Home Posty
Wideo Kampanie
Kapitan Hack
  • Home
  • Posty
  • Wideo
  • Kampanie
O kapitanie
Okiem eksperta
Kliknąć warto

Tag: trojan

cloud_atlas
trojan
ukraine
war
windows10

Sfałszowane instalatory Windows 10 wykorzystywane w atakach na rząd Ukrainy

W ostatnim roku ukraińskie organizacje rządowe były atakowane w ramach nowej kampanii, która wykorzystywała wersje plików instalatora systemu Windows 10 … Czytaj dalej

chaos_rat
crypto
linux
trojan

Trojan CHAOS RAT wykorzystywany w złośliwych koparkach kryptowalut

Specjaliści z Trend Micro przechwycili i przeanalizowali atak polegający na ukrytym wydobywaniu kryptowalut na maszynach z OS Linux, wykorzystujący zaawansowanego … Czytaj dalej

Trojan CHAOS RAT wykorzystywany w złośliwych koparkach kryptowalut
android
credentials
facebook
phishing
schoolyard_bully
trojan

Trojan podstępnie kradnący poświadczenia kont na Facebooku

Grupa badaczy Zimperium zLabs wykryła nową kampanię zagrożeń dla systemu Android, trojana „Schoolyard Bully”, aktywnego od 2018 roku. Kampania dotknęła … Czytaj dalej

trojan schoolyard bully znów aktywny
html
qbot
smuggling
trojan

Trojan QBot wykorzystuje nową technikę – HTML Smuggling

QBot, znany również jako Qakbot, QuackBot i Pinkslipbot, to trojan bankowy, którego po raz pierwszy zaobserwowano już w 2007 roku. … Czytaj dalej

qbot trojan wykorzystuje html smuggling
android
google play
harly
subscribe
trojan

Trojan Harly do pobrania w Google Play

Często możemy znaleźć złośliwe oprogramowanie różnego typu czające się pod pozornie nieszkodliwymi aplikacjami w Google Play (oficjalnym sklepie z aplikacjami … Czytaj dalej

DDos
rat
trojan
waf
web
wordpress

Witryny zamiast chronić przed DDoS infekują RAT!

Zdarza się sytuacja, że użytkownicy Internetu znajdują strony „DDoS Protection” podczas swobodnego przeglądania sieci. Witryny ochrony przed atakami DDoS są … Czytaj dalej

mac
microsoft
trojan

Microsoft o trojanie na Mac-a

Współczesne złośliwe oprogramowanie jest rozwijane bardzo podobnie do projektów komercyjnych. Deweloperzy dodają nowe funkcjonalności, tworząc „produkty” coraz bardziej szkodliwe i … Czytaj dalej

phishing
stealer
trojan
youtube

Kampania phishingowa na YouTube

W ostatnich tygodniach nastąpił znaczny wzrost złośliwych kampanii dystrybuujących malware poprzez filmy na portalu YouTube. Pisaliśmy już o takim działaniu, … Czytaj dalej

malware
qbot
trojan

Malware QakBot – opis działania

QakBot, znany również jako QBot, QuackBot i Pinkslipbot, to trojan bankowy, który istnieje od ponad dekady. Pierwsza jego wersja została … Czytaj dalej

LemonCat
LemonDuck
miner
monero
trojan

Ewolucja złośliwego oprogramowania „LemonDuck”

LemonDuck to znany malware, który ewoluował z kryptokoparki Monero w LemonCat, trojana specjalizującego się w instalacji backdoorów, kradzieży poświadczeń i … Czytaj dalej

Nawigacja po wpisach

Starsze wpisy

Najnowsze posty

  • Podatności w Samsungach
    cybernews galaxy kapitanhack samsung

    Podatności w Samsungach, również te wykorzystywane przez producenta oprogramowania szpiegującego

    Czytaj dalej >

  • Top 10 podatności w aplikacjach w 2022 roku według OWASP
    application owasp top10 web

    Top 10 podatności w aplikacjach w 2022 roku według OWASP

    Czytaj dalej >

  • przychody z ransomware w 2022 roku
    backup kapitanhack ransomware

    Raport: Jak wyglądały przychody z ransomware w 2022 roku?

    Czytaj dalej >

  • Nowa podatność RCE w Microsoft Azure
    app_services azure cloud emoideploy rce vulnerability

    Nowa podatność RCE w Microsoft Azure

    Czytaj dalej >

  • Jak wygląda atak BYOVD i dlaczego jest tak niebezpieczny?
    attack byovd bypass edr hacker

    Jak wygląda atak BYOVD i dlaczego jest tak niebezpieczny?

    Czytaj dalej >

  • Cybergrupy aktywne na wojnie z Ukrainą
    cyberwar infosec kapitanhack

    Cybergrupy aktywne na wojnie z Ukrainą

    Czytaj dalej >

  • Czy istnieje już malware stworzony przez AI?
    ai malware

    Czy istnieje już malware stworzony przez AI?

    Czytaj dalej >

Więcej postów ›

Popularne #hashtagi

Active Directory AD android apple attack backdoor best practices botnet bug bypass C2 cloud cve cyberbezpieczeństwo cybernews cybersecurity data DNS exchange exploit google hack hacking hash kapitanhack killchain linux malware microsoft mimikatz mobile news okiem_eksperta password phishing phone powershell ransomware rce security trojan vulnerability web windows zero-day

O nas

  • Nota prawna
  • Reklama
  • Kontakt

Bądź na bieżąco

  • Facebook
  • Linkedin
  • Youtube
  • RSS

Przydatne linki

  • O kapitanie
  • Okiem eksperta
  • Kliknąć warto

Kapitan Hack

  • Home
  • Posty
  • Wideo
  • Kampanie

Wszelkie prawa zastrzeżone © 2023