Press "Enter" to skip to content

Posts tagged as “GRU”

OSINT / CyberSec raport 25.04.2026 00:07

1. Luka CVE-2026-33626 w narzędziu LMDeploy jest aktywnie wykorzystywana w atakach typu SSRF zaledwie 13 godzin po ujawnieniu informacji (thehackernews.com). 2. Grupa APT Tropic Trooper wykorzystuje zainfekowany czytnik SumatraPDF do wdrażania agenta AdaptixC2 i tuneli VS Code (thehackernews.com). 3. Nowa grupa UNC6692 przeprowadza ataki socjotechniczne przez Microsoft Teams, podszywając się pod dział IT w celu instalacji złośliwego oprogramowania SNOW (thehackernews.com). 4. Pakiet Bitwarden CLI został…

OSINT / CyberSec raport 23.04.2026 00:08

1. Grupa Mustang Panda wykorzystuje nowy wariant złośliwego oprogramowania LOTUSLITE do ataków szpiegowskich na sektor bankowy w Indiach oraz kręgi polityczne w Korei Południowej (thehackernews.com). 2. Wykryto krytyczną lukę CVE-2026-5752 w piaskownicy Cohere AI Terrarium, która pozwala na eskalację uprawnień do poziomu roota i wykonanie dowolnego kodu (thehackernews.com). 3. Microsoft wydał awaryjne poprawki dla krytycznej luki w ASP.NET Core umożliwiającej eskalację uprawnień (bleepingcomputer.com). 4. Ponad…

OSINT / CyberSec raport 19.04.2026 00:07

1. Wykryto aktywne wykorzystywanie trzech luk typu zero-day w Microsoft Defender o nazwach BlueHammer, RedSun oraz UnDefend. Dwie z tych podatności pozostają obecnie niezałatane przez producenta. (thehackernews.com) 2. Grupa ransomware Payouts King stosuje emulator QEMU do tworzenia ukrytych maszyn wirtualnych, co pozwala na skuteczne omijanie zabezpieczeń punktów końcowych. (bleepingcomputer.com) 3. Giełda kryptowalut Grinex zawiesiła działalność po ataku hakerskim, w wyniku którego skradziono 13,74 miliona dolarów.…

OSINT / CyberSec raport 17.04.2026 00:09

1. Krytyczna luka w Nginx UI pozwalająca na obejście uwierzytelnienia jest aktywnie wykorzystywana do przejmowania serwerów (bleepingcomputer.com). 2. Nowa luka zero-day w Microsoft SharePoint jest aktywnie eksploatowana, a CISA wyznaczyła już termin na jej załatanie (reddit.com/r/cybersecurity). 3. Grupa UAC-0247 prowadzi kampanię wymierzoną w ukraińskie placówki medyczne i rządowe, kradnąc dane z przeglądarek oraz komunikatora WhatsApp (thehackernews.com). 4. Wykryto 108 złośliwych rozszerzeń do przeglądarki Chrome, które…

OSINT / CyberSec raport 13.04.2026 00:11

1. Adobe wydało pilną aktualizację usuwającą lukę CVE-2026-34621 w programie Acrobat Reader, która jest aktywnie wykorzystywana przez cyberprzestępców. (thehackernews.com) 2. Serwis CPUID został przejęty przez atakujących, którzy przez blisko dobę dystrybuowali zainfekowane wersje narzędzi CPU-Z oraz HWMonitor z trojanem STX RAT. (thehackernews.com) 3. Grupa ShinyHunters twierdzi, że uzyskała dostęp do danych Rockstar Games poprzez lukę w integracji z platformą Snowflake. (reddit.com) 4. Międzynarodowa operacja organów…

OSINT / CyberSec raport 11.04.2026 00:08

1. Wykryto aktywną eksploatację luki zero-day w Adobe Reader, wykorzystywaną w złośliwych plikach PDF od grudnia 2025 roku (thehackernews.com). 2. Holenderski dostawca oprogramowania medycznego ChipSoft padł ofiarą ataku ransomware, co wymusiło wyłączenie usług cyfrowych (bleepingcomputer.com). 3. Grupa hakerska przejęła system aktualizacji wtyczki Smart Slider 3 Pro, dystrybuując zainfekowane wersje z backdoorami dla WordPress i Joomla (thehackernews.com). 4. Nowe złośliwe oprogramowanie LucidRook oparte na języku Lua…

OSINT / CyberSec raport 09.04.2026 00:08

1. Wykryto krytyczną podatność RCE w systemie CUPS pozwalającą na zdalne wykonanie kodu bez uwierzytelnienia i uzyskanie uprawnień roota (reddit.com/r/netsec/comments/1sflk3t/spooler_alert_remote_unauthd_rcetoroot_chain_in/). 2. Grupa APT28 prowadzi globalną kampanię polegającą na przejmowaniu routerów MikroTik oraz TP-Link poprzez DNS hijacking w celach szpiegowskich (thehackernews.com/2026/04/russian-state-linked-apt28-exploits.html). 3. Północnokoreańscy hakerzy opublikowali 1700 złośliwych pakietów w repozytoriach npm, PyPI, Go oraz Rust, które służą jako malware loadery (thehackernews.com/2026/04/n-korean-hackers-spread-1700-malicious.html). 4. Aktorzy powiązani z Iranem…

OSINT / CyberSec raport 07.04.2026 00:08

1. Krytyczna luka w FortiClient EMS oznaczona jako CVE 2026 35616 jest aktywnie wykorzystywana w atakach, co wymusiło wydanie awaryjnych poprawek (bleepingcomputer.com). 2. Atakujący wykorzystują podatność React2Shell CVE 2025 55182 w aplikacjach Next.js do prowadzenia zautomatyzowanej kampanii kradzieży danych uwierzytelniających (bleepingcomputer.com). 3. Niemieckie służby BKA zidentyfikowały lidera grup ransomware REvil oraz GandCrab, znanego jako UNKN, odpowiedzialnego za co najmniej 130 ataków (thehackernews.com). 4. Giełda kryptowalut…

OSINT / CyberSec raport 05.04.2026 00:06

1. Grupa hakerska TeamPCP przeprowadziła udany atak na łańcuch dostaw, co doprowadziło do naruszenia bezpieczeństwa Komisji Europejskiej (therecord.media). 2. Chińska grupa TA416 atakuje europejskie instytucje rządowe przy użyciu złośliwego oprogramowania PlugX oraz kampanii phishingowych opartych na OAuth (thehackernews.com). 3. Grupa ransomware Qilin przejęła dane niemieckiej partii politycznej Die Linke, co spowodowało poważne zakłócenia w infrastrukturze IT (bleepingcomputer.com). 4. Północnokoreańska grupa UNC1069 wykorzystała socjotechnikę wobec opiekuna…

OSINT / CyberSec raport 03.04.2026 00:08

1. Grupa ShinyHunters przeprowadziła atak na łańcuch dostaw Trivy, co doprowadziło do kradzieży kodu źródłowego Cisco oraz kluczy AWS. (reddit.com/r/netsec/comments/1sa8nld/cisco_source_code_stolen_by_shinyhunters_via/) 2. Google wydało poprawkę dla przeglądarki Chrome usuwającą lukę zero-day CVE-2026-5281, która jest aktywnie wykorzystywana w atakach. (thehackernews.com/2026/04/new-chrome-zero-day-cve-2026-5281-under.html) 3. Apple rozszerzyło dostępność aktualizacji iOS 18.7.7 na większą liczbę urządzeń, aby chronić użytkowników przed aktywnym zestawem exploitów DarkSword. (thehackernews.com/2026/04/apple-expands-ios-1877-update-to-more.html) 4. Ponad 14 tysięcy instancji F5 BIG-IP…