Su Kinija susijęs pažangus nuolatinės grėsmės veikėjas, pažymėtas UAT-9244, nuo 2024 m. taikosi į telekomunikacijų paslaugų teikėjus Pietų Amerikoje, pažeidžiant „Windows“, „Linux“ ir pažangiausius tinklo […]
Žyma: įsilaužėliai
„CyberStrikeAI“ įrankis, kurį įsilaužėliai priėmė dirbtinio intelekto atakoms
Tyrėjai perspėja, kad naujai identifikuota atvirojo kodo AI saugumo testavimo platforma, vadinama CyberStrikeAI, buvo naudojama to paties grėsmės veikėjo, kuris neseniai vykdė kampaniją, kuri pažeidė […]
„Google“ teigia, kad įsilaužėliai piktnaudžiauja Gemini AI visuose atakų etapuose
Valstybės remiami įsilaužėliai naudoja Google Gemini AI modelį, kad palaikytų visus atakos etapus – nuo žvalgybos iki veiksmų po kompromiso. Blogi aktoriai iš Kinijos (APT31, […]
Įsilaužėliai pažeidžia NGINX serverius, kad nukreiptų vartotojų srautą
Grėsmės veikėjas pažeidžia NGINX serverius vykdydamas kampaniją, kuri užgrobia vartotojų srautą ir nukreipia jį per užpuoliko pagrindinę infrastruktūrą. NGINX yra atvirojo kodo programinė įranga, skirta […]
Pradinės prieigos įsilaužėliai pereina prie „Tsundere Bot“, kad galėtų atakuoti išpirkos programinę įrangą
Buvo pastebėtas produktyvus pradinis prieigos tarpininkas, stebimas kaip TA584, naudojant Tsundere Bot kartu su XWorm nuotolinės prieigos Trojos arkliu, kad gautų prieigą prie tinklo, dėl […]
„Konni“ įsilaužėliai taikosi į „blockchain“ inžinierius su AI sukurta kenkėjiška programa
Šiaurės Korėjos įsilaužėlių grupė „Konni“ („Opal Sleet“, TA406) naudoja dirbtinio intelekto sukurtą „PowerShell“ kenkėjišką programą, kad taikytųsi į kūrėjus ir inžinierius blokų grandinės sektoriuje. Manoma, […]
Su Kinija susiję įsilaužėliai išnaudojo Sitecore nulinę dieną pirminei prieigai
Pažangus grėsmės veikėjas, sekamas UAT-8837 ir, kaip manoma, susijęs su Kinija, daugiausia dėmesio skyrė ypatingos svarbos infrastruktūros sistemoms Šiaurės Amerikoje, gaudamas prieigą išnaudodamas ir žinomus, […]
Kinijos valstijos įsilaužėliai naudoja rootkit, kad paslėptų ToneShell kenkėjiškų programų veiklą
Naujas „ToneShell“ užpakalinių durų pavyzdys, paprastai matomas Kinijos kibernetinio šnipinėjimo kampanijose, buvo pristatytas per branduolio režimo įkroviklį atakuojant prieš vyriausybines organizacijas. Užpakalinės durys buvo priskirtos […]
Šiaurės Korėjos įsilaužėliai išnaudoja React2Shell trūkumą EtherRAT kenkėjiškų programų atakose
Naujas kenkėjiškų programų implantas, vadinamas EtherRAT, įdiegtas per neseniai įvykusią „React2Shell“ ataką, valdo penkis atskirus „Linux“ išlikimo mechanizmus ir naudoja „Ethereum“ išmaniąsias sutartis bendravimui su […]
APT37 įsilaužėliai piktnaudžiauja „Google Find Hub“ vykdydami „Android“ duomenų valymo atakas
Šiaurės Korėjos įsilaužėliai piktnaudžiauja „Google“ įrankiu „Find Hub“, kad sektų savo taikinių GPS vietą ir nuotoliniu būdu atkurtų „Android“ įrenginių gamyklinius nustatymus. Išpuoliai pirmiausia nukreipti […]