Tags

7 stron

Malware

N8n Webhooks nadużywane od października 2025 do dostarczania złośliwego oprogramowania przez phishing

Złośliwi aktorzy wykorzystują platformę n8n do zaawansowanych kampanii phishingowych, dostarczając malware i identyfikując użytkowników, co stanowi nowe zagrożenie dla cyberbezpieczeństwa.

Zagrożenia sieciowe wykorzystują platformę n8n do dystrybucji złośliwego oprogramowania i fingerprintingu urządzeń poprzez ukierunkowane kampanie phishingowe, maskując swoje działania pod zaufaną infrastrukturą. Atakujący tworzą niestandardowe adresy URL webhooks, które po kliknięciu przez użytkownika uruchamiają pobieranie złośliwych ładunków lub zbierają dane identyfikacyjne, omijając tradycyjne filtry bezpieczeństwa i prowadząc do infekcji zdalnymi narzędziami zarządzania.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Malware JanelaRAT atakuje banki w Ameryce Łacińskiej, 14 739 ataków w Brazylii w 2025 roku

JanelaRAT atakuje banki w Ameryce Łacińskiej, odnotowano 14 739 ataków w Brazylii w 2025 r. Poznaj szczegóły i metody działania malware.

Malware JanelaRAT, zmodyfikowana wersja BX RAT, stanowi poważne zagrożenie dla instytucji finansowych w Ameryce Łacińskiej, szczególnie w Brazylii i Meksyku, kradnąc dane finansowe i kryptowaluty, a także śledząc aktywność użytkownika. Wykryty w czerwcu 2023 roku, ewoluował od skryptów VBS do instalatorów MSI, wykorzystując techniki DLL side-loading i maskując się jako legalne oprogramowanie, aby uzyskać dostęp do systemu i wykraść poufne informacje.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Korea Północna: APT37 wykorzystuje inżynierię społeczną na Facebooku do dystrybucji złośliwego oprogramowania RokRAT

Korea Północna: APT37 stosuje inżynierię społeczną na Facebooku i Telegramie do dystrybucji złośliwego oprogramowania RokRAT poprzez zainfekowany program PDF.

Północnokoreańska grupa hakerów APT37, znana również jako ScarCruft, przeprowadziła nową, wieloetapową kampanię phishingową, wykorzystując Facebook do budowania zaufania z celami, a następnie skłaniając je do instalacji złośliwego oprogramowania RokRAT poprzez zainfekowaną wersję popularnego programu do PDF. Atakujący wykorzystali spreparowane konta na Facebooku i komunikatory internetowe, pod pretekstem otwierania zaszyfrowanych dokumentów wojskowych, skłaniali ofiary do instalacji zmodyfikowanego Wondershare PDFelement, który umożliwiał przejęcie kontroli nad systemem i komunikację z serwerami C2.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)

Atak na CPUID: Dystrybucja STX RAT przez zainfekowane pobrania CPU-Z i HWMonitor

Atak na stronę CPUID.com umożliwił dystrybucję STX RAT poprzez zainfekowane pliki CPU-Z i HWMonitor. Wykryto ponad 150 ofiar.

Nieznani sprawcy przejęli stronę cpuid.com, dystrybuując zainfekowane wersje popularnych narzędzi takich jak CPU-Z i HWMonitor, co pozwoliło im na rozprzestrzenienie trojana zdalnego dostępu STX RAT. Incydent trwał niespełna 24 godziny i polegał na zastępowaniu legalnych linków pobierania fałszywymi, kierującymi na złośliwe serwery, które wykorzystywały technikę DLL side-loading do instalacji malware. Atakujący, których działania były powiązane z poprzednią kampanią wykorzystującą zainfekowane instalatory FileZilla, wykazali niskie umiejętności operacyjne i wdrożeniowe, co pozwoliło na szybkie wykrycie zagrożenia.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Biuletyn ThreatsDay: Hybrydowy botnet P2P, 13-letnia luka w Apache RCE i 18 innych historii

Biuletyn ThreatsDay: hybrydowy botnet P2P, 13-letnia luka w Apache RCE, wzrost oszustw i ataki AI. Nowe zagrożenia i metody ochrony.

Tygodniowy biuletyn ThreatsDay omawia różnorodne zagrożenia cybernetyczne, w tym ewolucję botnetu Phorpiex z modelem hybrydowym P2P, 13-letnią lukę RCE w Apache ActiveMQ Classic, rosnące straty z powodu oszustw cybernetycznych oraz eskalację ataków DDoS napędzanych przez AI, a także nowe metody dystrybucji złośliwego oprogramowania i kradzieży danych, wykorzystujące luki w zabezpieczeniach aplikacji i platform.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐⭐ (9/10)

Północnokoreańscy hakerzy rozprzestrzenili 1700 złośliwych pakietów w npm, PyPI, Go i Rust

Północnokoreańscy hakerzy rozprzestrzenili ponad 1700 złośliwych pakietów w popularnych repozytoriach, celując w deweloperów i kradnąc dane.

Kampania powiązana z Koreą Północną, znana jako Contagious Interview, rozszerzyła swoje działania, publikując złośliwe pakiety w ekosystemach Go, Rust i PHP, które udawały narzędzia deweloperskie, ale działały jako ładowarki malware z funkcjami kradzieży danych i zdalnego dostępu, celując w przeglądarki, menedżery haseł i portfele kryptowalut. Od stycznia 2025 roku zidentyfikowano ponad 1700 takich pakietów, co świadczy o dobrze zorganizowanej i trwałej groźbie w łańcuchu dostaw oprogramowania.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Nowa wersja SparkCat na iOS i Android kradnie frazy odzyskiwania portfeli kryptowalut

Nowa wersja SparkCat atakuje użytkowników iOS i Android, kradnąc frazy odzyskiwania portfeli kryptowalut ze zdjęć. Uważaj na podejrzane aplikacje!

Cyberprzestępcy udoskonalili złośliwe oprogramowanie SparkCat, ukrywając je w popularnych aplikacjach na iOS i Android, by kraść frazy odzyskiwania portfeli kryptowalut ze zdjęć użytkowników. Nowa wersja potrafi skanować galerię zdjęć w poszukiwaniu fraz w języku angielskim na iOS, a na Android dodatkowo wykorzystuje zaawansowane techniki zaciemniania kodu i skanuje w poszukiwaniu słów kluczowych w językach azjatyckich.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)