Menu dostępności

Wyniki wyszukiwania dla frazy: apt28

Włamanie do Wi-Fi „przez ulicę” – opis przypadku

Włamanie do Wi-Fi „przez ulicę” – opis przypadku

Pewien nietypowy atak z 2022 roku został zbadany przez firmę zajmującą się cyberbezpieczeństwem – Volexity. Jest to ciekawy przypadek, gdyż dotyczy włamania do sieci organizacji docelowej przez połączeni...
Kampania cyberataków wymierzona w polskie instytucje rządowe

Kampania cyberataków wymierzona w polskie instytucje rządowe

Kilka dni temu zespoły z CERT Polska (CSIRT NASK i CSIRT MON) zaobserwowały zakrojoną na szeroką skalę kampanię szkodliwego oprogramowania wycelowaną w polskie instytucje rządowe. Ze względu na wska...
Microsoft Graph API wykorzystywany przez hakerów do komunikacji C&C

Microsoft Graph API wykorzystywany przez hakerów do komunikacji C&C

W sieci pojawiły się nowe zagrożenia wykorzystujące interfejs Microsoft Graph API do ułatwiania komunikacji typu „dowodzenie i kontrola” (C&C) za pośrednictwem usług w chmurze Microsoft. Malware do przesy...
Luka w WinRAR-ze wykorzystywana przez grupy hakerskie

Luka w WinRAR-ze wykorzystywana przez grupy hakerskie

Zaobserwowano, że pewna liczba wspieranych przez państwo ugrupowań cyberprzestępczych z Rosji i Chin wykorzystuje w ramach swojej działalności odkrytą niedawno lukę w zabezpieczeniach narzędzia archiwiz...
Jak wyglądają ataki RustBucket na komputery z macOS

Jak wyglądają ataki RustBucket na komputery z macOS

Wielce prawdopodobne, że za nową odmianą złośliwego oprogramowania na Apple macOS o nazwie RustBucket stoi północnokoreańska grupa cyberprzestępcza Lazarus. Szczegółowe działanie malware opisali bad...
Uwaga na ataki rosyjskich hakerów wojskowych na routery CISCO. Jak się chronić i jak zabezpieczyć środowisko IT?

Uwaga na ataki rosyjskich hakerów wojskowych na routery CISCO. Jak się chronić i jak zabezpieczyć środowisko IT?

Nasilają się ataki na infrastrukturę informatyczną firm w Polsce i organizacji w Europie. Agencja Bezpieczeństwa Cybernetycznego i Infrastruktury (CISA) oraz Cisco wydali we wtorek zalecenia dotyczące atak...
Sfałszowane instalatory Windows 10 wykorzystywane w atakach na rząd Ukrainy

Sfałszowane instalatory Windows 10 wykorzystywane w atakach na rząd Ukrainy

W ostatnim roku ukraińskie organizacje rządowe były atakowane w ramach nowej kampanii, która wykorzystywała wersje plików instalatora systemu Windows 10 z trojanami do przeprowadzania działań post-ex...
Czy grozi nam cyberwojna?

Czy grozi nam cyberwojna?

Właściwie powinniśmy w tytule zapytać nie „czy”, ale „w jakiej skali i jak jej doświadczymy” O to „kiedy się rozpocznie” nie musimy pytać. Wojna w cyberprzestrzeni trwa w najlepsze. Boleśnie przekona...
Zestawienie tygodniowe 13 – 20 grudnia

Zestawienie tygodniowe 13 – 20 grudnia

Nowy gracz oferuje szpiegowskie oprogramowanie na iPhone-y Citizen Lab z Uniwersytetu w Toronto, w swojej najnowszej publikacji zwrócił uwagę na interesującego gracza w prywatnym sektorze mob...
Zestawienie tygodniowe 26 października – 2 listopada

Zestawienie tygodniowe 26 października – 2 listopada

Amerykańskie Cyber Komando udostępniło próbki wirusów United States Cyber Command (USCYBERCOM) opublikowało w tym tygodniu nowe próbki złośliwego oprogramowania związane z działalnością rosyjskich ...