Kritične n8n ranjivosti omogućile su preuzimanje servera
Dvije kritične ranjivosti u n8n sustavu mogle su se iskoristiti za neautentificirano udaljeno izvršavanje koda i bijeg iz sandbox okruženja, čime su bili izloženi svi podaci i vjerodajnice pohranjeni u n8n bazi. Prva ranjivost, označena kao CVE-2026-27493 s CVSS ocjenom 9.5, opisana je kao second order expression injection problem u Form čvorovima open source platforme za automatizaciju radnih tokova. Uspješna eksploatacija mogla je omogućiti napadaču umetanje proizvoljnih naredbi u polje Name i primitak izlaza izvršene naredbe.
Izvor: SecurityWeek
Iranski MOIS akteri i veza s kibernetičkim kriminalom
Dugo su iranski akteri pokušavali prikriti državne aktivnosti stvaranjem dojma običnog kibernetičkog kriminala, najčešće predstavljajući se kao ransomware operateri. Trend koji se sada uočava ide korak dalje. Umjesto pukog preuzimanja kriminalnih i haktivističkih identiteta radi otežavanja atribucije, pojedini iranski akteri izgleda se povezuju sa samim kibernetičko kriminalnim ekosustavom te koriste njegov malware, infrastrukturu i mehanizme slične affiliate modelu. Ova promjena je važna jer ne poboljšava samo mogućnost poricanja, nego i širi operativni doseg te tehničke sposobnosti. Check Point u ovom tekstu analizira više slučajeva koji odražavaju ovu evoluciju, uključujući korištenje ransomware brendiranja, komercijalnih infostealera i preklapanja s kriminalnim malware klasterima.
Izvor: Check Point Research
Pojačana špijunska aktivnost protiv meta na Bliskom istoku povezana s ratom u Iranu
Proofpoint navodi da su nakon američko izraelskih udara 28. veljače 2026. i naknadnih iranskih odmazdi zabilježene pojačane špijunske aktivnosti usmjerene na mete na Bliskom istoku. Dok su različite iranske haktivističke skupine preuzele odgovornost za ometajuće operacije, iranske špijunske skupine ostale su djelomično aktivne unatoč gašenju interneta u Iranu odmah nakon početka napada. Primjerice, 8. ožujka uočena je credential phishing aktivnost skupine TA453 usmjerena na američki think tank, pri čemu je komunikacija započela prije samog izbijanja sukoba, što upućuje na nastavak prioritizirane obavještajne aktivnosti prema tradicionalnim metama.
Izvor: Proofpoint
WordPress kompromitacije pogone globalnu operaciju krađe podataka
Rapid7 Labs identificirao je široko rasprostranjenu i aktivnu kompromitaciju legitimnih i potencijalno vrlo pouzdanih WordPress stranica koje nepoznati akter koristi za umetanje ClickFix implantata koji se predstavlja kao Cloudflare provjera da je korisnik čovjek. Mamac je osmišljen kako bi zarazio posjetitelje višefaznim malware lancem koji na kraju krade i eksfiltrira vjerodajnice i digitalne novčanike s Windows sustava. Ukradeni podaci potom se mogu iskoristiti za financijsku krađu ili za daljnje i ciljane napade na organizacije.
Izvor: Rapid7
Australija, Novi Zeland i Tonga upozoravaju na rastuće INC Ransom napade na pacifičke mreže
Kibernetičke agencije diljem pacifičke regije upozoravaju na širenje aktivnosti ransomware skupine INC Ransom i rastući utjecaj njezine affiliate mreže. Zajedničko upozorenje koje su objavili ACSC, CERT Tonga i novozelandski NCSC ističe da je INC Ransom ekosustav postao aktivna prijetnja organizacijama u Australiji, Novom Zelandu i pacifičkim otočnim državama. Posebno se naglašava distribuirani affiliate model koji omogućuje širokom rasponu kibernetičkih kriminalaca provođenje napada korištenjem zajedničkih alata i infrastrukture.
Izvor: Cyble
AresISEC d.o.o. · Zagreb, Croatia · OIB: 49411602130 · info@aresisec.hr
Privacy Policy | Terms of Service | Responsible Disclosure
© 2026 AresISEC