Menu dostępności

backdoor

Fizyczny backdoor w bankomatach – atak grupy UNC2891 za pomocą RaspberryPI

Fizyczny backdoor w bankomatach – atak grupy UNC2891 za pomocą RaspberryPI

Analitycy z Group‑IB ujawnili wieloetapowy atak grupy UNC2891 (znanej również jako LightBasin), która wykorzystała fizyczne wewnętrzne urządzenie (Raspberry Pi z modułem 4G) podłączone bezpośrednio do sieci AT...
Uwaga, administratorze! Zainfekowane wersje PuTTY i WinSCP w reklamach Google. Atak przez backdoor

Uwaga, administratorze! Zainfekowane wersje PuTTY i WinSCP w reklamach Google. Atak przez backdoor

Cyberprzestępcy coraz częściej atakują infrastrukturę IT, używając socjotechniki i złośliwych kampanii reklamowych. Najnowszy rodzaj ataków, wykryty przez Arctic Wolf i opisany przez Rapid7, wykorzystuj...
Najnowsze luki zero-day w Firefoksie i Windowsie wykorzystywane przez rosyjskich hakerów do wdrażania backdoorów w firmach

Najnowsze luki zero-day w Firefoksie i Windowsie wykorzystywane przez rosyjskich hakerów do wdrażania backdoorów w firmach

Hakerska grupa RomCom wykorzystuje luki typu zero-day w przeglądarce Firefox oraz systemie Windows, aby stworzyć tylną furtkę (backdoor) w systemach ofiar. Kilka słów o grupie RomCom RomCom (znan...
BITSLOTH – nowy backdoor w Windows rozwijany prawdopodobnie od 2021 roku i wykorzystywany w komunikacji C2. Co o nim wiemy?

BITSLOTH – nowy backdoor w Windows rozwijany prawdopodobnie od 2021 roku i wykorzystywany w komunikacji C2. Co o nim wiemy?

Badacze cyberbezpieczeństwa zidentyfikowali nieznany wcześniej backdoor (tylne wejście) do systemu Windows, korzystający z wbudowanej funkcji o nazwie Background Intelligent Transfer Service (BITS) jak...
Backdoor BadSpace rozprzestrzenia się poprzez renomowane witryny internetowe

Backdoor BadSpace rozprzestrzenia się poprzez renomowane witryny internetowe

Legalne, ale zainfekowane strony internetowe są wykorzystywane jako kanał do dostarczania backdoora dla systemu Windows o nazwie BadSpace pod przykrywką fałszywych aktualizacji przeglądarki. „Aktor zagra...
Chińscy hakerzy zhakowali 20 000 urządzeń FortiGate

Chińscy hakerzy zhakowali 20 000 urządzeń FortiGate

Jeśli Twoja firma korzysta z FortiGate, niech lepiej sprawdzi dokładnie urządzenia. Firma Fortinet, producent urządzeń do zapewnienia bezpieczeństwa informatycznego dla organizacji, po raz kolejny boryk...
Malware używany przez rosyjskich hakerów do ataków na podmioty polityczne

Malware używany przez rosyjskich hakerów do ataków na podmioty polityczne

Backdoor WINELOADER to złośliwe oprogramowanie wykorzystane w niedawnych cyberatakach na placówki dyplomatyczne przy użyciu maili phishingowych o treści dotyczących degustacji wina. Został on uznany za dzi...
Ponad 320 tysięcy urządzeń Android zainfekowanych nowym szkodliwym oprogramowaniem

Ponad 320 tysięcy urządzeń Android zainfekowanych nowym szkodliwym oprogramowaniem

Kilka dni temu odkryto nowy backdoor na urządzenia Android, mający potężne możliwości przeprowadzania szeregu szkodliwych działań na zainfekowanych urządzeniach. Malware ten został nazwany przez zes...
Nowy zaawansowany backdoor o nazwie Deadglyph

Nowy zaawansowany backdoor o nazwie Deadglyph

Badacze zajmujący się cyberbezpieczeństwem odkryli nieudokumentowany wcześniej zaawansowany backdoor o nazwie Deadglyph, wykorzystywany przez ugrupowanie hakerskie znane jako Stealth Falcon w ramach zap...
Telecomy na Bliskim Wschodzie zaatakowane nowatorskimi backdoorami udającymi oprogramowanie zabezpieczające

Telecomy na Bliskim Wschodzie zaatakowane nowatorskimi backdoorami udającymi oprogramowanie zabezpieczające

Badacze z Cisco Talos odkryli nowe backdoory HTTPSnoop i PipeSnoop wykorzystywane do utrzymywania długoterminowego dostępu w sieciach firm telekomunikacyjnych na Bliskim Wschodzie. Firmy telekomunikacyjne s...