SIgurnosne Novosti

Sigurnosne vijesti dana [30/10/25]

Ruski hakeri ciljaju ukrajinske organizacije koristeći prikrivene “living-off-the-land” taktike
Organizacije u Ukrajini našle su se na meti napadača ruskog podrijetla s ciljem krađe osjetljivih podataka i održavanja trajnog pristupa kompromitiranim mrežama. Prema izvješću timova Symantec i Carbon Black Threat Hunter, napadi su trajali dva mjeseca na jedno veliko poduzeće iz sektora poslovnih usluga te tjedan dana na lokalnu državnu instituciju. Napadači su koristili „living-off-the-land“ (LotL) taktike i alate s dvostrukom namjenom, uz minimalnu upotrebu malvera, kako bi smanjili digitalni trag i ostali neotkriveni. Pristup su ostvarili postavljanjem web shellova na javno dostupne poslužitelje, najvjerojatnije iskorištavanjem neispravljenih ranjivosti.
Izvor: TheHackerNews

Deset zlonamjernih npm paketa krade vjerodajnice programera na Windows, macOS i Linux sustavima
Sigurnosni istraživači otkrili su 10 zlonamjernih npm paketa dizajniranih za isporuku infostealera koji cilja sustave Windows, Linux i macOS. Malware koristi četiri sloja zamagljivanja kako bi sakrio svoj payload, prikazuje lažnu CAPTCHA provjeru radi vjerodostojnosti, identificira žrtve prema IP adresi te preuzima 24 MB velik infostealer izrađen pomoću PyInstallera. Cilj mu je krađa vjerodajnica iz sustavnih ključeva, preglednika i autentifikacijskih servisa na više platformi.
Izvor: TheHackerNews

Qilin ransomware koristi WSL za pokretanje Linux enkriptora u Windowsu
Operacija Qilin ransomwarea uočena je kako pokreće Linux enkriptore unutar Windows okruženja koristeći Windows Subsystem for Linux (WSL) radi izbjegavanja detekcije tradicionalnih sigurnosnih alata. Ransomware je prvotno pokrenut pod nazivom „Agenda“ u kolovozu 2022., a već sljedećeg mjeseca preimenovan u Qilin. Prema istraživanjima Trend Microa i Cisco Talosa, grupa je napala više od 700 žrtava u 62 zemlje tijekom 2025. godine te prosječno objavljuje više od 40 novih žrtava mjesečno.
Izvor: BleepingComputer

CISA upozorava na dvije nove aktivno iskorištavane ranjivosti u Dassault softveru
Američka agencija CISA upozorila je na aktivno iskorištavanje dviju ranjivosti u softveru DELMIA Apriso tvrtke Dassault Systèmes, koji se koristi za upravljanje proizvodnim procesima. Prva ranjivost (CVE-2025-6205) omogućuje udaljeni pristup bez autentifikacije i preuzimanje administratorskih ovlasti, dok druga (CVE-2025-6204) omogućuje izvršavanje proizvoljnog koda na ranjivim sustavima putem injekcije koda. Obje ranjivosti predstavljaju ozbiljan rizik za nezaštićene organizacije.
Izvor: BleepingComputer

YouTube Ghost Network koristi „sablasne“ taktike za napad na korisnike
Napadači koriste kompromitirane YouTube račune i zlonamjerne videozapise kako bi prevarili korisnike da preuzmu malware. Istraživači Check Pointa otkrili su mrežu poznatu kao YouTube Ghost Network, koja putem tisuća lažnih videozapisa promovira zlonamjerne poveznice. Mreža, aktivna od 2021., tijekom 2025. godine utrostručila je broj objavljenih videozapisa. Iako djeluje i na drugim platformama poput GitHuba, većina sadržaja uklonjena je nakon otkrića kampanje.
Izvor: SecurityWeek

Sigurnosne vijesti dana [29/10/25]

