Tags

5 stron

Botnet

Nowy botnet PowMix atakuje czeskich pracowników losowym ruchem C2

Odkryto nowy botnet PowMix, który atakuje czeskich pracowników. Wykorzystuje losowy ruch C2 i zaawansowane techniki ukrywania się.

Badacze bezpieczeństwa ostrzegają przed nowym botnetem PowMix, który od grudnia 2025 roku jest aktywny w Czechach, celując w pracowników i wykorzystując randomizowane interwały komunikacji z serwerami C2, co utrudnia wykrycie. Botnet, dostarczany za pomocą spreparowanych plików ZIP i LNK, umożliwia zdalne przejmowanie kontroli, rekonesans i wykonywanie kodu, a jego mechanizmy ukrywania obejmują podszywanie się pod URL-e REST API oraz wykorzystanie dokumentów-przynęt. Kampania wykazuje podobieństwa taktyczne z wcześniejszym botnetem ZipLine.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)

Biuletyn ThreatsDay: Hybrydowy botnet P2P, 13-letnia luka w Apache RCE i 18 innych historii

Biuletyn ThreatsDay: hybrydowy botnet P2P, 13-letnia luka w Apache RCE, wzrost oszustw i ataki AI. Nowe zagrożenia i metody ochrony.

Tygodniowy biuletyn ThreatsDay omawia różnorodne zagrożenia cybernetyczne, w tym ewolucję botnetu Phorpiex z modelem hybrydowym P2P, 13-letnią lukę RCE w Apache ActiveMQ Classic, rosnące straty z powodu oszustw cybernetycznych oraz eskalację ataków DDoS napędzanych przez AI, a także nowe metody dystrybucji złośliwego oprogramowania i kradzieży danych, wykorzystujące luki w zabezpieczeniach aplikacji i platform.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐⭐ (9/10)

Nowa wariant złośliwego oprogramowania Chaos atakuje źle skonfigurowane wdrożenia chmurowe, dodając proxy SOCKS

Złośliwe oprogramowanie Chaos zyskało nowy wariant atakujący źle skonfigurowane chmury i oferujący proxy SOCKS, zwiększając zagrożenie dla firm.

Nowy wariant złośliwego oprogramowania Chaos rozwija swoje możliwości, atakując źle skonfigurowane wdrożenia chmurowe zamiast tradycyjnych urządzeń, takich jak routery. Dodano funkcję proxy SOCKS, co pozwala na ukrywanie źródła złośliwych działań i rozszerza wachlarz usług oferowanych przez botnet, wykraczając poza kopanie kryptowalut i ataki DDoS.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)

Botnet Masjesu jako usługa DDoS-for-Hire celuje w globalne urządzenia IoT

Botnet Masjesu, działający jako usługa DDoS-for-hire, celuje w globalne urządzenia IoT, wykorzystując Telegram do rekrutacji i promocji. Unika wrażliwych celów dla długoterminowego przetrwania.

Naukowcy ds. cyberbezpieczeństwa odkryli nowego botnetu o nazwie Masjesu, który od 2023 roku działa jako usługa “DDoS-for-hire” za pośrednictwem Telegrama, celując w różnorodne urządzenia IoT, takie jak routery i bramy. Botnet, znany również jako XorBot z powodu użycia szyfrowania XOR, wyróżnia się dbałością o niską wykrywalność i unika blokowanych zakresów IP, co zapewnia mu długoterminowe przetrwanie, jednocześnie rozwijając swoje możliwości poprzez dodawanie nowych exploitów i modułów do ataków DDoS.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)

Ponad 1000 instancji ComfyUI zaatakowanych przez botnet kryptominingowy

Ponad 1000 instancji ComfyUI celowane w kampanii kryptominingowej. Botnet wykorzystuje luki do zdalnego wykonania kodu i kopania kryptowalut.

Odkryto aktywną kampanię ukierunkowaną na publicznie dostępne instancje platformy ComfyUI, które są wykorzystywane do kopania kryptowalut i tworzenia botnetów proxy. Atakujący systematycznie skanują sieci, wykorzystując luki w zabezpieczeniach do zdalnego wykonania kodu i włączania zaatakowanych systemów do operacji kryptominingowych (Monero, Conflux) oraz botnetu Hysteria V2, wszystko zarządzane centralnie przez panel C2 oparty na Flasku.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)