Mega Sekurak Hacking Party w Krakowie! 20.10.2025 r. Bilety -30%

Tag: backdoor

Malware na Androida atakuje rosyjskojęzycznych właścicieli biznesów

18 września 2025, 04:14 | W biegu | 0 komentarzy
Malware na Androida atakuje rosyjskojęzycznych właścicieli biznesów

Doctor Web, rosyjska firma dostarczająca usługi ITSec, opublikowała na swojej stronie informacje o backdoorze na Androida udającym antywirusa targetowanego wyłącznie na użytkowników korzystających z urządzeń w języku rosyjskim. Android.Backdoor.916.origin dystrybuowany jest jako antywirus o nazwie „GuardCB”. Ikona aplikacji nawiązuje do emblematu Banku Centralnego Federacji Rosyjskiej. Aplikacja posiada tylko jeden język…

Czytaj dalej »

Kolejny atak na łańcuch dostaw w środowisku npm – kampania Shai-Hulud

17 września 2025, 11:12 | W biegu | 0 komentarzy
Kolejny atak na łańcuch dostaw w środowisku npm – kampania Shai-Hulud

Całkiem niedawno opisywaliśmy kampanię, która miała być największym atakiem na łańcuch dostaw w historii. Atakujący wykorzystali przejęte, dzięki phishingowi, konta programistów i umieścili w pakietach złośliwy kod wykradający środki z portfeli kryptowalut. Przestępcy osiągnęli dość dyskusyjny sukces (na szczęście), jednak to nie znaczy, że na tym zagrożenia czyhające na developerów…

Czytaj dalej »

Outlook wykorzystany przez grupę APT28 jako narzędzie szpiegowskie. Na celowniku kraje NATO

11 września 2025, 04:26 | W biegu | komentarzy 5
Outlook wykorzystany przez grupę APT28 jako narzędzie szpiegowskie. Na celowniku kraje NATO

Zespół analityków Lab52 z hiszpańskiej firmy S2 Grupo wykrył nowy rodzaj backdoora w programie Outlook, dzięki któremu cyberprzestępcy mogą eksfilitrować dane, przesyłać pliki i wykonywać polecenia na zainfekowanej maszynie. Malware został nazwany NotDoor (od wykorzystania w kodzie źródłowym słowa Nothing) i przypisany do grupy APT28 (Fancy Bear), powiązanej z rosyjskimi…

Czytaj dalej »

Jak środowisko Cursor pozwalało na uruchomienie złośliwego kodu – CVE-2025-54136

13 sierpnia 2025, 00:20 | Aktualności | komentarze 2
Jak środowisko Cursor pozwalało na uruchomienie złośliwego kodu – CVE-2025-54136

Nie da się ukryć, że LLMy na stałe wpisały się w krajobraz naszej rzeczywistości. Dodatkowo, szczególną rolę, odgrywają w świecie IT, gdzie stają się nieodzownym elementem narzędzi, np. środowisk programistycznych. Generowanie kodu, podpowiadanie składni, przygotowanie dokumentacji czy także także dodatkowe funkcjonalności dostępne dzięki rozwiązaniu Model Context Protocol, o którym już…

Czytaj dalej »

Atak na sektor lotniczy w Zjednoczonych Emiratach Arabskich

06 marca 2025, 04:45 | W biegu | 0 komentarzy
Atak na sektor lotniczy w Zjednoczonych Emiratach Arabskich

Proofpoint wydał raport, w którym opisuje zauważoną kampanię e-mailową skierowaną w firmy działające w Zjednoczonych Emiratach Arabskich. Wiadomo o conajmniej pięciu firmach, które były celem ataku, a wszystkie powiązane były z lotnictwem, komunikacją satelitarną i krytyczną infrastrukturą transportową. Kampania wykorzystywała wcześniej nieznany backdoor napisany w Go – nazwany teraz Sosano….

Czytaj dalej »

Pokazał jak zhakować zabawkę dla dzieci… bo producent zbankrutował

17 lutego 2025, 01:01 | Aktualności | komentarze 3
Pokazał jak zhakować zabawkę dla dzieci… bo producent zbankrutował

Historie takie jak ta w świecie inżynierii wstecznej lub ogólnie hackingu pojawiają się stosunkowo często. Producent kończy wsparcie urządzenia (lub jak w tym przypadku bankrutuje) i w efekcie tego po pewnym czasie produkt przestaje działać. Jednak nie zawsze oznacza to koniec danego rozwiązania. Kreatywność użytkowników pozwala powołać drugie życie np….

Czytaj dalej »

Chiński backdoor znaleziony w urządzeniach medycznych.

02 lutego 2025, 18:04 | W biegu | komentarzy 14
Chiński backdoor znaleziony w urządzeniach medycznych.

