Menu dostępności

apt

Uwaga na ataki rosyjskich hakerów wojskowych na routery CISCO. Jak się chronić i jak zabezpieczyć środowisko IT?

Uwaga na ataki rosyjskich hakerów wojskowych na routery CISCO. Jak się chronić i jak zabezpieczyć środowisko IT?

Nasilają się ataki na infrastrukturę informatyczną firm w Polsce i organizacji w Europie. Agencja Bezpieczeństwa Cybernetycznego i Infrastruktury (CISA) oraz Cisco wydali we wtorek zalecenia dotyczące atak...
MQsTTang – nowy backdoor używany przez grupy APT

MQsTTang – nowy backdoor używany przez grupy APT

Specjaliści z ESET przeanalizowali ostatnio MQsTTang, czyli nowy niestandardowy backdoor, przypisywany grupie Mustang Panda APT. Jest on częścią trwającej kampanii, którą możemy śledzić od początku stycznia ...
Google analizuje aktywność Initial Access Broker „Exotic Lily”

Google analizuje aktywność Initial Access Broker „Exotic Lily”

Google opublikowało w zeszły czwartek analizę działań związanych z Initial Access Broker- brokerem początkowego dostępu (IAB) powiązanym z rosyjskojęzyczną grupą cyberprzestępczą śledzoną jako FIN12 lub...
Grupa Irańskich hackerów korzysta z nowego szpiegującego malware

Grupa Irańskich hackerów korzysta z nowego szpiegującego malware

W listopadzie 2021 r. odkryto, że irański podmiot zajmujący się atakami geopolitycznymi rozmieścił dwa nowe ukierunkowane złośliwe oprogramowania, które zawierały „proste” funkcje backdoora. Wtedy firma Mandian...
Hackerzy z Korei Północnej wykorzystują Windows Update oraz GitHub w najnowszej kampanii

Hackerzy z Korei Północnej wykorzystują Windows Update oraz GitHub w najnowszej kampanii

Lazarus Group to jedna z najbardziej wyrafinowanych północnokoreańskich APT, która jest aktywna od 2009 roku. Grupa jest odpowiedzialna za wiele głośnych ataków, przez co ściągnęła na siebie uwagę całe...
Dlaczego ransomware wkrótce zaatakuje chmurę?

Dlaczego ransomware wkrótce zaatakuje chmurę?

Dwa rodzaje cyberataków, które zdominowały Internet w ciągu ostatniego roku, to ransomware oraz ataki na łańcuch dostaw dla usług. Te pierwsze zostały popełnione głównie przez cyber-gangi, które chc...
Uwaga na nową, niewidzialną technikę wstrzykiwania malware do dokumentów RTF

Uwaga na nową, niewidzialną technikę wstrzykiwania malware do dokumentów RTF

Cyberprzestępcy nie próżnują i wymyślają coraz to nowe metody pozwalające obejść rozwiązania do bezpieczeństwa (skanery) i spowodować, że ich złośliwy kod dotrze do komputera użytkownika i zostanie uruc...
Organizacje finansowe atakowane przez hackerów APT za pomocą złośliwego dokumentu Excel.

Organizacje finansowe atakowane przez hackerów APT za pomocą złośliwego dokumentu Excel.

Morphisec to firma zajmująca się cyberbezpieczeństwem. Niedawno wykryła szkodliwą kampanię o nazwie MirrorBlast, w której zaobserwowano atak rosyjskich hakerów na organizacje finansowe. Wektor ataku w...
Grupa hackerska szpiegująca organizacje rządowe i hotele na całym świecie

Grupa hackerska szpiegująca organizacje rządowe i hotele na całym świecie

Pojawiła się nowa grupa ATP stojąca za serią ataków na hotele na całym świecie, a także na rządy, organizacje międzynarodowe, firmy inżynieryjne i kancelarie prawne. Raport przygotowanego przez WeLi...
Malware na Androida atakuje podmioty militarne i energetyczne

Malware na Androida atakuje podmioty militarne i energetyczne

Specjaliści odkryli dwie nowe rodziny złośliwego oprogramowania na urządzenia Android, których zadaniem jest monitorowanie pracy urządzenia i eksfiltrację użytecznych informacji. Nowy malware jest po...