Categories

81 stron

Cyberbezpieczeństwo

Aktywnie wykorzystywana luka w ShowDoc (CVE-2025-0520) na niezałatanych serwerach

Aktywnie wykorzystywana luka RCE w ShowDoc (CVE-2025-0520) na niezałatanych serwerach. Aktualizacja jest kluczowa dla ochrony.

Krytyczna luka bezpieczeństwa w popularnym w Chinach narzędziu do zarządzania dokumentacją ShowDoc, oznaczona jako CVE-2025-0520, jest obecnie aktywnie wykorzystywana przez atakujących. Problem polega na nieograniczonym przesyłaniu plików, co pozwala na wykonanie dowolnego kodu PHP na serwerze. Luka została załatana w wersji 2.8.7 programu, wydanej w październiku 2020 roku, jednak dane wskazują na tysiące podatnych na atak instancji online, głównie w Chinach.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

CISA dodała 6 znanych luk w zabezpieczeniach oprogramowania Fortinet, Microsoft i Adobe do katalogu wykorzystywanych

CISA dodała 6 znanych luk w zabezpieczeniach oprogramowania Fortinet, Microsoft i Adobe do katalogu wykorzystywanych z powodu aktywnych ataków.

Amerykańska Agencja ds. Cyberbezpieczeństwa i Infrastruktury (CISA) dodała sześć luk w zabezpieczeniach do swojego katalogu znanych luk wykorzystywanych (KEV), powołując się na dowody aktywnego wykorzystania, w tym jedną w oprogramowaniu Fortinet i pięć w produktach Microsoft i Adobe. Dwie z tych luk są aktywnie wykorzystywane, jedna w celu dostarczania ransomware, a druga w odnotowanych atakach, co wymaga pilnej reakcji ze strony federalnych agencji wykonawczych.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)

Malware JanelaRAT atakuje banki w Ameryce Łacińskiej, 14 739 ataków w Brazylii w 2025 roku

JanelaRAT atakuje banki w Ameryce Łacińskiej, odnotowano 14 739 ataków w Brazylii w 2025 r. Poznaj szczegóły i metody działania malware.

Malware JanelaRAT, zmodyfikowana wersja BX RAT, stanowi poważne zagrożenie dla instytucji finansowych w Ameryce Łacińskiej, szczególnie w Brazylii i Meksyku, kradnąc dane finansowe i kryptowaluty, a także śledząc aktywność użytkownika. Wykryty w czerwcu 2023 roku, ewoluował od skryptów VBS do instalatorów MSI, wykorzystując techniki DLL side-loading i maskując się jako legalne oprogramowanie, aby uzyskać dostęp do systemu i wykraść poufne informacje.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

FBI i indonezyjska policja rozbiły siatkę phishingową W3LL odpowiedzialną za próby wyłudzenia 20 milionów dolarów

FBI i policja indonezyjska zlikwidowały sieć phishingową W3LL, odpowiedzialną za kradzież danych i próby wyłudzenia $20 mln. Zatrzymano twórcę narzędzia.

FBI we współpracy z indonezyjską policją zlikwidowało globalną operację phishingową wykorzystującą narzędzie W3LL, które umożliwiło kradzież danych logowania tysięcy ofiar i próby oszustw na kwotę ponad 20 milionów dolarów. W ramach akcji zatrzymano domniemanego twórcę zestawu, przejęto kluczowe domeny, a W3LL okazał się być wszechstronną platformą cyberprzestępczą, oferującą narzędzia do tworzenia fałszywych stron, listy mailingowe i dostęp do skompromitowanych serwerów, służąc aktywnym od 2017 roku cyberprzestępcom.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Cotygodniowy przegląd: szpiegowanie przez światłowody, rootkit Windows, polowanie AI na luki i więcej

Cotygodniowy przegląd cyberzagrożeń: luki w Adobe Reader, AI jako silnik exploitów, ataki Iranu i Korei Płn., podsłuchy światłowodowe.

Tygodniowy przegląd doniesień o cyberbezpieczeństwie obejmuje pilne aktualizacje Adobe Acrobat Reader, nowe zagrożenia związane z AI przekształcającymi się w silniki exploitów, kampanie phishingowe grup z Korei Północnej i atakujące systemy przemysłowe Iranu, a także udany demontaż botnetu APT28 oraz badania wskazujące na możliwość podsłuchiwania przez światłowody. Podkreślono, jak szybko ewoluują zagrożenia i jak ważne jest utrzymywanie aktualności systemów oraz podstawowych zasad obrony przed atakami, niezależnie od ich zaawansowania.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Szybkość ataku vs. powolność obrony: Lukę po wykryciu incydentu musi zasypać AI

Szybkość ataku rośnie, a obrona wciąż jest wolna po wykryciu alertu. AI musi zamknąć tę lukę. Kluczowe metryki SOC.

