Menu dostępności

Rodziny złośliwego oprogramowania na serwery IIS

Rodziny złośliwego oprogramowania na serwery IIS

Badacze firmy ESET wykryli zestaw wcześniej nieudokumentowanych rodzin złośliwego oprogramowania, zaimplementowanych jako złośliwe rozszerzenia na serwerze z usługą Internet Information Services (IIS)...
Zestawienie tygodniowe 2 – 9 sierpnia

Zestawienie tygodniowe 2 – 9 sierpnia

Microsoft na Black Hat 2021 z Pwnie Awards! Nagrody Pwnie są uznaniem zarówno za doskonałość, jak i niekompetencję w dziedzinie bezpieczeństwa. Zwycięzcy są wybierani przez komisję specjalis...
Cyber-cop czyli słów kilka o Centralnym Biurze Zwalczania Cyberprzestępczości

Cyber-cop czyli słów kilka o Centralnym Biurze Zwalczania Cyberprzestępczości

Po pierwsze intencją tego artykułu nie jest jakakolwiek polityczna wypowiedź. Intencją jest wkład do merytorycznej dyskusji na temat roli Państwa w obronie cyberprzestrzeni, a właściwie odpowiedź na kilka...
Ewolucja złośliwego oprogramowania „LemonDuck”

Ewolucja złośliwego oprogramowania „LemonDuck”

LemonDuck to znany malware, który ewoluował z kryptokoparki Monero w LemonCat, trojana specjalizującego się w instalacji backdoorów, kradzieży poświadczeń i danych oraz dostarczaniu złośliwego oprogramo...
Serwery Microsoft IIS atakowane exploitami ASP.NET

Serwery Microsoft IIS atakowane exploitami ASP.NET

Nowa grupa hackerska APT zaczęła atakować serwery webowe specjalnymi exploitami wykorzystującymi podatności w ASP.NET. Atakowane są głównie podmioty publiczne i prywatne w Stanach Zjednoczonych, które u...
Ransomware LockBit 2.0 szyfruje domeny Windows za pomocą GPO

Ransomware LockBit 2.0 szyfruje domeny Windows za pomocą GPO

Kilka dni temu znaleziono nową wersję ransomware LockBit 2.0, która automatyzuje szyfrowanie domeny Windows Active Directory przy użyciu nowatorskiej metody w Group Policy. Za odkrycie i opisanie tej...
Zestawienie tygodniowe 26 lipca – 2 sierpnia

Zestawienie tygodniowe 26 lipca – 2 sierpnia

Jak coś działa to po co zmieniać, WellMess nadal wykorzystywany w atakach! Grupa cyberszpiegowska znana jako APT29 lub Cozy Bear nadal aktywnie dostarcza „szkodnika” o nazwie WellMess, mimo ...
Kolejna dawka złośliwych arkuszy Excel wyposażonych w makra

Kolejna dawka złośliwych arkuszy Excel wyposażonych w makra

O makrach w dokumentach MS Office pisaliśmy już wielokrotnie, tłumacząc przy tym techniki jakie wykorzystują cyberprzestępcy. Nie będziemy się więc powtarzać i tym razem skupimy się na konkretnych przykładac...
Przejęcie pełnej kontroli nad Windows dzięki nowej podatności w sterownikach drukarek

Przejęcie pełnej kontroli nad Windows dzięki nowej podatności w sterownikach drukarek

Kolejny dzień, kolejne sensacyjne doniesienia o nowej podatności na Windows pozwalającej ze zwykłego użytkownika uzyskać najwyższe uprawnienia do systemu – „NT AUTHORITY\SYSTEM”. Tym razem błąd (podobn...
Malware na MacOS modyfikuje i kradnie dane z przeglądarek

Malware na MacOS modyfikuje i kradnie dane z przeglądarek

Złośliwe oprogramowanie o nazwie XCSSET, znane z atakowania systemu operacyjnego macOS, zostało po raz kolejny zaktualizowane przez hackerów. Wszystko po to, aby dodać więcej funkcji do zestawu narz...