RansomHouse tvrdi da je kompromitirao velikog Appleovog dobavljača Luxshare
Ransomware i ucjenjivačka skupina RansomHouse tvrdi da je kompromitirala Luxshare Precision Industry, kineskog ključnog proizvodnog partnera i dobavljača tvrtke Apple Inc. Skupina je objavila profil žrtve na svom dark web leak portalu, navodeći Luxshare i popis nekoliko njegovih velikih klijenata. U objavi se opisuje opseg poslovanja Luxsharea, prihodi te uloga u sektorima potrošačke elektronike, komunikacija i automobilske industrije. Apple je istaknut kao jedan od glavnih klijenata, uz tvrtke poput Nvidije, Mete, Qualcomma i drugih. Nadalje se tvrdi da je ostvaren pristup osjetljivim inženjerskim podacima, uključujući 3D CAD modele, PCB dizajnerske datoteke i internu dokumentaciju. Takve vrste datoteka predstavljale bi ozbiljan rizik za bilo kojeg proizvođača hardvera.
Izvor: Hackread
Od ekstenzije do infekcije: detaljna analiza kampanje Evelyn Stealer usmjerene na softverske developere
Dana 8. prosinca 2025. Koi.ai objavio je nalaze o kampanji koja je bila posebno usmjerena na softverske developere putem kompromitiranih Visual Studio Code ekstenzija. U ovom izvješću pružena je detaljna analiza višefazne isporuke Evelyn information stealera. Evelyn implementira više anti-analitičkih tehnika kako bi izbjegao detekciju u istraživačkim i sandbox okruženjima. Prikuplja informacije o sustavu te krade vjerodajnice iz preglednika putem DLL injectiona, kao i datoteke i podatke poput sadržaja međuspremnika i Wi-Fi vjerodajnica. Također može snimati zaslone i krasti kripto novčanike. Malware komunicira sa svojim command-and-control (C&C) poslužiteljem putem FTP-a.
Izvor: Trend Micro
Zlouporaba kalendarskih pozivnica: semantički napad na Google Gemini
Istraživački tim nedavno je otkrio ranjivost u Googleovom ekosustavu koja je omogućila zaobilaženje Google Calendar kontrola privatnosti korištenjem uspavanog payloada skrivenog unutar standardne kalendarske pozivnice. Ovo zaobilaženje omogućilo je neautorizirani pristup privatnim podacima o sastancima i kreiranje obmanjujućih kalendarskih događaja bez ikakve izravne interakcije korisnika. Riječ je o snažnom primjeru indirektne prompt injection tehnike koja dovodi do kritičnog zaobilaženja autorizacije. Ranjivost je odgovorno prijavljena Googleovom sigurnosnom timu, koji je potvrdio nalaze i ublažio problem. Ono što ovo otkriće čini posebno značajnim nije samo sama eksploatacija, već strukturno ograničenje u načinu na koji AI-integrirani proizvodi razumiju namjeru. Google je već implementirao zaseban jezični model za detekciju zlonamjernih promptova, no put napada i dalje je postojao, vođen isključivo prirodnim jezikom.
Izvor: Miggo
Pro-ruske haktivističke aktivnosti i dalje ciljaju organizacije u Ujedinjenom Kraljevstvu
Pro-ruske haktivističke skupine nastavljaju ciljati organizacije u Ujedinjenom Kraljevstvu i globalno, pokušavajući ometati operacije, rušiti web stranice i onesposobljavati usluge. U prosincu 2025. NCSC je supotpisao sigurnosno upozorenje u kojem se navodi da pro-ruske haktivističke skupine provode kibernetičke operacije diljem svijeta protiv brojnih organizacija i sektora kritične infrastrukture. Posebno se ističe skupina NoName057(16), aktivna od ožujka 2022., koja provodi napade na državne i privatne subjekte u NATO zemljama i drugim europskim državama koje se percipiraju kao protivnici ruskih geopolitičkih interesa. Ovi napadi uključivali su česte DDoS pokušaje protiv lokalnih vlasti u Ujedinjenom Kraljevstvu.
Izvor: UK NCSC
Nova StackWarp hardverska ranjivost narušava AMD SEV-SNP zaštite na Zen 1–5 procesorima
Tim akademskih istraživača s CISPA Helmholtz centra za informacijsku sigurnost u Njemačkoj objavio je detalje nove hardverske ranjivosti koja pogađa AMD procesore. Sigurnosni propust, nazvan StackWarp, može omogućiti napadačima s privilegiranim pristupom host poslužitelju izvođenje zlonamjernog koda unutar povjerljivih virtualnih strojeva (CVM), čime se narušavaju jamstva integriteta koja pruža AMD Secure Encrypted Virtualization sa Secure Nested Pagingom (SEV-SNP). Ranjivost pogađa AMD Zen 1 do Zen 5 procesore. AMD ranjivost prati pod oznakom CVE-2025-29943 (CVSS v4 ocjena: 4.6) te ju je okarakterizirao kao srednje ozbiljan problem neispravne kontrole pristupa koji bi administratoru s povišenim privilegijama mogao omogućiti izmjenu konfiguracije CPU pipelinea, što dovodi do korupcije stack pointera unutar SEV-SNP gostujućeg sustava.
Izvor: The Hacker News
Scroll to top