Tags

71 stron

The Hackers News

Ponad 1000 instancji ComfyUI zaatakowanych przez botnet kryptominingowy

Ponad 1000 instancji ComfyUI celowane w kampanii kryptominingowej. Botnet wykorzystuje luki do zdalnego wykonania kodu i kopania kryptowalut.

Odkryto aktywną kampanię ukierunkowaną na publicznie dostępne instancje platformy ComfyUI, które są wykorzystywane do kopania kryptowalut i tworzenia botnetów proxy. Atakujący systematycznie skanują sieci, wykorzystując luki w zabezpieczeniach do zdalnego wykonania kodu i włączania zaatakowanych systemów do operacji kryptominingowych (Monero, Conflux) oraz botnetu Hysteria V2, wszystko zarządzane centralnie przez panel C2 oparty na Flasku.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)

Ukryty koszt powtarzających się incydentów z danymi uwierzytelniającymi

Odkryj ukryte koszty powtarzających się incydentów z danymi uwierzytelniającymi, które obciążają IT i biznes, generując straty operacyjne.

Artykuł analizuje niedoceniane koszty powtarzających się incydentów związanych z danymi uwierzytelniającymi, które, choć nie trafiają na pierwsze strony gazet, generują stałe obciążenie dla zespołów IT i biznesu przez pomoc techniczną, przerwane przepływy pracy oraz utratę produktywności. Podkreśla, że tradycyjne podejście do bezpieczeństwa, koncentrujące się na zapobieganiu wyciekom, ignoruje codzienne problemy, takie jak blokady kont i ciągłe resetowanie haseł, które w dłuższej perspektywie stanowią znaczący koszt operacyjny.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐ (6/10)

Nowy atak GPUBreach umożliwia pełną eskalację uprawnień CPU poprzez błędy bitowe GDDR6

Nowy atak GPUBreach wykorzystuje błędy bitowe w pamięci GDDR6 GPU do eskalacji uprawnień CPU, nawet przy włączonym IOMMU. Dowiedz się więcej.

Badania akademickie ujawniły nowe ataki typu RowHammer na procesory graficzne (GPU), nazwane GPUBreach, GDDRHammer i GeForge, które mogą być wykorzystane do eskalacji uprawnień, a nawet uzyskania pełnej kontroli nad systemem. GPUBreach po raz pierwszy demonstruje, jak błędy bitowe w pamięci GPU mogą prowadzić do naruszenia bezpieczeństwa systemu, umożliwiając nieuprzywilejowanemu procesowi uzyskanie nieograniczonego dostępu do pamięci GPU, a następnie eskalację uprawnień do poziomu root w systemie CPU, wykorzystując luki w sterownikach NVIDIA, nawet przy włączonym IOMMU.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐⭐ (9/10)

Chińska grupa Storm-1175 wykorzystuje luki zero-day do szybkiego wdrażania ransomware Medusa

Chińska grupa Storm-1175 wykorzystuje luki zero-day do szybkiego wdrażania ransomware Medusa, atakując kluczowe sektory.

Chińska grupa hakerska Storm-1175 wykorzystuje kombinację luk typu zero-day i N-day do przeprowadzania błyskawicznych ataków na systemy wystawione w Internecie, co prowadzi do infekcji ransomware Medusa w ciągu kilku dni, a nawet 24 godzin od przełamania zabezpieczeń. Grupa szybko rotuje wykorzystywane luki, wykorzystując okres między ich ujawnieniem a wprowadzeniem poprawek, a jej działania znacząco wpłynęły na sektory takie jak opieka zdrowotna, edukacja, usługi profesjonalne i finanse w Australii, Wielkiej Brytanii i Stanach Zjednoczonych.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Agent Flowise AI masowo atakowany – krytyczna luka umożliwia zdalne wykonanie kodu

Krytyczna luka w Flowise AI (CVSS 10.0) jest aktywnie wykorzystywana przez hakerów, zagrażając ponad 12 000 instancjom i umożliwiając zdalne wykonanie kodu.

Platforma AI typu open-source, Flowise, jest obiektem aktywnego wykorzystania krytycznej luki bezpieczeństwa CVE-2025-59528 (CVSS 10.0), która pozwala na zdalne wykonanie kodu. Problem, polegający na braku walidacji w węźle CustomMCP, umożliwia atakującym wykonanie dowolnego kodu JavaScript z pełnymi uprawnieniami, co może prowadzić do przejęcia systemu, kradzieży danych i zakłócenia ciągłości działania biznesu. Analiza wykazała ponad 12 000 wystawionych instancji platformy, co czyni ją atrakcyjnym celem dla cyberprzestępców.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐⭐ (9/10)

Kampania Password Spraying powiązana z Iranem celuje w ponad 300 izraelskich organizacji Microsoft 365

Iran-powiązani hakerzy przeprowadzili kampanię password spraying na ponad 300 organizacji Microsoft 365 w Izraelu i ZEA.

