O bandă de infractori cibernetici pe care cercetătorii o urmăresc sub numele de Revolver Rabbit a înregistrat mai mult de 500.000 de nume de domenii pentru campanii de infostealer care vizează sistemele Windows și macOS. Pentru a opera la o asemenea scară, actorul amenințării se bazează pe algoritmi de generare a domeniilor înregistrate (RDGAs), o...
Etichetă: Windows
APT INC preia operațiunea SEXi ransomware și continuă atacurile asupra serverelor VMware ESXi
Operațiunea SEXi ransomware, cunoscută pentru vizarea serverelor VMware ESXi, s-a rebranduit sub numele de APT INC și a vizat numeroase organizații în atacurile recente. Actorii de amenințare au început să atace organizațiile în februarie 2024 folosind encryptorul Babuk pentru a vizate serverele VMware ESXi și encryptorul LockBit 3 pentru a vizate sistemele Windows. Criminalii cibernetici...
Vulnerabilitatea zero-day Windows MSHTML utilizată în atacuri malware timp de un an
Microsoft a remediat o vulnerabilitate zero-day Windows care a fost exploatată activ în atacuri timp de optsprezece luni pentru a lansa scripturi malware evitând caracteristicile de securitate încorporate. Defectul, denumit CVE-2024-38112, este o problemă de spoofing MHTML de severitate ridicată, remediată în cadrul actualizărilor de securitate Patch Tuesday din iulie 2024. Haifei Li de la...
Cum site-urile false de suport IT promovează script-uri PowerShell malitioase ca fiind soluții pentru erorile Windows
Site-urile false de suport IT promovează „soluții” malitioase bazate pe PowerShell pentru erorile comune de Windows, precum eroarea 0x80070643, infectând dispozitivele cu malware care fură informații. Descoperite inițial de Unitatea de Răspuns la Amenințări (TRU) a eSentire, site-urile false de suport sunt promovate prin canale de YouTube compromis și preluate pentru a adăuga legitimitate creatorului...
Atacul GrimResource folosește fișiere MSC și o defecțiune XSS în Windows pentru a pătrunde în rețele
O nouă tehnică de executare a comenzilor numită ‘GrimResource’ folosește fișiere MSC (Microsoft Saved Console) create special și o defecțiune neacoperită XSS în Windows pentru a executa cod prin Consola de Management Microsoft. În iulie 2022, Microsoft a dezactivat macro-urile implicit în Office, determinând actorii răufăcători să experimenteze cu noi tipuri de fișiere în atacurile...
Cum sunt abuzate email-urile de phishing pentru a trimite scripturi malware
Una dintre cele mai recente campanii de phishing folosește atașamente HTML care abuzează protocolul de căutare Windows (URI search-ms) pentru a trimite fișiere de tip batch găzduite pe servere remote care livrează malware. Protocolul de căutare Windows este un Identificator Uniform de Resursă (URI) care permite aplicațiilor să deschidă Exploratorul Windows pentru a efectua căutări...
Microsoft Office LTSC 2024 – O privire de ansamblu
O privire de ansamblu asupra Microsoft Office LTSC 2024, o versiune cu licență de volum și perpetuă a Office-ului pentru clienții comerciali, este acum disponibilă pentru utilizatorii de Windows și macOS. Această previzualizare comercială a canalului de servicii pe termen lung al Microsoft Office (LTSC) vine cu aceleași drepturi de licențiere și utilizare ca și...
Controverse legate de Microsoft Copilot și erorile cauzate de actualizările recente ale Edge
Microsoft a anunțat că noua aplicație Copilot, adăugată în mod eronat la lista de aplicații Windows instalate de actualizările recente ale Edge, nu colectează sau transmite date către serverele sale. Compania a început testarea Microsoft Copilot în versiunile de previzualizare Windows Server 2025 mai devreme în acest an. Cu toate acestea, după ce a primit...
Exploatarea unei vulnerabilități TP-Link vechi de un an de zile de către mai multe botneturi pentru a sparge routere
Cel puțin șase operațiuni malware distincte de botneturi vânează routerele TP-Link Archer AX21 (AX1800) vulnerabile la o problemă de securitate de injectare a comenzilor raportată și rezolvată anul trecut. Urmărită ca CVE-2023-1389, vulnerabilitatea este o problemă de injectare a comenzilor neautentificată de severitate mare în API-ul local accesibil prin intermediul interfeței de management web TP-Link...
Microsoft: Noua aplicație Copilot adăugată de Edge nu colectează date
Microsoft spune că noua aplicație Copilot, adăugată de actualizările recente ale Edge la lista de aplicații Windows instalate, nu colectează sau transmite date către serverele sale. Aceasta vine după numeroase rapoarte de la administratori care spun că sistemele lor Windows Server 2022 au acum o aplicație Copilot nedorită instalată fără permisiune. Conform companiei, lista platformelor...