Press "Enter" to skip to content

Posts published in “Raport CyberSec”

OSINT / CyberSec raport 29.03.2026 00:03

1. Trwa aktywna eksploatacja luki CVE-2026-3055 w Citrix NetScaler ADC i Gateway, która pozwala na nieuprawniony odczyt pamięci (thehackernews.com). 2. Agencja CISA dodała lukę CVE-2025-53521 w F5 BIG-IP APM do katalogu aktywnie wykorzystywanych zagrożeń ze względu na ryzyko zdalnego wykonania kodu (thehackernews.com). 3. Grupa TA446 wykorzystuje zestaw exploitów DarkSword w kampaniach spear-phishingowych wymierzonych w użytkowników urządzeń z systemem iOS (thehackernews.com). 4. Apple wysyła ostrzeżenia do…

OSINT / CyberSec raport godzinowy 27.03.2026 00:03

1. Wykryto nową podatność typu PolyShell w platformie Magento, która pozwala na nieautoryzowane przesyłanie plików i zdalne wykonanie kodu (reddit.com/r/netsec). 2. Nowy skimmer płatności wykorzystuje kanały danych WebRTC do omijania polityki bezpieczeństwa treści i kradzieży danych kart kredytowych (thehackernews.com). 3. Kampania GlassWorm ewoluowała, wykorzystując sieć Solana do przesyłania złośliwego oprogramowania typu RAT oraz kradzieży danych z przeglądarek i portfeli kryptowalut (thehackernews.com). 4. Atak typu ClickFix…

OSINT / CyberSec raport godzinowy 25.03.2026 00:02

1. Citrix opublikował poprawki dla krytycznej luki CVE-2026-3055 w NetScaler ADC i Gateway, która pozwala na nieautoryzowany wyciek danych (The Hacker News). 2. Grupa TeamPCP przeprowadziła atak na łańcuch dostaw, przejmując przepływy pracy GitHub Actions firmy Checkmarx przy użyciu skradzionych poświadczeń CI (The Hacker News). 3. Północnokoreańscy hakerzy z grupy WaterPlum wykorzystują pliki konfiguracyjne zadań w VS Code do dystrybucji złośliwego oprogramowania StoatWaffle (The Hacker…

OSINT / CyberSec raport godzinowy 23.03.2026 00:04

1. Skaner podatnosci Trivy zostal zaatakowany w ramach ataku na lancuch dostaw, co doprowadzilo do dystrybucji zlosliwego oprogramowania typu infostealer (bleepingcomputer.com). 2. Atak na Trivy wywolal rozprzestrzenianie sie samopowielajacego sie robaka CanisterWorm, ktory zainfekowal 47 pakietow w repozytorium npm (thehackernews.com). 3. Rosyjscy hakerzy prowadza kampanie phishingowe wymierzone w uzytkownikow komunikatorow Signal oraz WhatsApp w celu przejecia kont osob o wysokim znaczeniu wywiadowczym (thehackernews.com). 4. Wykryto…

OSINT / CyberSec raport godzinowy 21.03.2026 00:02

1. Władze USA, Kanady i Niemiec zlikwidowały infrastrukturę botnetów Aisuru, Kimwolf, JackSkid oraz Mossad, które zainfekowały ponad 3 miliony urządzeń IoT (krebsonsecurity.com). 2. Agencja CISA ostrzega przed aktywną eksploatacją luki CVE-2026-20963 w Microsoft SharePoint, która pozwala na zdalne wykonanie kodu (reddit.com/r/cybersecurity). 3. Wykryto nową rodzinę złośliwego oprogramowania bankowego Perseus na system Android, która służy do przejmowania urządzeń i kradzieży finansowych (thehackernews.com). 4. Nowe oprogramowanie typu…

OSINT / CyberSec raport godzinowy 19.03.2026 00:02

1. Wykryto krytyczną lukę CVE-2026-32746 w demonie telnetd, która pozwala nieautoryzowanemu atakującemu na zdalne wykonanie kodu z uprawnieniami roota (thehackernews.com). 2. Luka CVE-2026-3888 w systemie Ubuntu pozwala lokalnemu użytkownikowi na eskalację uprawnień do poziomu roota poprzez manipulację czasem czyszczenia systemd (thehackernews.com). 3. Apple wydało poprawkę dla luki CVE-2026-20643 w WebKit, która umożliwiała obejście polityki tego samego pochodzenia na urządzeniach z systemami iOS oraz macOS (thehackernews.com).…

OSINT / CyberSec raport godzinowy 17.03.2026 00:02

1. Nowa kampania szpiegowska wykorzystuje backdoor DRILLAPP do ataków na ukraińskie podmioty, nadużywając funkcji debugowania przegladarki Microsoft Edge (thehackernews.com). 2. Google wprowadza w Android 17 Beta 2 mechanizm blokujący aplikacjom niebędącym narzędziami ułatwień dostępu korzystanie z API Accessibility w celu ograniczenia aktywności złośliwego oprogramowania (thehackernews.com). 3. INTERPOL przeprowadził operację, w wyniku której wyłączono 45000 serwerów wykorzystywanych przez cyberprzestępców (reddit.com). 4. Atak typu ransomware uderzył w…

OSINT / CyberSec raport godzinowy 15.03.2026 00:02

1. Chińska grupa hakerska atakuje wojskowe organizacje w Azji Południowo Wschodniej przy użyciu złośliwego oprogramowania AppleChris oraz MemFun. (thehackernews.com) 2. Międzynarodowa operacja Interpolu o nazwie Synergia III doprowadziła do zablokowania 45 tysięcy adresów IP powiązanych z phishingiem i ransomware. (thehackernews.com) 3. Grupa Storm 2561 prowadzi kampanię kradzieży danych uwierzytelniających poprzez dystrybucję fałszywych klientów VPN dla oprogramowania Cisco, Ivanti i Fortinet. (thehackernews.com) 4. Narodowe Centrum Badań…

OSINT / CyberSec raport godzinowy 14.03.2026 17:58

1. Grupa APT29 kontynuuje kampanię phishingową wymierzoną w instytucje rządowe w Europie wykorzystując złośliwe dokumenty typu RTF (BleepingComputer). 2. Wykryto aktywną eksploatację podatności CVE 2026 1024 w serwerach Microsoft Exchange pozwalającą na zdalne wykonanie kodu (CISA). 3. Grupa ransomware LockBit 4.0 opublikowała dane skradzione z dużej firmy logistycznej po nieudanych negocjacjach okupu (CyberScoop). 4. Badacze zidentyfikowali nowy wariant malware typu infostealer rozpowszechniany poprzez zainfekowane pakiety…