Sneaky2FA – Browser-in-the-Browser Phishing

2FA - FIDO - phishing
Phishing zmienia się z roku na rok. Kiedyś opierał się głównie na prostych wiadomościach udających bank lub kuriera czy sklep. Dziś to rozbudowane kampanie, które nie tylko imitują wygląd usług, ale potrafią również przechwycić proces logowania w czasie rzeczywistym. Jednym z najnowszych przykładów jest technika Sneaky2FA analizowana przez Push Security. Jej celem jest przejęcie kont chronionych klasycznym…

Darmowy VPN, który działał jak narzędzie do przejmowania ruchu

Darmowy fałszywy VPN w Chrome Store
VPN-y zrobiły się modne. Instalujemy je, żeby ukryć IP, odpalić streaming z innego kraju, zabezpieczyć połączenia w hotelowym Wi-Fi albo po prostu poczuć się bezpieczniej. I nie ma w tym nic złego, problem zaczyna się wtedy, gdy ktoś wrzuca do sklepu „darmowe, szybkie i anonimowe” rozszerzenie, a użytkownicy klikają instaluj bez zastanowienia. Mało kto analizuje, kto stoi…

Krytyczne luki RCE w 7-Zip umożliwiające przejęcie systemu

Podatność krytyczna CVE 7-zip
Najnowsze luki odkryte w 7-Zip – jednym z najpopularniejszych narzędzi do kompresji stanowią krytyczne zagrożenie dla bezpieczeństwa systemów na całym świecie. Zespół Secure-ISS opublikował pilne ostrzeżenie informując o dwóch poważnych lukach (CVE-2025-11001 i CVE-2025-11002), które pozwalają atakującym na zdalne wykonanie kodu (RCE). Jeśli Twoja organizacja lub Ty sam obsługujesz pliki archiwum z nieznanych źródeł – czy to…

Awaria Cloudflare 18 listopada 2025

Cloudflare awaria
18 listopada 2025 roku Cloudflare doświadczyło poważnej awarii, która wpłynęła na wiele usług na całym świecie. Chociaż w mediach często podawano to jako „problem z internetem”, w raporcie firmy widać, że przyczyna była bardziej przyziemna i techniczna – drobna zmiana w systemie wywołała efekt domina, który objął wiele elementów infrastruktury. Widzę w tym incydencie kilka istotnych lekcji.…

Jak jeden phishing mógł zagrozić miliardom pobrań – analiza ataku na npm

Historia ataku phihing npm
W ostatnim czasie Group-IB opublikował bardzo ciekawy wpis o tym, jak atakujący wykorzystali phishing, żeby doprowadzić do kompromitacji ekosystemu npm. To nie był klasyczny bug - to atak łańcucha dostaw, który zaczął się od skrzynki mailowej. Co dokładnie się stało Atak zaczął się od wiadomości phishingowej. Atakujący posłużyli się domeną npmjs.help, która wygląda bardzo podobnie do prawdziwej…

Nikkei – zainfekowany komputer, przejęty Slack

Nikkei - wyciek danych slack
Firma Nikkei Inc. to japoński koncern medialny, m.in. wydawca dziennika „The Nikkei” oraz właściciel części udziałów w Financial Times. Firma poinformowała niedawno o poważnym incydencie cyberbezpieczeństwa. Jak doszło do ataku Nikkei wykryła incydent we wrześniu 2025 roku. Okazało się, że hakerzy dostali się do Slacka, ponieważ jeden z pracowników używał zainfekowanego komputera. Złośliwe oprogramowanie przechwyciło jego dane logowania i umożliwiło…

Kimsuky i nowy malware EndClient RAT

EndClient RAT infekcja
W ostatnim czasie pojawił się raport techniczny opisujący nową wersję trojana zdalnego dostępu („RAT”)  - EndClient RAT, który przypisuje się koreańskiej grupie Kimsuky. Poniżej przedstawiam najważniejsze wnioski, zagrożenia, oraz rekomendacje dla organizacji i użytkowników. Co to jest EndClient RAT? EndClient RAT to złośliwy program typu Remote Access Trojan. Daje on atakującym możliwość zdalnego dostępu do zaatakowanego systemu.…

Kiedy hosting staje się problemem: historia z aurologic GmbH

Recorded Future report
Raport „Malicious Infrastructure Finds Stability with aurologic GmbH”, opublikowany przez Recorded Future, pokazuje na przykładzie niemieckiego dostawcy usług hostingowych, jak łatwo linie między legalnością, neutralnością a ułatwianiem działań przestępczych mogą się zacierać. Firma aurologic GmbH powstała niedawno, bo w 2023 roku w wyniku przekształcenia działalności firmy Combahton GmbH i sieci „fastpipe[.]io”. Zakres usług obejmuje m.in. serwery dedykowane…

Shadow AI: Niewidzialny wektor wycieku danych

shadow AI, shadow IT
AI – Od eksperymentu do filaru produktywności SaaS i Generatywna sztuczna inteligencja (GenAI) często są kluczowym elementem produktywności w nowoczesnych przedsiębiorstwach. W ciągu zaledwie 2–3 lat technologia AI zyskała na znaczeniu. Obecnie 45% użytkowników korporacyjnych aktywnie korzysta z platform AI, a 92% użytkowników posługujących się AI wykorzystuje ChatGPT.  Generatywna AI stanowi już 11% całej aktywności w przedsiębiorstwach.…

Gdy 4 terabajty danych wypływają w świat – historia wycieku z EY

EY NeoSecurity wyciek danych 4TB
Czasem nie potrzeba skomplikowanego ataku, żeby doprowadzić do katastrofy w firmie. Wystarczy zwykły ludzki błąd, zwykła nieuwaga. Tak było w przypadku niedawno ujawnionego incydentu, który opisali badacze z NeoSecurity, którzy podczas rutynowego skanowania natknęli się na backup SQL Servera o rozmiarze aż 4 TB, który był publicznie dostępny w sieci. I nie był to plik przypadkowej firmy.…