Új típusú támadási formát fedezett fel a FireEye

Egy ismert kiberkémkedési csoport új technikával rejti el az általuk megfertőzött kliens és támadó közötti kapcsolatot annak érdekében, hogy a kommunikáció a szélesebb körben használt detektáló rendszerek számára felfedezhetetlen legyen.

Ezt a TOR hálózati forgalom TLS kapcsolatba rejtésével érik el, amely egy nagyobb szolgáltató legitim felhőrendszere felé irányul (pl: Google). Ezt követően az ott visszafejtett kapcsolat egy, a hálózatban elhelyezett rosszindulatú szerverről a TOR hálózat, majd végül a támadó számítógépéhez továbbítódik.

Forrás:

https://www.fireeye.com/blog/threat research/2017/03/apt29_domain_frontin.html


Legfrissebb sérülékenységek
CVE-2025-54100 – PowerShell Remote Code Execution sérülékenység
CVE-2025-64671 – GitHub Copilot for Jetbrains Remote Code Execution sérülékenység
CVE-2025-62221 – Microsoft Windows Use After Free sérülékenység
CVE-2025-55754 – Apache Tomcat sérülékenysége
CVE-2025-42880 – SAP Solution Manager Code Injection sérülékenység
CVE-2025-42928 – SAP jConnect sérülékenység
CVE-2021-35211 – Serv-U Remote Memory Escape sérülékenysége
CVE-2025-66644 – Array Networks ArrayOS AG OS Command Injection sérülékenysége
CVE-2022-37055 – D-Link Routers Buffer Overflow sérülékenysége
CVE-2025-54988 – Apache Tika sérülékenysége
Tovább a sérülékenységekhez »