Spear phishing veszélyezteti a kritikus infrastruktúrát

A célzott támadások nagy része olyan email elküldésével kezdődik, amelyet a vállalat egy alkalmazottjának küldenek, és amely káros kódot tartalmaz. A bizonyítékok azt mutatják, hogy ezt a technikát használják az elektromos hálózat, olajfinomítók és vízművek vagy nukleáris erőművek ellen is. A támadók egyre gyakrabban használnak úgynevezett spear phishing módszert, amely azt jelenti, hogy célzottan küldenek email-t egy alkalmazottnak – gyakran olyan email címről, amely hasonlít egy munkatárs vagy vezető nevére – amely káros kódot tartalmaz. Egyetlen kattintás, és a támadó már meg is szerezte az alkalmazott jelszavát, illetve a számítógépet kémeszközzé alakítja. Az Egyesült Államokban a két évvel ezelőtt a Night Dragon néven elhíresült támadás idején számos olaj és gázipari vállalatot ért ilyen támadás. A Shady Rat támadást 2011-ben fedezték fel, miután 70 kormányzati ügynökségnél, vállalatnál és non-profit szervezetnél találtak káros szoftvereket 14 különböző országban.


Legfrissebb sérülékenységek
CVE-2026-24423 – SmarterTools SmarterMail Missing Authentication for Critical Function sérülékenység
CVE-2026-25049 – n8n sérülékenység
CVE-2025-15467 – OpenSSL sérülékenység
CVE-2025-40551 – SolarWinds Web Help Desk Deserialization of Untrusted Data sérülékenység
CVE-2019-19006 – Sangoma FreePBX Improper Authentication sérülékenység
CVE-2025-64328 – Sangoma FreePBX OS Command Injection sérülékenység
CVE-2021-39935 – GitLab Community and Enterprise Editions Server-Side Request Forgery (SSRF) sérülékenység
CVE-2025-11953 – React Native Community CLI sérülékenysége
CVE-2026-1281 – Ivanti Endpoint Manager Mobile (EPMM) Code Injection sérülékenység
CVE-2026-24858 – Fortinet Multiple Products Authentication Bypass Using an Alternate Path or Channel sérülékenység
Tovább a sérülékenységekhez »