97,4 mln dolarów skradzionej gotówki i zdemontowano kilka nielegalnych centrów górniczych kryptowalut oraz ukarano szereg oszustów prowadzących inwestycyjne przestępstwa online.
czytaj więcej na stronie infosecmag
Atakujący wykorzystują wirtualne serwery prywatne do kompromitacji kont SaaS
2025-08-22 13:00:00
Tematy: Phishing Osint Update Ai
Badania przeprowadzone przez Darktrace wykazały, że sprawcy ataków wykorzystują wirtualne serwery prywatne do kompromitacji kont oprogramowania jako usługi. Atakujący podejmują kroki mające na celu uniknięcie wykrycia i zapewnienie trwałego dostępu, co utrudnia wykrycie działań nieautoryzowanych.
czytaj więcej na stronie infosecmag
Nowoczesne trendy w cyberbezpieczeństwie pojazdów
2025-08-22 11:00:26
Tematy: Phishing Malware Vulnerability Update Exploit Ai Apt
Analiza współczesnych zagrożeń dla bezpieczeństwa nowoczesnych pojazdów, z uwzględnieniem kategorii pojazdów i zmian architektonicznych wprowadzonych przez producentów w odpowiedzi na potencjalne ataki cybernetyczne. Omówienie zagrożeń dla pojazdów starszych, przejściowych i nowoczesnych, oraz wskazanie na rosnące zapotrzebowanie na testowanie penetracyjne i zabezpieczenia cybernetyczne w sektorze motoryzacyjnym.
czytaj więcej na stronie securelist
5 darmowych aplikacji, które zawsze instaluję na każdym komputerze z systemem Windows - dlaczego są one niezbędne
2025-08-21 21:09:00
Tematy: Phishing Malware Privacy Ai Apt Vpn
Doświadczony specjalista opisuje swoje ulubione darmowe aplikacje dla systemu Windows, które poprawiają bezpieczeństwo, wydajność i doświadczenie użytkownika. Znajdziesz tutaj rekomendacje dotyczące przeglądarki internetowej, odtwarzacza multimedialnego, narzędzia do przechwytywania ekranu, alternatywnego pakietu biurowego i aplikacji do organizacji zadań, wraz z uzasadnieniem ich wyboru.
czytaj więcej na stronie zdnet
Atak cyberprzestępców z wykorzystaniem wtyczki CORNFLAKE.V3 za pomocą taktyki ClickFix i fałszywych stron CAPTCHA
2025-08-21 18:25:00
Tematy: Phishing Malware Update Ai Spoofing Apt Banki
Analiza ataku cyberprzestępców wykorzystujących taktykę ClickFix do implementacji wszechstronnego backdooru o nazwie kodowej CORNFLAKE.V3 oraz fałszywych stron CAPTCHA jako przynęt. Atak rozpoczyna się przez wysyłanie użytkowników na zainfekowane strony internetowe, gdzie kopiują złośliwy skrypt PowerShell i wykonują go poprzez okno dialogowe Windows Run. Działania grup UNC5518 służą dostępowi systemowemu dla innych grup zagrożeń, umożliwiając im etapowe zainfekowanie oraz dostarczanie dodatkowych ładunków. Wprowadzenie backdooru CORNFLAKE.V3 umożliwia wykonanie różnorodnych plików źródłowych oraz zbieranie informacji o systemie, przesyłanych poprzez tunelową komunikację za pośrednictwem Cloudflare w celu uniknięcia wykrycia. Organizacje zaleca się wyłączenie okna dialogowego Windows Run, przeprowadzanie regularnych ćwiczeń symulacyjnych oraz stosowanie ścisłego monitoringu w celu wykrycia i przeciwdziałania złośliwym akcjom.
czytaj więcej na stronie hackernews
Atak cyberprzestępców za pomocą tylnej furtki CORNFLAKE.V3 poprzez taktykę ClickFix i fałszywe strony CAPTCHA
2025-08-21 18:25:00
Tematy: Phishing Malware Update Ai Spoofing Apt Banki
Cyberprzestępcy wykorzystują taktykę socjotechniczną ClickFix, aby zainstalować backdoor o nazwie CORNFLAKE.V3, wykorzystując fałszywe strony CAPTCHA do oszukania użytkowników w udostępnienie dostępu do swoich systemów. Atak ten obejmuje kilka etapów, w których wykorzystywana jest zaktualizowana wersja backdooru CORNFLAKE.V3, umożliwiająca wykonywanie różnych rodzajów payloadów i zbieranie informacji systemowych. Zaleca się przedsiębiorstwom m.in. wyłączenie okna dialogowego Run w Windowsie oraz przeprowadzanie regularnych ćwiczeń symulacyjnych w celu zwalczania tego typu ataków z wykorzystaniem socjotechniki.
czytaj więcej na stronie thehackernews
Cyberprzestępca związany z znaną grupą Scattered Spider otrzymuje 10-letni wyrok
2025-08-21 13:30:00
Tematy: Phishing Ai
Noah Michael Urban, młody mężczyzna z Florydy, został skazany na 10 lat więzienia za związane z cyberprzestępczością zarzuty, w tym spisek i oszustwo przewodnie. Był częścią grupy działającej pod nazwą Scattered Spider, która dokonała wielu ataków na znane organizacje. Urban zgodził się zwrócić ofiarom ponad 13 mln USD i był aktywny w podziemnym świecie online pod różnymi pseudonimami. Jego wyrok jest pierwszym tego rodzaju dla członka Scattered Spider.
