Új típusú támadási formát fedezett fel a FireEye

Egy ismert kiberkémkedési csoport új technikával rejti el az általuk megfertőzött kliens és támadó közötti kapcsolatot annak érdekében, hogy a kommunikáció a szélesebb körben használt detektáló rendszerek számára felfedezhetetlen legyen.

Ezt a TOR hálózati forgalom TLS kapcsolatba rejtésével érik el, amely egy nagyobb szolgáltató legitim felhőrendszere felé irányul (pl: Google). Ezt követően az ott visszafejtett kapcsolat egy, a hálózatban elhelyezett rosszindulatú szerverről a TOR hálózat, majd végül a támadó számítógépéhez továbbítódik.

Forrás:

https://www.fireeye.com/blog/threat research/2017/03/apt29_domain_frontin.html


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-3928 – Commvault Web Server Unspecified sérülékenysége
CVE-2025-3248 – Langflow Missing Authentication sérülékenysége
CVE-2024-58136 – Yiiframework Yii Improper Protection of Alternate Path sérülékenysége
CVE-2025-34028 – Commvault Command Center Path Traversal sérülékenysége
CVE-2023-44221 – SonicWall SMA100 Appliances OS Command Injection sérülékenysége
CVE-2024-38475 – Apache HTTP Server Improper Escaping of Output sérülékenysége
CVE-2025-24132 – Apple AirPlay sebezhetősége
CVE-2025-31330 – SAP Landscape Transformation sebezhetősége
CVE-2025-27429 – SAP sebezhetősége
Tovább a sérülékenységekhez »