Wszystko
Najnowsze
Archiwum
250
108 złośliwych rozszerzeń Chrome kradło dane. Masz je zainstalowane?

Badacze odkryli 108 złośliwych rozszerzeń do Chrome z wspólną infrastrukturą C2. Podszywały się pod narzędzia do YouTube, TikToka i Telegrama, kradły sesje Telegram Web oraz dane kont Google. Łącznie ok. 20 tys. instalacji, a zagrożeni mogli stracić dostęp do swoich kont.
z- 56
- #
- #
- #
- #
- #
- #
7
Podszywają się pod helpdesk przez Teams i instalują trojana. Nowa metoda UNC6692

Hakerzy zasypują skrzynki spamem, a potem dzwonią przez Microsoft Teams jako "wsparcie IT". Ofiara klika "łatkę" i instaluje trojana Snow, który kradnie hasła i otwiera zdalny backdoor. Metoda działa, bo Teams ułatwia kontakt zewnętrzny. Analiza Google Threat Intelligence.
z- 2
- #
- #
- #
- #
- #
- #
39
Odkryto malware starszy od Stuxneta. FAST16 sabotował obliczenia od 2005 roku

Badacze SentinelOne odkryli FAST16, złośliwy kod z około 2005 roku, który celowo zmieniał wyniki obliczeń zmiennoprzecinkowych w oprogramowaniu inżynierskim. Pierwsza cyberbroń na świecie, starsza od Stuxneta o pięć lat, powiązana ze zbiorem exploitów ShadowBrokers.
z- 5
- #
- #
- #
- #
- #
- #
10
CPU-Z zainfekowane. Hakerzy podmienili linki pobierania na malware

Hakerzy uzyskali dostęp do API projektu CPUID i podmienili linki pobierania CPU-Z oraz HWMonitor na złośliwe pliki. Atak trwał ok. 6 godzin 9-10 kwietnia. Pobrany instalator uruchamiał trojana STX RAT przez oficjalny, podpisany certyfikatem plik.
z- 0
- #
- #
- #
- #
- #
300
Uwaga na CPU-Z i HWMonitor. Hakerzy zainfekowali popularne aplikacje.

Hakerom udało się zdobyć dostęp do zasobów strony cpuid.com, aby dostarczyć za jej pomocą malware ukryte w instalatorach HWMonitor oraz CPU-Z. Podmienione instalatory były dostępne na stronie przez kilka godzin między 9 i 10 kwietnia, a wykorzystana przez hakerów luka została już usunięta.
z- 39
- #
- #
- #
- #
- #
- #
2
ANY.RUN - Interactive Online Malware Analysis Sandbox

ANY.RUN to interaktywna piaskownica malware, która pozwala na analizę zagrożeń w czasie rzeczywistym. Dzięki niej eksperci cyberbezpieczeństwa mogą bezpiecznie uruchamiać podejrzane pliki i linki, obserwując ich zachowanie w systemie. Narzędzie oferuje błyskawiczną detekcję i szczegółowe raporty.
z- 3
- #
- #
- #
- #
- #
- #
5
NoVoice: malware w 50 apkach Google Play, zakamuflowany w PNG

McAfee odkrył złośliwe oprogramowanie NoVoice w około 50 aplikacjach Google Play, łącznie pobranych 2,3 mln razy. Malware ukryty w obrazku PNG kradnie dane sesji WhatsApp i próbuje uzyskać dostęp root przez luki Androida z lat 2016-2021.
z- 3
- #
- #
- #
- #
- #
3
ForceMemo: malware fałszuje historię gita i używa Solany jako serwera C2

Malware infekuje repozytoria Pythona na GitHubie przez force-push, fałszując historię commitów tak, że wyglądają jak autentyczne. Zamiast klasycznego serwera C2 używa blockchaina Solana, przez co blokowanie infrastruktury jest praktycznie niemożliwe. Zainfekowanych ok. 200 repozytoriów.
z- 2
- #
- #
- #
- #
- #
1
Trojan bankowy VENON napisany w Rust z pomocą AI atakuje 33 banki

Brazylijscy badacze odkryli VENON trojana bankowego napisanego w Rust, prawdopodobnie z pomocą generatywnego AI. Malware stosuje 9 technik unikania wykrycia i kradnie dane logowania do 33 banków przez fałszywe nakładki na ekranie.
z- 1
- #
- #
- #
- #
- #
- #
572
Wchodzisz na stronę gminy, a tam fałszywa CAPTCHA infekuje komputer

Strona gminy Długołęka padła ofiarą ataku. Podrobiona CAPTCHA z logiem Cloudflare kopiuje złośliwy kod do schowka i zachęca do uruchomienia go przez Win+R. Sprawa zgłoszona do CERT Polska.
z- 61
- #
- #
- #
- #
- #
- #
336
Windows 11 może sam zainstalować malware.

Microsoft kreśli wizję Windowsa jako środowiska, w którym sztuczna inteligencja przestaje być dodatkiem i zaczyna działać jako pełnoprawny autonomiczny wykonawca zadań. Nowa koncepcja agentowego systemu operacyjnego zakłada obecność procesów AI funkcjonujących bez stałego udziału człowieka.
z- 155
- #
- #
- #
- #
- #
- #
5
SmartTube na Android TV z malware

ŻODYN sie nie spodziewoł, ŻODYN
z- 3
- #
- #
- #
- #
8
Od negocjatora cyberataków do cyberprzestępcy. Jak specjalista od bezpieczeństwa

To historia, która brzmi jak scenariusz thrillera o cyberprzestępcach, ale wydarzyła się naprawdę. Trzech amerykańskich specjalistów od bezpieczeństwa IT ludzi, których zadaniem było ratować firmy po atakach ransomware postanowiło stanąć po drugiej stronie barykady. Wśród nich był Kevin Martin,
z- 0
- #
- #
- #
- #
- #
- #
8
Google ujawnia wyniki analizy malwareów stworzonych przez AI. Wynik? Porażka

Google opublikowało raport, który może nieco ostudzić emocje wokół inteligentnych cyberzagrożeń. W dokumencie przeanalizowano pięć próbek złośliwego oprogramowania, które zostały wygenerowane przez modele językowe. Wnioski są jednoznaczne AI nie potrafi jeszcze tworzyć skutecznych wirusów. Każda
z- 1
- #
- #
- #
- #
- #
- #
13
Nowy wirus robi zdjęcia z kamerki, gdy oglądasz p---o

Jeszcze do niedawna groźby o nagraniach z kamerki, które cyberprzestępcy wysyłali w mailach, były zwykłym blefem. Dziś już tak nie jest
z- 10
- #
- #
- #
- 0

- 1

- 1
- 0
318
Gra wydana na Steam w zeszłym tygodniu zawierała złośliwe oprogramowanie.

Wydana w zeszłym tygodniu na Steamie gra PirateFi okazała się mieć złośliwe oprogramowanie. Valve zareagowało na to szybko, ale pojawiły się pytania o to, jak firma sprawdza dopuszczane do dystrybucji pliki. Każda osoba, która uruchomiła grę, wiadomość z ostrzeżeniem o potencjalnym Trojanie.
z- 31
- #
- #
- #
- #
- #
- #
- 7
- 3
zrobiłem bootowalnego penka na nim to mogło się przenieść na tego penka z mintem?
@Atomowy-Tomek




