Šiaurės Korėjos įsilaužėlių grupė APT37 tiekimo grandinės atakos metu per vaizdo žaidimų platformą pristatė „Android“ galinių durų versiją, pavadintą „BirdCall“. Nors „BirdCall“ yra žinoma „Windows“ […]
Žyma: įsilaužėliai
Kinijos valstijos įsilaužėliai taikosi į telekomunikacijų bendroves naudodami naują kenkėjiškų programų rinkinį
Su Kinija susijęs pažangus nuolatinės grėsmės veikėjas, pažymėtas UAT-9244, nuo 2024 m. taikosi į telekomunikacijų paslaugų teikėjus Pietų Amerikoje, pažeidžiant „Windows“, „Linux“ ir pažangiausius tinklo […]
„CyberStrikeAI“ įrankis, kurį įsilaužėliai priėmė dirbtinio intelekto atakoms
Tyrėjai perspėja, kad naujai identifikuota atvirojo kodo AI saugumo testavimo platforma, vadinama CyberStrikeAI, buvo naudojama to paties grėsmės veikėjo, kuris neseniai vykdė kampaniją, kuri pažeidė […]
„Google“ teigia, kad įsilaužėliai piktnaudžiauja Gemini AI visuose atakų etapuose
Valstybės remiami įsilaužėliai naudoja Google Gemini AI modelį, kad palaikytų visus atakos etapus – nuo žvalgybos iki veiksmų po kompromiso. Blogi aktoriai iš Kinijos (APT31, […]
Įsilaužėliai pažeidžia NGINX serverius, kad nukreiptų vartotojų srautą
Grėsmės veikėjas pažeidžia NGINX serverius vykdydamas kampaniją, kuri užgrobia vartotojų srautą ir nukreipia jį per užpuoliko pagrindinę infrastruktūrą. NGINX yra atvirojo kodo programinė įranga, skirta […]
Pradinės prieigos įsilaužėliai pereina prie „Tsundere Bot“, kad galėtų atakuoti išpirkos programinę įrangą
Buvo pastebėtas produktyvus pradinis prieigos tarpininkas, stebimas kaip TA584, naudojant Tsundere Bot kartu su XWorm nuotolinės prieigos Trojos arkliu, kad gautų prieigą prie tinklo, dėl […]
„Konni“ įsilaužėliai taikosi į „blockchain“ inžinierius su AI sukurta kenkėjiška programa
Šiaurės Korėjos įsilaužėlių grupė „Konni“ („Opal Sleet“, TA406) naudoja dirbtinio intelekto sukurtą „PowerShell“ kenkėjišką programą, kad taikytųsi į kūrėjus ir inžinierius blokų grandinės sektoriuje. Manoma, […]
Su Kinija susiję įsilaužėliai išnaudojo Sitecore nulinę dieną pirminei prieigai
Pažangus grėsmės veikėjas, sekamas UAT-8837 ir, kaip manoma, susijęs su Kinija, daugiausia dėmesio skyrė ypatingos svarbos infrastruktūros sistemoms Šiaurės Amerikoje, gaudamas prieigą išnaudodamas ir žinomus, […]
Kinijos valstijos įsilaužėliai naudoja rootkit, kad paslėptų ToneShell kenkėjiškų programų veiklą
Naujas „ToneShell“ užpakalinių durų pavyzdys, paprastai matomas Kinijos kibernetinio šnipinėjimo kampanijose, buvo pristatytas per branduolio režimo įkroviklį atakuojant prieš vyriausybines organizacijas. Užpakalinės durys buvo priskirtos […]
Šiaurės Korėjos įsilaužėliai išnaudoja React2Shell trūkumą EtherRAT kenkėjiškų programų atakose
Naujas kenkėjiškų programų implantas, vadinamas EtherRAT, įdiegtas per neseniai įvykusią „React2Shell“ ataką, valdo penkis atskirus „Linux“ išlikimo mechanizmus ir naudoja „Ethereum“ išmaniąsias sutartis bendravimui su […]