Categories

81 stron

Cyberbezpieczeństwo

Agent Flowise AI masowo atakowany – krytyczna luka umożliwia zdalne wykonanie kodu

Krytyczna luka w Flowise AI (CVSS 10.0) jest aktywnie wykorzystywana przez hakerów, zagrażając ponad 12 000 instancjom i umożliwiając zdalne wykonanie kodu.

Platforma AI typu open-source, Flowise, jest obiektem aktywnego wykorzystania krytycznej luki bezpieczeństwa CVE-2025-59528 (CVSS 10.0), która pozwala na zdalne wykonanie kodu. Problem, polegający na braku walidacji w węźle CustomMCP, umożliwia atakującym wykonanie dowolnego kodu JavaScript z pełnymi uprawnieniami, co może prowadzić do przejęcia systemu, kradzieży danych i zakłócenia ciągłości działania biznesu. Analiza wykazała ponad 12 000 wystawionych instancji platformy, co czyni ją atrakcyjnym celem dla cyberprzestępców.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐⭐ (9/10)

Fałszywe australijskie, chińskie i brazylijskie posterunki policji: BBC zagłębia się w przejęty ośrodek oszustów

BBC zagłębia się w przejęty ośrodek oszustów w Kambodży, ujawniając fałszywe posterunki policji i metody wyłudzania pieniędzy. Brutalne warunki pracy i międzynarodowy wymiar problemu.

BBC ujawnia kulisy gigantycznego ośrodka oszustów w Kambodży, gdzie tysiące pracowników, pod dyktatem chińskich syndykatów, imitowało placówki policyjne i bankowe, aby wyłudzać pieniądze od ofiar na całym świecie. Po nalocie wojsk tajskich, ujawniono brutalne warunki pracy, kary fizyczne i metody stosowane w celu manipulacji ofiarami, co skłania do refleksji nad skalą globalnego problemu oszustw online.

Źródło: BBC
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐⭐ (9/10)

Kampania Password Spraying powiązana z Iranem celuje w ponad 300 izraelskich organizacji Microsoft 365

Iran-powiązani hakerzy przeprowadzili kampanię password spraying na ponad 300 organizacji Microsoft 365 w Izraelu i ZEA.

Iran-powiązana grupa hakerska przeprowadziła kampanię password spraying, wykorzystując powszechne hasła do atakowania organizacji Microsoft 365 w Izraelu i ZEA, wykorzystując w tym celu m.in. węzły wyjściowe Tor, co wskazuje na powiązania z grupami takimi jak Gray Sandstorm. Działania te obejmowały trzy fale ataków w marcu 2026 roku, celując w sektory rządowe, technologiczne i energetyczne, a także przyniosły doniesienia o reaktywacji operacji Pay2Key, irańskiego gang ransomware, który ewoluował swoje techniki ataku.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)

Hakery powiązane z Koreą Północną wykorzystują GitHub jako C2 w wieloetapowych atakach na Koreę Południową

Korea Północna używa GitHuba jako C2 w atakach na Koreę Południową, wykorzystując pliki LNK i skrypty PowerShell do maskowania złośliwego oprogramowania.

Zagrożenia powiązane z Koreą Północną (DPRK) wykorzystują GitHub jako infrastrukturę dowodzenia i kontroli (C2) w wieloetapowych atakach skierowanych przeciwko organizacjom w Korei Południowej, używając plików LNK i skryptów PowerShell do ukrywania złośliwego oprogramowania i zapewnienia trwałości. Ataki te, często inicjowane przez phishing, wykorzystują obfuskację i natywne narzędzia systemu Windows, aby uniknąć wykrycia, a także platformy chmurowe takie jak Dropbox do dalszego rozsyłania złośliwych modułów.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Iran grozi centrum danych OpenAI w Abu Zabi

Iran grozi zniszczeniem centrum danych OpenAI w Abu Zabi w odpowiedzi na potencjalne ataki USA na swoje elektrownie. Projekt Stargate pod groźbą.

Iran grozi zniszczeniem centrum danych OpenAI w Abu Zabi, jeśli Stany Zjednoczone zaatakują jego instalacje energetyczne, co wynika z opublikowanego przez Korpus Strażników Rewolucji Islamskiej (IRGC) materiału wideo. Projekt Stargate, w który zaangażowane są globalne firmy technologiczne, ma znaczące inwestycje, a jego budowa jest w toku.

Źródło: The Verge
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Ataki multi-OS: Jak centra SOC eliminują krytyczne ryzyko w 3 krokach

Dowiedz się, jak centra SOC mogą skutecznie przeciwdziałać atakom multi-OS w 3 krokach, poprawiając analizę i czas reakcji.

Wzrost ataków obejmujących wiele systemów operacyjnych stawia centra SOC przed nowymi wyzwaniami, prowadząc do opóźnień, fragmentarycznych dowodów i wydłużonego czasu reakcji. Artykuł przedstawia trzy kluczowe kroki do przezwyciężenia tej złożoności: włączenie analizy międzyplatformowej do wczesnej fazy triażu, utrzymanie badań w jednym przepływie pracy oraz przekształcenie widoczności międzyplatformowej w szybszą reakcję, co znacząco poprawia efektywność i skraca czas potrzebny na reakcję (MTTR).

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)

Tygodniowe Podsumowanie: Włamanie do Axios, 0-Day w Chrome, Wykorzystanie Fortinet, Szpiegowski Program Paragon i Inne

Tygodniowe podsumowanie cyberzagrożeń: włamanie do Axios, 0-day w Chrome, ataki na Fortinet, szpiegowski program Paragon i inne incydenty bezpieczeństwa.

W tym tygodniu miały miejsce znaczące incydenty w świecie cyberbezpieczeństwa, w tym skompromitowanie popularnego pakietu npm Axios przez hakerów powiązanych z Koreą Północną, aktywne wykorzystanie 0-dnia w przeglądarce Chrome oraz podatności w produktach Fortinet, a także pojawienie się nowego szpiegującego oprogramowania Paragon. Ataki te podkreślają rosnące znaczenie bezpieczeństwa łańcucha dostaw oprogramowania, szybkie tempo wykorzystywania luk i potrzebę stałego czujności organizacji.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Jak LiteLLM zamienił maszyny deweloperskie w skarbnice haseł dla atakujących

Atak na LiteLLM pokazał, jak maszyny deweloperów stają się celem kradzieży danych. Dowiedz się, jak chronić punkty końcowe i zarządzać sekretami.

Atak na bibliotekę LiteLLM, wykorzystujący złośliwe pakiety na PyPI, ujawnił skalę zagrożenia ze strony skompromitowanych maszyn deweloperskich, które stały się celem systematycznego wykradania danych uwierzytelniających, w tym kluczy SSH i danych chmurowych. Wzrost zagrożeń związanych z zależnościami oraz przetwarzaniem danych przez lokalne agenty AI podkreśla potrzebę ciągłej ochrony punktów końcowych deweloperów i zarządzania sekretami.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐⭐ (9/10)

Qilin i Warlock używają podatnych sterowników do wyłączania ponad 300 narzędzi EDR

Qilin i Warlock wykorzystują podatne sterowniki (BYOVD) do wyłączania ponad 300 narzędzi EDR, stanowiąc poważne zagrożenie dla bezpieczeństwa organizacji.

Złośliwe oprogramowanie Qilin i Warlock wykorzystuje technikę BYOVD (Bring Your Own Vulnerable Driver), aby wyłączyć ponad 300 narzędzi EDR (Endpoint Detection and Response) na zainfekowanych systemach. Napastnicy używają złośliwego DLL “msimg32.dll” do ładowania szyfrowanego komponentu EDR killer, który następnie wykorzystuje sterowniki takie jak “rwdrv.sys” i “hlpdrv.sys” do uzyskania dostępu do pamięci fizycznej i terminowania procesów zabezpieczeń, omijając mechanizmy obronne.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

BKA zidentyfikowało liderów REvil stojących za 130 atakami ransomware w Niemczech

BKA zidentyfikowało liderów REvil, odpowiedzialnych za 130 ataków ransomware w Niemczech, szacowanych na miliony euro strat.

Niemiecka policja federalna (BKA) zidentyfikowała liderów grupy REvil, odpowiedzialnych za około 130 ataków ransomware na niemieckie firmy, które spowodowały straty przekraczające 35,4 miliona euro. Głównym sprawcą jest Daniil Maksimovich Shchukin, znany jako UNKN, a Anatoly Sergeevitsch Kravchuk jest podejrzewany o rolę dewelopera.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)