czytaj więcej na stronie infosecmag
Nowy malware QuirkyLoader rozprzestrzenia Agent Tesla, AsyncRAT i Snake Keylogger
2025-08-21 12:41:00
Tematy: Phishing Malware Ai Apt
Badacze cyberbezpieczeństwa ujawnili szczegóły nowego ładującego malware'a o nazwie QuirkyLoader, który od listopada 2024 roku jest wykorzystywany w kampaniach spamu e-mailowego do dostarczania różnorodnych złośliwych ładunków, takich jak Agent Tesla, AsyncRAT czy Snake Keylogger.
czytaj więcej na stronie thehackernews
Złośliwe oprogramowanie QuirkyLoader wykorzystywane przez hakerów do rozprzestrzeniania Agent Tesla, AsyncRAT i Snake Keylogger
2025-08-21 12:41:00
Tematy: Phishing Malware Ai Apt
Nowe złośliwe oprogramowanie QuirkyLoader jest używane przez hakerów od listopada 2024 r. do rozpowszechniania szeregu groźnych dodatków, takich jak Agent Tesla, AsyncRAT czy Snake Keylogger. Ataki polegają na wysyłaniu spamu z zainfekowanymi załącznikami, które po uruchomieniu ładowane są do procesów AddInProcess32.exe, InstallUtil.exe lub aspnet_wp.exe.
czytaj więcej na stronie hackernews
Zagrożenia „PromptFix” mogą wzmocnić groźby płynące z agencjalnej sztucznej inteligencji
2025-08-21 11:15:00
Tematy: Phishing Malware Exploit Ai Apt
Wprowadzono nową metodę inżynierii społecznej - PromptFix, która wykorzystuje technikę wstrzykiwania komunikatu, aby oszukać agencjalną sztuczną inteligencję i zmusić ją do podejmowania szkodliwych działań. Atak polega na przekazywaniu fałszywych instrukcji AI, co może prowadzić do pobierania złośliwego oprogramowania na urządzenia użytkowników.
czytaj więcej na stronie infosecmag
Atak ransomware na firmę farmaceutyczną Inotiv
2025-08-20 18:00:00
Tematy: Phishing Ransomware Ai
Firma badawcza farmaceutyczna Inotiv z Indiany potwierdziła atak ransomware, który miał miejsce wcześniej w tym miesiącu. Atak ten spowodował zakłócenia w operacjach biznesowych firmy, a cyberprzestępcy żądają okupu za odszyfrowanie skradzionych danych.
czytaj więcej na stronie infosecmag
Złodzieje cybernetyczni wykorzystują kody QR w nowych atakach typu 'Quishing'
2025-08-20 14:45:00
Tematy: Phishing Malware Ai
Badacze bezpieczeństwa z Barracuda Networks odkryli innowacyjne techniki phishingu przy użyciu kodów QR, dzięki którym oszuści mogą unikać wykrycia. Ataki te, zwane 'Quishing', polegają na dzieleniu złośliwych kodów QR na dwie części lub osadzaniu ich w autentycznych kodach. Zaleca się stosowanie zaawansowanych rozwiązań z dziedziny sztucznej inteligencji, aby skutecznie bronić się przed rosnącym zagrożeniem.
czytaj więcej na stronie infosecmag
Ostrzeżenie dla wykonawców dotyczące oszustw związanych z podcastami celebrytów
2025-08-20 12:15:00
Tematy: Phishing Ai
Organizacja non-profit z USA zaapelowała do właścicieli biznesów i influencerów o ostrożność wobec nowego oszustwa, polegającego na zdobyciu zdalnego dostępu do komputera i przejęciu kont online. Przestępcy podszywają się pod menedżerów fikcyjnych podcastów celebrytów, aby zdobyć loginy do mediów społecznościowych ofiary. Oszustwo to ma na celu także specjalistów i kadry zarządzającej firmami, a więc obecnie nie są one jedynym celem przestępców.
czytaj więcej na stronie infosecmag
Najlepsze rozszerzenia VPN dla Chrome w 2025: Testowane i ocenione przez ekspertów
2025-08-20 11:40:22
Tematy: Phishing Malware Update Privacy Ai Spoofing Apt Vpn
Artykuł przedstawia opinię ZDNET dotyczącą VPN-ów, a także testy, porównania i rekomendacje najlepszych VPN-ów dla użytkowników Chrome, takich jak ExpressVPN, Surfshark, Windscribe, NordVPN i Proton VPN. Zawiera także porady dotyczące korzystania z VPN-ów, ich różnicę w stosunku do trybu incognito, oraz informacje dotyczące pobierania i instalacji rozszerzeń VPN. Podkreśla znaczenie bezpieczeństwa online oraz zachęca do korzystania z pełnych funkcji VPN-ów. Daje wskazówki, które VPN-y wybrać w zależności od potrzeb użytkownika i porównuje je pod względem cen i funkcji.
czytaj więcej na stronie zdnet
Wyciek danych Allianz Life ujawnia dane osobowe 1,1 miliona klientów
2025-08-19 17:00:00
Tematy: Phishing Ai
Atak cybernetyczny na Allianz Life w lipcu ujawnił dane osobowe około 1,1 miliona klientów. Hakerzy zdobyli imiona, daty urodzenia, płeć, adresy e-mail, numery telefonów, adresy zamieszkania i numery ubezpieczenia społecznego. Incydent powiązano z grupą ShinyHunters, stosującą taktykę inżynierii społecznej. Wartościowe informacje z naruszonego CRM mogą posłużyć cyberprzestępcom do kradzieży tożsamości i kampanii phishingowych. Allianz Life prowadzi śledztwo i oferuje monitorowanie tożsamości przez dwa lata dla poszkodowanych.
czytaj więcej na stronie infosecmag
W pogoni za szybkością: Dlaczego organizacje sięgają po szybkie i godne zaufania MDR
2025-08-19 11:00:00
Tematy: Phishing Ransomware Vulnerability Ddos Iot Patch Exploit Supply chain Ai
Artykuł porusza potrzebę szybkiego reagowania na zagrożenia cybernetyczne poprzez inwestowanie w nowoczesne rozwiązania MDR. W wyniku coraz skuteczniejszych ataków czas reakcji organizacji skraca się do kilku minut, co wymaga efektywnych działań obronnych ze strony zespołów IT. Popularność MDR rośnie w odpowiedzi na rozwijający się krajobraz cyberprzestępczości oraz braki kadrowe w dziedzinie cyberbezpieczeństwa. Outsourcing monitorowania zagrożeń staje się opłacalną opcją, pomagając w zapewnieniu nieprzerwanej ochrony 24/7.
czytaj więcej na stronie welivesecurity
Jak działa web scraping - zmiany wprowadzane przez sztuczną inteligencję
2025-08-18 18:00:18
Tematy: Phishing Malware Update Ai
Web scraping polega na pobieraniu danych z witryn internetowych, które nie są oficjalnie udostępnione do analizy danych. Tłumaczenie wyjaśnia praktyczne zastosowania web scrapingu oraz wpływ sztucznej inteligencji na tę dziedzinę.
czytaj więcej na stronie zdnet
Atak phishingowy na popularny pakiet npm
2025-08-18 17:00:00
Tematy: Phishing Update Ai Spoofing Banki
Pakiet eslint-config-prettier został skompromitowany w ataku phishingowym, z potencjalnie znacznym wpływem na bezpieczeństwo dostaw.
czytaj więcej na stronie infosecmag
Najlepsze programy antywirusowe dla systemu Windows: Zalecenia dotyczące ochrony mojego komputera
2025-08-18 11:40:20
Tematy: Phishing Malware Ransomware Patch Update Exploit Privacy Ai Apt Vpn
Artykuł omawia wybór najlepszych programów antywirusowych dla systemu Windows oraz prezentuje rekomendacje ekspertów ZDNET. Autor dokładnie testuje różne programy, wskazując Malwarebytes jako najlepszą opcję. Opisane są również programy Bitdefender, TotalAV, McAfee Total Protection i Avast One oraz omawiane są ich cechy i zalecane użytkowanie.
czytaj więcej na stronie zdnet
Ostrzeżenie dla inwestorów: AI w służbie finansowych oszustw zalewa media społecznościowe
2025-08-18 11:00:00
Tematy: Phishing Ai Banki
Wraz z rosnącą niepewnością ekonomiczną i inflacją, coraz bardziej zaawansowane oszustwa związane z inwestycjami na mediach społecznościowych stają się coraz powszechniejsze. Cyberprzestępcy wykorzystują różne taktyki, włącznie z deepfake'ami generowanymi przez sztuczną inteligencję, by zwabić ofiary i wyłudzić od nich pieniądze.
czytaj więcej na stronie welivesecurity
Workday ujawnia naruszenie CRM
2025-08-18 10:45:00
Tematy: Phishing Ransomware Ai
Firma Workday doświadczyła naruszenia danych związanych z platformą CRM firm trzecich, wynikającym z kampanii inżynierii społecznej. Informacje takie jak nazwiska, adresy e-mail i numery telefonów zostały skompromitowane. Szerzej omawiając, atak przypomina wiele innych działań grupy ShinyHunters, które miały miejsce w ostatnich tygodniach. Istnieje ryzyko wykorzystania skradzionych danych do przeprowadzenia oszustw metodą inżynierii społecznej.
czytaj więcej na stronie infosecmag
Atak Downgrade umożliwia zestawy phishingowe ominąć FIDO
2025-08-14 23:43:25
Tematy: Phishing Ai
Artykuł opisuje możliwość ataku typu downgrade, który pozwala zestawom phishingowym obejść FIDO, narzędzie zabezpieczającego uwierzytelnianie. Autor informuje o działaniu zabezpieczeń na stronie internetowej, które reagują na potencjalne ataki online, blokując niebezpieczne akcje użytkowników.
czytaj więcej na stronie darkreading
MedusaLocker rekrutuje pentesterów: zagrożenie dla bezpieczeństwa cyfrowego
2025-08-13 16:17:45
Tematy: Phishing Ransomware Patch Exploit Ai
Grupa ransomware MedusaLocker poszukuje pentesterów w celu zwiększenia liczby ataków na firmy. Zwraca uwagę na możliwość zatrudnienia osób mających już dostęp do sieci korporacyjnych, co może ułatwić atakującym zdobycie nieautoryzowanego dostępu do systemów.
czytaj więcej na stronie grahamcluley
Nowe trendy w phishingu i oszustwach: jak sztuczna inteligencja i media społecznościowe zmieniają zasady gry
2025-08-13 10:00:06
Tematy: Phishing Osint Update Exploit Ai Spoofing Apt Banki
Ostatnio zaobserwowano znaczący rozwój technik phishingowych, z cyberprzestępcami coraz bardziej polegającymi na sztucznej inteligencji i nowoczesnych metodach oszustw. Więcej scamów wykorzystuje nowoczesne narzędzia, takie jak głębokie fałszerstwa, klaonowanie głosu czy wilęzy rozpoznawania głosu do oszukiwania ofiar. Ataki są coraz bardziej spersonalizowane i zaawansowane, wymagając większej czujności.
czytaj więcej na stronie securelist
Atak phishingowy na sponsora imigracyjnego w Wielkiej Brytanii
2025-08-12 16:15:00
Tematy: Phishing Ai Apt
Aktywna kampania phishingowa podszywająca się pod Home Office zmierza do skompromitowania organizacji w Wielkiej Brytanii licencjonowanych do sponsorowania pracowników i studentów spoza kraju.
