Áldozattá válhatnak a figyelmetlen Anonymous tagok

Az utóbbi időben számos olyan esetről hallottunk, ahol a laza szerveződésű Anonymous csoport egy elosztott szolgáltatás megtagadásos (DDoS) támadással bénítja meg egy szervezet vagy hatóság rendszerét. Ezekben az esetekben a támadásban résztvevők többnyire a Low Orbit Ion Canon (LOIC) eszköz segítségével adják át erőforrásaikat a támadás vezénylők számára. Az ilyen és ehhez hasonló támadó eszközök használatáról a hackercsoport többnyire a Pastebin anonim információ megosztó oldalon tesz közzé leírásokat, az eszközök letöltési linkjeivel együtt. A figyelmetlen támadók azonban könnyen áldozattá is válhatnak.

A tagok figyelmetlenségére építő támadók nemrégiben kicserélték a pastebin-en megjelent leírásban található linket és az általuk linket Slowloris szolgáltatás megtagadásos támadások kivitelezésére használt eszközbe egy trójai vírust rejtettek. A program így is működőképes maradt, azonban a normál működés mellett a trójaival fertőzött verzió ellopja a programot használó áldozat különböző belépési adatait vagy böngésző sütijeit.

http://www.symantec.com/connect/fr/blogs/anonymous-supporters-tricked-installing-zeus-trojan


Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »