A Glazunov exploit kit

A Glazunov exploit kit kevésbé ismert, mint például a Redkit, de az utóbbi időkben meglehetősen aktívvá vált, ezenkívül pedig van néhány érdekes tulajdonsága, amire érdemes felhívni a figyelmet. Mint azzal nyilván sokan tisztában vannak, az exploit kit-ek működése a valódi oldalakba történő káros tartalmú iframe-ek befecskendezésén alapulnak, így a fertőzés oda vezet, hogy a rosszindulatú kód letöltődik az áldozat rendszerére. Ezt nevezik a klasszikus drive-by download forgatókönyvnek. A Glazunov ehhez képest egy másik trükköt is bevet a fertőzés érdekében.

Taking a closer look at the Glazunov exploit kit

Címkék

káros szoftver


Legfrissebb sérülékenységek
CVE-2023-4863 – Google Chrome sérülékenysége
CVE-2023-40186 – FreeRDP sérülékenysége
CVE-2023-20890 – VMware Aria Operations For Networks sérülékenysége
CVE-2023-34039 – VMware Aria Operations for Networks sérülékenysége
CVE-2023-23770 – Motorola MBTS Site Controller sérülékenysége
CVE-2023-38388 – JupiterX Core Premium WordPress Plugin sérülékenysége
CVE-2023-38831 – RARLabs WinRAR sérülékenysége
CVE-2023-38035 – Ivanti Sentry sérülékenysége
CVE-2023-20212 – ClamAV sérülékenysége
CVE-2023-36847 – Juniper Networks Junos OS sérülékenysége
Tovább a sérülékenységekhez »