czytaj więcej na stronie infosecmag
Atak na firmy finansowe - ostrzeżenie przed grupą ShinyHunters
2025-08-12 14:00:00
Tematy: Phishing Ai Apt
Analiza wykazała, że wpływowa grupa ShinyHunters może szybko skierować swoje działania na firmy usług finansowych, zwiększając liczbę domen phishingowych. Firmy finansowe, banki i ubezpieczyciele mogą stać się priorytetem dla cyberprzestępców. Zaleca się skupienie na taktykach, technikach i procedurach w celu uniknięcia ataku.
czytaj więcej na stronie infosecmag
Jak pokolenie zawsze online może podnieść swoją grę w zakresie cyberbezpieczeństwa
2025-08-12 11:00:00
Tematy: Phishing Ai
Młodzi użytkownicy internetu, choć znający się na technologii, są bardziej narażeni na oszustwa i inne zagrożenia online, niż mogą przypuszczać. Analiza wykazała, że generacje Z i Millenials są bardziej podatne na cyberzagrożenia ze względu na zwiększoną obecność online oraz brak odpowiedniej higieny cyfrowej. Artykuł zawiera wskazówki dla młodych ludzi i ich rodziców dotyczące bezpieczeństwa w sieci.
czytaj więcej na stronie welivesecurity
Ataki szpiegowskie wykorzystujące lukę zero-day w WinRAR przeciwko celom wysokiej wartości
2025-08-11 20:18:26
Tematy: Phishing Vulnerability Update Exploit Ai
Badania ESET ujawniły nową lukę w WinRAR wykorzystywaną przez grupę RomCom w atakach szpiegowskich na firmy finansowe, produkcyjne, obronne i logistyczne w Europie i Kanadzie. Luka CVE-2025-8088 pozwala cyberprzestępcom wykonanie dowolnego kodu poprzez manipulowanie złośliwymi plikami archiwalnymi, co potwierdza determinację grupy RomCom w wykorzystywaniu błędów zero-day oraz w inwestowanie znaczących zasobów w swoje działania. Użytkownicy WinRAR powinni jak najszybciej zaktualizować narzędzie do najnowszej wersji (7.13) w celu zabezpieczenia się przed atakami.
czytaj więcej na stronie welivesecurity
Nowa podatność Zero-Day w WinRAR wykorzystana przez hakerów RomCom
2025-08-11 17:00:00
Tematy: Phishing Vulnerability Patch Update Exploit Ai Apt
Odkryta niedawno luka w zabezpieczeniach programu WinRAR została wykorzystana przez grupę hakerską RomCom. Zaleca się natychmiastową aktualizację w celu zminimalizowania ryzyka ataku.
czytaj więcej na stronie infosecmag
5 darmowych aplikacji na komputery z systemem Windows, które zawsze instaluję jako pierwsze (i jak poprawiają pracę)
2025-08-11 14:00:34
Tematy: Phishing Malware Privacy Ai Apt Vpn
Doświadczony użytkownik Windows podzielił się zalecanymi darmowymi aplikacjami poprawiającymi użytkowość systemu, takimi jak przeglądarka Brave, odtwarzacz multimedialny VLC, narzędzie do przechwytywania ekranu ShareX, pakiet biurowy WPS Office i aplikacja do organizowania zadań Todoist.
czytaj więcej na stronie zdnet
Grupa ransomware Embargo zgromadziła 34,2 mln dolarów z zysków z ataków
2025-08-11 13:00:00
Tematy: Phishing Malware Ransomware Patch Exploit Ai Apt
Grupa ransomware Embargo, działa od kwietnia 2024 r., zarobiła około 34,2 mln dolarów z ataków. Dochody te zostały dokładnie prześledzone przez platformę TRM Labs, która odnalazła płatności kryptowalutowe o wartości około 13,5 mln dolarów rozproszone w różnych globalnych usługodawcach wirtualnych aktywów. Pozostałe fundusze zostały pralniowane poprzez pośrednie portfele, giełdy wysokiego ryzyka i platformy objęte sankcjami. Badacze sugerują, że grupa celowo rozprowadza zyski z okupu, aby uniknąć wykrycia przez władze. Obserwuje się także pewne powiązania z wcześniejszą grupą BlackCat, co sugeruje, że Embargo może być jej zrebrandowaną wersją. Grupa różni się taktykami od innych prominentnych grup ransomware i najczęściej atakuje organizacje z USA, zwłaszcza sektory opieki zdrowotnej, usług biznesowych i przemysłu. Ich żądania okupu sięgają nawet 1,3 mln dolarów.
czytaj więcej na stronie infosecmag
Aktualizuj narzędzia WinRAR teraz: RomCom i inni wykorzystują lukę zero-day
2025-08-11 11:00:00
Tematy: Phishing Malware Vulnerability Patch Update Exploit Ai Apt
Odkryto nową lukę bezpieczeństwa w WinRAR, którą wykorzystuje grupa RomCom. Atak polega na manipulowaniu archiwami z zastosowaniem podsłuchanych plików wykorzystujących lukę w ścieżce dostępu. Zaleca się natychmiastową aktualizację WinRAR do wersji 7.13 w celu zminimalizowania ryzyka.
