Menu dostępności

Zestawienie tygodniowe 13 – 20 kwietnia



Wielu przestępców przyjęło obecną pandemię COVID-19 jako motyw do ataków e-mailowych, próbując nakłonić użytkowników do ujawnienia danych uwierzytelniających, zainstalowania złośliwego oprogramowania lub wysłania pieniędzy na konta kontrolowane przez osobę atakującą.

Google opublikowało statystyki „złośliwych” informacji powiązanych z pandemią. W ciągu ostatniego tygodnia wykryto ponad 18 milionów wiadomości e-mail zawierających złośliwe oprogramowanie i phishing związane z COVID-19. Ponadto internetowy gigant widzi codziennie ponad 240 milionów wiadomości spamowych związanych z koronawirusem. Codziennie Gmail blokuje 100 milionów wiadomości e-mail typu phishing.

Google wdrożył proaktywne monitorowanie szkodliwego oprogramowania i phishingu związanego z COVID-19, jednocześnie raportuje, że większość z tych zagrożeń nie jest nowa, ale raczej zaktualizowana, aby pasowała do obecnego trendu. „Gdy tylko zidentyfikujemy zagrożenie, dodajemy je do interfejsu API Bezpiecznego przeglądania, który chroni użytkowników w Chrome, Gmailu i wszystkich innych zintegrowanych produktach. Bezpieczne przeglądanie pomaga chronić ponad cztery miliardy urządzeń każdego dnia, wyświetlając ostrzeżenia użytkownikom, którzy próbują nawigować do niebezpiecznych witryn lub pobierać niebezpieczne pliki”, twierdzą przedstawiciele Google.


Tydzień bez wycieku tygodniem straconym- Gniezno



Jak informuje portal gniezno.naszemiasto, lista adresów osób objętych kwarantanną pojawiła się w sieci. W sobotę informację o tym otrzymała dyrekcja sanepidu w Gnieźnie. Wyciekło ponad 300 adresów z terenu miasta, a także z gmin powiatu gnieźnieńskiego. Anna Stejakowska dyrektor gnieźnieńskiego sanepidu w rozmowie z portalem przyznała, że informacje przekazała jej przez telefon jedna z mieszkanek powiatu gnieźnieńskiego i przesłała jej listę, która trafiła do sieci. Po analizie danych okazało się, że są one prawdziwe. Sprawa natychmiast trafiła do prokuratury.

Dyrektor PPIS w Gnieźnie tłumaczy, że informacje, które się znalazły na liście, nie świadczą o tym, by przeciek nastąpił w Inspekcji Sanitarnej w Gnieźnie. Nie wiadomo jednak, kto jest odpowiedzialny za rozesłanie poufnych informacji. Prasa informuje, że listy mieszkańców objętych kwarantanną były przekazywane także Straży Pożarnej, Policji, Poczcie Polskiej i częściowo opiece społecznej.

Rzecznik wielkopolskiej policji mł. insp. Andrzej Borowiak powiedział PAP w niedzielę, że „na opublikowanej liście nie ma nazwisk, natomiast znajdują się adresy wielu osób”. Zapewnił, że policja zajmuje się tą sprawą.


Nowy ataki RAT w Azerbejdżanie



W Azerbejdżanie zidentyfikowany został „Aktor”, który wykazuje zainteresowanie sektorem energetycznym, w szczególności systemami SCADA związanymi z turbinami wiatrowymi. Ataki są skierowane zarówno na organizacje rządowe, jak i firm z sektora prywatnego, i obejmują trojana zdalnego dostępu (RAT), którego wcześniej nie widziano. Badacze nie byli do tej pory w stanie powiązać ataków ze znanymi grupami.

Nowy RAT oparty jest na Pythonie. Grupa Talos, która badała ataki nazwał szkodliwe oprogramowanie PoetRAT. Po dostarczeniu do urządzenia, jego operatorzy mogą poinstruować go o liście plików, uzyskiwać informacje o systemie, pobierać i przesyłać pliki, robić zrzuty ekranu, kopiować i przenosić pliki, wprowadzać zmiany w rejestrze, ukrywać i odkrywać pliki, wyświetlać i zabijać procesy i wykonywać polecenia systemu operacyjnego.

Szkodliwe oprogramowanie jest zazwyczaj dostarczane przy użyciu specjalnie spreparowanych dokumentów Word, które działają jak dropper.

Stwierdzono również, że serwer dostarczający ten dokument obsługuje stronę phishingową, która naśladuje stronę logowania do usługi poczty internetowej mail.gov.az rządu Azerbejdżanu.

Popularne

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

W serii artykułów o Non-Human Identities (NHI) pokazaliśmy, jak duże zagrożenie stanowią konta maszynowe i jak trudno je kontrolować. Wiemy już, że standardowe narzędzia IAM, PAM i CSPM nie wystarcza...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...