Menu dostępności

Zestawienie tygodniowe 31 grudnia – 7 stycznia

Grupa hakerów, którzy twierdzą, że pochodzą z Iranu, w ostatni weekend zniszczyła stronę internetową amerykańskiego Federalnego Programu Bibliotek Depozytowych (fdlp.gov), najwyraźniej w odpowiedzi na śmierć generała Sulejmaniego. Jednak atak nie wydawał się zbyt skomplikowany – niektórzy twierdzili, że witryna jest obsługiwana przez Joomla, a napastnicy prawdopodobnie wykorzystali znaną lukę.

Generał Sulejmani został zabity w zeszłym tygodniu w Iraku w wyniku amerykańskiego nalotu. Podczas gdy wielu – w tym urzędnicy USA – skrytykowało decyzję o zabiciu lidera irańskiej Gwardii Rewolucyjnej Gwardii Quds Force, Waszyngton uzasadnił swoje działania twierdząc, że Soleimani planował rychły atak na „interesy USA” na Bliskim Wschodzie.

Iran zapowiedział odwet. Wielu ekspertów twierdzi, że przeprowadzi również cyberataki w odpowiedzi na zabójstwo generała. Potwierdził to również Departament Bezpieczeństwa Wewnętrznego USA. Zalecił organizacjom przygotowanie się na potencjalne cyberataki. Christopher Krebs, dyrektor Agencji Bezpieczeństwa Cybernetycznego i Bezpieczeństwa Infrastruktury (CISA), zwrócił uwagę na oświadczenie wydane przez agencję zeszłego lata na temat irańskich zagrożeń cyberbezpieczeństwa: „Iran utrzymuje solidny program cybernetyczny, który umożliwia cyberataki przeciwko Stanom Zjednoczonym. Według naszej oceny jest w stanie przeprowadzić co najmniej ataki z tymczasowymi zakłóceniami przeciwko krytycznej infrastrukturze.”


Tajemniczy atak w Austrii

Ministerstwo spraw zagranicznych Austrii stało się celem „poważnego cyberataku”, powiedzieli urzędnicy, ostrzegając, że inny kraj może być za to odpowiedzialny.

Atak, który rozpoczął się w sobotę, trwał w niedzielę i „eksperci twierdzą, że może trwać kilka dni” – powiedział rzecznik ministerstwa spraw zagranicznych – „ze względu na powagę i naturę ataku nie można wykluczyć, że jest to atak ukierunkowany ze strony aktora państwowego (…) W przeszłości inne kraje europejskie były celem podobnych ataków.” Szczegóły nie są znane. Spekuluje się, że atak nastąpił, gdy austriaccy Zieloni w sobotę dali zielone światło koalicji z konserwatystami tego kraju na kongresie partyjnym w Salzburgu, usuwając ostatnią przeszkodę dla tego bezprecedensowego sojuszu.


Google banuje Chińczyków

W zeszłym tygodniu Google wyłączył wszystkie integracje Xiaomi w Nest Hub po tym, jak niektórzy użytkownicy mogli uzyskiwać dostęp do kamery innych osób.

Problem został pierwotnie zgłoszony 1 stycznia 2020 r., gdy użytkownik opublikował post na Reddit, ujawniając, że jego Nest Hub był w stanie uzyskać dostęp do kanałów z kamer Xiaomi innych osób. Użytkownik opublikował również zrzuty ekranu, aby udowodnić odkrycie. Okazało się, że wina jest Home Security Camera Basic 1080p. Mimo to Google postanowił wyłączyć wszystkie integracje Xiaomi na swoich urządzeniach.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...