czytaj więcej na stronie welivesecurity
Fałszywe strony internetowe oferujące prezentacje zamówień na Tesle - oszustwo z wykorzystaniem reklam Google
2025-08-10 15:26:41
Tematy: Phishing Malware Ai
W ostatnich wydarzeniach medialnych Tesla zaprezentowała coraz bardziej zaawansowane wersje robotów Optimus. Pomimo braku konkretnej daty premiery, na niektórych stronach internetowych pojawiają się reklamy oferujące prezentacje zamówień na te produkty. Oszuści wykorzystują te strony sponsorowane do kradzieży pieniędzy od osób gotowych zapłacić za prezentacje, z pozoru reprezentujące oficjalne strony Tesli. Potencjalnie oszustwo może pozostać niezauważone do momentu oczekiwanej dostawy, co może potrwać miesiące lub lata. Istnieje podejrzenie, że zebrane dane kart płatniczych mogą być później wykorzystane do oszustw na innych stronach lub sprzedane dalej. Tesla monitoruje te fałszywe strony i wysyła żądania ich usunięcia, jednakże oszuści ciągle próbują wprowadzać w błąd użytkowników.
czytaj więcej na stronie sans
Masowo wysyłający Efimer Trojan w celu kradzieży kryptowalut
2025-08-08 11:00:01
Tematy: Phishing Malware Update Exploit Ai Apt
Efimer Trojan to złożone zagrożenie, które atakuje zarówno użytkowników indywidualnych, jak i środowiska korporacyjne poprzez wykorzystanie różnych technik, takich jak phishing, kompromitacja witryn WordPress oraz rozpowszechnianie spamu. Aby zapobiec zainfekowaniu, należy unikać pobierania plików torrent z nieznanych źródeł, zweryfikować nadawców maili i regularnie aktualizować bazy antywirusowe. Dla deweloperów i administratorów witryn ważne jest stosowanie środków zabezpieczających, takich jak regularna aktualizacja oprogramowania, stosowanie silnych haseł i autoryzacji dwuetapowej oraz ciągłe monitorowanie witryn pod kątem oznak naruszenia.
czytaj więcej na stronie securelist
SocGholish Malware rozprzestrzenia się za pomocą narzędzi do reklam; Dostarcza dostęp do LockBit, Evil Corp i innych
2025-08-07 20:26:00
Tematy: Phishing Malware Ransomware Update Exploit Ai
Analiza SocGholish Malware, który wykorzystuje systemy dystrybucji ruchu, takie jak Parrot TDS i Keitaro TDS, do przekierowywania użytkowników na podejrzane treści. Malware ten jest rozpowszechniany poprzez zainfekowane strony internetowe udające fałszywe aktualizacje dla przeglądarek internetowych i innych aplikacji. Ataki obejmują również wykorzystanie Keitaro TDS do dystrybucji bardziej zaawansowanych form złośliwego oprogramowania.
czytaj więcej na stronie hackernews
SocGholish Malware rozprzestrzenia się za pomocą narzędzi reklamowych; dostarcza dostęp do LockBit, Evil Corp i innych
2025-08-07 20:26:00
Tematy: Phishing Malware Ransomware Update Exploit Ai
Cyberprzestępcy wykorzystujący złośliwe oprogramowanie SocGholish wykorzystują Systemy Dystrybucji Ruchu (TDS) do filtracji i przekierowywania użytkowników na podejrzane treści. Malware ten, nazywany również FakeUpdates, rozpowszechniany jest poprzez zainfekowane strony internetowe, udając fałszywe aktualizacje dla przeglądarek internetowych i innych programów. Ataki obejmują ustanowienie początkowego dostępu za pomocą SocGholish i sprzedaż tego dostępu różnorodnym klientom, w tym Evil Corp, LockBit, Dridex i Raspberry Robin. Keitaro TDS, powiązane z socjotechnicznymi operacjami rosyjskimi.
czytaj więcej na stronie thehackernews
Black Hat USA 2025: Czy sukces w cyberbezpieczeństwie dzisiaj zwiększa ryzyko cybernetyczne jutro?
2025-08-07 16:23:42
Tematy: Phishing Malware Privacy Ai Apt
Referat na Black Hat USA 2025 porusza kwestie polityczności technologii, adaptacji kultury firm do technologii, rosnącego znaczenia sztucznej inteligencji oraz paradoksalnej kwestii sukcesu w cyberbezpieczeństwie, podkreślając konieczność ciągłej inwestycji w bezpieczeństwo cybernetyczne.
czytaj więcej na stronie welivesecurity
Atak na dane Salesforce - Google wśród ofiar
2025-08-07 15:10:00
Tematy: Phishing Update Ai
Atak cybernetyczny ShinyHunters na dane Salesforce dotknął Google oraz inne firmy, skupiając się na kradzieży danych i szantażu. Eksperci ostrzegają przed możliwym eskalowaniem działań przestępców.
czytaj więcej na stronie infosecmag
Najlepsze VPN z antywirusem w 2025 roku: Testy i recenzje ekspertów
2025-08-07 14:00:17
Tematy: Phishing Malware Ransomware Update Exploit Privacy Ai Vpn
Zalecenia ZDNET: Co dokładnie oznacza? Recenzje VPN z antywirusem od experów. Przegląd Surfshark, NordVPN, Private Internet Access i CyberGhost. Wybór odpowiedniego pakietu VPN z antywirusem w oparciu o potrzeby użytkownika.
czytaj więcej na stronie zdnet
Najlepsze oprogramowanie antywirusowe 2025
2025-08-07 11:15:16
Tematy: Phishing Malware Ransomware Vulnerability Patch Update Exploit Privacy Ai Apt Vpn
ZDNET prezentuje swoje rekomendacje, które opierają się na starannie przeprowadzonych testach, badaniach i porównaniach. Artykuł omawia różne rekomendowane programy antywirusowe, takie jak Bitdefender Total Security, Norton Antivirus Plus, McAfee Plus, Surfshark One i ESET Protect, podkreślając ich zalety, ceny oraz dostępne funkcje z zakresu ochrony przed różnego rodzaju zagrożeniami cybernetycznymi. Poruszane są również kwestie dotyczące bezpieczeństwa w cyberprzestrzeni, rekomendacje dotyczące wyboru oprogramowania antywirusowego oraz informacje o aktualnym zagrożeniu w postaci cyberprzestępczości.