New Herodotus Android Malware Fakes Human Typing to Avoid Detection
Nova obitelj Android zlonamjernog softvera nazvana Herodotus koristi nasumična vremenska kašnjenja u unosima kako bi oponašala ljudsko ponašanje i izbjegla detekciju sigurnosnih sustava koji prate obrasce tipkanja. Prema Threat Fabricu, Herodotus se nudi kao malware-as-a-service (MaaS) financijski motiviranim kibernetičkim kriminalcima, za koje se vjeruje da su isti operateri iza malvera Brokewell. Iako je Herodotus još u razvoju, njegovi korisnici već ga koriste protiv talijanskih i brazilskih korisnika putem SMS phishing poruka. Zlonamjerni SMS sadrži poveznicu na prilagođeni dropper koji instalira glavni payload i pokušava zaobići ograničenja pristupa Accessibility dozvolama u Android verzijama 13 i novijima.
Izvor: BleepingComputer

Google Disputes False Claims of Massive Gmail Data Breach
Google je ponovno morao javno demantirati tvrdnje da je došlo do velikog proboja Gmail računa, nakon što su brojni mediji objavili senzacionalne članke o navodnom curenju podataka 183 milijuna korisnika. Tvrtka je objasnila da Gmail nije bio kompromitiran te da se radi o zbirci vjerodajnica koje su godinama prikupljene putem infostealer malvera i drugih napada. Google je istaknuo da su „izvještaji o sigurnosnom incidentu Gmaila netočni“ i da su korisnici zaštićeni, dok su pogrešni navodi proizašli iz pogrešnog tumačenja baza ukradenih podataka. Tvrtka je također odbacila glasine da je izdala masovno upozorenje korisnicima, naglašavajući da nije riječ o novom napadu na Gmail.
Izvor: BleepingComputer

SideWinder Adopts New ClickOnce-Based Attack Chain Targeting South Asian Diplomats
Kibernetička skupina SideWinder ciljala je europsku ambasadu u New Delhiju te organizacije u Šri Lanki, Pakistanu i Bangladešu novom kampanjom u rujnu 2025. Istraživači iz Trellixa otkrili su da napadi predstavljaju značajnu evoluciju taktika i tehnika grupe, uključujući novu infekcijsku sekvencu temeljenu na PDF i ClickOnce formatu, uz prethodno korištene Microsoft Word exploite. Napadi su se odvijali u četiri vala od ožujka do rujna, putem spear-phishing e-mailova dizajniranih za isporuku malvera poput ModuleInstaller i StealerBot, koji prikupljaju osjetljive informacije s kompromitiranih sustava.
Izvor: TheHackerNews

New ChatGPT Atlas Browser Exploit Lets Attackers Plant Persistent Hidden Commands
Sigurnosni istraživači otkrili su novu ranjivost u OpenAI-jevom ChatGPT Atlas pregledniku koja napadačima omogućuje umetanje skrivenih instrukcija u memoriju sustava i izvršavanje proizvoljnog koda. Prema LayerX Securityju, ranjivost se temelji na cross-site request forgery (CSRF) propustu koji omogućuje ubrizgavanje zlonamjernih naredbi u trajnu memoriju ChatGPT-a. Te izmjene mogu ostati aktivne kroz više uređaja i sesija, čime napadači mogu preuzeti kontrolu nad korisničkim računom, preglednikom ili povezanim sustavima. Exploit omogućuje instalaciju malvera, povećanje privilegija i druge oblike kompromitacije sustava.
Izvor: TheHackerNews

Massive China-Linked Smishing Campaign Leveraged 194,000 Domains
Palo Alto Networks upozorava na opsežnu smishing kampanju povezana s kineskim akterima, koja od travnja 2024. koristi čak 194.000 domena. Kampanja imitira usluge naplate cestarina, dostave paketa, banke, kripto platforme, zdravstvene organizacije, e-trgovine, policiju i društvene mreže. Početna analiza identificirala je više od 10.000 domena, dok je naknadno otkriveno da je broj višestruko veći. Napadi se temelje na lažnim SMS porukama koje korisnike navode na lažne web stranice radi krađe podataka i financijskih informacija.
Izvor: SecurityWeek

Sigurnosne vijesti dana [28/10/25]

