Press "Enter" to skip to content

OSINT / CyberSec raport 07.04.2026 00:08

1. Krytyczna luka w FortiClient EMS oznaczona jako CVE 2026 35616 jest aktywnie wykorzystywana w atakach, co wymusiło wydanie awaryjnych poprawek (bleepingcomputer.com).

2. Atakujący wykorzystują podatność React2Shell CVE 2025 55182 w aplikacjach Next.js do prowadzenia zautomatyzowanej kampanii kradzieży danych uwierzytelniających (bleepingcomputer.com).

3. Niemieckie służby BKA zidentyfikowały lidera grup ransomware REvil oraz GandCrab, znanego jako UNKN, odpowiedzialnego za co najmniej 130 ataków (thehackernews.com).

4. Giełda kryptowalut Drift straciła 285 milionów dolarów w wyniku wielomiesięcznej operacji inżynierii społecznej przeprowadzonej przez podmioty powiązane z KRLD (thehackernews.com).

5. Grupa TeamPCP wykorzystała narzędzie Trivy do przeprowadzenia ataków na Cisco oraz Komisję Europejską, naruszając bezpieczeństwo ponad 1000 organizacji (reddit.com).

6. Wykryto kampanię złośliwego oprogramowania dystrybuowanego poprzez fałszywe pliki instalacyjne narzędzia Claude Code (reddit.com).

7. Zidentyfikowano 36 złośliwych pakietów w repozytorium npm, które wykorzystywały bazy danych Redis i PostgreSQL do instalacji trwałych implantów (reddit.com).

8. Odkryto nowe techniki ataku typu Rowhammer o nazwach GDDRHammer i GeForge, które pozwalają na uzyskanie uprawnień roota poprzez pamięć GPU GDDR6 (reddit.com).

9. Cyberprzestępcy rozpoczęli kampanię phishingową wykorzystującą kody QR w fałszywych wiadomościach SMS o rzekomych mandatach drogowych (bleepingcomputer.com).

10. LinkedIn został oskarżony o potajemne skanowanie przeglądarek użytkowników w poszukiwaniu ponad 6000 rozszerzeń oraz zbieranie danych sprzętowych (reddit.com).

11. Trwają prace nad sterownikiem jądra Linux, który ma wykrywać złośliwe urządzenia typu HID podłączane do systemów (reddit.com).

12. Opublikowano analizę techniczną złośliwego oprogramowania typu implant o nazwie RustImplant (reddit.com).

Be First to Comment

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *