Orosz célpontokat támad a Sanny malware

A vélhetően koreai támadók orosz űrkutatási, IT, oktatási és telekommunikációs szervezeteknél dolgozó embereket vettek célba, hogy megszerezzék az áldozatok jelszavát. A FireEye Malware Intelligence Lab kutatói Alex Lanstein és Ali Islam szerint a támadásokra speciálisan összeállított, cirill betűket használó Word dokumentumokat használnak fel. Első pillantásra a fájl tisztának tűnik, de valójában telepít egy kis futtatható állományt két DLL kíséretében. A támadók egy ismert koreai weboldalt az nboard.net-et használják C&C szervernek, vagy ha az nem elérhető, akkor a koreai Yahoo levelezőről próbál utasításokat szerezni.

http://threatpost.com/en_us/blogs/sanny-malware-targeting-russian-space-it-telecom-industries-121112


Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »