A TDL4 botnet ellenállóbb, mint valaha

Megújult a hírhedt TDL4 botnet még több borsot törve ezzel a cégek és a biztonsági szakemberek orra alá. A kutatók szerint a TDL4 által használt rootkitet részben újraírták, látszólag azzal a céllal, hogy a káros szoftvert nehezebb legyen felismerni és eltávolítani. Az Eset szakemberei szerint a készítők teljesen átszabták a kernel mód illesztőt és a felhasználó payload részt, hogy a program még észrevétlenebbül tudjon dolgozni. Az egyelőre a biztonsági kutatók számára sem világos, hogy az eredeti készítők írták át a programot a jobb eladhatóság reményében vagy egy másik bűnözői csoport tökéletesítette a káros szoftvert.

http://www.darkreading.com/advanced-threats/167901091/security/vulnerabilities/231901546/tdl4-botnet-now-even-harder-to-kill.html


Legfrissebb sérülékenységek
CVE-2026-21877 – n8n Remote Code Execution via Arbitrary File Write sérülékenység
CVE-2025-68668 – n8n Arbitrary Command Execution sérülékenység
CVE-2025-68613 – n8n Remote Code Execution via Expression Injection sérülékenység
CVE-2026-21858 – n8n Unauthenticated File Access via Improper Webhook Request Handling sérülékenység
CVE-2025-37164 – Hewlett Packard Enterprise OneView Code Injection sérülékenység
CVE-2009-0556 – Microsoft Office PowerPoint Code Injection sérülékenység
CVE-2026-0625 – D-Link DSL Command Injection via DNS Configuration Endpoint sérülékenység
CVE-2020-12812 – Fortinet FortiOS SSL VPN Improper Authentication sérülékenysége
CVE-2025-14733 – WatchGuard Firebox Out of Bounds Write sérülékenység
CVE-2023-52163 – Digiever DS-2105 Pro Missing Authorization sérülékenység
Tovább a sérülékenységekhez »