A Shamoon készítői tehetséges amatőrök voltak

Annak ellenére, hogy végtelen mennyiségű találgatás került napvilágra, még korai lenne kijelenteni egyértelműen, hogy összefüggés van a Shamoon malware és a közel-keleti energetikai óriás vállalatok elleni támadás közt, bár a támadók szándéka talán már világosabb. Kutatók véleménye szerint a káros szoftver készítői nem magasan képzett programozók voltak, hanem inkább tehetséges amatőrök, akiket a politikai motivációik vezéreltek. A Kaspersky Lab kutatója Dimitrij Tarakanov a cég Securelist blogján fejtegeti a malware technikai részleteit és rávilágít néhány hiányosságra. Például bemutat egy olyan hibát, ahol “S” betű helyett “s”-t kellett volna használni, hogy a “sprint” függvény lefusson, így azonban nem tud más káros szoftvereket telepíteni és futtatni.

http://threatpost.com/en_us/blogs/research-paints-shamoon-creators-skillful-amateurs-091112

Címkék

Shamoon


Legfrissebb sérülékenységek
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
CVE-2025-40539 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenysége
CVE-2025-40538 – SolarWinds Serv-U Broken Access Control Remote Code Execution sérülékenysége
CVE-2026-25108 – Soliton Systems K.K FileZen OS Command Injection sérülékenység
CVE-2025-68461 – RoundCube Webmail Cross-site Scripting sérülékenység
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
Tovább a sérülékenységekhez »