Kapj el, ha tudsz! 5. rész

A sorozat utolsó részéhez érkeztünk. A korábbi bejegyzések bemutattak egy támadást, amelyet egy jól szervezett kiberbűnözői csoport hajtott végre. Ebben a cikkben összesítjük, hogy a támadás mennyire volt sikeres, és a bűnözők milyen eredményeket értek el. Az elmúlt évben a csoport kifejlesztette és tökéletesítette az infrastruktúráját, amit a támadáshoz használt. Júliustól november közepéig körülbelül 30000 számítógépet fertőztek meg, elsősorban az Egyesült Királyságban.

http://blog.spiderlabs.com/2012/06/catch-me-if-you-can-trojan-banker-zeus-strikes-again-part-5-of-5.html


Legfrissebb sérülékenységek
CVE-2026-24858 – Fortinet Multiple Products Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2026-1448 – D-Link sérülékenysége
CVE-2026-23745 – “node-tar” Library Path Traversal sérülékenység
CVE-2026-21509 – Microsoft Office Security Feature Bypass sérülékenység
CVE-2026-24061 – GNU InetUtils Argument Injection sérülékenység
CVE-2026-23760 – SmarterTools SmarterMail Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2025-52691 – SmarterTools SmarterMail Unrestricted Upload of File with Dangerous Type sérülékenység
CVE-2018-14634 – Linux Kernel Integer Overflow sérülékenység
CVE-2025-54313 – Prettier eslint-config-prettier Embedded Malicious Code sérülékenység
CVE-2025-31125 – Vite Vitejs Improper Access Control sérülékenység
Tovább a sérülékenységekhez »