Orosz célpontokat támad a Sanny malware

A vélhetően koreai támadók orosz űrkutatási, IT, oktatási és telekommunikációs szervezeteknél dolgozó embereket vettek célba, hogy megszerezzék az áldozatok jelszavát. A FireEye Malware Intelligence Lab kutatói Alex Lanstein és Ali Islam szerint a támadásokra speciálisan összeállított, cirill betűket használó Word dokumentumokat használnak fel. Első pillantásra a fájl tisztának tűnik, de valójában telepít egy kis futtatható állományt két DLL kíséretében. A támadók egy ismert koreai weboldalt az nboard.net-et használják C&C szervernek, vagy ha az nem elérhető, akkor a koreai Yahoo levelezőről próbál utasításokat szerezni.

http://threatpost.com/en_us/blogs/sanny-malware-targeting-russian-space-it-telecom-industries-121112


Legfrissebb sérülékenységek
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
CVE-2023-6319 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »