Cyberzagrożenia, Główna

EvilProxy – nowa usługa Phishing-As-A-Service omijająca 2FA

Czas czytania: 2 minBadacze z Resecurity odkryli, że na darkwebowych forach pojawił się nowy zestaw narzędzi phishing-as-a-service (PhaaS) nazwany EvilProxy (lub inaczej Moloch). Platforma ta specjalizuje się w kampaniach phishingowych typu reverse proxy, których celem jest obejście mechanizmów uwierzytelniania wieloskładnikowego. Dostęp do platformy realizowany jest na zasadzie subskrypcji na usługę przez okres 10,20 lub 31 dni.   EvilProxy omija uwierzytelnianie wieloskładnikowe  EvilProxy, aby omijać elementy uwierzytelniania wieloskładnikowego, używa odwrotnego serwera proxy oraz techniki cookie injecting. W sieciach komputerowych odwrotny serwer […]

Cyberzagrożenia, Główna

Pompy infuzyjne Sigma Spectrum z lukami bezpieczeństwa

Czas czytania: 2 minPompy infuzyjne Sigma Spectrum oraz akumulatorach Sigma Wi-Fi posiadają cztery luki w zabezpieczeniach – poinformowała organizacja Rapid7 zajmująca się cyberbezpieczeństwem. Wspomniany sprzęt produkcji firmy Baxter jest szeroko stosowany w szpitalach w USA i innych krajach, w tym także w Polsce. Wykorzystanie luk przebadanych przez Rapid7 mogłoby skutkować dostępem do poufnych danych przechowywanych na urządzeniu, a nawet zmianą konfiguracji systemu. Badanie wykazało, że nie mniej niż 75% pomp posiada takie błędy.  Luki w zabezpieczeniach pomp infuzyjnych […]

Cyberzagrożenia, Główna

Zdjęcie z Teleskopu Jamesa Webba może zawierać malware

Czas czytania: 2 minNiesamowita fotografia wykonana przez Kosmiczny Teleskop Jamesa Webba przedstawiająca tysiące galaktyk wzbudziła wśród społeczeństwa niemałe zainteresowanie. Zdjęcie to z jest również niejako symbolem rozpoczęcia nowej ery w astronomii. Oprócz tego niespodziewanie stało się też narzędziem wykorzystywanym przez cyberprzestępców do przemycania szkodliwego oprogramowania.   Przebieg ataku malware ze zdjęcia Teleskopu Jamesa Webba Kampania malware wykorzystująca fotografię znaną jako „Pierwsze Głębokie Pole Webba” została pierwszy raz zidentyfikowana przez firmę Securonix. Złośliwy […]

Cyberzagrożenia, Główna

Masowy wyciek danych na TikTok? Gigant zaprzecza.

Czas czytania: 2 minNa Twitterze pojawiła się informacja o rzekomym włamaniu do niezabezpieczonego serwera, które umożliwiło przejęcie 2 miliardów rekordów z bazy danych TikTok. Tweet opublikowała w niedzielę grupa AgainstTheWest. Natomiast pierwsze doniesienia o rzekomym incydencie można było znaleźć na forach hakerskich już dzień wcześniej, 3 września.   Czy TikTok naprawdę został zhakowany? TikTok zapewnia, że próbki zaprezentowane przez użytkownika @AnonZenn są zupełnie niezwiązane z włamaniem, nie mają również nic wspólnego z backendem platformy. Eksperci ds. cyberbezpieczeństwa również nie są zgodni […]

Cyberzagrożenia, Główna

Chiny i Tajwan – aktywna cyberwojna

Czas czytania: 2 minMimo napiętej sytuacji między Chinami a Tajwanem, jak do tej pory udało się uniknąć eskalacji konfliktu zbrojnego. Obie strony jednak aktywnie walczą, choć nie na froncie, to w cyberprzestrzeni. Aktywność cybernetyczna pomiędzy państwami jest podobna do tej obserwowanej między Rosją a Ukrainą. Charakterystyczne są dla niej ataki wielowektorowe – twierdzi zespół badawczy Cyberint. Napięcia między Chinami a Tajwanem są bardzo silne, a liczba cyberataków wciąż rośnie. To zaś przyciąga kolejne, konkurujące grupy hakerskie, co stwarza ryzyko, że konflikt może […]