Choć technologie wykrywania zagrożeń osiągnęły imponujące postępy, skracając czas średniego wykrycia (MTTD) niemal do zera, to rzeczywisty czas reakcji na incydent po wykryciu alertu pozostaje wąskim gardłem w większości centrów operacji bezpieczeństwa (SOC). Nowe możliwości sztucznej inteligencji, takie jak platforma Prophet AI, skupiają się na radykalnym skróceniu tego “okna poalertycznego” poprzez automatyzację i usprawnienie procesu badania incydentów, co pozwala na mierzenie efektywności SOC nie tylko szybkością wykrycia, ale przede wszystkim realnym pokryciem dochodzeniowym i optymalizacją ochrony.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Nowe konstrukcje przy twierdzy Putina. Wszystko pokazali na mapach

Rozbudowa obrony przeciwlotniczej wokół rezydencji Putina w Wałdaju. Dodano nowe wieże Pancyr-S1, zwiększając bezpieczeństwo kompleksu.

Rosyjskie służby rozbudowują system obrony przeciwlotniczej wokół rezydencji Władimira Putina w Wałdaju, dodając w marcu siedem nowych wież Pancyr-S1, co zwiększa ich łączną liczbę do 27 obiektów. System ten, rozmieszczony w dwóch pierścieniach, ma chronić przed atakami dronów, śmigłowców i pocisków, mimo zgłaszanych niedoborów w rosyjskiej armii.

Źródło: Polsat News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)

Korea Północna: APT37 wykorzystuje inżynierię społeczną na Facebooku do dystrybucji złośliwego oprogramowania RokRAT

Korea Północna: APT37 stosuje inżynierię społeczną na Facebooku i Telegramie do dystrybucji złośliwego oprogramowania RokRAT poprzez zainfekowany program PDF.

Północnokoreańska grupa hakerów APT37, znana również jako ScarCruft, przeprowadziła nową, wieloetapową kampanię phishingową, wykorzystując Facebook do budowania zaufania z celami, a następnie skłaniając je do instalacji złośliwego oprogramowania RokRAT poprzez zainfekowaną wersję popularnego programu do PDF. Atakujący wykorzystali spreparowane konta na Facebooku i komunikatory internetowe, pod pretekstem otwierania zaszyfrowanych dokumentów wojskowych, skłaniali ofiary do instalacji zmodyfikowanego Wondershare PDFelement, który umożliwiał przejęcie kontroli nad systemem i komunikację z serwerami C2.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)

OpenAI wycofuje certyfikat aplikacji macOS po ataku na łańcuch dostaw z wykorzystaniem biblioteki Axios

OpenAI wycofuje certyfikat aplikacji macOS po ataku na łańcuch dostaw. Dane użytkowników bezpieczne, ale stare wersje aplikacji stracą wsparcie.

Firma OpenAI wycofała certyfikat swojej aplikacji na macOS po incydencie związanym z łańcuchem dostaw, w którym złośliwa biblioteka Axios została pobrana przez narzędzie GitHub Actions. Choć zapewniono, że dane użytkowników ani wewnętrzne systemy nie zostały skompromitowane, wycofanie certyfikatu oznacza, że starsze wersje aplikacji macOS przestaną otrzymywać aktualizacje i wsparcie od maja 2026 roku, a nowe wydania będą wymagały zaktualizowanego certyfikatu, aby uniknąć blokowania przez system macOS. Incydent ten jest częścią szerszej fali ataków na łańcuchy dostaw oprogramowania open-source w marcu, obejmującej również zagrożenia dla skanerów podatności Trivy.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Rockstar Games twierdzi, że włamanie nie będzie miało wpływu

Rockstar Games poinformowało o incydencie naruszenia danych przez zewnętrznego dostawcę, zapewniając, że nie wpłynie to na graczy.

Rockstar Games potwierdziło naruszenie danych przez zewnętrznego dostawcę, za które odpowiedzialność przypisała sobie grupa ShinyHunters. Choć dane korporacyjne mogły zostać skradzione, firma zapewnia, że incydent nie wpłynie na jej działalność ani graczy, a dane użytkowników nie są zagrożone. Przypadek ten nawiązuje do poprzednich ataków na Rockstar, w tym wycieku materiałów z GTA VI w 2022 roku.

Źródło: The Verge
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐ (4/10)