Menu dostępności

Zestawienie tygodniowe 13 – 20 kwietnia



Wielu przestępców przyjęło obecną pandemię COVID-19 jako motyw do ataków e-mailowych, próbując nakłonić użytkowników do ujawnienia danych uwierzytelniających, zainstalowania złośliwego oprogramowania lub wysłania pieniędzy na konta kontrolowane przez osobę atakującą.

Google opublikowało statystyki „złośliwych” informacji powiązanych z pandemią. W ciągu ostatniego tygodnia wykryto ponad 18 milionów wiadomości e-mail zawierających złośliwe oprogramowanie i phishing związane z COVID-19. Ponadto internetowy gigant widzi codziennie ponad 240 milionów wiadomości spamowych związanych z koronawirusem. Codziennie Gmail blokuje 100 milionów wiadomości e-mail typu phishing.

Google wdrożył proaktywne monitorowanie szkodliwego oprogramowania i phishingu związanego z COVID-19, jednocześnie raportuje, że większość z tych zagrożeń nie jest nowa, ale raczej zaktualizowana, aby pasowała do obecnego trendu. „Gdy tylko zidentyfikujemy zagrożenie, dodajemy je do interfejsu API Bezpiecznego przeglądania, który chroni użytkowników w Chrome, Gmailu i wszystkich innych zintegrowanych produktach. Bezpieczne przeglądanie pomaga chronić ponad cztery miliardy urządzeń każdego dnia, wyświetlając ostrzeżenia użytkownikom, którzy próbują nawigować do niebezpiecznych witryn lub pobierać niebezpieczne pliki”, twierdzą przedstawiciele Google.


Tydzień bez wycieku tygodniem straconym- Gniezno



Jak informuje portal gniezno.naszemiasto, lista adresów osób objętych kwarantanną pojawiła się w sieci. W sobotę informację o tym otrzymała dyrekcja sanepidu w Gnieźnie. Wyciekło ponad 300 adresów z terenu miasta, a także z gmin powiatu gnieźnieńskiego. Anna Stejakowska dyrektor gnieźnieńskiego sanepidu w rozmowie z portalem przyznała, że informacje przekazała jej przez telefon jedna z mieszkanek powiatu gnieźnieńskiego i przesłała jej listę, która trafiła do sieci. Po analizie danych okazało się, że są one prawdziwe. Sprawa natychmiast trafiła do prokuratury.

Dyrektor PPIS w Gnieźnie tłumaczy, że informacje, które się znalazły na liście, nie świadczą o tym, by przeciek nastąpił w Inspekcji Sanitarnej w Gnieźnie. Nie wiadomo jednak, kto jest odpowiedzialny za rozesłanie poufnych informacji. Prasa informuje, że listy mieszkańców objętych kwarantanną były przekazywane także Straży Pożarnej, Policji, Poczcie Polskiej i częściowo opiece społecznej.

Rzecznik wielkopolskiej policji mł. insp. Andrzej Borowiak powiedział PAP w niedzielę, że „na opublikowanej liście nie ma nazwisk, natomiast znajdują się adresy wielu osób”. Zapewnił, że policja zajmuje się tą sprawą.


Nowy ataki RAT w Azerbejdżanie



W Azerbejdżanie zidentyfikowany został „Aktor”, który wykazuje zainteresowanie sektorem energetycznym, w szczególności systemami SCADA związanymi z turbinami wiatrowymi. Ataki są skierowane zarówno na organizacje rządowe, jak i firm z sektora prywatnego, i obejmują trojana zdalnego dostępu (RAT), którego wcześniej nie widziano. Badacze nie byli do tej pory w stanie powiązać ataków ze znanymi grupami.

Nowy RAT oparty jest na Pythonie. Grupa Talos, która badała ataki nazwał szkodliwe oprogramowanie PoetRAT. Po dostarczeniu do urządzenia, jego operatorzy mogą poinstruować go o liście plików, uzyskiwać informacje o systemie, pobierać i przesyłać pliki, robić zrzuty ekranu, kopiować i przenosić pliki, wprowadzać zmiany w rejestrze, ukrywać i odkrywać pliki, wyświetlać i zabijać procesy i wykonywać polecenia systemu operacyjnego.

Szkodliwe oprogramowanie jest zazwyczaj dostarczane przy użyciu specjalnie spreparowanych dokumentów Word, które działają jak dropper.

Stwierdzono również, że serwer dostarczający ten dokument obsługuje stronę phishingową, która naśladuje stronę logowania do usługi poczty internetowej mail.gov.az rządu Azerbejdżanu.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Najnowsze badania firmy Tenable ujawniają zestaw co najmniej siedmiu poważnych podatności w modelach AI GPT‑4o i GPT‑5, wykorzystywanych przez ChatGPT, które umożliwiają złośliwym podmiotom przejęcie k...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...