A hacker-ek rövid linkeket használnak a káros szoftverek elrejtésére

Számos alkalommal kaptam direkt vagy válasz tweet-et egy Twitter bejegyzésre, amelyben ilyen üzenetek szerepeltek: “Check this out!”, “If you think that is bad, check this out”, “This is along the same lines”. A küldő profil képe egy nagyon professzionális megjelenésű üzletember vagy egy csinos hölgy. És a hivatkozás egy rövidített URL. Mert néhány ember olyan barátságos, igaz? De ha átfuttatjuk a rövidített linket egy unshrinker-en, akkor már egész másképp néz ki a történet. Az első káros hivatkozás amit találtam négy sorból állt, és tartalmazta egy ismert Russian Business Network (egy orosz kiberbűnözői csoport) host IP címét. Azonban a linket úgy formázták meg, hogy annak a végén látszott az az amerikai szerver, amire eredetileg hivatkoztak.

http://www.infosecisland.com/blogview/22492-Hacktivists-Using-Shortened-Links-to-Hide-Malware-Servers.html


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-33072 – Microsoft msagsfeedback.azurewebsites.net Information Disclosure sebezhetősége
CVE-2025-30377 – Microsoft Office Remote Code Execution sebezhetősége
CVE-2024-57726 – SimpleHelp sebezhetősége
CVE-2024-57728 – SimpleHelp sebezhetősége
CVE-2025-20114 – Cisco Unified Intelligence Center Privilege Escalation sebezhetősége
CVE-2025-20113 – Cisco Unified Intelligence Center Privilege Escalation sebezhetősége
CVE-2025-20152 – Cisco Identity Services Engine RADIUS Denial of Service sérülékenysége
CVE-2025-4632 – Samsung MagicINFO 9 Server Path Traversal sérülékenysége
CVE-2023-38950 – ZKTeco BioTime Path Traversal sérülékenysége
Tovább a sérülékenységekhez »