Orosz célpontokat támad a Sanny malware

A vélhetően koreai támadók orosz űrkutatási, IT, oktatási és telekommunikációs szervezeteknél dolgozó embereket vettek célba, hogy megszerezzék az áldozatok jelszavát. A FireEye Malware Intelligence Lab kutatói Alex Lanstein és Ali Islam szerint a támadásokra speciálisan összeállított, cirill betűket használó Word dokumentumokat használnak fel. Első pillantásra a fájl tisztának tűnik, de valójában telepít egy kis futtatható állományt két DLL kíséretében. A támadók egy ismert koreai weboldalt az nboard.net-et használják C&C szervernek, vagy ha az nem elérhető, akkor a koreai Yahoo levelezőről próbál utasításokat szerezni.

http://threatpost.com/en_us/blogs/sanny-malware-targeting-russian-space-it-telecom-industries-121112


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-23009 – SonicWall NetExtender Local Privilege Escalation sebezhetősége
CVE-2025-23008 – SonicWall NetExtender Improper Privilege Management sebezhetősége
CVE-2024-0132 – NVIDIA Container Toolkit sérülékenysége
CVE-2025-3102 – SureTriggers sérülékenysége
CVE-2024-53197 – Linux Kernel Out-of-Bounds Access sérülékenysége
CVE-2024-53150 – Linux Kernel Out-of-Bounds Read sebezhetősége
CVE-2025-30406 – Gladinet CentreStack Use of Hard-coded Cryptographic Key sérülékenysége
CVE-2025-29824 – Microsoft Windows Common Log File System (CLFS) Driver Use-After-Free sérülékenysége
CVE-2024-48887 – Fortinet FortiSwitch sérülékenysége
Tovább a sérülékenységekhez »