A Glazunov exploit kit

A Glazunov exploit kit kevésbé ismert, mint például a Redkit, de az utóbbi időkben meglehetősen aktívvá vált, ezenkívül pedig van néhány érdekes tulajdonsága, amire érdemes felhívni a figyelmet. Mint azzal nyilván sokan tisztában vannak, az exploit kit-ek működése a valódi oldalakba történő káros tartalmú iframe-ek befecskendezésén alapulnak, így a fertőzés oda vezet, hogy a rosszindulatú kód letöltődik az áldozat rendszerére. Ezt nevezik a klasszikus drive-by download forgatókönyvnek. A Glazunov ehhez képest egy másik trükköt is bevet a fertőzés érdekében.

Taking a closer look at the Glazunov exploit kit

Címkék

káros szoftver


Legfrissebb sérülékenységek
CVE-2024-20358 – Cisco ASA és FTD sérülékenysége
CVE-2024-20359 – Cisco ASA és FTD sérülékenysége
CVE-2024-20353 – Cisco ASA és FTD sérülékenysége
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
Tovább a sérülékenységekhez »