Home Posty
Wideo Kampanie
Kapitan Hack
  • Home
  • Posty
  • Wideo
  • Kampanie
O kapitanie
Okiem eksperta
Kliknąć warto

Tag: trojan

cloud_atlas
trojan
ukraine
war
windows10

Sfałszowane instalatory Windows 10 wykorzystywane w atakach na rząd Ukrainy

W ostatnim roku ukraińskie organizacje rządowe były atakowane w ramach nowej kampanii, która wykorzystywała wersje plików instalatora systemu Windows 10 … Czytaj dalej

chaos_rat
crypto
linux
trojan

Trojan CHAOS RAT wykorzystywany w złośliwych koparkach kryptowalut

Specjaliści z Trend Micro przechwycili i przeanalizowali atak polegający na ukrytym wydobywaniu kryptowalut na maszynach z OS Linux, wykorzystujący zaawansowanego … Czytaj dalej

Trojan CHAOS RAT wykorzystywany w złośliwych koparkach kryptowalut
android
credentials
facebook
phishing
schoolyard_bully
trojan

Trojan podstępnie kradnący poświadczenia kont na Facebooku

Grupa badaczy Zimperium zLabs wykryła nową kampanię zagrożeń dla systemu Android, trojana „Schoolyard Bully”, aktywnego od 2018 roku. Kampania dotknęła … Czytaj dalej

trojan schoolyard bully znów aktywny
html
qbot
smuggling
trojan

Trojan QBot wykorzystuje nową technikę – HTML Smuggling

QBot, znany również jako Qakbot, QuackBot i Pinkslipbot, to trojan bankowy, którego po raz pierwszy zaobserwowano już w 2007 roku. … Czytaj dalej

qbot trojan wykorzystuje html smuggling
android
google play
harly
subscribe
trojan

Trojan Harly do pobrania w Google Play

Często możemy znaleźć złośliwe oprogramowanie różnego typu czające się pod pozornie nieszkodliwymi aplikacjami w Google Play (oficjalnym sklepie z aplikacjami … Czytaj dalej

DDos
rat
trojan
waf
web
wordpress

Witryny zamiast chronić przed DDoS infekują RAT!

Zdarza się sytuacja, że użytkownicy Internetu znajdują strony „DDoS Protection” podczas swobodnego przeglądania sieci. Witryny ochrony przed atakami DDoS są … Czytaj dalej

mac
microsoft
trojan

Microsoft o trojanie na Mac-a

Współczesne złośliwe oprogramowanie jest rozwijane bardzo podobnie do projektów komercyjnych. Deweloperzy dodają nowe funkcjonalności, tworząc „produkty” coraz bardziej szkodliwe i … Czytaj dalej

phishing
stealer
trojan
youtube

Kampania phishingowa na YouTube

W ostatnich tygodniach nastąpił znaczny wzrost złośliwych kampanii dystrybuujących malware poprzez filmy na portalu YouTube. Pisaliśmy już o takim działaniu, … Czytaj dalej

malware
qbot
trojan

Malware QakBot – opis działania

QakBot, znany również jako QBot, QuackBot i Pinkslipbot, to trojan bankowy, który istnieje od ponad dekady. Pierwsza jego wersja została … Czytaj dalej

LemonCat
LemonDuck
miner
monero
trojan

Ewolucja złośliwego oprogramowania „LemonDuck”

LemonDuck to znany malware, który ewoluował z kryptokoparki Monero w LemonCat, trojana specjalizującego się w instalacji backdoorów, kradzieży poświadczeń i … Czytaj dalej

Nawigacja po wpisach

Starsze wpisy

Najnowsze posty

  • Bandit Stealer atakuje portfele kryptowalut i dane z przeglądarek
    bandit stealer bitcoin crypto stealer

    Bandit Stealer atakuje portfele kryptowalut i dane z przeglądarek

    Czytaj dalej >

  • Przestępcy używają zaszyfrowanych załączników, by wyłudzać informacje i kraść poświadczenia do kont Microsoft 365
    encryption Microsoft365 phishing rpmsg

    Przestępcy używają zaszyfrowanych załączników, by wyłudzać informacje i kraść poświadczenia do kont Microsoft 365

    Czytaj dalej >

  • Czym są IGA oraz IAM
    cybernews idm iga kapitanhack

    Czym są IGA oraz IAM i jaka jest między nimi różnica?

    Czytaj dalej >

  • Jak wzbogacić dane i usprawnić alerty w SOC
    alerts best practices SIEM SOAR soc

    Jak wzbogacić dane i usprawnić alerty w SOC?

    Czytaj dalej >

  • Podatność w KeePass – master key zagrożony
    keepass password PoC vault vulnerability

    Podatność w KeePass – master key zagrożony

    Czytaj dalej >

  • Routery TP-Link z wszczepionym backdoorem
    apt backdoor horseshell router tplink

    Routery TP-Link z wszczepionym backdoorem

    Czytaj dalej >

  • Miliony smartfonów dystrybuowanych na całym świecie z preinstalowanym złośliwym oprogramowaniem Guerrilla
    cybernews guerrilla kapitanhack lemongroup trendmicro

    Miliony smartfonów dystrybuowanych na całym świecie z preinstalowanym złośliwym oprogramowaniem Guerrilla

    Czytaj dalej >

Więcej postów ›

Popularne #hashtagi

Active Directory android apple attack backdoor best practices botnet bug bypass C2 cloud cve cyberbezpieczeństwo cybernews cybersecurity data DNS exchange exploit google hack hacking hash infosec kapitanhack killchain linux malware microsoft mimikatz mobile news okiem_eksperta password phishing phone powershell ransomware rce security trojan vulnerability web windows zero-day

O nas

  • Nota prawna
  • Reklama
  • Kontakt

Bądź na bieżąco

  • Facebook
  • Linkedin
  • Youtube
  • RSS

Przydatne linki

  • O kapitanie
  • Okiem eksperta
  • Kliknąć warto

Kapitan Hack

  • Home
  • Posty
  • Wideo
  • Kampanie

Wszelkie prawa zastrzeżone © 2023