Új típusú támadási formát fedezett fel a FireEye

Egy ismert kiberkémkedési csoport új technikával rejti el az általuk megfertőzött kliens és támadó közötti kapcsolatot annak érdekében, hogy a kommunikáció a szélesebb körben használt detektáló rendszerek számára felfedezhetetlen legyen.

Ezt a TOR hálózati forgalom TLS kapcsolatba rejtésével érik el, amely egy nagyobb szolgáltató legitim felhőrendszere felé irányul (pl: Google). Ezt követően az ott visszafejtett kapcsolat egy, a hálózatban elhelyezett rosszindulatú szerverről a TOR hálózat, majd végül a támadó számítógépéhez továbbítódik.

Forrás:

https://www.fireeye.com/blog/threat research/2017/03/apt29_domain_frontin.html


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-11198 – Juniper Networks Security Director Policy Enforcer sérülékenysége
CVE-2025-59975 – Juniper Networks Junos Space sérülékenysége
CVE-2025-59964 – Juniper Networks Junos OS sérülékenysége
CVE-2025-60004 – Juniper Networks Junos OS and Junos OS Evolved sérülékenysége
CVE-2025-59968 – Juniper Networks Junos Space Security Director sérülékenysége
CVE-2010-3765 – Mozilla Multiple Products RCE sérülékenysége
CVE-2013-3918 – Microsoft Windows Out-of-Bounds Write sérülékenysége
CVE-2025-27915 – Synacor Zimbra Collaboration Suite (ZCS) Cross-site Scripting sérülékenysége
CVE-2010-3962 – Microsoft Internet Explorer Uninitialized Memory Corruption sérülékenysége
Tovább a sérülékenységekhez »