Qilin Ransomware Combines Linux Payload With BYOVD Exploit in Hybrid Attack
Grupa koja stoji iza Qilin ransomwarea (poznata i kao Agenda, Gold Feather i Water Galura) tvrdi da je tijekom 2025. napadala više od 40 žrtava mjesečno, osim u siječnju, dok je u lipnju broj objava na njihovom data leak portalu dosegnuo 100 slučajeva. Riječ je o jednoj od najaktivnijih ransomware-as-a-service (RaaS) operacija, s 84 žrtve u kolovozu i rujnu 2025. Qilin djeluje od srpnja 2022., a prema podacima Cisco Talosa, najviše su pogođene SAD, Kanada, Ujedinjeno Kraljevstvo, Francuska i Njemačka. Napadi su ponajprije ciljali sektore proizvodnje (23%), profesionalnih i znanstvenih usluga (18%) te veleprodaje (10%).
Izvor: TheHackerNews

Newly Patched Critical Microsoft WSUS Flaw Comes Under Active Exploitation
Microsoft je objavio izvanredno sigurnosno ažuriranje kojim je zakrpao kritičnu ranjivost u Windows Server Update Service (WSUS) sustavu, za koju postoji javno dostupan proof-of-concept exploit, a koja se već aktivno iskorištava. Ranjivost, označena kao CVE-2025-59287 (CVSS ocjena 9.8), omogućuje udaljeno izvršavanje koda putem mreže i povezana je s nesigurnim deserializiranjem podataka u WSUS-u. Tri sigurnosna istraživača — MEOW, f7d8c52bec79e42795cf15888b85cbad i Markus Wulftange iz CODE WHITE GmbH — zaslužna su za otkrivanje i prijavu greške. Ranjivost ne utječe na Windows poslužitelje bez aktivirane WSUS Server Role funkcije.
Izvor: TheHackerNews

Hackers Launch Mass Attacks Exploiting Outdated WordPress Plugins
Opsežna kampanja iskorištavanja cilja WordPress web stranice koje koriste ranjive dodatke GutenKit i Hunk Companion, pogođene starim i kritičnim propustima koji omogućuju daljinsko izvršavanje koda (RCE). Tvrtka Wordfence izvijestila je da je blokirala 8,7 milijuna pokušaja napada u samo dva dana, 8. i 9. listopada. Kampanja koristi tri ranjivosti — CVE-2024-9234, CVE-2024-9707 i CVE-2024-11972 — sve s CVSS ocjenom 9.8. Ranjivost CVE-2024-9234 omogućuje instalaciju proizvoljnih dodataka bez autentifikacije putem REST sučelja u GutenKit dodatku koji ima 40.000 instalacija.
Izvor: BleepingComputer

Hackers Steal Discord Accounts With RedTiger-based Infostealer
Napadači koriste open-source alat RedTiger za izradu infostealera koji krade podatke s Discord računa i informacije o plaćanju. Malware može također prikupljati vjerodajnice spremljene u pregledniku, podatke o kripto novčanicima i korisničke račune u igrama. RedTiger je Python-based alat za testiranje penetracije na Windows i Linux sustavima, koji sadrži module za mrežno skeniranje, razbijanje lozinki, OSINT, alate za Discord i generator malvera. Njegov infostealer modul prikuplja sistemske informacije, kolačiće i lozinke iz preglednika, datoteke kripto novčanika, podatke iz Roblox i Discord računa te može snimati fotografije s web kamere i slike zaslona.
Izvor: BleepingComputer

Ransomware Payments Dropped in Q3 2025: Analysis
Iznosi isplata u ransomware napadima znatno su pali u trećem kvartalu 2025., prema analizi tvrtke Coveware. Stopa plaćanja otkupnine pala je na povijesno niskih 23%, što ukazuje na smanjenu učinkovitost kibernetičke ucjene. Prosječna isplata iznosila je oko 377.000 USD, što je pad od 66% u odnosu na prethodni kvartal, dok je medijan pao na 140.000 USD (pad od 65%). Coveware pad pripisuje rastućem trendu u kojem velike organizacije odbijaju platiti otkupnine te uspješnim naporima tijela za provedbu zakona i kibernetičkih stručnjaka.
Izvor: SecurityWeek

Sigurnosne vijesti dana [27/10/25]

Windows Server Emergency Patches Fix WSUS Bug With PoC Exploit
Microsoft je izdao izvanredna (OOB) sigurnosna ažuriranja kako bi zakrpao kritičnu ranjivost u Windows Server Update Service (WSUS) sustavu, za koju postoji javno dostupni proof-of-concept (PoC) exploit. WSUS omogućuje IT administratorima upravljanje i isporuku Windows ažuriranja unutar mreže. Ranjivost, označena kao CVE-2025-59287, zakrpana je tijekom ovogodišnjeg Patch Tuesday ciklusa i odnosi se samo na poslužitelje s aktiviranom WSUS Server Role funkcijom, koja nije uključena prema zadanim postavkama. Napadači mogu ranjivost iskoristiti daljinski, bez korisničke interakcije, te izvršavati zlonamjerni kod s administratorskim (SYSTEM) privilegijama, što omogućuje potencijalno širenje između WSUS poslužitelja.
Izvor: BleepingComputer

Zero Trust Has a Blind Spot—Your AI Agents
Agentni AI je stigao. Od prilagođenih GPT modela do autonomnih kopilota, AI agenti sada djeluju u ime korisnika i organizacija, pa čak i kao „članovi tima“ koji donose odluke, pristupaju sustavima i komuniciraju s drugim agentima bez izravne ljudske intervencije. No s tom razinom autonomije dolazi i ključno sigurnosno pitanje: ako AI obavlja posao, kada mu možemo vjerovati? U tradicionalnim sustavima, Zero Trust pristup pretpostavlja da ne postoji implicitno povjerenje — svaki korisnik, uređaj i usluga moraju stalno dokazivati svoj identitet i ovlasti. U svijetu agentnog AI-a ti se principi brzo ruše, jer agenti često djeluju s naslijeđenim vjerodajnicama bez jasnog vlasništva ili upravljanja identitetom, što otvara prostor za zloupotrebu i sigurnosne rizike u infrastrukturi.
Izvor: BleepingComputer

3,000 YouTube Videos Exposed as Malware Traps in Massive Ghost Network Operation
Zlonamjerna mreža YouTube računa objavljivala je i promovirala videozapise koji vode do preuzimanja zlonamjernog softvera, iskorištavajući povjerenje korisnika u platformu za širenje malvera. Aktivna od 2021., mreža je objavila više od 3.000 zlonamjernih videozapisa, a njihov broj se utrostručio od početka godine. Istraživači iz Check Pointa nazvali su kampanju „YouTube Ghost Network“. Google je u međuvremenu uklonio većinu tih videozapisa. Kampanja koristi hakirane račune, zamjenjujući sadržaj videozapisima koji promoviraju piratski softver i varalice za igru Roblox, čime infekcijom „stealer“ malverom pogađaju korisnike koji ih traže. Neki videozapisi dosegnuli su stotine tisuća pregleda, od 147.000 do 293.000.
Izvor: TheHackerNews

Toys ‘R’ Us Canada Customer Information Leaked Online
Tvrtka Toys “R” Us Canada obavijestila je korisnike da su njihovi osobni podaci ukradeni i objavljeni na dark webu. Incident je otkriven 30. srpnja, nakon što su se podaci pojavili na „neindeksiranom internetu“. U obavijesti korisnicima navodi se da je angažiran vanjski tim za kibernetičku sigurnost radi istrage i ograničavanja incidenta. Utvrđeno je da je neovlaštena treća strana preuzela određene zapise iz korisničke baze podataka koji sadrže osobne podatke poput imena, adresa, e-mailova i telefonskih brojeva. Tvrtka je također obavijestila nadležna tijela o incidentu.
Izvor: SecurityWeek

Pwn2Own WhatsApp Hacker Says Exploit Privately Disclosed to Meta
Na hakerskom natjecanju Pwn2Own Ireland 2025, koje organizira Trend Micro Zero Day Initiative (ZDI), isplaćeno je ukupno 1.024.750 dolara nagrada. Međutim, događaj je obilježilo povlačenje istraživača koji je trebao demonstrirati WhatsApp exploit vrijedan milijun dolara. Najveća pojedinačna nagrada od 100.000 dolara dodijeljena je za lanac exploita koji cilja QNAP Qhora-322 router i QNAP TS-453E NAS uređaj. Eksploiti na Samsung Galaxy S25 uređajima, kao i ranjivosti u Synology, Sonos, Ubiquiti i Canon sustavima, nagrađeni su iznosima između 40.000 i 50.000 dolara. Ukupno su demonstrirane ranjivosti u brojnim pametnim uređajima i mrežnim sustavima.
Izvor: SecurityWeek

