Press "Enter" to skip to content

OSINT / CyberSec raport godzinowy 17.03.2026 00:02

1. Nowa kampania szpiegowska wykorzystuje backdoor DRILLAPP do ataków na ukraińskie podmioty, nadużywając funkcji debugowania przegladarki Microsoft Edge (thehackernews.com).

2. Google wprowadza w Android 17 Beta 2 mechanizm blokujący aplikacjom niebędącym narzędziami ułatwień dostępu korzystanie z API Accessibility w celu ograniczenia aktywności złośliwego oprogramowania (thehackernews.com).

3. INTERPOL przeprowadził operację, w wyniku której wyłączono 45000 serwerów wykorzystywanych przez cyberprzestępców (reddit.com).

4. Atak typu ransomware uderzył w serwery szeryfa hrabstwa DeKalb w stanie Tennessee (reddit.com).

5. Konsola Xbox One została złamana przez grupę Bliss przy użyciu techniki voltage glitching, co umożliwia uruchamianie niepodpisanego kodu na każdym poziomie systemu (reddit.com).

6. Badacze zidentyfikowali kampanię GlassWorm V2, która wykorzystuje rotację infrastruktury oraz wstrzykiwanie złośliwego kodu do repozytoriów GitHub (reddit.com).

7. Audyt 30 frameworków dla agentów AI wykazał, że 93 procent z nich opiera się na nieograniczonych kluczach API, co stwarza ryzyko przejęcia kontroli (reddit.com).

8. Atak typu supply chain wykorzystujący niewidzialny kod zaatakował repozytoria na platformie GitHub (reddit.com).

9. Odkryto luki w agentach AI OpenClaw, które umożliwiają ataki typu prompt injection oraz eksfiltrację danych (reddit.com).

10. Kampania złośliwego oprogramowania Phexia wymierzona w użytkowników systemu MacOS została poddana szczegółowej analizie (reddit.com).

11. Opublikowano wyniki badań nad nową metodą jailbreaku modeli AI, wykorzystującą komentarze wewnątrz kodu źródłowego (reddit.com).

12. Atak na system Stryker doprowadził do wyczyszczenia 200 tysięcy punktów końcowych poprzez nadużycie funkcji zdalnego usuwania danych w usłudze Intune (reddit.com).

13. Opublikowano narzędzie Betterleaks, służące do skanowania repozytoriów w poszukiwaniu wyciekłych sekretów i danych uwierzytelniających (bleepingcomputer.com).

14. Badania nad CVE-2024-45163 ujawniły podatność typu remote DoS w infrastrukturze sterowania botnetem Mirai (reddit.com).

Be First to Comment

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *