Az “Agent Raccoon” (vagy Agent Racoon) nevű kártevőt az Egyesült Államokban, a Közel-Keleten és Afrikában működő szervezetek elleni kibertámadásokban használják.
A kiberbűnözők a Mac felhasználókat célozzák meg egy új proxy trójai kártevővel, amelyet népszerű, szerzői jogvédett macOS szoftverekkel együtt kínálnak warez oldalakon.
Több Google Drive felhasználó is arról számolt be, hogy a felhőben tárolt adataik minden előzmény nélkül egyszer csak eltűntek, a mappaszerkezeteik pedig megváltoztak.
Az Apple vészhelyzeti biztonsági frissítések adott ki két zero-day sebezhetőség javítására, amelyek iPhone, iPad és Mac készülékeket érintettek.
A Zyxel több biztonsági problémát is orvosolt, köztük három olyan kritikusat, amelyek lehetővé tehetik egy támadónak, hogy hitelesítés nélkül operációs rendszerparancsokat hajtson végre sebezhető hálózati tárolóeszközökön (NAS).
A “SysJoker” néven ismert multiplatformos kártevő új verzióját észlelték, amelynek a kódját a Rust programozási nyelven írták át. A SysJoker egy lopakodó Windows, Linux és macOS malware, amelyet először 2022 elején dokumentáltak, akkoriban C++ változatban.
A “ClearFake” hamis böngészőfrissítési kampány a macOS-re is kiterjedt, és az Atomic Stealer (AMOS) rosszindulatú szoftverrel támadja az Apple számítógépeket.
Az Egyesült Királyság Nemzeti Kiberbiztonsági Központ (NCSC) és a koreai Nemzeti Hírszerző Szolgálat (NIS) arra figyelmeztet, hogy az észak-koreai Lazarus hackercsoport ellátási láncot érintő támadásokat hajt végre a MagicLine4NX szoftverben található zero-day sebezhetőséget kihasználva.
Egy új Mirai-alapú, “InfectedSlurs” nevű botnet két zero-day távoli kódfuttatási (RCE) sebezhetőséget használ ki routerek és videorögzítő (NVR) eszközök megfertőzésére.
A Microsoft Threat Intelligence szerint egy észak-koreai hackercsoport betört a CyberLink nevű tajvani multimédiás szoftvergyártó vállalathoz, és trójai vírussal fertőzte meg annak egyik telepítőjét. A CyberLink módosított telepítőfájljához köthető tevékenység már október 20-án felbukkant.
Egy új funkcióval bővült a Lumma információlopó kártevő (más néven “LummaC2”), amely állítólag lehetővé teszi a kiberbűnözők számára, hogy visszaállítsák a lejárt Google sütiket, amelyeket a fiókok eltérítésére használhatnak.
Egy kritikus RCE sebezhetőséget fedeztek fel a CrushFTP vállalati szoftvercsomagban, amely lehetővé teszi támadók számára, hogy a hitelesítést megkerülve hozzáférjenek a szerver fájljaihoz, kódot futtassanak és plain-text jelszavakat szerezzenek meg.