1. Luka CVE-2026-33626 w narzędziu LMDeploy jest aktywnie wykorzystywana w atakach typu SSRF zaledwie 13 godzin po ujawnieniu informacji (thehackernews.com). 2. Grupa APT Tropic Trooper wykorzystuje zainfekowany czytnik SumatraPDF do wdrażania agenta AdaptixC2 i tuneli VS Code (thehackernews.com). 3. Nowa grupa UNC6692 przeprowadza ataki socjotechniczne przez Microsoft Teams, podszywając się pod dział IT w celu instalacji złośliwego oprogramowania SNOW (thehackernews.com). 4. Pakiet Bitwarden CLI został…
Posts tagged as “GRU”
1. Grupa Mustang Panda wykorzystuje nowy wariant złośliwego oprogramowania LOTUSLITE do ataków szpiegowskich na sektor bankowy w Indiach oraz kręgi polityczne w Korei Południowej (thehackernews.com). 2. Wykryto krytyczną lukę CVE-2026-5752 w piaskownicy Cohere AI Terrarium, która pozwala na eskalację uprawnień do poziomu roota i wykonanie dowolnego kodu (thehackernews.com). 3. Microsoft wydał awaryjne poprawki dla krytycznej luki w ASP.NET Core umożliwiającej eskalację uprawnień (bleepingcomputer.com). 4. Ponad…
1. Wykryto aktywne wykorzystywanie trzech luk typu zero-day w Microsoft Defender o nazwach BlueHammer, RedSun oraz UnDefend. Dwie z tych podatności pozostają obecnie niezałatane przez producenta. (thehackernews.com) 2. Grupa ransomware Payouts King stosuje emulator QEMU do tworzenia ukrytych maszyn wirtualnych, co pozwala na skuteczne omijanie zabezpieczeń punktów końcowych. (bleepingcomputer.com) 3. Giełda kryptowalut Grinex zawiesiła działalność po ataku hakerskim, w wyniku którego skradziono 13,74 miliona dolarów.…
1. Krytyczna luka w Nginx UI pozwalająca na obejście uwierzytelnienia jest aktywnie wykorzystywana do przejmowania serwerów (bleepingcomputer.com). 2. Nowa luka zero-day w Microsoft SharePoint jest aktywnie eksploatowana, a CISA wyznaczyła już termin na jej załatanie (reddit.com/r/cybersecurity). 3. Grupa UAC-0247 prowadzi kampanię wymierzoną w ukraińskie placówki medyczne i rządowe, kradnąc dane z przeglądarek oraz komunikatora WhatsApp (thehackernews.com). 4. Wykryto 108 złośliwych rozszerzeń do przeglądarki Chrome, które…
1. Adobe wydało pilną aktualizację usuwającą lukę CVE-2026-34621 w programie Acrobat Reader, która jest aktywnie wykorzystywana przez cyberprzestępców. (thehackernews.com) 2. Serwis CPUID został przejęty przez atakujących, którzy przez blisko dobę dystrybuowali zainfekowane wersje narzędzi CPU-Z oraz HWMonitor z trojanem STX RAT. (thehackernews.com) 3. Grupa ShinyHunters twierdzi, że uzyskała dostęp do danych Rockstar Games poprzez lukę w integracji z platformą Snowflake. (reddit.com) 4. Międzynarodowa operacja organów…
1. Wykryto aktywną eksploatację luki zero-day w Adobe Reader, wykorzystywaną w złośliwych plikach PDF od grudnia 2025 roku (thehackernews.com). 2. Holenderski dostawca oprogramowania medycznego ChipSoft padł ofiarą ataku ransomware, co wymusiło wyłączenie usług cyfrowych (bleepingcomputer.com). 3. Grupa hakerska przejęła system aktualizacji wtyczki Smart Slider 3 Pro, dystrybuując zainfekowane wersje z backdoorami dla WordPress i Joomla (thehackernews.com). 4. Nowe złośliwe oprogramowanie LucidRook oparte na języku Lua…
1. Wykryto krytyczną podatność RCE w systemie CUPS pozwalającą na zdalne wykonanie kodu bez uwierzytelnienia i uzyskanie uprawnień roota (reddit.com/r/netsec/comments/1sflk3t/spooler_alert_remote_unauthd_rcetoroot_chain_in/). 2. Grupa APT28 prowadzi globalną kampanię polegającą na przejmowaniu routerów MikroTik oraz TP-Link poprzez DNS hijacking w celach szpiegowskich (thehackernews.com/2026/04/russian-state-linked-apt28-exploits.html). 3. Północnokoreańscy hakerzy opublikowali 1700 złośliwych pakietów w repozytoriach npm, PyPI, Go oraz Rust, które służą jako malware loadery (thehackernews.com/2026/04/n-korean-hackers-spread-1700-malicious.html). 4. Aktorzy powiązani z Iranem…
1. Krytyczna luka w FortiClient EMS oznaczona jako CVE 2026 35616 jest aktywnie wykorzystywana w atakach, co wymusiło wydanie awaryjnych poprawek (bleepingcomputer.com). 2. Atakujący wykorzystują podatność React2Shell CVE 2025 55182 w aplikacjach Next.js do prowadzenia zautomatyzowanej kampanii kradzieży danych uwierzytelniających (bleepingcomputer.com). 3. Niemieckie służby BKA zidentyfikowały lidera grup ransomware REvil oraz GandCrab, znanego jako UNKN, odpowiedzialnego za co najmniej 130 ataków (thehackernews.com). 4. Giełda kryptowalut…
1. Grupa hakerska TeamPCP przeprowadziła udany atak na łańcuch dostaw, co doprowadziło do naruszenia bezpieczeństwa Komisji Europejskiej (therecord.media). 2. Chińska grupa TA416 atakuje europejskie instytucje rządowe przy użyciu złośliwego oprogramowania PlugX oraz kampanii phishingowych opartych na OAuth (thehackernews.com). 3. Grupa ransomware Qilin przejęła dane niemieckiej partii politycznej Die Linke, co spowodowało poważne zakłócenia w infrastrukturze IT (bleepingcomputer.com). 4. Północnokoreańska grupa UNC1069 wykorzystała socjotechnikę wobec opiekuna…
1. Grupa ShinyHunters przeprowadziła atak na łańcuch dostaw Trivy, co doprowadziło do kradzieży kodu źródłowego Cisco oraz kluczy AWS. (reddit.com/r/netsec/comments/1sa8nld/cisco_source_code_stolen_by_shinyhunters_via/) 2. Google wydało poprawkę dla przeglądarki Chrome usuwającą lukę zero-day CVE-2026-5281, która jest aktywnie wykorzystywana w atakach. (thehackernews.com/2026/04/new-chrome-zero-day-cve-2026-5281-under.html) 3. Apple rozszerzyło dostępność aktualizacji iOS 18.7.7 na większą liczbę urządzeń, aby chronić użytkowników przed aktywnym zestawem exploitów DarkSword. (thehackernews.com/2026/04/apple-expands-ios-1877-update-to-more.html) 4. Ponad 14 tysięcy instancji F5 BIG-IP…