New Herodotus Android Malware Fakes Human Typing to Avoid Detection
Nova obitelj Android zlonamjernog softvera nazvana Herodotus koristi nasumična vremenska kašnjenja u unosima kako bi oponašala ljudsko ponašanje i izbjegla detekciju sigurnosnih sustava koji prate obrasce tipkanja. Prema Threat Fabricu, Herodotus se nudi kao malware-as-a-service (MaaS) financijski motiviranim kibernetičkim kriminalcima, za koje se vjeruje da su isti operateri iza malvera Brokewell. Iako je Herodotus još u razvoju, njegovi korisnici već ga koriste protiv talijanskih i brazilskih korisnika putem SMS phishing poruka. Zlonamjerni SMS sadrži poveznicu na prilagođeni dropper koji instalira glavni payload i pokušava zaobići ograničenja pristupa Accessibility dozvolama u Android verzijama 13 i novijima.
Izvor: BleepingComputer
Google Disputes False Claims of Massive Gmail Data Breach
Google je ponovno morao javno demantirati tvrdnje da je došlo do velikog proboja Gmail računa, nakon što su brojni mediji objavili senzacionalne članke o navodnom curenju podataka 183 milijuna korisnika. Tvrtka je objasnila da Gmail nije bio kompromitiran te da se radi o zbirci vjerodajnica koje su godinama prikupljene putem infostealer malvera i drugih napada. Google je istaknuo da su „izvještaji o sigurnosnom incidentu Gmaila netočni“ i da su korisnici zaštićeni, dok su pogrešni navodi proizašli iz pogrešnog tumačenja baza ukradenih podataka. Tvrtka je također odbacila glasine da je izdala masovno upozorenje korisnicima, naglašavajući da nije riječ o novom napadu na Gmail.
Izvor: BleepingComputer
SideWinder Adopts New ClickOnce-Based Attack Chain Targeting South Asian Diplomats
Kibernetička skupina SideWinder ciljala je europsku ambasadu u New Delhiju te organizacije u Šri Lanki, Pakistanu i Bangladešu novom kampanjom u rujnu 2025. Istraživači iz Trellixa otkrili su da napadi predstavljaju značajnu evoluciju taktika i tehnika grupe, uključujući novu infekcijsku sekvencu temeljenu na PDF i ClickOnce formatu, uz prethodno korištene Microsoft Word exploite. Napadi su se odvijali u četiri vala od ožujka do rujna, putem spear-phishing e-mailova dizajniranih za isporuku malvera poput ModuleInstaller i StealerBot, koji prikupljaju osjetljive informacije s kompromitiranih sustava.
Izvor: TheHackerNews
New ChatGPT Atlas Browser Exploit Lets Attackers Plant Persistent Hidden Commands
Sigurnosni istraživači otkrili su novu ranjivost u OpenAI-jevom ChatGPT Atlas pregledniku koja napadačima omogućuje umetanje skrivenih instrukcija u memoriju sustava i izvršavanje proizvoljnog koda. Prema LayerX Securityju, ranjivost se temelji na cross-site request forgery (CSRF) propustu koji omogućuje ubrizgavanje zlonamjernih naredbi u trajnu memoriju ChatGPT-a. Te izmjene mogu ostati aktivne kroz više uređaja i sesija, čime napadači mogu preuzeti kontrolu nad korisničkim računom, preglednikom ili povezanim sustavima. Exploit omogućuje instalaciju malvera, povećanje privilegija i druge oblike kompromitacije sustava.
Izvor: TheHackerNews
Massive China-Linked Smishing Campaign Leveraged 194,000 Domains
Palo Alto Networks upozorava na opsežnu smishing kampanju povezana s kineskim akterima, koja od travnja 2024. koristi čak 194.000 domena. Kampanja imitira usluge naplate cestarina, dostave paketa, banke, kripto platforme, zdravstvene organizacije, e-trgovine, policiju i društvene mreže. Početna analiza identificirala je više od 10.000 domena, dok je naknadno otkriveno da je broj višestruko veći. Napadi se temelje na lažnim SMS porukama koje korisnike navode na lažne web stranice radi krađe podataka i financijskih informacija.
Izvor: SecurityWeek
AresISEC d.o.o. · Zagreb, Croatia · OIB: 49411602130 · info@aresisec.hr
Privacy Policy | Terms of Service | Responsible Disclosure
© 2026 AresISEC