A Glazunov exploit kit

A Glazunov exploit kit kevésbé ismert, mint például a Redkit, de az utóbbi időkben meglehetősen aktívvá vált, ezenkívül pedig van néhány érdekes tulajdonsága, amire érdemes felhívni a figyelmet. Mint azzal nyilván sokan tisztában vannak, az exploit kit-ek működése a valódi oldalakba történő káros tartalmú iframe-ek befecskendezésén alapulnak, így a fertőzés oda vezet, hogy a rosszindulatú kód letöltődik az áldozat rendszerére. Ezt nevezik a klasszikus drive-by download forgatókönyvnek. A Glazunov ehhez képest egy másik trükköt is bevet a fertőzés érdekében.

Taking a closer look at the Glazunov exploit kit

Címkék

káros szoftver


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-7656 – Google Chrome sérülékenysége
CVE-2025-6541 – TP-Link sérülékenysége
CVE-2025-61884 – Oracle E-Business Suite Server-Side Request Forgery (SSRF) sérülékenysége
CVE-2025-2747 – Kentico Xperience CMS Authentication Bypass Using an Alternate Path or Channel sérülékenysége
CVE-2025-2746 – Kentico Xperience CMS Authentication Bypass Using an Alternate Path or Channel sérülékenysége
CVE-2022-48503 – Apple Multiple Products Unspecified sérülékenysége
CVE-2025-54957 – Dolby UDC out-of-bounds write sérülékenysége
CVE-2025-9968 – ASUS Armoury Crate sérülékenysége
CVE-2025-9337 – ASUS Armoury Crate sérülékenysége
Tovább a sérülékenységekhez »