A hacker-ek rövid linkeket használnak a káros szoftverek elrejtésére

Számos alkalommal kaptam direkt vagy válasz tweet-et egy Twitter bejegyzésre, amelyben ilyen üzenetek szerepeltek: “Check this out!”, “If you think that is bad, check this out”, “This is along the same lines”. A küldő profil képe egy nagyon professzionális megjelenésű üzletember vagy egy csinos hölgy. És a hivatkozás egy rövidített URL. Mert néhány ember olyan barátságos, igaz? De ha átfuttatjuk a rövidített linket egy unshrinker-en, akkor már egész másképp néz ki a történet. Az első káros hivatkozás amit találtam négy sorból állt, és tartalmazta egy ismert Russian Business Network (egy orosz kiberbűnözői csoport) host IP címét. Azonban a linket úgy formázták meg, hogy annak a végén látszott az az amerikai szerver, amire eredetileg hivatkoztak.

http://www.infosecisland.com/blogview/22492-Hacktivists-Using-Shortened-Links-to-Hide-Malware-Servers.html


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-52875 – KerioControl CRLF injection sebezhetősége
CVE-2020-15069 – Sophos XG Firewall Buffer Overflow sebezhetősége
CVE-2020-29574 – CyberoamOS (CROS) SQL Injection sebezhetősége
CVE-2024-21413 – Microsoft Outlook Improper Input Validation sebezhetősége
CVE-2022-23748 – Dante Discovery Process Control sebezhetősége
CVE-2025-0411 – 7-Zip Mark of the Web Bypass sebezhetősége
CVE-2025-0994 – Trimble Cityworks Deserialization sebezhetősége
CVE-2024-45195 – Apache OFBiz Forced Browsing sebezhetősége
CVE-2024-29059 – Microsoft .NET Framework Information Disclosure sebezhetősége
Tovább a sérülékenységekhez »