Kapj el, ha tudsz! 5. rész

A sorozat utolsó részéhez érkeztünk. A korábbi bejegyzések bemutattak egy támadást, amelyet egy jól szervezett kiberbűnözői csoport hajtott végre. Ebben a cikkben összesítjük, hogy a támadás mennyire volt sikeres, és a bűnözők milyen eredményeket értek el. Az elmúlt évben a csoport kifejlesztette és tökéletesítette az infrastruktúráját, amit a támadáshoz használt. Júliustól november közepéig körülbelül 30000 számítógépet fertőztek meg, elsősorban az Egyesült Királyságban.

http://blog.spiderlabs.com/2012/06/catch-me-if-you-can-trojan-banker-zeus-strikes-again-part-5-of-5.html


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-9968 – ASUS Armoury Crate sérülékenysége
CVE-2025-9337 – ASUS Armoury Crate sérülékenysége
CVE-2025-9336 – ASUS Armoury Crate sérülékenysége
CVE-2025-47827 – IGEL OS Use of a Key Past its Expiration Date sérülékenysége
CVE-2025-24990 – Microsoft Windows Untrusted Pointer Dereference sérülékenysége
CVE-2025-59230 – Microsoft Windows Improper Access Control sérülékenysége
CVE-2025-6264 – Rapid7 Velociraptor Incorrect Default Permissions sérülékenysége
CVE-2016-7836 – SKYSEA Client View Improper Authentication sérülékenysége
CVE-2025-7330 – Rockwell NAT CSRF sérülékenysége
Tovább a sérülékenységekhez »