Adathalász támadás a US-CERT nevében

Az Egyesült Államok CERT szervezete, a US-CERT nemrégiben közleményt adott ki, amely szerint egy adathalász támadássorozat van folyamatban, amelyben a káros csatolmánnyal ellátott levelek látszólag a US-CERT-től érkeznek. A támadások célpontjai között egyaránt vannak szövetségi, állami és civil szervezetek illetve a magánszektor képviselői.

Az adathalász levelek a következő címzéssel érkeznek “Phishing incident report call number: PH000000XXXXXXX” és tartalmaznak egy csatolmányt, amely a “US-CERT Operation Center Report XXXXXXX.zip” nevet viseli. Az X karakterek helyén többnyire véletlenszerű számok szerepelnek. A tömörített fájl egy “US-CERT Operation CENTER Reports.eml.exe” elnevezésű káros futtatható állományt tartalmaz. A US-CERT azt javasolja a felhasználóknak, hogy ne nyissanak meg ilyen, vagy hasonló címzésű levelet.

http://www.us-cert.gov/current/#phishing_campaign_using_spoofed_us


Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »