Lov na Lazarus: unutar C2 infrastrukture kampanje Contagious Interview
Početkom siječnja 2026., tijekom rutinske provjere kripto projekta pronađenog putem Upworka, tim za istraživanje prijetnji tvrtke Red Asgard otkrio je sva tri elementa. Izvođač radova – koristeći lažni identitet – ugradio je malware u repozitorij koda koji je izgledao legitimno. Uslijedila je petodnevna istraga aktivne infrastrukture grupe Lazarus. Ovaj članak dokumentira otkriveno.
Izvor: Red Asgard

ServiceNow zakrpa kritičnu ranjivost AI platforme koja omogućuje neautentificiranu impersonaciju korisnika
ServiceNow je objavio detalje sada zakrpane kritične sigurnosne ranjivosti koja pogađa njegovu ServiceNow umjetno-inteligentnu (AI) platformu i koja je mogla omogućiti neautentificiranom korisniku da se predstavi kao drugi korisnik i izvršava proizvoljne radnje u njegovo ime. Ranjivost, praćena pod oznakom CVE-2025-12420, ima CVSS ocjenu 9,3 od 10,0. AppOmni ju je nazvao BodySnatcher. „Ovaj problem […] mogao je omogućiti neautentificiranom korisniku da se predstavi kao drugi korisnik i izvršava operacije na koje impersonirani korisnik ima pravo”, navela je tvrtka u sigurnosnom upozorenju objavljenom u ponedjeljak.
Izvor: The Hacker News

Cisco zakrpa AsyncOS zero-day ranjivost iskorištavanu od studenog
Cisco je konačno zakrpao zero-day ranjivost maksimalne ozbiljnosti u Cisco AsyncOS-u koja se iskorištavala u napadima na Secure Email Gateway (SEG) i Secure Email and Web Manager (SEWM) uređaje od studenog 2025. Kako je Cisco objasnio u prosincu prilikom objave ranjivosti (CVE-2025-20393), ona pogađa isključivo Cisco SEG i Cisco SEWM uređaje s nestandardnim konfiguracijama kada je funkcija Spam Quarantine omogućena i izložena internetu.
Izvor: BleepingComputer

LOTUSLITE backdoor cilja američke političke i vladine subjekte koristeći spear phishing s temom Venezuele
Sigurnosni stručnjaci objavili su detalje nove kampanje koja je ciljala američke vladine i političke subjekte koristeći politički tematske mamce za isporuku backdoora poznatog kao LOTUSLITE. Kampanja koristi dokumente povezane s nedavnim geopolitičkim razvojem odnosa između SAD-a i Venezuele za distribuciju ZIP arhive („US now deciding what’s next for Venezuela.zip”) koja sadrži zlonamjernu DLL datoteku pokrenutu tehnikom DLL side-loadinga. Nije poznato je li kampanja uspješno kompromitirala bilo koju od meta.
Izvor: The Hacker News

WhisperPair napad ostavlja milijune audio dodataka otvorenima za preuzimanje kontrole
Ranjivost u Google Fast Pair implementaciji Bluetooth audio dodataka može se iskoristiti za prisilno povezivanje uređaja s napadačevim uređajima, upozoravaju akademski istraživači. Kritična ranjivost, praćena pod oznakom CVE-2025-36911, postoji zbog logičke pogreške u mehanizmu uparivanja temeljenom na ključevima, pri čemu uređaji ne provjeravaju nalaze li se u načinu uparivanja. Google Fast Pair omogućuje brzo uparivanje i sinkronizaciju računa s Bluetooth dodacima poput slušalica i zvučnika jednim dodirom, no specifikacija Fast Paira navodi da se postupak uparivanja smije provoditi samo kada je dodatak u načinu uparivanja – što brojni modeli različitih proizvođača ne provjeravaju.
Izvor: SecurityWeek

Scroll to top