Iran-powiązana grupa hakerska przeprowadziła kampanię password spraying, wykorzystując powszechne hasła do atakowania organizacji Microsoft 365 w Izraelu i ZEA, wykorzystując w tym celu m.in. węzły wyjściowe Tor, co wskazuje na powiązania z grupami takimi jak Gray Sandstorm. Działania te obejmowały trzy fale ataków w marcu 2026 roku, celując w sektory rządowe, technologiczne i energetyczne, a także przyniosły doniesienia o reaktywacji operacji Pay2Key, irańskiego gang ransomware, który ewoluował swoje techniki ataku.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)

Hakery powiązane z Koreą Północną wykorzystują GitHub jako C2 w wieloetapowych atakach na Koreę Południową

Korea Północna używa GitHuba jako C2 w atakach na Koreę Południową, wykorzystując pliki LNK i skrypty PowerShell do maskowania złośliwego oprogramowania.

Zagrożenia powiązane z Koreą Północną (DPRK) wykorzystują GitHub jako infrastrukturę dowodzenia i kontroli (C2) w wieloetapowych atakach skierowanych przeciwko organizacjom w Korei Południowej, używając plików LNK i skryptów PowerShell do ukrywania złośliwego oprogramowania i zapewnienia trwałości. Ataki te, często inicjowane przez phishing, wykorzystują obfuskację i natywne narzędzia systemu Windows, aby uniknąć wykrycia, a także platformy chmurowe takie jak Dropbox do dalszego rozsyłania złośliwych modułów.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Ataki multi-OS: Jak centra SOC eliminują krytyczne ryzyko w 3 krokach

Dowiedz się, jak centra SOC mogą skutecznie przeciwdziałać atakom multi-OS w 3 krokach, poprawiając analizę i czas reakcji.

Wzrost ataków obejmujących wiele systemów operacyjnych stawia centra SOC przed nowymi wyzwaniami, prowadząc do opóźnień, fragmentarycznych dowodów i wydłużonego czasu reakcji. Artykuł przedstawia trzy kluczowe kroki do przezwyciężenia tej złożoności: włączenie analizy międzyplatformowej do wczesnej fazy triażu, utrzymanie badań w jednym przepływie pracy oraz przekształcenie widoczności międzyplatformowej w szybszą reakcję, co znacząco poprawia efektywność i skraca czas potrzebny na reakcję (MTTR).

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)

Tygodniowe Podsumowanie: Włamanie do Axios, 0-Day w Chrome, Wykorzystanie Fortinet, Szpiegowski Program Paragon i Inne

Tygodniowe podsumowanie cyberzagrożeń: włamanie do Axios, 0-day w Chrome, ataki na Fortinet, szpiegowski program Paragon i inne incydenty bezpieczeństwa.

W tym tygodniu miały miejsce znaczące incydenty w świecie cyberbezpieczeństwa, w tym skompromitowanie popularnego pakietu npm Axios przez hakerów powiązanych z Koreą Północną, aktywne wykorzystanie 0-dnia w przeglądarce Chrome oraz podatności w produktach Fortinet, a także pojawienie się nowego szpiegującego oprogramowania Paragon. Ataki te podkreślają rosnące znaczenie bezpieczeństwa łańcucha dostaw oprogramowania, szybkie tempo wykorzystywania luk i potrzebę stałego czujności organizacji.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Jak LiteLLM zamienił maszyny deweloperskie w skarbnice haseł dla atakujących

Atak na LiteLLM pokazał, jak maszyny deweloperów stają się celem kradzieży danych. Dowiedz się, jak chronić punkty końcowe i zarządzać sekretami.

Atak na bibliotekę LiteLLM, wykorzystujący złośliwe pakiety na PyPI, ujawnił skalę zagrożenia ze strony skompromitowanych maszyn deweloperskich, które stały się celem systematycznego wykradania danych uwierzytelniających, w tym kluczy SSH i danych chmurowych. Wzrost zagrożeń związanych z zależnościami oraz przetwarzaniem danych przez lokalne agenty AI podkreśla potrzebę ciągłej ochrony punktów końcowych deweloperów i zarządzania sekretami.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐⭐ (9/10)