Sjevernokorejski hakeri uhvaćeni na videu kako koriste AI filtere u lažnim razgovorima za posao
Sjevernokorejska hakerska skupina Famous Chollima koristi AI deepfake tehnologiju u stvarnom vremenu kako bi se predstavljala kao softverski inženjeri tijekom razgovora za posao u tvrtkama iz sektora kriptovaluta i Web3 tehnologija. Operativci kradu stvarne identitete i životopise, koristeći AI filtere lica kako bi sakrili svoj izgled i dobili zaposlenje pod lažnim identitetom. Cilj im je infiltrirati zapadne tvrtke radi industrijske špijunaže i financijske dobiti. Analitičari tima Quetzal zabilježili su najmanje dva pokušaja infiltracije na pozicijama viših softverskih inženjera.
Izvor: HackRead

Tjedni pregled ranjivosti: Cyble upozorava na potrebe za zakrpama u Apacheu i Microsoftu
Istraživači tvrtke Cyble pratili su 1.128 ranjivosti tijekom proteklog tjedna, od kojih 138 već ima javno dostupne Proof-of-Concept iskorištaje, čime se povećava rizik od stvarnih napada. Šezdeset i sedam ranjivosti ocijenjeno je kao kritično prema CVSS v3.1, a 22 prema CVSS v4.0. Među njima je CVE-2025-55754, ranjivost u Apache Tomcatu koja može omogućiti posredno izvršavanje administratorskih naredbi manipulacijom konzole ako administrator bude prevaren da pokrene zlonamjerne naredbe.
Izvor: Cyble

Udaljeni pristup, stvarni teret: kibernetički kriminalci ciljaju logističke i transportne tvrtke
Tvrtka Proofpoint otkrila je kampanju u kojoj kibernetički kriminalci koriste alate za udaljeno upravljanje (RMM) kako bi kompromitirali logističke i transportne tvrtke te preusmjerili stvarne pošiljke tereta. Napadači surađuju s organiziranim kriminalnim skupinama kako bi se infiltrirali u mreže, sudjelovali u stvarnim natječajima za prijevoz robe i potom ukrali pošiljke. Ukradena roba, od elektronike do napitaka, prodaje se putem interneta ili šalje u inozemstvo, uzrokujući velike financijske gubitke i poremećaje u opskrbnim lancima.
Izvor: Proofpoint

Operacija SkyCloak: Tor kampanja cilja vojsku Rusije i Bjelorusije
SEQRITE Labs otkrio je Tor kampanju koja cilja vojno osoblje Rusije i Bjelorusije, uključujući ruske zračne snage i bjeloruske specijalne postrojbe. Lanac infekcije koristi obfs4 mostove za anonimnu komunikaciju putem Tor mreže, višefazne PowerShell skripte te vojne mamce kako bi prevario žrtve. Slične regionalne kampanje, poput HollowQuill i CargoTalon, također su zabilježene 2025. godine, s naglaskom na zrakoplovni i obrambeni sektor.
Izvor: Seqrite

Broj žrtava ransomwarea na leak stranicama porastao za 13% u godinu dana
Europske organizacije zabilježile su porast ransomware napada od 13% između rujna 2024. i kolovoza 2025., pri čemu su najviše pogođene britanske tvrtke, navodi se u CrowdStrikeovom izvješću o europskom prijetnjama. Ukupan broj žrtava objavljenih na leak stranicama dosegao je 1.380, a među najugroženijima su Njemačka, Italija, Francuska i Španjolska. Najčešće pogođeni sektori uključuju proizvodnju, tehnologiju i profesionalne usluge, što ukazuje na kontinuirani porast financijski motiviranih napada u Europi.
Izvor: Infosecurity Magazine

Scroll to top