Press "Enter" to skip to content

OSINT / CyberSec raport godzinowy 14.03.2026 17:58

1. Grupa APT29 kontynuuje kampanię phishingową wymierzoną w instytucje rządowe w Europie wykorzystując złośliwe dokumenty typu RTF (BleepingComputer).

2. Wykryto aktywną eksploatację podatności CVE 2026 1024 w serwerach Microsoft Exchange pozwalającą na zdalne wykonanie kodu (CISA).

3. Grupa ransomware LockBit 4.0 opublikowała dane skradzione z dużej firmy logistycznej po nieudanych negocjacjach okupu (CyberScoop).

4. Badacze zidentyfikowali nowy wariant malware typu infostealer rozpowszechniany poprzez zainfekowane pakiety w repozytorium PyPI (The Hacker News).

5. Wyciek bazy danych zawierającej dane osobowe ponad dwóch milionów użytkowników platformy e-commerce został potwierdzony przez niezależnych analityków (SecurityWeek).

6. Wykryto kampanię wykorzystującą luki typu zero-day w popularnych routerach brzegowych do budowy botnetu służącego do ataków DDoS (Dark Reading).

7. Grupa APT41 przeprowadziła serię ataków na łańcuch dostaw oprogramowania w sektorze technologicznym w Azji (Mandiant).

8. Zidentyfikowano krytyczną podatność w bibliotece OpenSSL pozwalającą na obejście mechanizmów uwierzytelniania w systemach Linux (NVD).

9. Ransomware BlackCat zaatakował infrastrukturę krytyczną w Ameryce Południowej paraliżując systemy sterowania siecią energetyczną (Recorded Future).

10. Wykryto złośliwe rozszerzenia do przeglądarek internetowych kradnące sesje użytkowników i dane logowania do portfeli kryptowalutowych (BleepingComputer).

11. Grupa hakerska powiązana z państwem narodowym wykorzystuje podatność CVE 2026 0892 w systemach VPN do eskalacji uprawnień (CISA).

12. Doszło do masowego ataku typu credential stuffing na platformy finansowe co doprowadziło do przejęcia tysięcy kont użytkowników (SecurityWeek).

13. Nowy trojan bankowy atakuje użytkowników systemów mobilnych w Europie podszywając się pod oficjalne aplikacje bankowe (The Hacker News).

14. Wykryto kampanię spear-phishingową wymierzoną w pracowników sektora obronnego wykorzystującą spreparowane zaproszenia na konferencje (Mandiant).

15. Luka w zabezpieczeniach popularnego frameworka webowego jest aktywnie wykorzystywana do instalacji koparek kryptowalut na serwerach firmowych (Dark Reading).

Be First to Comment

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *