Mega Sekurak Hacking Party w Krakowie! 26-27.10.2026 r.

W biegu

Outlook wykorzystany przez grupę APT28 jako narzędzie szpiegowskie. Na celowniku kraje NATO

11 września 2025, 04:26 | W biegu | komentarzy 5
Outlook wykorzystany przez grupę APT28 jako narzędzie szpiegowskie. Na celowniku kraje NATO

Zespół analityków Lab52 z hiszpańskiej firmy S2 Grupo wykrył nowy rodzaj backdoora w programie Outlook, dzięki któremu cyberprzestępcy mogą eksfilitrować dane, przesyłać pliki i wykonywać polecenia na zainfekowanej maszynie. Malware został nazwany NotDoor (od wykorzystania w kodzie źródłowym słowa Nothing) i przypisany do grupy APT28 (Fancy Bear), powiązanej z rosyjskimi…

Czytaj dalej »

Burger King – obejście uwierzytelniania pozwalało na podsłuch rozmów z drive-thru

10 września 2025, 04:13 | W biegu | 1 komentarz
Burger King – obejście uwierzytelniania pozwalało na podsłuch rozmów z drive-thru

Restaurant Brands International, czyli firma stojąca za siecią Burger King, Tim Hortons i Popeyes utrzymuje platformę asystenta, służącą do obsługi tabletów, ekranów drive-thru i interkomów do komunikacji między pracownikami i klientami. Badacze ustalili, że do jej działania wykorzystywane są 3 domeny: W trakcie testowania okazało się, że serwisy te do…

Czytaj dalej »

Blackout w Berlinie. Ponad 50 tys. gospodarstw i firm bez prądu

10 września 2025, 04:05 | W biegu | komentarze 4
Blackout w Berlinie. Ponad 50 tys. gospodarstw i firm bez prądu

Jak donosi Bloomberg 50 000 gospodarstw domowych i firm zostało pozbawionych prądu po tym, jak pożary uszkodziły dwa słupy energetyczne. Śledczy badają możliwość ataku motywowanego politycznie. Awaria rozpoczęła się we wczesnych godzinach porannych we wtorek, dotykając dużej części południowo-wschodniego Berlina. Przyczyną było podpalenie przewodów na słupach wysokiego napięcia. Do ataku…

Czytaj dalej »

Wyciek danych pracowników PKO Banku Polskiego

10 września 2025, 03:59 | W biegu | 1 komentarz
Wyciek danych pracowników PKO Banku Polskiego

W Darknecie pojawiły się informacje o rzekomym wycieku danych z PKO BP. Na forum cyberprzestępczym pojawił się wpis, w którym oferowana jest na sprzedaż znaczna ilość poufnych danych wewnętrznych, rzekomo należących do banku. Źródłem naruszenia ma być system Unified Endpoint Management (UEM), który ujawnił ogrom informacji związanych z pracownikami banku…

Czytaj dalej »

Nowa funkcja Spotify może ujawniać dane użytkowników

09 września 2025, 01:43 | W biegu | 0 komentarzy
Nowa funkcja Spotify może ujawniać dane użytkowników

Niedawno na Spotify pojawiła się nowa funkcja – wiadomości. Ma ona uczynić aplikację bardziej społecznościową i umożliwić użytkownikom kontaktowanie się na platformie. Wysyłanie wiadomości jest dostępne dla użytkowników wersji Free i Premium w niektórych krajach, pod warunkiem że ukończyli oni 16 rok życia. TLDR: Oprócz zastanawiającej koncepcji samych wiadomości w…

Czytaj dalej »

Mega Sekurak Hacking Party INTRO

04 września 2025, 09:54 | W biegu | 0 komentarzy
Mega Sekurak Hacking Party INTRO

Po raz pierwszy – przed najbardziej merytoryczną konferencją IT security w Polsce – pokazujemy Wam, dlaczego warto kupić bilet na październikowe wydarzenie!  Lubiani prelegenci w lightning talkach wprowadzą Was w konferencyjny klimat, by zachęcić do przyjazdu do Krakowa! 🔍Kiedy: 9 września o godz. 19:00 wpadajcie na MEGA praktyczne pokazy na…

Czytaj dalej »

Velociraptor i Visual Studio Code jako nowy wektor ataku: tunelowanie ruchu C2 przy użyciu legalnych narzędzi

04 września 2025, 09:07 | W biegu | 0 komentarzy
Velociraptor i Visual Studio Code jako nowy wektor ataku: tunelowanie ruchu C2 przy użyciu legalnych narzędzi

Zespół analityków CTU firmy Sophos podczas analizy powłamaniowej zidentyfikował nowy wektor ataku, w którym popularne oprogramowanie zostało wykorzystane do utworzenia tajnego kanału komunikacji. Cyberprzestępcy, za pomocą narzędzia Velociraptor (oprogramowanie przeznaczone do wykrywania, analizy i reagowania na incydenty) pobierali instalator Visual Studio Code (VSCode), a następnie korzystając z przełącznika tunnel instalowali…

Czytaj dalej »

Ucieczka z kontenera Docker na Windowsie przy pomocy SSRF

02 września 2025, 07:27 | W biegu | 1 komentarz
Ucieczka z kontenera Docker na Windowsie przy pomocy SSRF

Znacie to uczucie, gdy weryfikujecie założenia projektowe czy wdrożone polityki i coś się nie zgadza? Tego właśnie doznał użytkownik Dockera, który przez złe doświadczenia z wirtualizacją, postanowił sprawdzić izolację sieciową w kontenerach. TLDR: Badacz przez przypadek odkrył problem, pozwalający na przejęcie kontroli nad hostem, w sytuacji gdy wykorzystywany jest Docker…

Czytaj dalej »

Microsoft Teams jako wektor ataków phishingowych

01 września 2025, 09:13 | W biegu | 0 komentarzy
Microsoft Teams jako wektor ataków phishingowych

Team AXON opublikował raport na temat możliwości wykorzystania Microsoft Teams, jako wektora ataku phishingowego i początkowego dostępu do organizacji. Główną ścieżką dostępu ma być funkcja komunikacji zewnętrznej, wykorzystywana przez atakujących do nawiązania bezpośredniego kontaktu z wybranymi ofiarami. Sprawę mocno ułatwia fakt, że ta opcja jest domyślnie włączona w tenantach Microsoft…

Czytaj dalej »

PromptLock – pierwszy znany na świecie Ransomware stworzony przez AI. Czy jest się czego bać?

01 września 2025, 00:30 | W biegu | 1 komentarz
PromptLock – pierwszy znany na świecie Ransomware stworzony przez AI. Czy jest się czego bać?

Anton Cherepanov, badacz bezpieczeństwa z firmy ESET podczas rutynowej analizy próbek wrzucanych na portal VirusTotal, odkrył nowy wariant malware. Jego uwagę zwrócił plik (kod napisany w Golang), zawierający odwołanie do modelu gpt-oss-20b oraz instrukcje sterujące (prompty), umożliwiające generowanie potencjalnie złośliwych skryptów bezpośrednio w systemie ofiary. Nowo wykryty malware został rozpoznany…

Czytaj dalej »

Aktywnie wykorzystywana krytyczna podatność w wirtualnej centrali FreePBX

01 września 2025, 00:19 | W biegu | 0 komentarzy
Aktywnie wykorzystywana krytyczna podatność w wirtualnej centrali FreePBX

Ataki na rozwiązania używane do świadczenia usług VoIP nie są niczym nowym. Wielokrotnie pisaliśmy też na łamach sekuraka na temat (nie)bezpieczeństwa wszelakich interfejsów webowych. Tym razem mamy połączenie jednego i drugiego. TLDR: – Wykryto krytyczną (CVSS 10.0) podatność w FreePBX, interfejsie webowym dla Asterisk – Podatność jest aktywnie wykorzystywana przez…

Czytaj dalej »

Scam na platformie Mastodon, obiecują weryfikację konta, kradną dane kart

01 września 2025, 00:13 | W biegu | 1 komentarz
Scam na platformie Mastodon, obiecują weryfikację konta, kradną dane kart

Rok temu opisywaliśmy działania, które wyglądały trochę jak próba phishingu na Mastodonie, a w praktyce były zabawą z platformą i żartem. Tym razem opisywane oszustwa są prawdziwe i mogą doprowadzić do utraty pieniędzy. TLDR: Dla przypomnienia, Mastodon, to oprogramowanie tworzące sieć społecznościową, która w Fediwersum miała być odpowiednikiem Twittera. Składa się ona z niezależnych instancji,…

Czytaj dalej »

Krytyczna podatność w Chrome. Znalazł ją agent AI

29 sierpnia 2025, 13:35 | W biegu | 0 komentarzy
Krytyczna podatność w Chrome. Znalazł ją agent AI

Google wydało 26 sierpnia wydało aktualizację Chrome (wersja 139.0.7258.154/.155 dla Windowsa, macOS i Linuxa oraz 139.0.7258.158 dla Androida), w której załatano krytyczną podatność typu Use-After-Free w silniku graficznym ANGLE (CVE-2025-9478). TLDR: Use-After-Free (UAF) to podatność związana z nieprawidłowym wykorzystaniem pamięci dynamicznej podczas działania programu. Występuje wtedy, gdy po zwolnieniu miejsca…

Czytaj dalej »

Proxyware malware w popularnych serwisach do pobierania filmów z YouTube – nowa kampania cyberprzestępców

28 sierpnia 2025, 21:51 | W biegu | komentarzy 16
Proxyware malware w popularnych serwisach do pobierania filmów z YouTube – nowa kampania cyberprzestępców

Cyberprzestępcy stają się coraz bardziej kreatywni w wymyślaniu nowych sposobów dystrybucji złośliwego oprogramowania. Najnowsza kampania, wykryta przez badaczy bezpieczeństwa z AhnLab Security Intelligence Center (ASEC) potwierdza ten trend. Tym razem, atakujący postanowili wykorzystać popularne serwisy do pobierania filmów z YouTube, w celi propagacji złośliwego oprogramowania typu proxyware. TLDR: Czym jest…

Czytaj dalej »