Press "Enter" to skip to content

OSINT / CyberSec raport 11.05.2026 00:10

1. Grupa ShinyHunters przejęła 275 milionów rekordów z platformy Canvas LMS i wyznaczyła termin okupu na 12 maja. (https://www.reddit.com/r/cybersecurity/comments/1t888b2/shinyhunters_claims_275m_records_from_canvas_lms/)

2. Oficjalna strona JDownloader została zhakowana w celu dystrybucji złośliwych instalatorów zawierających trojana typu Python RAT. (https://www.bleepingcomputer.com/news/security/jdownloader-site-hacked-to-replace-installers-with-python-rat-malware/)

3. Wykryto złośliwe repozytorium na platformie Hugging Face, które podszywało się pod projekt OpenAI w celu infekowania użytkowników oprogramowaniem typu infostealer. (https://www.bleepingcomputer.com/news/security/fake-openai-repository-on-hugging-face-pushes-infostealer-malware/)

4. Firma cPanel wydała poprawki dla trzech luk w oprogramowaniu cPanel i WHM, które umożliwiają eskalację uprawnień oraz wykonanie kodu. (https://thehackernews.com/2026/05/cpanel-whm-patch-3-new-vulnerabilities.html)

5. Zidentyfikowano lukę CVE-2026-44843, która pozwala na kradzież danych uwierzytelniających za pośrednictwem pojedynczej wiadomości na czacie. (https://www.reddit.com/r/cybersecurity/comments/1t8q7ns/cve202644843_one_chat_message_steals_your/)

6. Student zhakował tajwańską szybką kolej przy użyciu radia programowalnego, co doprowadziło do zatrzymania czterech pociągów. (https://www.reddit.com/r/cybersecurity/comments/1t8p0jn/college_student_hacks_taiwan_highspeed_rail_line/)

7. Użytkownicy zgłaszają infekcje złośliwym oprogramowaniem Lumma Stealer rozprzestrzenianym poprzez oszustwa wykorzystujące mechanizm reCAPTCHA. (https://www.reddit.com/r/cybersecurity/comments/1t8r8uw/ran_lumma_stealer_from_a_recaptcha_scam/)

8. Przeprowadzono analizę techniczną złośliwego oprogramowania EagleSpy V6.0, które jest rebrandowaną wersją CraxsRAT i jest dystrybuowane przez Telegram oraz Odysee. (https://www.reddit.com/r/netsec/comments/1t8df0j/technical_analysis_of_eaglespy_v60_craxsrat/)

9. Eksperci ostrzegają przed zagrożeniem zatruwania pamięci agentów AI poprzez bazę danych ChromaDB. (https://www.reddit.com/r/netsec/comments/1t8hacl/memory_poisoning_ai_agents_via_chromadb/)

10. Opublikowano zestaw 15 podatnych agentów AI przeznaczonych do ćwiczeń typu red teaming w środowiskach kontenerowych. (https://www.reddit.com/r/cybersecurity/comments/1t8sw9d/argus_15_productionrealistic_vulnerable_ai_agent/)

11. Badacze wskazują na problem skrócenia cyklu życia luk typu n-day, co czyni tradycyjne 90-dniowe okna ujawniania podatności mniej skutecznymi. (https://www.reddit.com/r/netsec/comments/1t92jb3/the_compression_of_the_exploit_timeline_why_nday/)

12. Instructure, właściciel platformy Canvas, potwierdził wystąpienie drugiego incydentu bezpieczeństwa w krótkim czasie. (https://www.reddit.com/r/cybersecurity/comments/1t84an2/second_security_incident_at_instructure_canvas/)

Be First to Comment

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *