Menu dostępności

Zestawienie tygodniowe 13 – 20 kwietnia



Wielu przestępców przyjęło obecną pandemię COVID-19 jako motyw do ataków e-mailowych, próbując nakłonić użytkowników do ujawnienia danych uwierzytelniających, zainstalowania złośliwego oprogramowania lub wysłania pieniędzy na konta kontrolowane przez osobę atakującą.

Google opublikowało statystyki „złośliwych” informacji powiązanych z pandemią. W ciągu ostatniego tygodnia wykryto ponad 18 milionów wiadomości e-mail zawierających złośliwe oprogramowanie i phishing związane z COVID-19. Ponadto internetowy gigant widzi codziennie ponad 240 milionów wiadomości spamowych związanych z koronawirusem. Codziennie Gmail blokuje 100 milionów wiadomości e-mail typu phishing.

Google wdrożył proaktywne monitorowanie szkodliwego oprogramowania i phishingu związanego z COVID-19, jednocześnie raportuje, że większość z tych zagrożeń nie jest nowa, ale raczej zaktualizowana, aby pasowała do obecnego trendu. „Gdy tylko zidentyfikujemy zagrożenie, dodajemy je do interfejsu API Bezpiecznego przeglądania, który chroni użytkowników w Chrome, Gmailu i wszystkich innych zintegrowanych produktach. Bezpieczne przeglądanie pomaga chronić ponad cztery miliardy urządzeń każdego dnia, wyświetlając ostrzeżenia użytkownikom, którzy próbują nawigować do niebezpiecznych witryn lub pobierać niebezpieczne pliki”, twierdzą przedstawiciele Google.


Tydzień bez wycieku tygodniem straconym- Gniezno



Jak informuje portal gniezno.naszemiasto, lista adresów osób objętych kwarantanną pojawiła się w sieci. W sobotę informację o tym otrzymała dyrekcja sanepidu w Gnieźnie. Wyciekło ponad 300 adresów z terenu miasta, a także z gmin powiatu gnieźnieńskiego. Anna Stejakowska dyrektor gnieźnieńskiego sanepidu w rozmowie z portalem przyznała, że informacje przekazała jej przez telefon jedna z mieszkanek powiatu gnieźnieńskiego i przesłała jej listę, która trafiła do sieci. Po analizie danych okazało się, że są one prawdziwe. Sprawa natychmiast trafiła do prokuratury.

Dyrektor PPIS w Gnieźnie tłumaczy, że informacje, które się znalazły na liście, nie świadczą o tym, by przeciek nastąpił w Inspekcji Sanitarnej w Gnieźnie. Nie wiadomo jednak, kto jest odpowiedzialny za rozesłanie poufnych informacji. Prasa informuje, że listy mieszkańców objętych kwarantanną były przekazywane także Straży Pożarnej, Policji, Poczcie Polskiej i częściowo opiece społecznej.

Rzecznik wielkopolskiej policji mł. insp. Andrzej Borowiak powiedział PAP w niedzielę, że „na opublikowanej liście nie ma nazwisk, natomiast znajdują się adresy wielu osób”. Zapewnił, że policja zajmuje się tą sprawą.


Nowy ataki RAT w Azerbejdżanie



W Azerbejdżanie zidentyfikowany został „Aktor”, który wykazuje zainteresowanie sektorem energetycznym, w szczególności systemami SCADA związanymi z turbinami wiatrowymi. Ataki są skierowane zarówno na organizacje rządowe, jak i firm z sektora prywatnego, i obejmują trojana zdalnego dostępu (RAT), którego wcześniej nie widziano. Badacze nie byli do tej pory w stanie powiązać ataków ze znanymi grupami.

Nowy RAT oparty jest na Pythonie. Grupa Talos, która badała ataki nazwał szkodliwe oprogramowanie PoetRAT. Po dostarczeniu do urządzenia, jego operatorzy mogą poinstruować go o liście plików, uzyskiwać informacje o systemie, pobierać i przesyłać pliki, robić zrzuty ekranu, kopiować i przenosić pliki, wprowadzać zmiany w rejestrze, ukrywać i odkrywać pliki, wyświetlać i zabijać procesy i wykonywać polecenia systemu operacyjnego.

Szkodliwe oprogramowanie jest zazwyczaj dostarczane przy użyciu specjalnie spreparowanych dokumentów Word, które działają jak dropper.

Stwierdzono również, że serwer dostarczający ten dokument obsługuje stronę phishingową, która naśladuje stronę logowania do usługi poczty internetowej mail.gov.az rządu Azerbejdżanu.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Ostrzegamy wszystkie firmy i instytucje przed nowo ujawnioną luką w systemie Microsoft Windows – CVE-2025-59230. Jest to poważna podatność, umożliwiająca lokalnemu atakującemu z niskimi uprawnieniami uzyskanie...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...