Główna, Nowe technologie

Nowe możliwości i nowe zagrożenia, czyli IoT

Czas czytania: 3 minCzym są urządzenia IoT i jakie zagrożenia niesie ze sobą jego rozwój? Przeczytaj w poniższym artykule.   Przedmioty codziennego użytku czy sprzęty AGD znajdujące się w każdym domu coraz częściej są połączone z siecią. Lodówka, klimatyzacja, odkurzacz, czujniki przeciwpożarowe czy alarmowe, zegarek, czy nawet lampa – śmiało można zaryzykować stwierdzeniem, iż większość gospodarstw domowych jest wyposażonych chociaż w jedną z tych rzeczy. Każda z nich wchodzi w skład IoT – Internet of Things; każda też może […]

Cyberzagrożenia, Główna

IBAN Clipper- złośliwe oprogramowanie bakowe

Czas czytania: 2 minW dark webie od niedawna można napotkać się na nowe złośliwe oprogramowanie. “IBAN Clipper” jest przeznaczony na komputery z systemem Windows. Twórcy stworzyli do tego także swój system miesięcznej subskrypcji rozwiązania. Co potrafi IBAN Clipper Cyble odkrył, że program wykonuje nieautoryzowane operacje wymiany. Atakuje schowek ofiary w celu przeprowadzenia nieautoryzowanych operacji przelewu, zamienia dane ofiary z danymi atakującego w celu przeprowadzenia kradzieży finansowej. Jeśli w schowku zostanie zauważony numer IBAN, Clipper zastąpi go numerem […]

Cyberzagrożenia, Główna

Trojan SOVA ewoluuje

Czas czytania: 2 minTrojan bankowy SOVA stworzony na system Android ewoluuje. Twórcy dodali kilka nowych funkcji (tj ransomware), ulepszyli i zoptymalizowali kod. W najnowszej wersji oprogramowanie atakuje obecnie ponad 200 aplikacji do bankowości mobilnej, wymiany kryptowalut i portfeli cyfrowych.  Kradnie z nich poufne dane użytkowników oraz pliki cookie. Zawiera refaktoryzowany kod, który pomaga jeszcze lepiej ukryć się na zaatakowanym urządzeniu. Błyskawiczna ewolucja Analitycy zagrożeń z firmy Cleafy zajmującej się bezpieczeństwem mobilnym śledzili ewolucję SOVA. W przedziale […]

Cyberzagrożenia, Główna

Rekordowy atak DDoS z 46 milionami żądań na sekundę zablokowany przez Google

Czas czytania: 2 minGoogle poinformowało o ataku DDoS, który miał miejsce 1 czerwca 2022. Informacja jest o tyle niepokojąca, że chodzi o naj większy w historii atak HTTPS sięgający w szczycie 46 milionów żądań na sekundę (RPS). Zdetronizował tym samym atak z początku tego roku który został zniwelowany przez Cloudflare. Obecny rekordzista pokonał poprzednika o 76% od “marnych” 26 milionów RPS DDoS. Ponownie zwiększając nasz poziom komfortu odbioru informacji o cyberzagrożeniach. Aby lepiej przedstawić moc tego ataku […]

Cyberzagrożenia, Główna, Nowe technologie

Czy można jeszcze wierzyć własnym oczom? Deepfake video – nowy środek manipulacji

Czas czytania: 4 minCzy można i czy warto jeszcze wierzyć własnym oczom? Przeczytaj o Deepfake video – nowym środku manipulacji. Do niedawna fałsz kojarzył się głównie z fake newsami lub manipulacjami fotograficznymi. Czasy się zmieniają a wraz z nimi sposoby na kreowanie nieistniejącej rzeczywistości. Coraz więcej mówi się o technice manipulacji związanej z materiałami video, którą wykorzystuje się jako narzędzie do dezinformacji i cyber ataków. Mówimy oczywiście o zjawisku deepfake. Co to jest deepfake? Internet usłyszał o deepfake’u w 2018 roku, a samo pojęcie wzięło się od nicku użytkownika […]