Kapj el, ha tudsz! 2. rész

Egy korábbi írásunk egy trójai támadás általános leírását tartalmazta, ebben a részben pedig a nagyon elterjedt Blackhole Exploit Kit részleteibe merülünk el. Egyáltalán mi az az exploit kit? Ez nem más, mint egy web-es eszköz, ami előre csomagolt sérülékenységek gyűjteményét tartalmazza (például Internet Explorer, Adobe Reader, Java, stb.). Ezeket a csomagokat képzett programozók készítik, és néhány száz dollár fejében árusítják. A csomagot megvásárló bűnözők ennek segítségével könnyedén készíthetnek saját káros programokat.

http://blog.spiderlabs.com/2012/05/catch-me-if-you-can-trojan-banker-zeus-strikes-again-part-2-of-5-1.html


Legfrissebb sérülékenységek
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
CVE-2008-0015 – Microsoft Windows Video ActiveX Control Remote Code Execution sérülékenység
CVE-2024-7694 – TeamT5 ThreatSonar Anti-Ransomware Unrestricted Upload of File with Dangerous Type sérülékenység
CVE-2020-7796 – Synacor Zimbra Collaboration Suite (ZCS) Server-Side Request Forgery sérülékenység
CVE-2026-1731 – BeyondTrust Remote Support (RS) and Privileged Remote Access (PRA) OS Command Injection sérülékenység
CVE-2026-2441 – Google Chromium CSS Use-After-Free sérülékenysége
CVE-2025-40536 – SolarWinds Web Help Desk Security Control Bypass sérülékenység
CVE-2025-15556 – Notepad++ Download of Code Without Integrity Check sérülékenység
CVE-2024-43468 – Microsoft Configuration Manager SQL Injection sérülékenység
Tovább a sérülékenységekhez »