Menu dostępności

Pingback – ICMP tunneling malware

Pingback – ICMP tunneling malware

Niedawno firma Trustwave poinformowała o nowej rodzinie złośliwego oprogramowania, którą odkryto podczas dochodzenia po naruszeniu bezpieczeństwa. Backdoor nazwany został Pingback. Działa w systemach Windows...
Nowe dziury w systemach Windows i aplikacjach

Nowe dziury w systemach Windows i aplikacjach

Aktualizacje Microsoft z maja 2021 r. zawierają poprawki czterech krytycznych luk w zabezpieczeniach. Poniżej zamieściliśmy opis problemów jakie mogą pojawić się w niezabezpieczonej organizacji. Wczoraj Microso...
RootKit Moriya atakuje organizacje w Afryce i Azji

RootKit Moriya atakuje organizacje w Afryce i Azji

Rootkit Moriya to szkodliwe oprogramowanie określone jako „pasywny backdoor, który umożliwia atakującym przeglądanie całego ruchu przychodzącego do zainfekowanej maszyny, filtrowanie pakietów oznaczony...
Zestawienie tygodniowe 4 – 10 maja

Zestawienie tygodniowe 4 – 10 maja

Rurociąg w Stanach sparaliżowany po ataku Cyberatak wymusił operacyjne zamknięcie Colonial Pipeline, największego rurociągu produktów rafinowanych w Stanach Zjednoczonych. Firma Colonial Pipeli...
Zagrożone setki milionów komputerów DELL! Błędy w sterowniku aktualizacji oprogramowania umożliwiają eskalację uprawnień

Zagrożone setki milionów komputerów DELL! Błędy w sterowniku aktualizacji oprogramowania umożliwiają eskalację uprawnień

SentinelLabs wykrył pięć poważnych błędów w sterowniku aktualizacji oprogramowania firmware firmy Dell, które mają wpływ na komputery stacjonarne, laptopy, notebooki i tablety firmy Dell. Atakujący mogą wykor...
WeSteal – Jak działa narzędzie do kradzieży kryptowalut?

WeSteal – Jak działa narzędzie do kradzieży kryptowalut?

Niektórzy cyberprzestępcy próbują przynajmniej ukryć swoja brudną robotę i podszywają się pod legalne działanie. Na przykład narzędzia do śledzenia telefonu, które po cichu instalują się i działają jako...
Microsoft ostrzega przed krytycznymi podatnościami w pamięci urządzeń IoT i OT

Microsoft ostrzega przed krytycznymi podatnościami w pamięci urządzeń IoT i OT

Sekcja 52 firmy Microsoft (grupa badawcza Azure Defender for IoT) ujawniła niedawno szereg krytycznych luk w alokacji pamięci w urządzeniach IoT i OT. Atakujący mogą wykorzystać je do ominięcia kontro...
Zestawienie tygodniowe 26 kwietnia – 4 maja

Zestawienie tygodniowe 26 kwietnia – 4 maja

FBI zasila bazę wycieków HIBP O Emotecie pisaliśmy już wielokrotnie, podobnie jak o Have I Been Pwned. Teraz dowiadujemy się, że FBI przekazało ponad 4,3 miliona adresów e-mail, które zostały...
Botnet Prometei w nowej kampanii wykorzystującej podatności Microsoft Exchange

Botnet Prometei w nowej kampanii wykorzystującej podatności Microsoft Exchange

Organizacja Cybereason ogłosiła odkrycie szeroko zakrojonej, globalnej kampanii botnetu Prometei. Jej celem są rozbudowane organizacje, gdzie po wieloetapowym ataku ładunek zaszyty w środowisku słu...
Kody QR wykorzystywane do kradzieży pieniędzy z banków

Kody QR wykorzystywane do kradzieży pieniędzy z banków

Wygoda i szybkość w obsłudze kodów QR (z ang. QRCode) sprawiła, że coraz więcej użytkowników zaczyna z nich korzystać, niestety bez świadomości, że mogą je wykorzystywać cyberprzestępcy. Instalować zło...