czytaj więcej na stronie zdnet
Masowe skanowanie internetu z ASN 43350 [Dziennik Gościnny], (czw., 7 sierpnia)
2025-08-07 02:25:42
Tematy: Phishing Malware Ai Apt Vpn
Analiza danych z ostatnich trzech miesięcy ujawniła zaskakujące wyniki dotyczące ataków na czujnik DShield, w których przeważał ruch z Panamy. ASN 43350 związane z dostawcą NForce Entertainment wskazało się jako główny źródło tych działań, które mogą stanowić wysokie ryzyko oszustw i złośliwego oprogramowania. Author zaleca zastosowanie konkretnych działań obronnych, takich jak monitorowanie aktywności SSH i użycie autentykacji opartej na kluczach.
czytaj więcej na stronie sans
Nigeriańczyk oskarżony o hakerstwo i oszustwa ekstradowany do USA
2025-08-06 17:30:00
Tematy: Phishing Ai
Nigeriański mężczyzna, oskarżony o hakerstwo, oszustwa i kradzież tożsamości, został ekstradowany do USA z Francji. Oskarżony, Chukwuemeka Victor Amachukwu, uczestniczył w szeregach przestępczych działalności, osiągając zyski kosztem innych poprzez kradzież tożsamości, hakerstwo komputerowe i fałszywe inwestycje. FBI oraz inne organy ścigania są gotowe przetransportować przestępców do Stanów Zjednoczonych, by ponieśli odpowiedzialność za swoje czyny.
czytaj więcej na stronie infosecmag
Passkeys: Synchronizowane vs. niesynchronizowane - Czy roaming authenticators są najlepszym rozwiązaniem?
2025-08-06 15:19:02
Tematy: Phishing Exploit Ai
W artykule omawiana jest kwestia przechodzenia od haseł do passkeys oraz różnica między synchronizowanymi i niesynchronizowanymi passkeys. Rozważana jest także rola roaming authenticators w zapewnianiu zabezpieczenia i wygody przy korzystaniu z passkeys. Decyzja dotycząca wyboru najlepszego rozwiązania zależy od indywidualnych potrzeb i bezpieczeństwa.
czytaj więcej na stronie zdnet
Skomplikowanie złośliwego oprogramowania wzrosło o 127% w ciągu sześciu miesięcy
2025-08-06 15:00:00
Tematy: Phishing Malware Exploit Ai
W ciągu ostatnich sześciu miesięcy skomplikowanie narzędzi wykorzystywanych przez sprawców zagrożeń do atakowania ich celów wzrosło o 127%. Według raportu firmy OPSWAT, główne czynniki tego wzrostu to zależność od łańcuchowania lekkich, zasłoniętych skryptów w celu uniknięcia wykrycia oraz wykorzystanie techniki 'ClickFix' zwiększającej użyteczność ataków. Obserwowano również przesunięcie w stronę strategii ataków opartych na precyzji, faworyzujących skrytość i unikanie wykrycia.
czytaj więcej na stronie infosecmag
Władające kanałem mody i Pandora naruszone, trwa kampania Salesforce
2025-08-06 11:15:00
Tematy: Phishing Malware Update Exploit Ai
Modowe giganty Chanel i Pandora ujawniły wycieki danych klientów, będące częścią ataków na konta Salesforce. Naruszenia obejmują m.in. dane kontaktowe i zdarzyły się za sprawą trzecich platform. Istnieje podejrzenie, że ataki są częścią większej kampanii wyłudzania danych.
czytaj więcej na stronie infosecmag
Potwierdzenie Przez Pandorę Wycieku Danych z Zewnętrznych Źródeł, Ostrzeżenie Przed Próbachi Phishingu
2025-08-05 23:31:43
Tematy: Phishing Ai
Artykuł informuje o potwierdzeniu przez firmę Pandora wycieku danych z zewnętrznych źródeł oraz ostrzega przed próbami phishingu. Wskazuje na konieczność ochrony przed atakami internetowymi i zachęca do kontaktu z właścicielem strony w razie zablokowania dostępu.
czytaj więcej na stronie darkreading
Program Partnerski Have I Been Pwned witający Guardio
2025-08-05 21:55:34
Tematy: Phishing Ai
Często trudno odróżnić atak phishingowy od prawdziwej komunikacji. Troy Hunt, założyciel Have I Been Pwned, ogłasza partnerstwo z Guardio, oferując nowe narzędzie obrony przed tego rodzaju atakami. Celem jest zapewnienie bezpieczeństwa użytkownikom w przypadku niepowodzenia kontroli ludzkich. Guardio będzie dostępny na stronie partnerów platformy.
czytaj więcej na stronie troyhunt
Chińskie kampanie smishingowe zagrażają aż 115 milionom kart płatniczych w USA
2025-08-05 17:30:00
Tematy: Phishing Exploit Ai Apt
W ramach zaawansowanych kampanii smishingowych chińskie syndykaty mogą skompromitować nawet 115 milionów kart płatniczych w USA, co generuje miliardowe straty finansowe. Badacze zwracają uwagę na nowatorskie metody wykorzystywane przez cyberprzestępców oraz ewolucję działań, które obejmują m.in. fałszywe operacje e-commerce oraz ataki na konta brokerskie.
czytaj więcej na stronie infosecmag
Hakerzy pro-Iranu zrównali cyberprzestrzeń z celami wojennymi
2025-08-05 12:30:00
Tematy: Phishing Malware Ai Apt
Nowy raport ujawnia gwałtowny wzrost aktywności zagrażającej cybernetycznej ze strony grup hakerskich sprzyjających Iranowi, która towarzyszyła 12-dniowej wojnie z Izraelem. Analiza 250 000 wiadomości Telegram pozwoliła na odkrycie działań takich jak zbieranie informacji wywiadowczych, propagandę oraz bezpośrednie ataki na kluczową infrastrukturę i instytucje publiczne.
czytaj więcej na stronie infosecmag
Pierwsze 5 aplikacji do zainstalowania na nowym komputerze i jak poprawią Twój przepływ pracy
2025-08-05 09:15:12
Tematy: Phishing Malware Privacy Ai Apt Vpn
Ekspert ds. cyberbezpieczeństwa analizuje i tłumaczy artykuł dotyczący wyboru najlepszych aplikacji do zainstalowania na nowym komputerze w celu poprawy wydajności i bezpieczeństwa online.
czytaj więcej na stronie zdnet
Duch w archiwum odkrywa rozwijający się ekosystem za PXA Stealer
2025-08-04 17:00:00
Tematy: Phishing Malware Ai
Nowy typ złośliwego oprogramowania opartego na Pythonie o nazwie PXA Stealer został zidentyfikowany jako część szeroko zakrojonej kampanii cyberprzestępczej, kradnącej wrażliwe dane z ofiar w ponad 60 krajach. Operacja „Duch w archiwum”, obserwowana przez badaczy bezpieczeństwa od końca 2024 roku, wskazuje na ewolucję prowadzenia operacji infostealera, dążących do tajności i skalowalności.
czytaj więcej na stronie infosecmag
Wzrost wykorzystania sztucznej inteligencji w sieci zmienia globalne wzorce ruchu internetowego
2025-08-04 15:15:00
Tematy: Phishing Ai
Znaczący wzrost ruchu internetowego na stronach związanych z sztuczną inteligencją świadczy o zmianie sposobu interakcji użytkowników z AI. Przeglądarki wciąż pozostają głównym narzędziem dostępu do narzędzi generatywnej AI, co wiąże się z koniecznością zwiększonej uwagi na aspekty bezpieczeństwa w środowisku cyfrowym.
czytaj więcej na stronie infosecmag
Wzrost intruzji w chmurze w 2025 roku
2025-08-04 09:30:00
Tematy: Phishing Malware Ransomware Exploit Ai Apt
W pierwszej połowie 2025 roku nastąpił znaczący wzrost intruzji w chmurze, wynoszący już o 136% więcej niż w całym 2024 roku. China jest głównym aktorem atakującym te środowiska, wykorzystując relacje zaufania i zaawansowane techniki.
czytaj więcej na stronie infosecmag
Tajna Kampania Blizzard Targetuje Ambasady w Moskwie w Nowej Operacji Szpiegowskiej
2025-08-01 13:00:00
Tematy: Phishing Malware Update Exploit Ai Apt Vpn
Microsoft odkrył nową operację szpiegowską prowadzoną przez rosyjskiego aktora państwowego o nazwie Secret Blizzard, skierowaną na ambasady w Moskwie. Grupa wykorzystuje zaawansowane techniki, w tym pozycję aiTM, aby zainstalować złośliwe oprogramowanie ApolloShadow na urządzeniach dyplomatycznych, zwiększając tym samym ryzyko dla podmiotów operujących w Rosji.
czytaj więcej na stronie infosecmag
Przejście od haseł do kluczy dostępowych w świetle zmian w Microsoft Authenticator
2025-08-01 05:02:54
Tematy: Phishing Ai
Microsoft zakończył możliwość zarządzania hasłami w aplikacji Authenticator na rzecz kluczy dostępowych. Proces ten ma związek z globalną zmianą związaną z porzuceniem haseł na rzecz bardziej bezpiecznych kluczy. Warto śledzić rozwój technologii zarządzania poświadczeniami Microsoftu.
czytaj więcej na stronie zdnet
Wykryto wielopoziomową taktykę przekierowań wykorzystywaną do kradzieży danych logowania do Microsoft 365
2025-07-31 17:49:00
Tematy: Phishing Malware Exploit Ai Apt
Nowa kampania phishingowa wykorzystuje usługi link wrapping do przechwytywania danych logowania poprzez maskowanie szkodliwych ładunków, udowadniając, jak groźni cyberprzestępcy potrafią wykorzystać legalne funkcje i narzędzia w swoim działaniu.
czytaj więcej na stronie hackernews
Odkryto taktykę wielopoziomowego przekierowania używaną do kradzieży danych logowania do Microsoft 365
2025-07-31 17:49:00
Tematy: Phishing Malware Exploit Ai Apt
Specjaliści od cyberbezpieczeństwa ujawnili szczegóły nowej kampanii phishingowej, której celem jest ukrycie szkodliwych ładunków poprzez nadużycie usług owijania linków od Proofpoint i Intermedia w celu obejścia systemów obronnych. Atakujący wykorzystują przebraną stronę logowania do Microsoft 365, aby przechwycić dane logowania użytkowników. Zauważono również wzrost ataków phishingowych wykorzystujących pliki SVG oraz fałszywe linki do wideokonferencji Zoom w celu kradzieży danych uwierzytelniających.
czytaj więcej na stronie thehackernews
Złośliwe oprogramowanie Android atakuje użytkowników bankowości przez kanały Discord
2025-07-31 17:45:00
Tematy: Phishing Malware Update Ai Apt Banki
Złośliwe oprogramowanie DoubleTrouble stanowi poważne zagrożenie dla użytkowników bankowości internetowej w Europie ze względu na nowe metody dostarczania i rozbudowane funkcje, takie jak nagrywanie ekranu w czasie rzeczywistym i podszywanie się pod aplikacje bankowe.
czytaj więcej na stronie infosecmag
Trendy w Cyberbezpieczeństwie napędzane sztuczną inteligencją: Co ujawnia Magiczny Kwadrant Gartnera na rok 2025
2025-07-31 13:25:00
Tematy: Phishing Ransomware Update Ai
Najnowszy artykuł dotyczący cyberbezpieczeństwa analizuje rosnące zagrożenia w cyberprzestrzeni i wartość ochrony endpointów. SentinelOne, jako lider w dziedzinie bezpieczeństwa opartego na AI, oferuje kompleksowe rozwiązania obejmujące szeroki zakres ochrony, umożliwiające szybkie reagowanie na ataki i minimalizujące ryzyko. Platforma Singularity zapewnia uczestnikom rynku ochronę na wszystkich urządzeniach, systemach operacyjnych i w chmurze, skupiając się na efektywnej detekcji zagrożeń i operacyjnej odporności. SentinelOne wyróżnia się innowacyjnym podejściem do cyberbezpieczeństwa, opartym na sztucznej inteligencji i automatyzacji.
czytaj więcej na stronie hackernews
Trendy związane z SI w cyberbezpieczeństwie końcówek: Co ujawnia Magiczny Kwadrant Gartnera® 2025
2025-07-31 13:25:00
Tematy: Phishing Ransomware Update Ai
Cyberbezpieczeństwo staje przed coraz większym wyzwaniem w obliczu rosnącej liczby i złożoności zagrożeń, takich jak ransomware. Ważne jest zapewnienie odpowiedniego zabezpieczenia końcówek dzięki platformie zasilanej SI, takiej jak SentinelOne. Firma ta zdobyła uznanie Gartnera jako Lider w Magicznym Kwadrancie 2025 dla Platform Ochrony Końcówek. Działając na wielu frontach, od ochrony przed atakami cybernetycznymi po zapewnienie integralności danych w sektorach finansowym i opieki zdrowotnej, platforma Singularity firmy SentinelOne oferuje innowacyjne i kompleksowe rozwiązania AI dla organizacji.
czytaj więcej na stronie thehackernews
Zatrzymanie sprawców cyberprzestępstw Grupy Scattered Spider: Skutki i nowe zagrożenia
2025-07-31 13:20:00
Tematy: Phishing Malware Ransomware Update Exploit Ai
Zatrzymano cztery osoby związane z grupą Scattered Spider, co spowodowało zastój w ich działalności cyberprzestępczej. Inne podobne grupy mogą kontynuować działania, wykorzystując zaawansowane techniki inżynierii społecznej i nowe narzędzia ransomware.
czytaj więcej na stronie infosecmag
Google stosuje passkeye i nowe narzędzia bezpieczeństwa, które pomagają w walce z cyberatakami - oto jak
2025-07-30 16:36:16
Tematy: Phishing Ai
Google przedstawia nowe narzędzia zapobiegające cyberatakowitm, w tym passkeye i Device Bound Session Credentials, mające na celu zwiększenie bezpieczeństwa użytkowników poprzez zabezpieczenie przed phishingiem i kradzieżą tokenów autoryzacyjnych.
czytaj więcej na stronie zdnet
Koszty naruszeń danych spadają po raz pierwszy od pięciu lat
2025-07-30 13:00:00
Tematy: Phishing Exploit Ai
Średni globalny koszt naruszenia danych spadł o 9% do 4,44 mln dolarów w 2025 roku, co stanowi pierwszy spadek od pięciu lat wg raportu IBM. Poprawa wykrywania i zawierania naruszeń, wsparta narzędziami AI i automatyzacją, jest przyczyną tego spadku.
czytaj więcej na stronie infosecmag
Zagrożenie Cobalt Strike Beacon dostarczane poprzez GitHub i media społecznościowe
2025-07-30 11:00:54
Tematy: Phishing Malware Update Exploit Ai Apt
W drugiej połowie 2024 roku rosyjski przemysł IT oraz wiele innych podmiotów padło ofiarą znaczącego ataku cybernetycznego. Atakujący wykorzystali różne techniki, takie jak podszywanie się pod profile na platformach społecznościowych w Rosji i za granicą, aby dostarczyć informacje o swoim ładunku poprzez popularne serwisy z treściami tworzonymi przez użytkowników. Kampania była aktywna głównie w listopadzie i grudniu 2024 roku, ale trwała do kwietnia 2025. Używano przekształconych wersji starannie dobranych próbek Cobalt Strike Beacon. Atakujący wykorzystywali również różnorodne techniki, takie jak DLL Hijacking, do ukrycia swoich działań i uniknięcia wykrycia.
czytaj więcej na stronie securelist
Najlepsze usługi usuwania danych 2025: Usuń się z internetu
2025-07-30 11:00:15
Tematy: Phishing Malware Privacy Ai Apt Vpn
Analiza i rekomendacje dotyczące usług usuwania danych opartych na testach, badaniach i porównywaniu. W artykule przedstawione są polecane usługi, takie jak Incogni, DeleteMe czy Privacy Bee, ich ceny, funkcje oraz opinie użytkowników. Ponadto omówiono, jak chronić swoją prywatność online i skutecznie usuwać dane z internetu.
czytaj więcej na stronie zdnet
Wyświetlasz 150 z 5130 najnowszych newsów.