A TDL4 malware új variánsa terjed

A Damballa biztonsági kutató cég szakemberei feltételezésük szerint a fejlett TDL4 káros szoftver új és ravasz variánsától származó internetes forgalmat figyeltek meg. Amíg tisztázzák az új fenyegetés viselkedését az általános DGAv14 nevet kapta. A jelentés szerint legalább 250.000 gépet fertőzött meg, köztük 46 olyan céget, amely a Fortune 500 listáján is szerepel, továbbá kormányügynökségeket és Internet szolgáltatókat. Július 8.-án a Damballa szenzorai a DNS (Domain Name System) kérések egy új mintáját rögzítették, amely nem létező domain-eket kérdeztek le. Az ilyen típusú forgalom azt mutatja, hogy a hálózaton lévő gépek olyan káros szoftverrel fertőződtek, amelyek domain generáló algoritmust (domain generation algorithm – DGA) használnak. A malware készítői azért használnak DGA-t, hogy elkerüljék a hálózati szintű domain feketelistázást, illetve a hatóságok nehezebben tudják lekapcsolni a C&C szervereket.

http://www.pcadvisor.co.uk/news/security/3381893/elusive-tdl4-malware-variant-infected-fortune-500-companies-government-agencies-researchers-say


Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »