malware
- 1
- 2
- następna ›
Złośliwe wydanie elementary-data trafiło do PyPI. Błąd w GitHub Actions otworzył drogę do kradzieży tokenów i kluczy
Łańcuch dostaw oprogramowania znowu pękł w najgorszym możliwym miejscu. Tym razem problem dotyczy elementary-data, znanego w ekosystemie dbt narzędzia publikowanego przez The Python Package Index (PyPI). Nie mówimy tu jednak o fałszywym klonie z jakiegoś niszowego konta, lecz o złośliwej wersji wypchniętej przez prawidłowy pipeline projektu. Pakiet z 1,15 mln pobrań miesięcznie wykradał użytkownikom klucze i tokeny.
Niewidzialne znaki Unicode kradną tokeny GitHub i opróżniają portfele krypto. GlassWorm wraca z nową falą ataków
Deweloper patrzy na kod i widzi pustą linię. Narzędzie do statycznej analizy potwierdza, że jest czysto. Tymczasem w tej pozornej pustce siedzi kompletny złośliwy ładunek, niewidoczny dla ludzkich oczu, w pełni czytelny dla interpretera JavaScript. Kampania GlassWorm uderzyła w open source z ogromnym rozmachem, i po raz kolejny pokazała, że tradycyjny przegląd kodu ma ślepą plamkę, którą atakujący potrafią eksploatować na przemysłową skalę.
Twój router ASUS może pracować dla cyberprzestępców. 14 000 urządzeń z niemal nieusuwalnym botnetem
Domowe i firmowe routery od lat są ulubionymi celami cyberprzestępców, co pokazywały choćby opisywane przez nas kampanie hakerskie AyySSHush czy TheMoon. Nowe odkrycie badaczy z Black Lotus Labs to jednak zupełnie inny kaliber zagrożenia. Botnet KadNap, który od sierpnia 2025 roku rośnie w siłę, nie tylko zainfekował tysiące urządzeń sieciowych, ale zrobił to w sposób, który znacząco utrudnia jego likwidację.
Pobierasz pirackie programy z GitHub i serwisów mirror? Ten atak wykradnie wszystko, nawet portfele krypto, hasła i pliki osobiste
Jeśli kiedykolwiek korzystałeś z serwisów mirror do pobierania plików albo szukałeś cracków na GitHubie, masz problem. Badacze z irańskiej firmy GRAPH Inc. odkryli kampanię ataku supply chain o kryptonimie RU-APT-ChainReaver-L, która zhakowała dwa główne serwisy udostępniania plików, Mirrored.to i Mirrorace.org. Korzystają z nich tysiące stron pobierania na całym świecie. Do tego przejęto kontrolę nad 50 kontami GitHub, z których wiele miało wieloletnią historię.
Aktualizacja pakietu opróżniła portfele kryptowalut. Giełda dYdX ostrzega użytkowników. Sprawdź, czy dotyczy to także Ciebie
Pod koniec stycznia 2026 roku firma Socket odkryła poważny incydent bezpieczeństwa dotyczący oficjalnych pakietów giełdy kryptowalut dYdX. Kilka wersji bibliotek dostępnych w repozytoriach npm i PyPI zawierało złośliwy kod, który przechwytywał dane dostępowe do portfeli użytkowników. Choć zainfekowane wersje zostały szybko usunięte, każdy deweloper, który zintegrował je ze swoją aplikacją, mógł nieświadomie narazić środki swoje i swoich klientów na kradzież.
Rosyjscy hakerzy potrzebowali tylko 48 godzin. Microsoft nie zdążył załatać Office, a Polska znalazła się w zasięgu
Microsoft wydał awaryjną poprawkę bezpieczeństwa pod koniec stycznia, próbując załatać krytyczną lukę Office. Zanim administratorzy IT zdążyli wdrożyć aktualizację w swoich organizacjach, rosyjscy hakerzy zdołali nie tylko przeanalizować działanie podatności, ale też stworzyć zaawansowane narzędzia eksploitacyjne i przeprowadzić kampanię ataków wymierzoną w europejskie struktury rządowe i obronne. Wśród celów znalazły się także polskie instytucje.
