Posty

Kolejne narzędzie LOLBIN umożliwiające pobieranie treści z Internetu oraz uruchamianie kodu na Windows
W dzisiejszym artykule opiszemy i pokażemy kolejne narzędzie wbudowane w Windows umożliwiające złośliwym aktorom pobranie z Internetu danych (treści) oraz…
Czytaj więcej ›

Malware GravityRAT infekuje urządzenia z iOS i Android
Trojan nazwany GravityRAT został po raz pierwszy dokładnie opisany przez zespół CERT-In, czyli hinduską komórkę do reagowania na incydenty bezpieczeństwa…
Czytaj więcej ›

Zestawienie tygodniowe 19 – 26 października
Nowa broń w arsenale Irańskich Hackerów Powiązana z Iranem grupa szpiegowska znana jako Seedworm dodała nową broń do swojego cyber-arsenału…
Czytaj więcej ›

Kody QR ponownie wykorzystywane przez cyberprzestępców
Wykorzystanie kodów QR w atakach hackerskich odeszło do lamusa jakiś rok temu, jednak pandemia COVID-19 spowodowała ich wielki powrót. Wszystko…
Czytaj więcej ›

CertReq umożliwia ukryte pobieranie i wysyłanie danych z Windows
Windows kryje w sobie wiele ciekawych narzędzi umożliwiających pobranie danych z Internetu. Najciekawsze opisywaliśmy tutaj oraz ostatnio tutaj. Cyberprzestępcy używają…
Czytaj więcej ›

Nowy malware „Troystealer”. Jak działa, jak się chronić?
Żyjemy w czasach, w których złośliwe oprogramowanie jest częścią naszego codziennego życia. Coraz częściej powstają kampanie hackerskie na globalną skale,…
Czytaj więcej ›

Uważajcie na ten atak phishingowy. Przejmuje skrzynki pocztowe użytkowników Office 365!
Wczoraj w Internecie pojawił się ciekawy atak phishingowy na użytkowników Office 365 (Microsoft 365). Nie jest on blokowany przez filtry…
Czytaj więcej ›

Zestawienie tygodniowe 12 – 19 października
Organizacja cyberprzestępcza QQAAZZ rozbita Organy ścigania w 16 krajach współpracowały w celu rozbicia sieci przestępczej zajmującej się praniem pieniędzy pochodzących…
Czytaj więcej ›

Facebook uruchamia program lojalnościowy za Bug Bounty
Czym jest pojęcie „bug bounty” chyba nie trzeba nikomu z IT tłumaczyć. W skrócie - jest to bardzo interesujący sposób…
Czytaj więcej ›

Podatności w Microsoft Azure App Services
Badacze z organizacji Intezer ujawnili dwie luki usług aplikacji hostingowej Microsoft Azure – „App Services”, które odpowiednio wykorzystane mogą umożliwić…
Czytaj więcej ›

Nowy sposób na ominięcie blokad Windows i uruchomienie kodu za pomocą usługi Windows Update!
W naszym poprzednim artykule tutaj opisaliśmy sposób na uruchomienie złośliwego kodu z wykorzystaniem backdoor’a w Harmonogramie Zadań Windows. Jeśli nie…
Czytaj więcej ›

Dostęp do konta administratora domeny w firmie finansowej z listy Fortune 500 wystawiony na sprzedaż w Darknecie!
Do czego to doszło? W Darknecie można kupić dostęp do konta Administratora domeny do jednej z największych firm finansowych z…
Czytaj więcej ›

Zestawienie tygodniowe 5 – 12 października
Kłopoty Huawei w Belgii Dominujący na belgijskim rynku operator telekomunikacyjny Proximus poinformował w piątek, że będzie stopniowo zastępował swój sprzęt…
Czytaj więcej ›

Ukrycie i uruchomienie kodu malware na Windows 10 z wykorzystaniem backoor’a w Task Schedulerze
W dzisiejszym artykule opiszemy kolejną, ciekawą technikę trwałego ukrywania się cyberprzestępców w systemie Windows, umożliwiającą uruchomienie złośliwego oprogramowania. Tym razem…
Czytaj więcej ›

Jakie są najpopularniejsze sposoby kradzieży haseł?
Hasła są kluczowym elementem naszego internetowego życia. Działają jako klucze zapewniające dostęp do naszych ulubionych witryn, kont bankowych, kont w…
Czytaj więcej ›