Sigurnosne vijesti dana [22/10/25]

Preko 75.000 WatchGuard sigurnosnih uređaja ranjivo na kritični RCE napad

Gotovo 76.000 WatchGuard Firebox uređaja za mrežnu sigurnost izloženo je na internetu i ranjivo na kritičnu grešku (CVE-2025-9242) koja omogućuje udaljeno izvršavanje koda bez autentifikacije. Najveći broj ranjivih uređaja nalazi se u Europi i Sjevernoj Americi, a predvode SAD (24.500 uređaja), zatim Njemačka, Italija, Ujedinjeno Kraljevstvo, Kanada i Francuska.

Izvor: BleepingComputer

Samorazmnožavajući GlassWorm malware napada OpenVSX i VS Code repozitorije

Nova supply-chain kampanja cilja developere na OpenVSX i Microsoft Visual Studio platformama koristeći samorazmnožavajući malware nazvan GlassWorm, koji je preuzet procijenjenih 35.800 puta. Malware skriva zlonamjerni kod nevidljivim znakovima i širi se pomoću ukradenih računa. Operatori koriste Solana blockchain za C2 infrastrukturu, uz Google Calendar kao rezervnu opciju.

Izvor: BleepingComputer

Biti (robot) ili ne biti: novi malware povezan s ruskom državnom grupom COLDRIVER

Google Threat Intelligence Group (GTIG) izvještava da je ruska državna hakerska grupa COLDRIVER razvila nove obitelji malwarea nakon što je u svibnju 2025. otkriven njezin prethodni alat LOSTKEYS. Novi malware pokazuje brzu evoluciju i agresivnu uporabu, u potpunosti zamijenivši LOSTKEYS u nedavnim operacijama.

Izvor: Google Cloud

Pet novih iskorištenih ranjivosti dodano u CISA katalog — među metama Oracle i Microsoft

CISA je dodala pet novih ranjivosti u svoj katalog poznatih iskorištenih propusta (KEV), uključujući dvije aktivno iskorištavane ranjivosti u Oracle E-Business Suiteu (CVE-2025-61884 i CVE-2025-61882). Propusti omogućuju udaljeno izvršavanje koda i neovlašten pristup podacima bez autentifikacije. Među pogođenima su sustavi Oracle i Microsoft.

Izvor: TheHackerNews

Brži, širi i teže uočljiv: kako Vidar Stealer 2.0 unapređuje mogućnosti krađe podataka

Objavljena je nova verzija Vidar Stealera 2.0, koja prelazi s C++ na C radi bolje brzine i učinkovitosti. Uključuje napredne mehanizme protiv analize, višedretveno prikupljanje podataka i sofisticirane metode za krađu vjerodajnica iz preglednika. Malware zadržava cijenu od 300 USD i konkurira alatima poput Lumma i StealC.

Izvor: TrendMicro

Sigurnosne vijesti dana [21/10/25]

TikTok videozapisi nastavljaju poticati infostealere u ClickFix napadima

Kibernapadači koriste TikTok videozapise prikrivene kao besplatni vodiči za aktivaciju popularnog softvera (Windows, Spotify, Netflix i dr.) kako bi širili malware za krađu podataka. Kampanja pod nazivom ClickFix lažno nudi “popravke” koji navode korisnike da izvrše maliciozne PowerShell naredbe ili skripte, čime svoje uređaje inficiraju infostealerima.

Izvor: BleepingComputer

Google oglasi za lažne Homebrew i LogMeIn stranice šire infostealere

Zlonamjerne kampanje ciljaju macOS developere lažnim Homebrew, LogMeIn i TradingView stranicama koje isporučuju infostealere poput AMOS-a i Odysseyja. Napadi koriste ClickFix tehnike kojima žrtve budu prevarene da izvrše naredbe u Terminalu i na taj način same instaliraju malware.