Grupa APT przejęła infrastrukturę hostingową Notepad++ i dystrybuowała złośliwe aktualizacje od czerwca 2025 roku
Don Ho, twórca popularnego edytora Notepad++, ujawnił właśnie szokujące szczegóły ataku, który trwał niemal pół roku. Hakerzy przejęli mechanizm aktualizacji aplikacji nie przez włamanie do samego kodu, lecz przejmując infrastrukturę dostawcy hostingu. Ofiary były wybierane selektywnie. Atakujący precyzyjnie celowali w konkretnych użytkowników, dostarczając im zainfekowane instalatory pod przykrywką oficjalnych aktualizacji.
Rosyjska grupa hakerska Sandworm zaatakowała polską sieć energetyczną złośliwym oprogramowaniem DynoWiper
Pod koniec grudnia 2025 roku polska infrastruktura energetyczna stała się celem jednej z najpoważniejszych prób sabotażu cybernetycznego w historii kraju. Jak wynika z ustaleń słowackiej firmy ESET za atakiem na elektrociepłownię oraz rozproszone instalacje odnawialnych źródeł energii w całej Polsce stoi grupa hakerska Sandworm, powiązana z rosyjskim wywiadem wojskowym GRU. Nie udało się sparaliżować dostaw energii elektrycznej, czyli wywołać blackoutu.
Północnokoreańscy hakerzy wykorzystują EtherHiding, ukrywanie malware w smart kontraktach Ethereum i BNB Smart Chain
Ostatnie innowacje technologiczne często stają się obosiecznym mieczem. Gdy świat zachwyca się potencjałem zdecentralizowanych finansów i łańcuchów bloków, hakerzy dostrzegają w nich idealną kryjówkę i możliwości działania. Analitycy Google Threat Intelligence Group biją na alarm. Północnokoreańska grupa szpiegowska Kimsuky, znana też jako APT43, zaczęła wykorzystywać publiczne blockchainy do hostowania złośliwego oprogramowania.
Atak PixNapping na Androidzie pozwala na kradzież kodów 2FA bez specjalnych uprawnień poprzez manipulację zrzutami ekranu
Uwierzytelnianie dwuskładnikowe (2FA) stało się standardem, chroniąc nasze dane przed nieautoryzowanym dostępem. Większość użytkowników ufa tej metodzie jako solidnej barierze obronnej. Jednak badacze bezpieczeństwa nieustannie odkrywają nowe wektory ataków, które potrafią ominąć nawet tak sprawdzone zabezpieczenia. Zagrożenie może jednak czaić się w jednej z najczęściej wykonywanych i pozornie nieszkodliwych czynności na smartfonie.
Polska w czołówce zagrożonych krajów Europy. Raport Check Point wskazuje na nowe taktyki cyberprzestępców i zmianę celów
Każdego dnia specjaliści do spraw bezpieczeństwa toczą niewidzialną walkę z cyberprzestępcami, którzy doskonalą swoje metody, wykorzystując nowe technologie i słabości systemów. Zrozumienie aktualnych trendów i taktyk stosowanych przez hakerów jest podstawą skutecznej ochrony zasobów cyfrowych. Najnowsze analizy rzucają światło na to, jak zmieniają się cele i narzędzia atakujących, wskazując kierunki, w których będzie podążać cyfrowa wojna.
Mistrzostwa Świata w Piłce Nożnej 2026 na celowniku hakerów. Zagrożenia obejmują fałszywe bilety, streaming i towary
Wielkie wydarzenia sportowe, takie jak zbliżający się Mundial 2026, przyciągają uwagę milionów fanów z całego globu. Niestety, w parze z rosnącym entuzjazmem idzie także wzmożona aktywność cyberprzestępców. Grupy hakerskie już teraz rozpoczynają przygotowania do operacji, które mają na celu wykorzystanie nieostrożności i emocji kibiców. Tworzona przez nich infrastruktura do oszustw staje się coraz bardziej zaawansowana.
Hakerzy mogą zainfekować płyty główne serwerów Supermicro nieusuwalnymi wirusami poprzez luki w kontrolerach BMC
Bezpieczeństwo serwerów to podstawa stabilności cyfrowego świata. Administratorzy skupiają się na ochronie systemów operacyjnych i aplikacji, często ufając, że warstwa sprzętowa jest bezpieczna. Zagrożenia ewoluują i potrafią ukryć się znacznie głębiej, niż wydaje się to możliwe. Czasem najpoważniejsze niebezpieczeństwo nie czai się w oprogramowaniu, które widzimy, lecz w firmware, które nim zarządza. Atak na tym poziomie może pozostać niewykryty przez lata.
Cisco Talos ujawnia krytyczne luki w firmware laptopów Dell Latitude i Precision umożliwiających instalację trwałego malware
Ataki na łańcuch dostaw stają się coraz powszechniejsze i bardziej wyrafinowane. Cyberprzestępcy szukają słabych ogniw, a ich celem często stają się firmy, którym ufamy w kwestii naszego bezpieczeństwa. Zaufany partner, który ma chronić zasoby firmy, może nieświadomie stać się furtką dla napastników. Najnowszy przykład takiego ataku pokazuje, że zagrożenie może nadejść z najmniej oczekiwanej strony, wykorzystując do tego narzędzia, które miały zapewniać ochronę. To scenariusz, w którym...
Hakerzy z grupy UNC2891 wykorzystali komputery Raspberry Pi z modemem 4G do ataku na sieć bankomatową w Indonezji
Bezpieczeństwo sieciowe w bankach kojarzy się z zaawansowanymi atakami przeprowadzanymi zdalnie. Istnieją jednak metody, które łączą świat cyfrowy z fizycznym, stanowiąc zupełnie inne wyzwanie dla zespołów informatycznych. Jedna z takich technik polega na obejściu zabezpieczeń poprzez umieszczenie wewnątrz infrastruktury urządzenia, które otwiera hakerom tylne drzwi do systemu, gdzie nawet najsilniejsze zapory sieciowe mogą okazać się bezużyteczne.
Globalna operacja przeciwko Lumma Stealer. ESET i Microsoft neutralizują jedno z najgroźniejszych narzędzi cyberprzestępców
Świat cyberbezpieczeństwa nieustannie zmaga się z rosnącymi wyzwaniami, a walka z zagrożeniami wymaga współpracy międzynarodowej i zaawansowanych działań operacyjnych. Firmy technologiczne oraz organy ścigania coraz częściej łączą siły, by przeciwdziałać rosnącej liczbie ataków w sieci. Najnowsze wydarzenia pokazują, że mimo sukcesów w rozbijaniu grup cyberprzestępczych, zagrożenie wciąż ewoluuje. To temat wart uwagi i refleksji.
Bing Wallpaper to nowa aplikacja Microsoftu, która wywołała spore kontrowersje. Niektórzy porównują ją do malware
Wielu użytkownikom systemu Windows 11 podobają się tapety, które wyświetlane są na głównej stronie wyszukiwarki Bing. Firma Microsoft postanowiła przygotować narzędzie, które pozwala automatycznie zmieniać tła pulpitu, wykorzystując między innymi omawiane zdjęcia. Nie obyło się jednak bez dużych kontrowersji. W ocenie części użytkowników aplikacja Bing Wallpaper zachowuje niczym malware. Co więcej, nie są to twierdzenia całkowicie pozbawione podstaw.
Mistrzowski malware do zadań specjalnych. Perfctl po cichu zmienia serwery z Linuksem w koparki kryptowalut
Świat złośliwego oprogramowania jest pełen ciekawego kodu, który potrafi zadziwić swoim sposobem działania. Są przypadki, w których malware ukrywa się w systemie i stosuje wiele technik, aby pozostać niezauważonym, a działa tylko wtedy, kiedy użytkownik nie wykonuje jakichś działań na komputerze. Na dodatek replikuje się do różnych miejsc, a utworzone pliki mają nazwy podobne do systemowych. Do tego grona zalicza się stosunkowo nowy "przypadek" nazwany perfctl.
WormGPT - ciemna strona AI prosto z dark webu. Może zrobić wszystko. Ataki phishingowe czy tworzenie wirusów to pestka
Już od momentu pojawienia się ChatGPT użytkownicy starali się obejść wprowadzone zabezpieczenia, tak aby chatbot mógł łamać zasady funkcjonowania. Jednym z głośniejszych skryptów był DAN (Do Anything Now). Skłaniał on ChatGPT do wypowiadania się jako fikcyjna postać, która "może wszystko" i nie respektuje żadnych reguł. Takie działania pozwalały na przykład na tworzenie nielegalnego oprogramowania. Teraz cyberprzestępcy mają ułatwione zadanie dzięki WormGPT.
Nie ładujcie smartfonów w centrach handlowych i na lotniskach. Możecie paść ofiarą złośliwego oprogramowania - ostrzega FBI
Zapewne niejednemu z Was zdarzyło się podpiąć smartfona czy jakiekolwiek inne przenośne urządzenie do portu ładowania USB w centrum handlowym, na lotnisku czy w innym publicznym miejscu. Pewne osoby robią to z konieczności, a inne z pazerności ;). Jak się jednak okazuje, takie publiczne "dokarmianie" urządzenia mobilnego może być groźne. FBI ostrzega, że jest to furtka do wpuszczenia złośliwego oprogramowania.
Linux jednak nie taki bezpieczny. Nowe złośliwe oprogramowanie Mirai infekuje urządzenia w celu utworzenia botnetu
Nie musieliśmy długo czekać na rozwój sytuacji związanej z malware o nazwie Mirai. Od 2016 roku to złośliwe oprogramowanie zdołało wyrządzić sporo szkód. Wspomnieć można choćby o ataku DDoS, który został dzięki niemu przeprowadzony i był jednym z największych w historii. Serwisy takie jak GitHub, Twitter, Reddit, Netflix, Airbnb oraz inne, nie były osiągalne. Sporo się jednak zmieniło i wirus powrócił w nowej odmianie.
ChatGPT - popularny bot jest w stanie napisać także złośliwe oprogramowanie. Każdy może stać się hakerem?
ChatGPT to coraz popularniejszy chatbot wykorzystujący model języka GPT-3 opracowany przez OpenAI, służący do generowania odpowiedzi na dane wprowadzane przez użytkownika. Nadrzędnym celem twórców bota było przygotowanie go w taki sposób, aby możliwie wiarygodnie naśladował komunikację międzyludzką. ChatGPT został uruchomiony jako prototyp nieco ponad miesiąc temu i tyle tylko wystarczyło, aby dosłownie wstrząsnął niemal całym technologicznym światem.
Niektóre płyty główne z chipsetem Intel H81 mogą być zainfekowane rootkitem CosmicStrand
Naukowcy z firmy Kaspersky odkryli nowy wariant rootkita UEFI, który istnieje od co najmniej 2016 roku. Złośliwe oprogramowanie nosi nazwę CosmicStrand i zostało znalezione tylko na komputerach wyposażonych w płyty główne z chipsetem Intel H81. Póki co nie ma pewności w jaki sposób hakerzy mogli osiągać swoje cele, jednak cała sprawa budzi spore emocje, bowiem mowa tu nie o nowych, lecz o kilkuletnich platformach dla chipów Intel Haswell.
Skradzione certyfikaty NVIDII z lat 2014-2018 mogą posłużyć do rozprowadzenia złośliwego oprogramowania typu malware
Kilkanaście dni temu NVIDIA padła atakiem hakerów z grupy LAPSUS$. Niedługo później do sieci zaczęły przedostawać się informacje m.in. na temat nadchodzących generacji kart graficznych, zarówno dla rynku konsumenckiego jak również profesjonalnego. W wyniku ataku opublikowano także kod źródłowy techniki DLSS. Wśród wykradzionych danych (łącznie mowa o ponad 1 TB paczce) znalazły się także stare certyfikaty autentyczności dla oprogramowania NVIDII, m.in. sterowników graficznych. Choć certyfikaty...
Joker – złośliwy trojan powrócił na Androida. Oto nowe aplikacje z biblioteki Google Play, które są zarażone
O ile z obecnością szkodliwego oprogramowania mamy do czynienia praktycznie od kiedy pojawiły się pierwsze komputery, o tyle wszelkiego rodzaju malware'y przeżywają już od kilku lat niesamowity rozkwit. Nie dość, że praktycznie każdy korzysta z internetu, który jest dla nich idealnym medium do rozprzestrzeniania się to jeszcze ofiarą wirusów i innych niechcianych programów pada coraz więcej urządzeń, z których korzystamy na co dzień. Tutaj prym wiodą smartfony. Szczególnie kiepską reputację...
