Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: malware

Nowy sposób na kradzież danych z systemów Windows – malware via RDP, kampania rosyjskiej grupy APT29

17 listopada 2024, 23:42 | Aktualności, Teksty | komentarzy 10
Nowy sposób na kradzież danych z systemów Windows – malware via RDP, kampania rosyjskiej grupy APT29

Rosyjska grupa APT „Midnight Blizzard” wykorzystuje pliki .rdp w kampanii malware, która umożliwia kradzież danych z dysków użytkowników oraz dystrybucję złośliwego oprogramowania w sieci ofiary. Atak polega na oszukaniu użytkownika, aby otworzył spreparowany plik .rdp, co skutkuje kradzieżą danych i potencjalnym zainfekowaniem innych urządzeń. Nasi pentesterzy natrafili na ślady tej…

Czytaj dalej »

GitHub jako narzędzie ataku: północnokoreańska grupa APT używa fałszywych ofert do rozsyłania malware

28 października 2024, 12:37 | Aktualności, Teksty | komentarze 3
GitHub jako narzędzie ataku: północnokoreańska grupa APT używa fałszywych ofert do rozsyłania malware

W niniejszym artykule przyglądamy się szeroko zakrojonej kampanii przypisywanej północnokoreańskiej grupie APT. Atakujący wykorzystują technologie takie jak JavaScript i Python do przejmowania kontroli nad komputerem ofiary oraz eksfiltracji kluczowych informacji. Na celowniku przestępców znaleźli się programiści i firmy technologiczne. Uważajcie!

Czytaj dalej »

Ktoś przejął / zainfekował 1300000 TV boxów w 197 krajach.

13 września 2024, 10:04 | W biegu | komentarzy 19
Ktoś przejął / zainfekował 1300000 TV boxów w 197 krajach.

Backdoor Android.Vo1d infekuje TV boxy, pracujące na niezaktualizowanych, starych wersjach Androida. Atakujący mają zdalny dostęp do administratora / roota na przejętych TV boxach. Potencjalnie to oznacza dostęp do plików, możliwość instalowania appek, czy dalszą infiltrację sieci ofiary. Na razie nie wiadomo jaki jest sposób infekcji (wskazuje się oczywiste podatności w…

Czytaj dalej »

Badacze „potwierdzają” ścieżkę ataku na developerów za pomocą instalacji fałszywej skórki do Visual Studio Code

11 czerwca 2024, 23:30 | W biegu | komentarze 3
Badacze „potwierdzają” ścieżkę ataku na developerów za pomocą instalacji fałszywej skórki do Visual Studio Code

Wybór edytora kodu to niezwykle ważny element kultury programistów. W Internecie znaleźć można setki dyskusji czy nawet tzw. flame warów dotyczących tego kluczowego narzędzia pracy. Z biegiem lat do prostego notatnika dołożono wiele funkcji, które ułatwiają pisanie kodu i pozwalają stosunkowo mały program rozbudować do zintegrowanego środowiska developerskiego.  Stosunkowo dużą…

Czytaj dalej »

Cyberatak na PAP i fałszywa depesza… wiadomo już w jaki sposób doszło do ataku.

01 czerwca 2024, 17:42 | W biegu | komentarzy 6
Cyberatak na PAP i fałszywa depesza… wiadomo już w jaki sposób doszło do ataku.

W piątek (31.05.2024) Polska Agencja Prasowa dwukrotnie przekazała nieprawdziwą depeszę o rzekomej mobilizacji w Polsce: Czy doszło do ataku na PAP? I tak i nie :) Jak bowiem czytamy tutaj: (atak) był zaplanowany i w dłuższym czasie realizowany. Do ataku doszło przy użyciu złośliwego oprogramowania, które było wynikiem infiltracji kont…

Czytaj dalej »

🔴 W jaki sposób uruchomienie zwykłego kalkulatora Windows może czasem prowadzić do infekcji komputera? [kampania rosyjskich rządowych hackerów celująca w polskie instytucje]

08 maja 2024, 15:44 | Aktualności | komentarzy 10
🔴 W jaki sposób uruchomienie zwykłego kalkulatora Windows może czasem prowadzić do infekcji komputera? [kampania rosyjskich rządowych hackerów celująca w polskie instytucje]

Zobaczcie na tę relację od CERT Polska. Jako atakujących wskazano APT28/GRU. Zaczyna się od niby przypadkowego maila kierowanego do ofiary: Jak widzicie W treści maila pojawia się link (niby ze szczegółami), prowadzący do popularnego serwisu (webhook.site), który tylko przekierowuje do innego serwisu, a który finalnie serwuje plik zip Po co…

Czytaj dalej »

Nowy wariant RedLine stealera celuje w graczy plus hostowanie malware za pomocą komentarzy

24 kwietnia 2024, 05:09 | W biegu | 1 komentarz
Nowy wariant RedLine stealera celuje w graczy plus hostowanie malware za pomocą komentarzy

McAfee na swoim blogu opisuje nowy wariant RedLine stealera. Tym razem złośliwe oprogramowanie celuje w graczy, a dodatkowo wykorzystuje parę ciekawych sztuczek. Malware udaje Cheat Engine, czyli oprogramowanie do wprowadzania różnego rodzaju modyfikacji w grach poprzez zmianę zawartości pamięci. Pierwsze co zwraca uwagę, to ciekawy zabieg socjotechniczny wykorzystywany do rozprzestrzeniania się. Podczas…

Czytaj dalej »

Ktoś podesłał nam na Facebooku zip-a. W zipie był zainfekowany plik bat. Ale co konkretnie? Malware wykradający dane. Analiza.

17 stycznia 2024, 20:03 | W biegu | komentarzy 5
Ktoś podesłał nam na Facebooku zip-a. W zipie był zainfekowany plik bat. Ale co konkretnie? Malware wykradający dane. Analiza.

Na początku tygodnia na naszą skrzynkę na Messengerze (komunikator Meta) trafiła taka oto wiadomość: O czym informowaliśmy na naszym Facebooku.  W komentarzach oprócz celnych dowcipów padły też pytania, co zawiera niecodzienny załącznik. My z kolei byliśmy bardzo zainteresowani, jakiego produktu tajemniczy jegomość nie był w stanie zlokalizować w naszym sklepie….

Czytaj dalej »

Rosyjski malware, roznoszący się pendrajwami a używany bojowo głównie na Ukrainie, zlokalizowany również w Polsce

22 listopada 2023, 11:15 | W biegu | komentarzy 14
Rosyjski malware, roznoszący się pendrajwami a używany bojowo głównie na Ukrainie, zlokalizowany również w Polsce

Checkpoint donosi o nowych osiągnięciach ~rosyjskiej grupy APT – Gamaredon. Dokładniej chodzi o malware LitterDrifter o którym czytamy co następuje: Robak LitterDrifter jest napisany w języku VBS i ma dwie główne funkcje: automatyczne rozprzestrzenianie się na dyskach USB oraz komunikację z szerokim, elastycznym zestawem serwerów C&C. (…). LitterDrifter wydaje się…

Czytaj dalej »

Uwaga na zainfekowane zapytania ofertowe…

19 września 2023, 19:18 | W biegu | 0 komentarzy
Uwaga na zainfekowane zapytania ofertowe…

Każdy się cieszy z otrzymania nowego zapytania ofertowego czy zamówienia, prawda? No więc właśnie na tym bazują cyberzbóje, o których pisze CERT Polska: Widoczny powyżej link prowadzi do archiwum, w którym znajduje się złośliwe oprogramowanie. Co ciekawe, w tym samym czasie inną kampanię opisuje CERT Orange: Jak widać, ponownie mamy…

Czytaj dalej »

Ogromny wyciek czy wydmuszka? Co wiemy o ostatnim incydencie z milionami polskich haseł

31 maja 2023, 16:12 | W biegu | komentarzy 13
Ogromny wyciek czy wydmuszka? Co wiemy o ostatnim incydencie z milionami polskich haseł

Obserwujemy trochę skrajnych podejść jeśli chodzi o temat, który jako pierwszy opisała Z3S. Tutaj możesz sprawdzić czy Twoje dane znalazły się w wycieku. Rzeczywiście w sieci pojawiła się duża baza (czy raczej plik) zwierający dane należące w dużej mierze do polskich użytkowników (m.in. adresy / loginy / hasła). Warto jednak…

Czytaj dalej »

Tomek próbował pobrać Wiresharka. Wpisał w Google: wireshark, a tu taka niespodzianka. O krok od infekcji.

16 maja 2023, 08:49 | W biegu | komentarzy 26
Tomek próbował pobrać Wiresharka. Wpisał w Google: wireshark, a tu taka niespodzianka. O krok od infekcji.

Zapewne spora część z Was aby pobrać jakieś narzędzie, wpisuje jego nazwę w wyszukiwarkę i machinalnie klika w pierwszy link. Jeśli jesteśmy zaspani/mniej spostrzegawczy/nie mamy ogarniętego tematu reklam w przeglądarce (niepotrzebne skreślić), to możemy nabrać się na coś takiego: Co dalej? Dalej możemy zainfekować swój komputer: Przypominamy że oficjalna domena…

Czytaj dalej »

„Doszło do przecieku danych związanych z firmami współpracującymi z NFZ” – uwaga na e-maile ze złośliwym oprogramowaniem

20 marca 2023, 09:23 | W biegu | komentarzy 9
„Doszło do przecieku danych związanych z firmami współpracującymi z NFZ” – uwaga na e-maile ze złośliwym oprogramowaniem

Jeden z czytelników działający w pewnej placówce medycznej, przesłał nam taką próbkę e-maila: Polska język, trudna język ;) Innymi słowy: wszystko to… brzmi średnio po polsku. Dodatkowo – raczej „Fundusz Zdrowia” nie ma poczty elektronicznej w domenie .ru Co znajduje z pliku xll? (tutaj nieco więcej informacji co to za…

Czytaj dalej »

Odkryto prawdopodobnie pierwszy, aktywny w Internecie UEFI bootkit, potrafiący omijać mechanizm UEFI Secure Boot: działa na w pełni załatanych Windowsach.

02 marca 2023, 11:13 | W biegu | komentarzy 14
Odkryto prawdopodobnie pierwszy, aktywny w Internecie UEFI bootkit,  potrafiący omijać mechanizm UEFI Secure Boot: działa na w pełni załatanych Windowsach.

Eset przedstawił analizę malware BlackLotus. To złośliwe oprogramowanie potrafi odpalić się we wczesnej fazie bootowania systemu, co z kolei umożliwia na ominięcie wielu standardowych metod ochrony oferowanych przez system operacyjny / hardware: However, running as a bootloader gives them almost the same capabilities as firmware implants, but without having to…

Czytaj dalej »