Izvor: BleepingComputer

131 Chrome ekstenzija uhvaćeno kako otima WhatsApp Web za masovni spam

Istraživači su otkrili koordiniranu kampanju u kojoj je 131 rebrandirana klon-ekstenzija za WhatsApp Web automatizirala slanje neželjenih poruka brazilskim korisnicima. Ekstenzije dijele isti kod, infrastrukturu i funkcionalnost za masovno slanje poruka i zaobilaženje WhatsAppovih ograničenja protiv spama. Skupno imaju oko 20.905 aktivnih korisnika.

Izvor: TheHackerNews

Amazon AWS se oporavlja nakon velikog prekida koji je poremetio aplikacije i usluge diljem svijeta

AWS je prijavio oporavak nakon širokog kvara koji je oborio tisuće web-stranica i popularne aplikacije (npr. Snapchat, Reddit), uz velike poslovne i infrastrukturne posljedice. Nakon otprilike tri sata, sustavi su se postupno vraćali online dok je AWS rješavao zaostatke u obrascima zahtjeva. Incident je izazvao milijunske prijave problema korisnika na servisima za praćenje kvarova.

Izvor: Reuters

Salt Typhoon koristi Citrix ranjivost u globalnom cyber-napadu

Istraživači su povezali intruziju s kineskom grupom Salt Typhoon koja je iskoristila ranjivost u Citrix NetScaler Gatewayu. Operacija je koristila tehnike poput DLL sideloadinga i zero-day iskorištavanja za neotkrivenu infiltraciju; grupa ciljano napada kritične sektore (telekom, energija, vlade) u više od 80 zemalja.

Izvor: Infosecurity Magazine

Sigurnosne vijesti dana [20/10/25]

Kratki pregled prijetnje: Državni akter ukrao F5 izvorni kod i neobjavljene ranjivosti

Tvrtka F5 je 15. listopada 2025. objavila dugotrajnu kompromitaciju svojih korporativnih mreža, tijekom koje je državni akter izvukao datoteke iz okruženja za razvoj BIG-IP proizvoda i inženjerskih platformi, uključujući dio izvornog koda i informacije o neobjavljenim ranjivostima. F5 navodi da nema dokaza o aktivnom iskorištavanju neobjavljenih kritičnih ili RCE ranjivosti, niti o pristupu CRM, financijskim ili sustavima za podršku, iako su neke od ukradenih datoteka sadržavale konfiguracijske podatke za manji broj korisnika.

Izvor: Unit42 (Palo Alto Networks)

Preko 266.000 F5 BIG-IP instanci izloženo udaljenim napadima

Organizacija Shadowserver Foundation otkrila je više od 266.000 F5 BIG-IP instanci dostupnih na internetu nakon što je F5 potvrdio provalu u mrežu i krađu izvornog koda. Tvrtka je objavila zakrpe za 44 ranjivosti (uključujući i one povezane s incidentom) te pozvala korisnike da odmah ažuriraju BIG-IP, F5OS, BIG-IP Next za Kubernetes, BIG-IQ i APM klijente, naglašavajući da trenutno nema dokaza o aktivnom iskorištavanju neobjavljenih kritičnih RCE ranjivosti.

Izvor: BleepingComputer

Microsoft opozvao 200 lažnih certifikata korištenih u Rhysida ransomware kampanji

Microsoft je opozvao više od 200 certifikata koje je prijetnja poznata kao Vanilla Tempest koristila za lažno potpisivanje zlonamjernih binarnih datoteka distribuiranih kroz lažne Teams instalacijske pakete koji su isporučivali Oyster backdoor i Rhysida ransomware. Aktivnost je otkrivena krajem rujna 2025., a prekinuta početkom listopada. Microsoft je ažurirao sigurnosna rješenja kako bi otkrivala potpise povezane s lažnim instalacijama, Oyster backdoorom i Rhysida ransomwareom.

Izvor: TheHackerNews

Istraživači otkrili ranjivost u WatchGuard VPN-u koja omogućuje preuzimanje uređaja

Otkrivena je kritična ranjivost u sustavu WatchGuard Fireware (CVE-2025-9242, CVSS 9.3) koja omogućuje neautentificiranim udaljenim napadačima izvršavanje proizvoljnog koda na uređajima. Riječ je o out-of-bounds write propustu koji utječe na više verzija Fireware OS-a. WatchTowr Labs ističe da ranjivost ima karakteristike koje često iskorištavaju ransomware grupe jer pogađa javno dostupnu uslugu i ne zahtijeva autentifikaciju. WatchGuard je objavio zakrpe i sigurnosna upozorenja.

Izvor: TheHackerNews

Microsoft dodijelio „najvišu dosad“ razinu ozbiljnosti ranjivosti u ASP.NET Coreu

Microsoft je ranjivosti u ASP.NET Core okviru, označenoj kao CVE-2025-55315, dodijelio CVSS ocjenu 9.9 – najvišu koju je dosad dodijelio. Riječ je o propustu tipa HTTP request smuggling u Kestrel web poslužitelju koji napadačima omogućuje umetanje jednog HTTP zahtjeva unutar drugog, čime se mogu zaobići sigurnosne kontrole ili preuzeti korisnički računi. Ranjivost je ispravljena u sklopu listopadskog Patch Tuesday ažuriranja.

Izvor: SecurityWeek

Sigurnosne vijesti dana [16/10/25]

Odmrzavanje PolarEdge backdoora

Istraživači iz Sekoia.io analizirali su botnet nazvan PolarEdge, prvi put detektiran u siječnju 2025., koji koristi ranjivost CVE-2023-20118 za postizanje udaljenog izvršavanja koda (RCE) i postavljanje web shell-a na ciljnim routerima. Drugi napad u veljači 2025. uključivao je udaljenu naredbu koja je instalirala TLS-temeljen backdoor implant. Kampanja također uključuje srodne payload-ove koji ciljaju Asus, QNAP i Synology routere, što ukazuje na širu obitelj napada.

Izvor: Sekoia

Misteriozni Elephant: rastuća prijetnja

Istraživači iz Kaspersky GReAT-a detaljno su opisali aktivnost grupe Mysterious Elephant, APT aktera koji cilja vladine i vanjskopolitičke organizacije u regiji Azije i Pacifika. Aktivna od 2023., grupa stalno prilagođava svoje taktike i koristi WhatsApp za izvlačenje dokumenata i drugih osjetljivih podataka. Kampanje iz 2025. oslanjaju se na nove prilagođene alate i modificirane open-source module poput BabShell i MemLoader kako bi poboljšali prikrivenost i učinkovitost.

Izvor: Securelist (Kaspersky)

Operacija Zero Disco: napadači iskorištavaju Cisco SNMP ranjivost za instalaciju rootkita

Trend Micro je otkrio operaciju u kojoj napadači iskorištavaju Cisco SNMP ranjivost (CVE-2025-20352) za instalaciju Linux rootkita na ranjivim mrežnim uređajima. Napadači su koristili lažne IP adrese i Mac adrese, a malware postavlja univerzalnu lozinku koja sadrži riječ „disco“. Nakon implantacije, malware dodaje hookove u IOSd komponente i ostvaruje fileless prikrivenost. Iako noviji Cisco switch modeli koriste ASLR za smanjenje uspješnosti napada, ponovljeni pokušaji i dalje mogu uspjeti.

Izvor: TrendMicro

PhantomVAI loader isporučuje različite infostealere

Tim Unit 42 iz Palo Alto Networks izvijestio je o phishing kampanjama koje koriste PhantomVAI loader za dostavu različitog malwarea za krađu informacija kroz višestupanjske, prikrivene lance infekcije. Loader, izvorno povezan s Katz Stealerom, sada distribuira AsyncRAT, XWorm, FormBook i DCRat. Prodaje se kao malware-as-a-service te koristi steganografiju i obfuskaciju za sakrivanje payload-ova i izbjegavanje detekcije.

Izvor: Unit42 (Palo Alto Networks)

Nova Android Pixnapping metoda krade MFA kodove piksel-po-piksel

Nova side-channel metoda nazvana Pixnapping omogućuje zlonamjernoj Android aplikaciji bez dopuštenja da uhvati piksele prikazane u drugim aplikacijama ili preglednicima i rekonstruira osjetljive podatke, uključujući poruke, e-mailove i kodove za dvofaktorsku autentifikaciju. Metodu su razvili i demonstrirali istraživači sa sedam američkih sveučilišta; napad radi i na potpuno ažuriranim modernim Android uređajima i može ukrasti 2FA kodove za manje od 30 sekundi.

Izvor: BleepingComputer

Scroll to top