Microsoft a remediat o vulnerabilitate de escaladare a privilegiilor în Windows Kernel în februarie, la șase luni după ce a fost informată că defectul era exploatat ca zero-day. Numită CVE-2024-21338, vulnerabilitatea de securitate a fost descoperită de cercetătorul senior de malware Avast, Jan Vojtěšek, în driverul Windows AppLocker appid.sys și raportată către Microsoft în august...
Etichetă: malware
Avertismentul CISA cu privire la exploatarea bug-ului Microsoft Streaming în atacurile malware
CISA a ordonat agențiilor FCEB din SUA să-și securizeze sistemele Windows împotriva unei vulnerabilități de severitate ridicată în Serviciul de Streaming Microsoft (MSKSSRV.SYS) care este exploatată activ în atacuri. Defectul de securitate (urmarit ca CVE-2023-29360) se datorează unei slăbiciuni de referință a pointerului neîncrezător care permite atacatorilor locali să obțină privilegii de SISTEM în atacuri...
Iranian hacker charged by U.S. for cyber-espionage on defense organizations
Departamentul de Justiție al SUA (DoJ) a dezvăluit un act de acuzare împotriva lui Alireza Shafie Nasab, un cetățean iranian în vârstă de 39 de ani, pentru rolul său într-o campanie de cyber-spionaj care vizează entități guvernamentale și de apărare din SUA. Campania a fost activă cel puțin din 2016 până în aprilie 2021 și...
RAT-ul Bifrost pentru Linux imită domeniul VMware pentru evitare
Un nou variant Linux al troianului de acces la distanță Bifrost (RAT) folosește mai multe tehnici de evitare inovatoare, inclusiv folosirea unui domeniu deceptiv care a fost creat pentru a părea parte din VMware. Identificat pentru prima dată acum douăzeci de ani, Bifrost este una dintre cele mai vechi amenințări RAT aflate în circulație. Infectează...
Riscurile modelelor AI malitioase pe platforma Hugging Face
Cel puțin 100 de instanțe ale modelelor AI ML malitioase au fost găsite pe platforma Hugging Face, unele dintre acestea având capacitatea de a executa cod pe mașina victimelor, oferind atacatorilor un backdoor persistent. Hugging Face este o companie de tehnologie specializată în inteligență artificială (AI), prelucrare a limbajului natural (NLP) și învățare automată (ML),...
Lazarus hackers exploatează zero-day Windows pentru a obține privilegii Kernel
Grupul de amenințări nord-coreene cunoscut sub numele de Grupul Lazarus a exploatat o defecțiune în driverul Windows AppLocker (appid.sys) ca un zero-day pentru a obține acces la nivel de kernel și pentru a dezactiva instrumentele de securitate, permițându-le să ocolească tehnicile zgomotoase BYOVD (Bring Your Own Vulnerable Driver). Această activitate a fost detectată de analiștii...
Key Takeaways from Recent Phishing Attacks
În prezent, actorii de amenințări cibernetice continuă să se bazeze în aceeași măsură pe manipularea psihologică sub forma unor e-mailuri de pescuit convingătoare, precum o fac și pe hack-urile tehnice pentru a se infiltra în rețele. Acest articol analizează câteva învățăminte din atacurile recente de pescuit și evidențiază sfaturi acționabile pentru a limita riscurile ca...
Avertismentul Japoniei cu privire la pachetele PyPi malitioase create de hackeri nord-coreeni
Computer Security Incident Response Team din Japonia (JPCERT/CC) a emis un avertisment conform căruia grupul de hackeri nord-coreeni notoriu, Lazarus, a încărcat patru pachete PyPI malitioase pentru a infecta dezvoltatorii cu malware. PyPI (Python Package Index) este un depozit de pachete de software open-source pe care dezvoltatorii de software îl pot utiliza în proiectele lor...
Riscul de securitate generat de codul malitios în propunerea de guvernare Tornado Cash
Un cod JavaScript malitios ascuns într-o propunere de guvernare Tornado Cash a fost sursa unor scurgeri de note de depozit și date către un server privat timp de aproape două luni. Această scurgere compromite intimitatea și securitatea tuturor tranzacțiilor financiare efectuate prin implementările IPFS, cum ar fi gateway-urile ipfs.io, cf-ipfs.com și eth.link începând cu 1...
Atacatori exploatează editorul CMS de 14 ani pe site-uri guvernamentale și educaționale pentru SEO poisoning
Actorii de amenințare exploatează un editor CMS întrerupt acum 14 ani pentru a compromite entități din domeniul educației și guvernamentale din întreaga lume pentru a contamina rezultatele căutării cu site-uri sau scheme malitioase. Redirectările deschise sunt atunci când site-urile web, fie intenționat, fie printr-o defecțiune, permit solicitări arbitrare de redirecționare care duc utilizatorii de pe...









