Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!

Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!

W biegu

Krytyczna podatność w telnetd

15 kwietnia 2026, 04:21 | W biegu | komentarze 4
Krytyczna podatność w telnetd

Początkowo informacja na temat wykrycia (kolejnej) podatności w Telnetd przeszła bez echa. Wszak Telnet to bardzo stary protokół. Niska popularność rozwiązania może tłumaczyć, dlaczego problem początkowo nie wzbudził większego zainteresowania… TLDR: Telnet to rozwiązanie, które swoje największe triumfy święciło w czasach, kiedy nikomu jeszcze nie śnił się powszechny dostęp do…

Czytaj dalej »

Luka zero-day w Adobe Reader: wystarczy otworzyć zainfekowany plik PDF, aby przejąć kontrolę nad systemem

15 kwietnia 2026, 04:11 | Aktualności | komentarzy 9
Luka zero-day w Adobe Reader: wystarczy otworzyć zainfekowany plik PDF, aby przejąć kontrolę nad systemem

Badacze bezpieczeństwa z EXPMON przedstawili analizę podatności typu zero-day wymierzonej w użytkowników Adobe Reader. Próbka o nazwie yummy_adobe_exploit_uwu.pdf zawierająca malware została wgrana do systemu EXPMON pod koniec marca 2026 r. TLDR: Wyniki analizy przeprowadzonej przez system potwierdziły, że próbka posiada cechy potencjalnie złośliwego oprogramowania. Nie udało się jednoznacznie przypisać jej…

Czytaj dalej »

Niebezpieczny atak socjotechniczny wykorzystujący znane oprogramowanie CPUID

15 kwietnia 2026, 04:03 | W biegu | 0 komentarzy
Niebezpieczny atak socjotechniczny wykorzystujący znane oprogramowanie CPUID

Ostatnie miesiące przyzwyczaiły nas do ataków na łańcuch dostaw, które zwykle polegają na dodaniu złośliwej zależności do powszechnie używanego oprogramowania. Zmiany te, mogą już na etapie instalacji pakietu spowodować przejęcie systemu, na którym zostały uruchomione. Tym razem niezidentyfikowani sprawcy nie zdołali (nie musieli?) atakować zależności oprogramowania diagnostycznego CPUID (chodzi o…

Czytaj dalej »

Atak na infrastrukturę AD w środowisku Windows

10 kwietnia 2026, 19:47 | W biegu | 1 komentarz
Atak na infrastrukturę AD w środowisku Windows

Krótko i na temat. Jeżeli chcecie zobaczyć, jak w praktyce wygląda nowoczesny atak na Active Directory w środowisku Windows, który omija większość klasycznych detekcji, to… 16 kwietnia zarezerwujcie sobie 90 minut w kalendarzu.  O godz. 10:00 (lub drugi termin tego samego dnia, godz. 19:00) Marek Rzepecki i Wiktor Szymanik (czarodzieje…

Czytaj dalej »

NIS 2 – szkolenia dla kadry zarządzającej i wszystkich pracowników firmy – w czym możemy Wam pomóc?

10 kwietnia 2026, 05:13 | Aktualności | 0 komentarzy
NIS 2 – szkolenia dla kadry zarządzającej i wszystkich pracowników firmy – w czym możemy Wam pomóc?

Od 3 kwietnia 2026 r. weszły w życie nowe, znacznie surowsze wymagania wynikające z nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa (NIS 2 / KSC 2). Przepisy nakładają m.in. obowiązek regularnego szkolenia kadry zarządzającej i pracowników firm podlegających pod regulację NIS2 w zakresie cyberbezpieczeństwa. W niniejszym artykule przedstawiamy naszą propozycję mądrego…

Czytaj dalej »

Domniemany wyciek danych z Polsatu – co się stało i co wiadomo? Czy to może być fake?

10 kwietnia 2026, 04:31 | W biegu | komentarze 4
Domniemany wyciek danych z Polsatu – co się stało i co wiadomo? Czy to może być fake?

Na jednym z portali monitorujących aktywność grup cyberprzestępczych pojawił się wpis związany z rzekomym atakiem na stację Polsat. Z opublikowanych informacji wynika, że wyciekło ponad 75 GB danych. Odpowiedzialność za atak wzięła grupa ALP-001, która od niedawna stała się aktywna w cyberprzestrzeni.  TLDR: Na stronie typu shame site cyberprzestępcy umieścili…

Czytaj dalej »

CanisterWorm – kolejna kampania malware w ekosystemie npm

10 kwietnia 2026, 04:24 | W biegu | 0 komentarzy
CanisterWorm – kolejna kampania malware w ekosystemie npm

Badacze bezpieczeństwa z StepSecurity zidentyfikowali podejrzane aktualizacje wielu paczek npm. Okazuje się, że jest to nowa kampania – nazwana CanisterWorm – która nie tylko infekuje urządzenia programistów, ale też pakiety, do których mają oni dostęp (z poziomu swojego tokenu). Według ustaleń badaczy początkiem kampanii było wdrożenie złośliwej aktualizacji skanera Trivy,…

Czytaj dalej »

Kolejny scam rekrutacyjny: pisze do Ciebie rekruter, ale zamiast pracy proponuje… instalację malware na komputerze

10 kwietnia 2026, 04:16 | W biegu | 0 komentarzy
Kolejny scam rekrutacyjny: pisze do Ciebie rekruter, ale zamiast pracy proponuje… instalację malware na komputerze

Historię opisał Bogdan Chadkin na swoim blogu. Pewnego dnia otrzymał wiadomość z propozycją pracy. Joan, przedstawiający się jako CTO pewnego europejskiego startupu fintech, poprosił o przeniesienie rozmowy na Telegram (red flag nr 1).  TLDR: Rozmowa miała odbyć się w aplikacji Microsoft Teams. Strona z otrzymanego linku nie działała poprawnie na…

Czytaj dalej »

Jak sprawić, by pokochał Cię każdy audytor/kontroler? 😉

09 kwietnia 2026, 09:11 | W biegu | 1 komentarz
Jak sprawić, by pokochał Cię każdy audytor/kontroler? 😉

Od 3 kwietnia 2026 r. weszły w życie nowe, znacznie surowsze wymagania wynikające z nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa (NIS 2 / KSC 2). Organizacje muszą nie tylko działać, ale przede wszystkim dokumentować swoją skuteczność. Jak sprawnie zmienić rozproszone dane w czytelny raport dla audytora/kontrolera?  Łatwo powiedzieć, trudniej zrobić!…

Czytaj dalej »

Utrzymanie dostępu – mniej oczywiste mechanizmy w środowisku Active Directory

07 kwietnia 2026, 11:02 | Aktualności, Teksty | 0 komentarzy
Utrzymanie dostępu – mniej oczywiste mechanizmy w środowisku Active Directory

Podczas testów penetracyjnych, lub w trakcie rzeczywistego ataku, samo uzyskanie dostępu do systemu czy domeny to zwykle dopiero początek. Kluczowe staje się pytanie: co dalej? W jaki sposób utrzymać zdobyty przyczółek tak, aby możliwy był powrót do środowiska, nawet jeśli pierwotna ścieżka ataku zostanie zamknięta. Kiedy myślimy o mechanizmach utrzymania…

Czytaj dalej »

Infiniti Stealer – nowe zagrożenie dla użytkowników macOS. Wszystko zaczyna się od złośliwej CAPTCHA i jednego polecenia w terminalu

07 kwietnia 2026, 09:15 | W biegu | 0 komentarzy
Infiniti Stealer – nowe zagrożenie dla użytkowników macOS. Wszystko zaczyna się od złośliwej CAPTCHA i jednego polecenia w terminalu

Badacze bezpieczeństwa z Malwarebytes ostrzegają posiadaczy Maców przed szeroko zakrojoną kampanią malware. Cyberprzestępcy za pomocą phishingu nakłaniają użytkowników do instalacji złośliwego oprogramowania typu infostealer (Infiniti Stealer). Atak opiera się na technice ClickFix, polegającej na przekonaniu użytkownika do uruchomienia złośliwych poleceń PowerShell, pod pozorem naprawy krytycznych błędów systemowych. TLDR: Atak sam…

Czytaj dalej »

Grupa UNC1069 (KRLD) wykorzystuje socjotechnikę oraz metodę ClickFix do instalacji malware RAT. Uważajcie na fałszywe strony Microsoft Teams

07 kwietnia 2026, 09:05 | W biegu | 0 komentarzy
Grupa UNC1069 (KRLD) wykorzystuje socjotechnikę oraz metodę ClickFix do instalacji malware RAT. Uważajcie na fałszywe strony Microsoft Teams

Badacze bezpieczeństwa z Security Alliance zaalarmowali na portalu x (dawny Twitter) o wykryciu nowej domeny podszywającej się pod Microsoft Teams. Za jej pośrednictwem atakujący hostują fałszywe strony spotkań, podczas których uczestnik jest nakłaniany do pobrania i instalacji złośliwego oprogramowania. Za kampanią stoi najprawdopodobniej grupa UNC1069 powiązana z Koreą Północną. W…

Czytaj dalej »

3 GB danych i otwarta oferta sprzedaży – grupa Lapsus$ zaatakowała firmę biotechnologiczną AstraZeneca

02 kwietnia 2026, 03:26 | W biegu | 1 komentarz
3 GB danych i otwarta oferta sprzedaży – grupa Lapsus$ zaatakowała firmę biotechnologiczną AstraZeneca

O grupie Lapsus$ pisaliśmy już na łamach sekuraka wielokrotnie. Jej członkowie to w dużej mierze nastolatkowie, którzy obrali za cel gigantów technologicznych. I co ciekawe, wielokrotnie udowodnili, że nie trzeba dysponować ogromnym budżetem oraz zaawansowanym malware, aby przeprowadzić skuteczny atak. Na swoim koncie mają szereg sukcesów. Udało im się wykraść…

Czytaj dalej »

Axios – niebezpieczny atak na łańcuch dostaw dużej biblioteki JavaScript

01 kwietnia 2026, 13:46 | Aktualności | 0 komentarzy
Axios – niebezpieczny atak na łańcuch dostaw dużej biblioteki JavaScript

Ataki na łańcuch dostaw stały się codziennością krajobrazu rozwoju oprogramowania. Ostatnie incydenty takie jak atak na LiteLLM czy GlassWorm dobitnie potwierdzają tezę, że cykle wydawania oprogramowania potrafią być permanentnie zepsute. Sytuacji nie poprawia na razie fakt błyskawicznej adopcji generatywnej sztucznej inteligencji, w postaci dużych modeli językowych (ang. LLM), do tworzenia…

Czytaj dalej »