Nowy sposób hackowania przy wykorzystaniu pamięci VRAM. Złośliwy kod niewykrywalny przez antywirusy
Jak donosi serwis Bleeping Computer, cyberprzestępcy znaleźli nowy sposób na ukrywanie złośliwego oprogramowania w pamięci kart graficznych. Metoda ta, polegająca na wykorzystaniu pamięci karty graficznej zamiast pamięci systemowej, ma być niewykrywalna przez oprogramowanie antywirusowe - tak przynajmniej wyczytamy z ogłoszeń zamieszczanych na forach hakerskich. Co prawda, wykorzystywanie VRAM-u do wykonywania złośliwego kodu nie jest zupełnie nowym tematem. Już w 2015 roku zademonstrowano keylogger...
Gmail blokuje złośliwe e-maile o COVID-19. Ich ilość jest ogromna
Ludzkie charaktery i reakcje na zagrożenie są różne. W obliczu pandemii jedni upadają nie tylko ekonomicznie, ale i psychicznie (czego w następstwie trudno uniknąć), zaś drudzy nie przestają główkować i chętnie tworzą kolejne interesy, by nie zostać przez koronawirusa pokonanym finansowo. Kłopot w tym, że owe interesy nie zawsze są legalne, a przynajmniej etyczne. Okazuje się bowiem, że w ostatnich tygodniach świat obiega szalona liczba złośliwych wiadomości e-mail, dotyczących pozornie koronawirusa....
Adblocker na Android sam rozsyła reklamy i trudno go usunąć
Pobieranie aplikacji na Androida już nawet z poziomu Google Play Store czasami bywa niebezpieczne – a co dopiero spoza niego. Oczywiście pobieranie paczek aplikacji .apk może być dla niektórych użyteczne, ale trzeba się wtedy liczyć z dodatkowym ryzykiem. Jak podaje portal ZDnet badacze bezpieczeństwa z Malwarebytes odkryli nowy szczep złośliwego kodu, który nazwali FakeAdsBlock. Występuje on zarówno w aplikacji dostępnej poza sklepem Google – Ads Blocker, jak również pojawił się zaszyty w innych...
Złośliwy kod na stronach internetowych potrafi zawieszać Firefoxa
Jednym z najskuteczniejszych metod ataku użytkowników komputerów są socjotechniki. Osoby dokonujące cyber-ataków skrupulatnie kalkulują swoje działania, licząc na błąd lub naiwność użytkownika. Jak podkreślił niegdyś Kevin Mitnick: "czynnik ludzki jest najsłabszym ogniwem". Powyższy opis tyczy się sytuacji, gdy wymagana jest interakcja drugiej osoby. Jeszcze gorzej jest jednak w przypadku, gdy wszystko odbywa się bez żadnej interakcji użytkownika. Jak podaje portal Ars Technica, przeglądarka...
Windows 10 zyskuje ochronę przed modyfikacjami zabezpieczeń
Nawet w dobie automatycznych aktualizacji, które w założeniu zwiększają bezpieczeństwo przeciętnego użytkownika, nie można mieć 100% pewności, że nic nam nie grozi z zewnątrz. I to pomimo bardzo wysokiej skuteczności Microsoft Defendera. Ataki złośliwego oprogramowania często polegają właśnie na wyłączaniu antywirusów takich, jak Defender, pozostawiając użytkowników na pastwę malware'u. Microsoft zakończył właśnie wśród insiderów testy nad nową funkcją zwaną Tamper Protection. Jest...
Liczba wykrytych zagrożeń dla MacOS wzrosła o 62 procent
Raport Cybercrime Tactics and Techniques, wydawany co kwartał przez firmę Malwarebytes, wskazuje, że ogólna liczba zagrożeń dla klientów końcowych korzystających z systemu MacOS maleje, a liczba przypadków kryptominingu i oprogramowania typu ransomware opartych na malware jest znacznie mniejsza, niż miało to miejsce w analogicznym okresie poprzedniego roku. Co ciekawe, jest to połączone z jednoczesnym spadkiem ogólnej liczby poprawnie przeprowadzanych ataków na urządzenia użytkowników domowych. W...
