Nieznani atakujący uzyskali dostęp do danych Kansas City National Security Campus (KCNSC), czyli podmiotu podlegający Narodowej Administracji Bezpieczeństwa Jądrowego (NNSA). Powodem były podatności w Microsoft SharePoint, o których pisaliśmy już w lipcu. TLDR: Wyciek dotyczył zakładu produkującego zdecydowaną większość niejądrowych komponentów do amerykańskiej broni jądrowej w ramach NNSA, agencji Departamentu…
Czytaj dalej »
10 października 2025 Łotewska policja zatrzymała 5 osób oraz skonfiskowała sprzęt wykorzystywany do przestępstw przeciwko tysiącom ofiar w całej Europie. W trakcie operacji SIMCARTEL zatrzymano kolejne dwie osoby i zabezpieczono 1200 SIM boxów oraz 40000 kart SIM. TLDR: Śledczy z Austrii, Estonii i Łotwy wraz z funkcjonariuszami Europolu i Eurojust…
Czytaj dalej »
Brickstorm to backdoor napisany w Go. Pierwsze wzmianki o nim pojawiły się w kwietniu 2024 roku. Malware pełnił funkcję serwera WWW, narzędzia do manipulacji plikami, droppera, przekaźnika SOCKS oraz narzędzia do wykonywania poleceń powłoki. Badacze przypisali te ataki klastrowi aktywności grupy UNC5221, znanej z wykorzystywania podatności typu zero-day w produktach…
Czytaj dalej »
Nie tak dawno pisaliśmy o sojuszu trzech grup cyberprzestępczych, działających pod nazwą Scattered Lapsus$ Hunters, a już na horyzoncie pojawia się kolejne zagrożenie – powrót grupy LockBIt, tym razem we współpracy z DragonForce oraz Qilin. O LockBicie było głośno w 2024 r., kiedy to w ramach międzynarodowej operacji Cronos, udało…
Czytaj dalej »
Wydawać by się mogło, że stare podatności nie mogą stanowić realnego problemu. Teoretycznie administratorzy dawno wdrożyli stosowne poprawki, a cyberprzestępcy znaleźli sobie inne, nowe podatności. Niestety w przeszłości wielokrotnie zdarzało się, że stare i dobrze rozpoznane błędy cieszyły się niesłabnącym powodzeniem, a czasami nawet przeżywały swoją drugą młodość. Problem ten…
Czytaj dalej »
Badacze z DarkNavyOrg odkryli lukę 0-click w WhatsAppie, która pozwala atakującemu na przejęcie pełnej kontroli nad urządzeniami Apple. Kategoria podatności „zero-click”, oznacza brak konieczności jakiejkolwiek interakcji ze strony ofiary, do wykonania kodu wystarczy odebranie złośliwej wiadomości przez aplikację. Atak wykorzystuje dwie podatności oznaczone jako CVE-2025-55177 oraz CVE-2025-43300. CVE-2025-55177: błąd logiki…
Czytaj dalej »
Narzędzia oparte na dużych modelach językowych (LLM) potrafią często ułatwiać życie. Są w stanie sprawnie poruszać się po dużych zbiorach danych i szybko znajdować potrzebne informacje. Jest to więc dobry sposób na oszczędność czasu. Ale czy takie systemy mają same zalety? TLDR: – ShadowLeak to podatność zero-click w ChatGPT DeepResearch,…
Czytaj dalej »
Urząd Miejski w Wadowicach poinformował w oświadczeniu 6 października 2025 roku o cyberataku na swoje systemy. O sprawie zostały poinformowane instytucje: UODO, CSIRT NASK i Policja. Zgodnie z komunikatem atak ransomware miał miejsce 5 października, a celem była infrastruktura IT, w której znajdowała się baza danych zawierająca informacje o pracownikach…
Czytaj dalej »
Malwarebytes ostrzega użytkowników Maców przed szeroko zakrojoną kampanią dystrybucji złośliwego oprogramowania za pośrednictwem fałszywych stron GitHub. Celem cyberprzestępców jest skłonienie użytkowników do samodzielnej instalacji malware Atomic Stealer (znanego jako AMOS), który kradnie dane. Cyberzbóje używają sponsorowanych reklam Google lub optymalizacji SEO, tak aby ich strony wyświetlały się na początku wyników…
Czytaj dalej »
W czwartek w harmonogramie Microsoft 365 pojawiła się nowa aktualizacja dla przeglądarki Edge z wdrożeniem planowanym na listopad 2025. Nowa funkcja bezpieczeństwa ma chronić użytkowników przed złośliwymi rozszerzeniami instalowanymi ręcznie (tzw. sideloading). Edge umożliwia deweloperom lokalne instalowanie rozszerzeń w celu testowania przed opublikowaniem ich w sklepie Microsoft Edge Add-ons. Ta…
Czytaj dalej »
Pięciomiesięczna operacja HAECHI VI (kwiecień – sierpień 2025) koordynowana przez INTERPOL, obejmująca 40 krajów i terytoriów, doprowadziła do odzyskania 439 milionów dolarów w gotówce i kryptowalutach powiązanych z cyberprzestępstwami. Działania Interpolu były wymierzone w siedem rodzajów cyberprzestępstw finansowych: phishing głosowy, oszustwa romantyczne (np. na amerykańskiego żołnierza), internetowy sextorting, oszustwa inwestycyjne,…
Czytaj dalej »
Na początku sierpnia bieżącego roku w serwisie Telegram pojawił się kanał o nazwie shinysp1d3r, łączący trzy znane grupy cyberprzestępcze: Lapsus$, Scattered Spider oraz ShinyHunters. Współpraca między grupami została de facto potwierdzona przez samych członków organizacji, a treści publikowane na kanale nawoływały do krytyki władzy, stanowiły element wymuszeń i szantażu oraz…
Czytaj dalej »
Wszystko wskazuje na to, że posiadacze starszej wersji systemu Windows 10 jednak nie utracą darmowego wsparcia w październiku tego roku. Ale tylko na terenie EOG (Europejskiego Obszaru Gospodarczego). I tylko pod pewnymi warunkami. TLDR: Na wstępie należy zaznaczyć, że informacja, która pojawiała się w wielu miejscach w sieci, opiera się na liście…
Czytaj dalej »
Narzędzia takie jak Lovable pozwalają każdemu budować przy pomocy jednego prompta i hostować strony przy minimalnej lub zerowej wiedzy programistycznej. Zostały zaprojektowane tak, aby uprościć rozwój i obniżyć barierę wejścia. Niestety, te same zalety, które wspierają deweloperów i osoby mniej techniczne, mogą być także wykorzystywane przez atakujących. Trend Micro zaobserwowało…
Czytaj dalej »
We wrześniu br. CBZC zatrzymało kolejne 4 osoby wchodzące w skład grupy przestępczej działającej na terenie województw małopolskiego i śląskiego, której członkowie według organów ścigania wywodzą się ze środowiska osób działających w Darknecie. Prokuratura postawiła zatrzymanym zarzuty udziału w zorganizowanej grupie przestępczej, w tym jednej osobie kierowania grupą oraz innych…
Czytaj dalej »