Egy támadott célpont anatómiája

Folyamatosan foglalkozunk a célzott támadásokkal, és néha szerencsések vagyunk, hogy találunk egy kezdeti command & control (C&C) mechanizmust működés közben. Az egyik káros szoftver esetében találtunk egy olyan kód részletet, amely egy ilyen command & control szerverként működő weboldallal kommunikált. Lehetőségünk volt tükrözni a teljes oldalt, majd reverse engineer-ing módszerrel megfejteni a káros szoftver vezérlő mechanizmusát.

http://blog.accuvantlabs.com/blog/jhorne/anatomy-targeted-attack


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-21418 – Microsoft Windows Ancillary Function Driver for WinSock Heap-Based Buffer Overflow sebezhetősége
CVE-2025-21391 – Microsoft Windows Storage Link Following sebezhetősége
CVE-2024-52875 – KerioControl CRLF injection sebezhetősége
CVE-2025-24200 – iOS sérülékenysége
CVE-2020-15069 – Sophos XG Firewall Buffer Overflow sebezhetősége
CVE-2020-29574 – CyberoamOS (CROS) SQL Injection sebezhetősége
CVE-2024-21413 – Microsoft Outlook Improper Input Validation sebezhetősége
CVE-2022-23748 – Dante Discovery Process Control sebezhetősége
CVE-2025-0411 – 7-Zip Mark of the Web Bypass sebezhetősége
Tovább a sérülékenységekhez »