Tags

5 stron

Phishing

Tygodnik ThreatsDay: Wirtualny atak na program antywirusowy, włamanie do portfela kryptowalut i 17-letnia luka w zabezpieczeniach Excela

Najnowsze zagrożenia cybernetyczne: nowy exploit na Defender, atak brute-force na SonicWall, stara luka w Excelu, phishing i ransomware. Aktualności z The Hackers News.

W tym tygodniu pojawiły się liczne zagrożenia cybernetyczne, w tym nieznany wcześniej exploit na Microsoft Defender, atak typu brute-force na urządzenia SonicWall oraz długo istniejąca luka w zabezpieczeniach programu Excel. Zidentyfikowano nowe kampanie phishingowe, złośliwe oprogramowanie typu ransomware oraz dystrybucję szkodliwych aplikacji w sklepach z aplikacjami, co podkreśla ciągłe potrzeby aktualizacji systemów i zwiększonej czujności użytkowników.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

N8n Webhooks nadużywane od października 2025 do dostarczania złośliwego oprogramowania przez phishing

Złośliwi aktorzy wykorzystują platformę n8n do zaawansowanych kampanii phishingowych, dostarczając malware i identyfikując użytkowników, co stanowi nowe zagrożenie dla cyberbezpieczeństwa.

Zagrożenia sieciowe wykorzystują platformę n8n do dystrybucji złośliwego oprogramowania i fingerprintingu urządzeń poprzez ukierunkowane kampanie phishingowe, maskując swoje działania pod zaufaną infrastrukturą. Atakujący tworzą niestandardowe adresy URL webhooks, które po kliknięciu przez użytkownika uruchamiają pobieranie złośliwych ładunków lub zbierają dane identyfikacyjne, omijając tradycyjne filtry bezpieczeństwa i prowadząc do infekcji zdalnymi narzędziami zarządzania.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

FBI i indonezyjska policja rozbiły siatkę phishingową W3LL odpowiedzialną za próby wyłudzenia 20 milionów dolarów

FBI i policja indonezyjska zlikwidowały sieć phishingową W3LL, odpowiedzialną za kradzież danych i próby wyłudzenia $20 mln. Zatrzymano twórcę narzędzia.

FBI we współpracy z indonezyjską policją zlikwidowało globalną operację phishingową wykorzystującą narzędzie W3LL, które umożliwiło kradzież danych logowania tysięcy ofiar i próby oszustw na kwotę ponad 20 milionów dolarów. W ramach akcji zatrzymano domniemanego twórcę zestawu, przejęto kluczowe domeny, a W3LL okazał się być wszechstronną platformą cyberprzestępczą, oferującą narzędzia do tworzenia fałszywych stron, listy mailingowe i dostęp do skompromitowanych serwerów, służąc aktywnym od 2017 roku cyberprzestępcom.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Hakery powiązane z Koreą Północną wykorzystują GitHub jako C2 w wieloetapowych atakach na Koreę Południową

Korea Północna używa GitHuba jako C2 w atakach na Koreę Południową, wykorzystując pliki LNK i skrypty PowerShell do maskowania złośliwego oprogramowania.

Zagrożenia powiązane z Koreą Północną (DPRK) wykorzystują GitHub jako infrastrukturę dowodzenia i kontroli (C2) w wieloetapowych atakach skierowanych przeciwko organizacjom w Korei Południowej, używając plików LNK i skryptów PowerShell do ukrywania złośliwego oprogramowania i zapewnienia trwałości. Ataki te, często inicjowane przez phishing, wykorzystują obfuskację i natywne narzędzia systemu Windows, aby uniknąć wykrycia, a także platformy chmurowe takie jak Dropbox do dalszego rozsyłania złośliwych modułów.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Powiązany z Chinami TA416 celuje w europejskie rządy za pomocą PlugX i phishingu opartego na OAuth

Chińska grupa TA416 celuje w europejskie rządy za pomocą PlugX i phishingu opartego na OAuth. Dowiedz się więcej o szczegółach ataku.

Chińska grupa hakerska TA416, powiązana z działaniami grupy DarkPeony, atakuje europejskie organizacje rządowe i dyplomatyczne od połowy 2025 roku, wykorzystując malware PlugX i phishing oparty na OAuth. Ataki obejmują kampanie dystrybucji złośliwego oprogramowania, wykorzystując różnorodne techniki takie jak przekierowania OAuth, archiwa na chmurze i pliki projektów C#, w celu pozyskania informacji wywiadowczych związanych z bieżącymi wydarzeniami geopolitycznymi.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)