Menu dostępności

Największa kradzież kryptowalut w historii

Największa kradzież kryptowalut w historii

We wtorek pojawiła się informacja o jednym z największych dotychczasowych włamań na giełdę kryptowalut w historii. Atakujący ukradli (lub ukradł) równowartość 611 milionów dolarów z decentralizowanej chińskiej pla...
Hakerzy skanują i atakują serwery Exchange podatne na luki ProxyShell

Hakerzy skanują i atakują serwery Exchange podatne na luki ProxyShell

W sieci zaobserwowano wzmożone aktywności hackerów dotyczące skanowania serwerów pocztowych Microsoft Exchange w celu poszukiwania luk w zabezpieczeniach (gównie ProxyShell) i wykonywania na nich zdaln...
Rodziny złośliwego oprogramowania na serwery IIS

Rodziny złośliwego oprogramowania na serwery IIS

Badacze firmy ESET wykryli zestaw wcześniej nieudokumentowanych rodzin złośliwego oprogramowania, zaimplementowanych jako złośliwe rozszerzenia na serwerze z usługą Internet Information Services (IIS)...
Zestawienie tygodniowe 2 – 9 sierpnia

Zestawienie tygodniowe 2 – 9 sierpnia

Microsoft na Black Hat 2021 z Pwnie Awards! Nagrody Pwnie są uznaniem zarówno za doskonałość, jak i niekompetencję w dziedzinie bezpieczeństwa. Zwycięzcy są wybierani przez komisję specjalis...
Cyber-cop czyli słów kilka o Centralnym Biurze Zwalczania Cyberprzestępczości

Cyber-cop czyli słów kilka o Centralnym Biurze Zwalczania Cyberprzestępczości

Po pierwsze intencją tego artykułu nie jest jakakolwiek polityczna wypowiedź. Intencją jest wkład do merytorycznej dyskusji na temat roli Państwa w obronie cyberprzestrzeni, a właściwie odpowiedź na kilka...
Ewolucja złośliwego oprogramowania „LemonDuck”

Ewolucja złośliwego oprogramowania „LemonDuck”

LemonDuck to znany malware, który ewoluował z kryptokoparki Monero w LemonCat, trojana specjalizującego się w instalacji backdoorów, kradzieży poświadczeń i danych oraz dostarczaniu złośliwego oprogramo...
Serwery Microsoft IIS atakowane exploitami ASP.NET

Serwery Microsoft IIS atakowane exploitami ASP.NET

Nowa grupa hackerska APT zaczęła atakować serwery webowe specjalnymi exploitami wykorzystującymi podatności w ASP.NET. Atakowane są głównie podmioty publiczne i prywatne w Stanach Zjednoczonych, które u...
Ransomware LockBit 2.0 szyfruje domeny Windows za pomocą GPO

Ransomware LockBit 2.0 szyfruje domeny Windows za pomocą GPO

Kilka dni temu znaleziono nową wersję ransomware LockBit 2.0, która automatyzuje szyfrowanie domeny Windows Active Directory przy użyciu nowatorskiej metody w Group Policy. Za odkrycie i opisanie tej...
Zestawienie tygodniowe 26 lipca – 2 sierpnia

Zestawienie tygodniowe 26 lipca – 2 sierpnia

Jak coś działa to po co zmieniać, WellMess nadal wykorzystywany w atakach! Grupa cyberszpiegowska znana jako APT29 lub Cozy Bear nadal aktywnie dostarcza „szkodnika” o nazwie WellMess, mimo ...
Kolejna dawka złośliwych arkuszy Excel wyposażonych w makra

Kolejna dawka złośliwych arkuszy Excel wyposażonych w makra

O makrach w dokumentach MS Office pisaliśmy już wielokrotnie, tłumacząc przy tym techniki jakie wykorzystują cyberprzestępcy. Nie będziemy się więc powtarzać i tym razem skupimy się na konkretnych przykładac...