Gra o Malware: żaden serial nie ma tyle malware, co Gra o Tron
W nielegalnych plikach naturalnie. Tak przynajmniej wynika z raportu firmy Kaspersky. Serial Gra o Tron jest bezsprzecznie jednym z najpopularniejszych tytułów, toteż zainteresowanie nim nie ogranicza się do legalnego pozyskiwania kolejnych epizodów. Cyberprzestępcy doskonale zdają sobie z tego sprawę, toteż infekują torrenty i inne warezy plikami, które udają tytułem, a czasami nawet wielkością prawdziwe odcinki produkcji HBO. Kaspersky sprawdził jednak nie tylko ten serial. Badanie zostało przeprowadzone...
Raport: większość antywirusów na Androida jest nieefektywna
W badaniu AV-Comparatives dotyczącym 250 aplikacji antywirusowych dedykowanych systemowi Android wykryto, że tylko 80 z nich blokuje 30% oprogramowania typu malware. Okazuje się także, że niektóre przetestowane aplikacje nie miały nawet żadnej funkcji antywirusowej. AV-Comparatives to firma zajmująca się badaniem efektywności programów antywirusowych. Ostatnie testy dotyczyły produktów antywirusowych (aplikacji) na Androida ze sklepu Google Play. Wyniki były raczej zaskakujące. Przetestowano każdą...
Cyberprzestępcy ukrywają złośliwe oprogramowanie pod memami
Fortinet (firma chroniąca przedsiębiorstwa, dostawców usług i podmioty administracji publicznej na całym świecie) zaprezentowała właśnie wyniki najnowszego raportu dotyczącego cyberzagrożeń. Badania pokazują, że cyberprzestępcy w swojej działalności sięgają już nawet po memy, za pomocą których rozprzestrzeniają szkodliwe oprogramowanie. Najwięcej takich śmiesznych grafik prowadzących do malware czy adware znajduje się chociażby na portalach społecznościowych. Jak czytamy w raporcie (pełna...
Media społecznościowe światowym centrum dystrybucji wirusów
Malware, hakowanie czy phishing to poważny biznes wart ogromne pieniądze. Popełnianie tych przestępstw w sieci umożliwiają również serwisy społecznościowe - wynika z raportu "Platformy mediów społecznościowych i gospodarka cyberprzestępcza" firmy Bromium Inc. Dzięki nim przestępcy generują co roku dochody w wysokości 3,25 miliarda USD. "Firmy zajmujące się mediami społecznościowymi muszą aktywnie przeciwstawić się hakerom wykorzystującym ich platformy" - czytamy w raporcie. I nie chodzi tu...
Telefony Alcatel miały fabrycznie zainstalowane malware
Kwestie ochrony prywatności są coraz ważniejsze po skandalach, które wybuchł w zeszłym roku. Tymczasem zagrożenie czyha wszędzie i jak się okazuje czasem trudno komuś zaufać. Tak może się stać gdy padniemy ofiarą opisywanego niżej zestawu z niespodzianką. Niektóre smartfony Alcatel miały fabrycznie zainstalowane malware. I to bardzo niebezpieczne- subskrybuje usługi premium bez wiedzy użytkowników. Co ciekawe sprawa związana jest także z aplikacją pogodową. A o tego typu aplikacjach pisaliśmy...
- 1
- 2
- następna ›




























Recenzja karty graficznej PNY GeForce RTX 5080 Slim OC - Chłodzenie zajmujące dwa sloty zwiastuje kłopoty?
AMD FSR 4.1 oficjalnie zmierza do kart graficznych Radeon RX 7000. Nowości trafią w 2027 roku także dla kart Radeon RX 6000
Test NVIDIA DLSS 4.5 kontra DLSS 4 oraz AMD FSR 4.1 - Porównanie najlepszych metod upscalingu na PC
NVIDIA GeForce GTX 1080 - Mija 10 lat od zapowiedzi oraz premiery pierwszej karty graficznej z generacji Pascal
Premiera Sony Xperia 1 VIII - nowy flagowiec z asystentem AI w aparacie. Wyróżnia się odświeżonym designem