Aktualizacja (6.02.2025): Badacze, którzy jako pierwsi znaleźli te problemy, opublikowali bardziej dokładny opis całości. W szczególności wg ich informacji, żeby urządzenie zaczęło łączyć się z zewnętrznym serwerem, należy nacisnąć fizyczny przycisk na obudowie urządzenia, co zmniejsza realne ryzyko ataku. Tak czy siak badacze polecają w szczególności zablokować komunikację ze swojej…

Czytaj dalej »

Historia o tym jak badacze bezpieczeństwa mogli przejąć infrastrukturę rządową i nie tylko – cudzymi rękami

20 stycznia 2025, 01:22 | W biegu | 1 komentarz
Historia o tym jak badacze bezpieczeństwa mogli przejąć infrastrukturę rządową i nie tylko – cudzymi rękami

O tym, że profesjonaliści zajmujący się bezpieczeństwem powinni z należytą dbałością weryfikować wykorzystywane narzędzia pisaliśmy już nie raz. Ostatnio temat ten został przytoczony omawiając przypadek domeny linpeas.sh. Dzisiaj znów wyciągniemy wnioski z cudzych błędów, a laboratoryjnym przykładem nie będą pentesterzy, a czarne kapelusze (ang. black hat). Jednak morał płynący z…

Czytaj dalej »

Cisco ASA na celowniku APT

01 maja 2024, 11:37 | W biegu | komentarze 4
Cisco ASA na celowniku APT

Cisco Talos oraz zespół reagowania na incydenty w produktach Cisco (PSIRT) otrzymały jakiś czas temu zgłoszenie od klienta, który odkrył pewne anomalie na swoich routerach brzegowych. Takie znalezisko od razu wzbudziło podejrzenia po stronie producenta, ponieważ dostęp do urządzeń brzegowych dałby atakującym olbrzymie możliwości podsłuchiwania ruchu, jego przekierowania lub pivotu…

Czytaj dalej »

Uwaga na NASy od D-Linka – umożliwiają wykonanie komend

10 kwietnia 2024, 00:13 | W biegu | 0 komentarzy
Uwaga na NASy od D-Linka – umożliwiają wykonanie komend

Jeśli jesteście właścicielami starszego modelu urządzenia typu NAS firmy D-Link, przeczytajcie koniecznie – nie mamy dla Was dobrych wiadomości.  Nowy użytkownik GitHuba netsecfish (konto założone dwa tygodnie temu, posiadające jednego obserwującego oraz trzy publiczne repozytoria) udostępnił informację o podatności dotykającej wielu starszych urządzeń D-Linka z linii dysków sieciowych. Luka sklasyfikowana…

Czytaj dalej »

🔴 Alert. Ktoś zbackdoorował narzędzie xz (służy do kompresji/dekompresji; narzędzie jest bardzo popularne w świecie Linuksa). CVE-2024-3094

29 marca 2024, 18:04 | W biegu | komentarzy 8
🔴 Alert. Ktoś zbackdoorował narzędzie xz (służy do kompresji/dekompresji; narzędzie jest bardzo popularne w świecie Linuksa). CVE-2024-3094

Sprawa jest rozwojowa, a jeśli ktoś chce przejść od razu do oryginalnego zgłoszenia problemu – zapraszam tutaj. Backdoor pojawił się w wersjach 5.6.0 and 5.6.1 (xz-utils) i występuje w oficjalnych archiwach .tgz narzędzia (nie ma go w kodzie w repozytorium GitHub). Obecnie wersja 5.6.1 jest najnowsza, a 5.6.0 została wypuszczona nieco…

Czytaj dalej »

Hakerzy z Korei Północnej w trakcie fałszywej rekrutacji do Amazona, proszą o ściągnięcie zbackdoorowanej wersji klienta Putty

16 września 2022, 12:23 | W biegu | komentarze 4
Hakerzy z Korei Północnej w trakcie fałszywej rekrutacji do Amazona, proszą o ściągnięcie zbackdoorowanej wersji klienta Putty

Według opublikowanego raportu Mandiant, za ten wektor ataku odpowiedzialna jest grupa UNC4034 operująca głównie z Korei Północnej. Atak tak naprawdę jest kampanią phishingową polegającą na kontaktowaniu się za pośrednictwem e-mail z osobami poszukującymi prace i oferowaniu im wysokiego wynagrodzenia w Amazon. Na etapie rekrutacji, rekruter za pośrednictwem komunikatora WhatsApp prosi…

Czytaj dalej »

Masz Microsoft Exchange? Zobacz, dlaczego ostatnia podatność jest inna niż znane wcześniej

07 marca 2021, 14:25 | Aktualności | komentarzy 10
Masz Microsoft Exchange? Zobacz, dlaczego ostatnia podatność jest inna niż znane wcześniej

Microsoft Exchange Server jest rozwiązaniem, które od prawie ćwierć wieku wyznacza pewien standard pracy grupowej. Warto pamiętać, że jest to nie tylko serwer pocztowy, a połączone z Outlookiem środowisko, pozwalające pracować w sposób, bez którego pracownicy największych firm na świecie nie wyobrażają sobie realizacji swoich codziennych zadań. Nie bez powodu porównuje…

Czytaj dalej »

Malware przeżywający reinstalacje OS. Supermicro ostrzega przed nową funkcją malware TrickBot i wypuszcza łaty na BIOS

07 marca 2021, 10:45 | W biegu | komentarze 2
Malware przeżywający reinstalacje OS. Supermicro ostrzega przed nową funkcją malware TrickBot i wypuszcza łaty na BIOS

Masz serwer czy PC-ta, na który dostał się nieproszony gość. No więc w ostateczności robisz pełen reinstall przywracasz pliki i cieszysz się z nowego systemu :-) Czasem jednak to nie wystarczy. Supermicro pisze o nowej funkcji TrickBoot, w Trickbocie: TrickBoot is a new functionality within the TrickBot malware toolset capable of discovering…

Czytaj dalej »