WebRAT zlonamjerni softver širi se putem lažnih exploita ranjivosti na GitHubu
Zlonamjerni softver WebRAT distribuira se putem GitHub repozitorija koji se lažno predstavljaju kao proof-of-concept exploiti za nedavno otkrivene ranjivosti. Ranije se širio kroz piratski softver i cheatove za igre, a radi se o backdooru s mogućnostima krađe podataka, uključujući vjerodajnice za komunikacijske platforme i kripto novčanike, špijuniranje putem web kamere te snimanje zaslona.
Izvor: BleepingComputer

Operacija PCPcat: Lov na Next.js kradljivca vjerodajnica koji je već kompromitirao 59.000 poslužitelja
Istraživači su tijekom nadzora Docker honeypota otkrili opsežnu kampanju napada koja iskorištava ranjivosti u Next.js i React okruženjima za udaljeno izvršavanje koda, krađu vjerodajnica i uspostavu trajne C2 infrastrukture. Kampanja, pripisana skupini koja se identificira kao “PCP”, već je kompromitirala više od 59.000 poslužitelja u manje od 48 sati, što ukazuje na industrijsku razinu eksploatacije i izvlačenja podataka.
Izvor: Beelzebub AI

APT36 kampanja zlonamjernog softvera temeljena na LNK datotekama i MSI payloadovima
Ciljana kampanja zlonamjernog softvera pripisana skupini APT36 koristi socijalni inženjering i zlonamjerne prečace prerušene u PDF dokumente s navodnim vladinim obavijestima. Lanac napada isporučuje skriveni MSI payload koji instalira .NET loader, zlonamjerne DLL-ove i postojanost kroz registar, dok se korisniku prikazuje legitimni mamac kako bi se izbjegla sumnja i omogućio dugotrajan pristup.
Izvor: CYFIRMA

UNG0801: Praćenje prijetnji opsjednutih lažiranjem antivirusnih ikona koje ciljaju Izrael
SEQRITE Labs prati postojanu prijetnju označenu kao UNG0801, koja primarno cilja izraelske organizacije putem phishing kampanja pisanih na hebrejskom jeziku. Napadači se snažno oslanjaju na lažiranje antivirusnih ikona i zloupotrebu brendova poznatih sigurnosnih proizvođača kako bi povećali povjerenje korisnika i potaknuli daljnju kompromitaciju.
Izvor: Seqrite

Operacija Artemis: analiza HWP napada temeljenih na DLL side-loading tehnici
Istraživači su identificirali kampanju skupine APT37 nazvanu “Artemis”, u kojoj se zlonamjerni OLE objekti skrivaju unutar HWP dokumenata. Višefazni napad koristi tehnike maskiranja i DLL side-loading unutar legitimnih procesa kako bi se zaobišla detekcija temeljena na potpisima i omogućilo izvršavanje zlonamjernog koda.
Izvor: Genians

Scroll to top