Spear phishing veszélyezteti a kritikus infrastruktúrát

A célzott támadások nagy része olyan email elküldésével kezdődik, amelyet a vállalat egy alkalmazottjának küldenek, és amely káros kódot tartalmaz. A bizonyítékok azt mutatják, hogy ezt a technikát használják az elektromos hálózat, olajfinomítók és vízművek vagy nukleáris erőművek ellen is. A támadók egyre gyakrabban használnak úgynevezett spear phishing módszert, amely azt jelenti, hogy célzottan küldenek email-t egy alkalmazottnak – gyakran olyan email címről, amely hasonlít egy munkatárs vagy vezető nevére – amely káros kódot tartalmaz. Egyetlen kattintás, és a támadó már meg is szerezte az alkalmazott jelszavát, illetve a számítógépet kémeszközzé alakítja. Az Egyesült Államokban a két évvel ezelőtt a Night Dragon néven elhíresült támadás idején számos olaj és gázipari vállalatot ért ilyen támadás. A Shady Rat támadást 2011-ben fedezték fel, miután 70 kormányzati ügynökségnél, vállalatnál és non-profit szervezetnél találtak káros szoftvereket 14 különböző országban.


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-3928 – Commvault Web Server Unspecified sérülékenysége
CVE-2025-3248 – Langflow Missing Authentication sérülékenysége
CVE-2024-58136 – Yiiframework Yii Improper Protection of Alternate Path sérülékenysége
CVE-2025-34028 – Commvault Command Center Path Traversal sérülékenysége
CVE-2023-44221 – SonicWall SMA100 Appliances OS Command Injection sérülékenysége
CVE-2024-38475 – Apache HTTP Server Improper Escaping of Output sérülékenysége
CVE-2025-24132 – Apple AirPlay sebezhetősége
CVE-2025-31330 – SAP Landscape Transformation sebezhetősége
CVE-2025-27429 – SAP sebezhetősége
Tovább a sérülékenységekhez »