Ruski hakeri ciljaju ukrajinske organizacije koristeći prikrivene “living-off-the-land” taktike
Organizacije u Ukrajini našle su se na meti napadača ruskog podrijetla s ciljem krađe osjetljivih podataka i održavanja trajnog pristupa kompromitiranim mrežama. Prema izvješću timova Symantec i Carbon Black Threat Hunter, napadi su trajali dva mjeseca na jedno veliko poduzeće iz sektora poslovnih usluga te tjedan dana na lokalnu državnu instituciju. Napadači su koristili „living-off-the-land“ (LotL) taktike i alate s dvostrukom namjenom, uz minimalnu upotrebu malvera, kako bi smanjili digitalni trag i ostali neotkriveni. Pristup su ostvarili postavljanjem web shellova na javno dostupne poslužitelje, najvjerojatnije iskorištavanjem neispravljenih ranjivosti.
Izvor: TheHackerNews
Deset zlonamjernih npm paketa krade vjerodajnice programera na Windows, macOS i Linux sustavima
Sigurnosni istraživači otkrili su 10 zlonamjernih npm paketa dizajniranih za isporuku infostealera koji cilja sustave Windows, Linux i macOS. Malware koristi četiri sloja zamagljivanja kako bi sakrio svoj payload, prikazuje lažnu CAPTCHA provjeru radi vjerodostojnosti, identificira žrtve prema IP adresi te preuzima 24 MB velik infostealer izrađen pomoću PyInstallera. Cilj mu je krađa vjerodajnica iz sustavnih ključeva, preglednika i autentifikacijskih servisa na više platformi.
Izvor: TheHackerNews
Qilin ransomware koristi WSL za pokretanje Linux enkriptora u Windowsu
Operacija Qilin ransomwarea uočena je kako pokreće Linux enkriptore unutar Windows okruženja koristeći Windows Subsystem for Linux (WSL) radi izbjegavanja detekcije tradicionalnih sigurnosnih alata. Ransomware je prvotno pokrenut pod nazivom „Agenda“ u kolovozu 2022., a već sljedećeg mjeseca preimenovan u Qilin. Prema istraživanjima Trend Microa i Cisco Talosa, grupa je napala više od 700 žrtava u 62 zemlje tijekom 2025. godine te prosječno objavljuje više od 40 novih žrtava mjesečno.
Izvor: BleepingComputer
CISA upozorava na dvije nove aktivno iskorištavane ranjivosti u Dassault softveru
Američka agencija CISA upozorila je na aktivno iskorištavanje dviju ranjivosti u softveru DELMIA Apriso tvrtke Dassault Systèmes, koji se koristi za upravljanje proizvodnim procesima. Prva ranjivost (CVE-2025-6205) omogućuje udaljeni pristup bez autentifikacije i preuzimanje administratorskih ovlasti, dok druga (CVE-2025-6204) omogućuje izvršavanje proizvoljnog koda na ranjivim sustavima putem injekcije koda. Obje ranjivosti predstavljaju ozbiljan rizik za nezaštićene organizacije.
Izvor: BleepingComputer
YouTube Ghost Network koristi „sablasne“ taktike za napad na korisnike
Napadači koriste kompromitirane YouTube račune i zlonamjerne videozapise kako bi prevarili korisnike da preuzmu malware. Istraživači Check Pointa otkrili su mrežu poznatu kao YouTube Ghost Network, koja putem tisuća lažnih videozapisa promovira zlonamjerne poveznice. Mreža, aktivna od 2021., tijekom 2025. godine utrostručila je broj objavljenih videozapisa. Iako djeluje i na drugim platformama poput GitHuba, većina sadržaja uklonjena je nakon otkrića kampanje.
Izvor: SecurityWeek
AresISEC d.o.o. · Zagreb, Croatia · OIB: 49411602130 · info@aresisec.hr
Privacy Policy | Terms of Service | Responsible Disclosure
© 2026 AresISEC