Przykłady ataków zasilanych przez sztuczną inteligencję
Cyberataki wspomagane sztuczną inteligencją, napędzane przez szybki postęp w dziedzinie generatywnej AI, stały się poważnym problemem w obszarze cyberbezpieczeństwa. Hakerzy … Czytaj dalej
Cyberataki wspomagane sztuczną inteligencją, napędzane przez szybki postęp w dziedzinie generatywnej AI, stały się poważnym problemem w obszarze cyberbezpieczeństwa. Hakerzy … Czytaj dalej
Szkodliwe oprogramowanie pobierające JavaScript, znane jako SocGholish lub FakeUpdates, jest wykorzystywane do dostarczania trojana zdalnego dostępu o nazwie AsyncRAT, a … Czytaj dalej
Ransomware to termin, który często pojawia się w artykułach na Kapitanie i w całej społeczności Cybersec. Tę odmianę malware wykorzystują … Czytaj dalej
W sieci pojawił się nowy malware, za pomocą którego przestępcy mogą przejąć kontrolę nad komputerem Mac i wykraść z niego … Czytaj dalej
W sieci pojawiły się nowe zagrożenia wykorzystujące interfejs Microsoft Graph API do ułatwiania komunikacji typu „dowodzenie i kontrola” (C&C) za … Czytaj dalej
Taktyka oraz narzędzia Living Off the Land (LOtL) cieszą się coraz większym zainteresowaniem wśród cyberprzestępców, w tym podmiotów sponsorowanych przez … Czytaj dalej
W styczniu FortiGuard Labs przeanalizowało plik PDF napisany w języku portugalskim, który rozpowszechnia wielofunkcyjne złośliwe oprogramowanie znane jako Byakugan. Podczas … Czytaj dalej
Wszyscy wiedzą, jak groźne są ataki na łańcuchy dostaw. Pisaliśmy o tym wielokrotnie. Dzisiaj przeanalizujemy kolejny przykład – tym razem … Czytaj dalej
Badacze z Palo Alto odkryli nowy linuksowy wariant trojana zdalnego dostępu (RAT) znanego jako Bifrost/Bifrose, wykorzystujący złośliwą domenę naśladującą VMware. … Czytaj dalej
Podmioty zagrażające wykorzystują steganografię do ukrywania złośliwych ładunków w niegroźnych plikach, takich jak zdjęcia lub dokumenty. Korzystają z niewykrywalnego narzędzia, … Czytaj dalej