1. Grupa ShinyHunters przejęła 275 milionów rekordów z platformy Canvas LMS i wyznaczyła termin okupu na 12 maja. (https://www.reddit.com/r/cybersecurity/comments/1t888b2/shinyhunters_claims_275m_records_from_canvas_lms/) 2. Oficjalna strona JDownloader została zhakowana w celu dystrybucji złośliwych instalatorów zawierających trojana typu Python RAT. (https://www.bleepingcomputer.com/news/security/jdownloader-site-hacked-to-replace-installers-with-python-rat-malware/) 3. Wykryto złośliwe repozytorium na platformie Hugging Face, które podszywało się pod projekt OpenAI w celu infekowania użytkowników oprogramowaniem typu infostealer. (https://www.bleepingcomputer.com/news/security/fake-openai-repository-on-hugging-face-pushes-infostealer-malware/) 4. Firma cPanel wydała poprawki dla trzech…
Posts published in “Raport CyberSec”
1. Grupa ShinyHunters przeprowadziła atak na platformę edukacyjną Canvas, co doprowadziło do wycieku danych 275 milionów użytkowników z 9000 placówek (reddit.com/r/cybersecurity/comments/1t6rws7/instructure_canvas_breached_by_shiny_hunters_275m/) 2. Atak na Canvas spowodował zakłócenia w nauczaniu oraz defacement portali logowania, a sprawcy wyznaczyli termin okupu na 12 maja (krebsonsecurity.com/2026/05/canvas-breach-disrupts-schools-colleges-nationwide/) 3. Odkryto nową lukę typu zero-day w jądrze Linux o nazwie Dirty Frag, która umożliwia lokalnym atakującym uzyskanie uprawnień roota (bleepingcomputer.com/news/security/new-linux-dirty-frag-zero-day-with-poc-exploit-gives-root-privileges/) 4. Luka…
1. Palo Alto Networks ostrzega przed krytyczną luką CVE-2026-0300 w PAN-OS, która jest aktywnie wykorzystywana do zdalnego wykonania kodu (thehackernews.com). 2. Wykryto atak na łańcuch dostaw oprogramowania DAEMON Tools, w ramach którego oficjalne instalatory zostały zainfekowane backdoorami (bleepingcomputer.com). 3. Luka CVE-2026-29014 w systemie MetInfo CMS jest aktywnie eksploatowana w celu zdalnego wykonania kodu (thehackernews.com). 4. Hakerzy twierdzą, że wykradli 280 milionów rekordów danych z platformy…
1. Firma edukacyjna Instructure potwierdziła wyciek danych, do którego przyznała się grupa przestępcza ShinyHunters (bleepingcomputer.com). 2. Spółka zależna IBM zarządzająca infrastrukturą administracji publicznej we Włoszech została zaatakowana, a napastnicy mieli dostęp do sieci przez dwa tygodnie (reddit.com). 3. Krytyczna luka w cPanel jest aktywnie wykorzystywana w kampaniach ransomware typu Sorry (reddit.com). 4. Wykryto nową kampanię złośliwego oprogramowania dystrybuowanego przez WhatsApp, która dostarcza backdoory w formatach…
1. Firma Trellix potwierdziła naruszenie bezpieczeństwa polegające na nieautoryzowanym dostępie do części repozytorium kodu źródłowego. (thehackernews.com) 2. Wykryto lukę CVE-2026-31431 o nazwie Copy Fail, która umożliwia eskalację uprawnień do poziomu root w systemach Linux w środowiskach chmurowych. (microsoft.com) 3. Grupy przestępcze Cordial Spider oraz Snarky Spider wykorzystują vishing i nadużycia SSO do szybkich ataków wymuszeniowych w środowiskach SaaS. (thehackernews.com) 4. Chińska grupa szpiegowska SHADOW-EARTH-053 prowadzi…
1. Wykryto krytyczną lukę CVE-2026-31431 o nazwie Copy Fail, która umożliwia lokalne uzyskanie uprawnień roota w systemach Linux (thehackernews.com). 2. Google naprawiło lukę o najwyższym poziomie zagrożenia w pakiecie npm Gemini CLI, która pozwalała na zdalne wykonanie kodu (thehackernews.com). 3. Oficjalne pakiety npm powiązane z SAP zostały zainfekowane w ramach ataku na łańcuch dostaw w celu kradzieży poświadczeń (bleepingcomputer.com). 4. Popularna wtyczka do WordPressa o…
1. Microsoft potwierdził aktywną eksploatację luki CVE-2026-32202 w Windows Shell pozwalającej na spoofing i dostęp do danych (The Hacker News). 2. Grupa RansomHouse zgłosiła włamanie do dużego dostawcy rozwiązań cyberbezpieczeństwa, prawdopodobnie Barracuda Networks (Reddit). 3. Francuska policja aresztowała 21-letniego hakera o pseudonimie HexDex odpowiedzialnego za około 100 wycieków danych, w tym włamanie do Ministerstwa Edukacji (Bitdefender). 4. Chiński haker powiązany z grupą Silk Typhoon został…
1. Grupa hakerska UNC6692 wykorzystuje Microsoft Teams do dystrybucji nowego złośliwego oprogramowania Snow zawierającego backdoor i rozszerzenia przeglądarkowe (BleepingComputer). 2. Firma ADT potwierdziła wyciek danych po tym jak grupa przestępcza ShinyHunters zażądała okupu za nieujawnienie skradzionych informacji (BleepingComputer). 3. CISA dodała cztery aktywnie wykorzystywane luki do katalogu KEV, w tym błędy w oprogramowaniu SimpleHelp, Samsung MagicINFO 9 oraz routerach D-Link DIR-823X (The Hacker News). 4.…
1. Luka CVE-2026-33626 w narzędziu LMDeploy jest aktywnie wykorzystywana w atakach typu SSRF zaledwie 13 godzin po ujawnieniu informacji (thehackernews.com). 2. Grupa APT Tropic Trooper wykorzystuje zainfekowany czytnik SumatraPDF do wdrażania agenta AdaptixC2 i tuneli VS Code (thehackernews.com). 3. Nowa grupa UNC6692 przeprowadza ataki socjotechniczne przez Microsoft Teams, podszywając się pod dział IT w celu instalacji złośliwego oprogramowania SNOW (thehackernews.com). 4. Pakiet Bitwarden CLI został…
1. Grupa Mustang Panda wykorzystuje nowy wariant złośliwego oprogramowania LOTUSLITE do ataków szpiegowskich na sektor bankowy w Indiach oraz kręgi polityczne w Korei Południowej (thehackernews.com). 2. Wykryto krytyczną lukę CVE-2026-5752 w piaskownicy Cohere AI Terrarium, która pozwala na eskalację uprawnień do poziomu roota i wykonanie dowolnego kodu (thehackernews.com). 3. Microsoft wydał awaryjne poprawki dla krytycznej luki w ASP.NET Core umożliwiającej eskalację uprawnień (bleepingcomputer.com). 4. Ponad…