Menu dostępności

C2

Złośliwa kampania wykorzystuje kontrakty Ethereum do kontrolowania paczek npm

Złośliwa kampania wykorzystuje kontrakty Ethereum do kontrolowania paczek npm

Dzisiejszy tekst poświęcimy obserwowanej aktualnie interesującej kampanii malware, która skierowana jest przeciwko programistom npm (paczek JavaScript). Opiera się na podrzucaniu setek wersji różnych sfałsz...
Backdoor BadSpace rozprzestrzenia się poprzez renomowane witryny internetowe

Backdoor BadSpace rozprzestrzenia się poprzez renomowane witryny internetowe

Legalne, ale zainfekowane strony internetowe są wykorzystywane jako kanał do dostarczania backdoora dla systemu Windows o nazwie BadSpace pod przykrywką fałszywych aktualizacji przeglądarki. „Aktor zagra...
Microsoft Graph API wykorzystywany przez hakerów do komunikacji C&C

Microsoft Graph API wykorzystywany przez hakerów do komunikacji C&C

W sieci pojawiły się nowe zagrożenia wykorzystujące interfejs Microsoft Graph API do ułatwiania komunikacji typu „dowodzenie i kontrola” (C&C) za pośrednictwem usług w chmurze Microsoft. Malware do przesy...
Użycie Outlooka jako klienta C2 do uruchamiania poleceń na uprawnieniach „Local System” w Windows. Wystarczy wysłać odpowiednią wiadomość e mail!

Użycie Outlooka jako klienta C2 do uruchamiania poleceń na uprawnieniach „Local System” w Windows. Wystarczy wysłać odpowiednią wiadomość e mail!

Dzisiaj mamy dla Was infosecową bombę – opisujemy nowy, nietypowy wektor ataku na organizacje, wykorzystujący aplikację kliencką Microsoft Outlook, która posłuży do wykonywania dowolnych poleceń po stronie...
Atak GIFshell na Microsoft Teams. Kradzież danych oraz zdalne wykonywanie komend na komputerze użytkownika

Atak GIFshell na Microsoft Teams. Kradzież danych oraz zdalne wykonywanie komend na komputerze użytkownika

Cyberprzestępcy wykorzystują aplikację Microsoft Teams i jej infrastrukturę informatyczną do przeprowadzania ataków phishingowych za pomocą nowatorskiej techniki, znanej jako GIFshell. Używają przy tym...
Amadey Bot w nowej kampanii malware SmokeLoader

Amadey Bot w nowej kampanii malware SmokeLoader

Nowa wersja złośliwego oprogramowania Amadey Bot jest rozpowszechniana za pośrednictwem malware SmokeLoader, wykorzystującego luki w oprogramowaniu. Amadey Bot to złośliwe oprogramowanie wykryte czter...
XLoader – stary botnet z nowymi sztuczkami

XLoader – stary botnet z nowymi sztuczkami

W lipcu 2021 roku pisaliśmy o botnecie o nazwie XLoader, który z powodzeniem ukrywał swoją infrastrukturę C2. Opisaliśmy dwie wersje złośliwego oprogramowania kradnące dane na systemach Windows oraz Mac...
Hakerzy rozprowadzają złośliwe oprogramowanie Vidar, kusząc użytkowników darmowymi systemami Windows 11

Hakerzy rozprowadzają złośliwe oprogramowanie Vidar, kusząc użytkowników darmowymi systemami Windows 11

Hakerzy oszukują użytkowników za pomocą fałszywych instalatorów systemu Windows 11 zawierających złośliwe oprogramowanie Vidar, rozprzestrzeniających się za pośrednictwem nowo zarejestrowanych domen phish...
Fałszywa strona Pixelmon NFT infekuje złośliwym oprogramowaniem

Fałszywa strona Pixelmon NFT infekuje złośliwym oprogramowaniem

Fałszywa strona Pixelmon NFT kusiła fanów darmowymi tokenami i przedmiotami do zbierania, jednocześnie infekując ich złośliwym oprogramowaniem, które okradało ich portfele kryptowalutowe. Pixelmon to popul...
Uwaga na złośliwy łańcuch malware o nazwie Raspberry Robin

Uwaga na złośliwy łańcuch malware o nazwie Raspberry Robin

Badacze cyberbezpieczeństwa z grupy Red Canary odkryli nowe złośliwe oprogramowanie dla systemu Windows rozprzestrzeniane za pomocą wymiennych urządzeń USB. „Raspberry Robin” to nazwa własna wymyślona...