Upozorenja pri zapošljavanju: možete li prepoznati špijuna koji se predstavlja kao kandidat?
U srpnju 2024. tvrtka KnowBe4 otkrila je sumnjivo ponašanje novog zaposlenika koji je manipulirao i prenosio potencijalno štetne datoteke te pokušao pokrenuti neovlašteni softver. Naknadno je utvrđeno da se radilo o radniku iz Sjeverne Koreje koji je prevario HR tim i zaposlio se na daljinu. Incident pokazuje da nijedna organizacija nije imuna na rizik od zapošljavanja saboterâ. Prijetnje povezane s identitetom ne odnose se samo na ukradene lozinke, već i na same osobe koje ulaze u radnu sredinu. Kako AI sve bolje imitira stvarnost, nužno je unaprijediti procese zapošljavanja.
Izvor: WeLiveSecurity
Kada AI agenti „polude“: napad agent session smuggling u A2A sustavima
Istraživači su otkrili novu tehniku napada nazvanu „agent session smuggling“, koja omogućuje zlonamjernom AI agentu da iskoristi postojeću komunikacijsku sesiju među agentima za slanje skrivenih naredbi žrtvi. Napad iskorištava stanje sesije u Agent2Agent (A2A) protokolu kako bi umetnuo zlonamjerne upute unutar legitimne razmjene podataka. Za razliku od jednokratnih napada na podatke, ova metoda omogućuje napadaču da kroz višestruke interakcije stvori lažni osjećaj povjerenja i manipulira agentom tijekom duljeg vremena.
Izvor: Unit42
Zlouporaba oblaka u velikim razmjerima
Kompromitacija identiteta ostaje jedna od najvećih prijetnji sigurnosti oblaka. Kada napadači dobiju pristup valjanim vjerodajnicama, mogu zaobići sigurnosne kontrole i zloupotrijebiti usluge poput AWS Simple Email Service (SES) za izvođenje phishing i spam kampanja. Fortinetovi istraživači otkrili su kampanju u kojoj su napadači koristili ukradene AWS ključeve za vođenje operacija pomoću infrastrukture nazvane TruffleNet, temeljene na alatu TruffleHog, za sustavno testiranje i iskorištavanje kompromitiranih vjerodajnica.
Izvor: Fortinet
Vojni dokumenti korišteni za širenje naprednog SSH-Tor backdoora u obrambenom sektoru
Istraživači iz Cyblea otkrili su kampanju u kojoj je zlonamjerni softver distribuiran putem ZIP arhiva maskiranih kao bjeloruski vojni dokumenti, usmjerenih na stručnjake za dronove u specijalnim postrojbama. Višestupanjski napad koristi napredne tehnike izbjegavanja detekcije, uključujući dvostruke ekstenzije, anti-sandbox mehanizme i prikrivene PowerShell naredbe, kako bi uspostavio trajni pristup sustavu. Backdoor kombinira OpenSSH za Windows i Tor skrivenu uslugu uz obfs4 maskiranje prometa.
Izvor: Cyble
Porast hacktivističkih napada na kritičnu infrastrukturu: izvješće Cyblea
Hacktivistički napadi na kritičnu infrastrukturu znatno su porasli u trećem kvartalu 2025., čineći 25% svih takvih incidenata do rujna. Iako DDoS napadi i izmjene web stranica i dalje dominiraju, sve veći broj skupina usmjerava se na napade na industrijske kontrolne sustave (ICS), krađe podataka i ransomware. Među najaktivnijima su Z-Pentest, Dark Engine, Golden Falcon Team i Sector 16, što ukazuje na širenje ideološki i geopolitički motiviranih kampanja.
Izvor: Cyble
AresISEC d.o.o. · Zagreb, Croatia · OIB: 49411602130 · info@aresisec.hr
Privacy Policy | Terms of Service | Responsible Disclosure
© 2026 AresISEC