Grėsmės veikėjai naudoja nulinės dienos pažeidžiamumą (CVE-2025-11371) „Gladinet Centrestack“ ir „Triofox“ produktuose, kurie leidžia vietiniam užpuolikui pasiekti sistemos failus be autentifikavimo. Iki šiol buvo nukreiptos […]
Žyma: įsilaužėliai
Įsilaužėliai vagia atpažįstamus nesantaikos vartotojo duomenis trečiųjų šalių pažeidimuose
Įsilaužėliai pavogė dalinę mokėjimo informaciją ir asmeniškai nustato duomenis, susijusius su kai kuriais nesantaikos vartotojais, pakenkdami trečiųjų šalių klientų aptarnavimo paslaugų teikėjui. Išpuolis įvyko rugsėjo […]
Įsilaužėliai išnaudojo „Sitecore“ nulinės dienos trūkumą, kad būtų galima panaudoti užpakalinius duris
Grėsmės veikėjai išnaudojo nulinės dienos pažeidžiamumą palikdama „Sitecore“ diegimą, kad diegtų „WeepSteel“ žvalgybos kenkėjišką programą. Trūkumas, stebimas CVE-2025-53690, yra „ViewState“ deserializacijos pažeidžiamumas, kurį sukelia imties […]
Įsilaužėliai pažeidžia „fintech“ įmonę bandant 130 mln. USD banko „Heist“
Įsilaužėliai bandė pavogti 130 milijonų dolerių iš „Evertec“ Brazilijos dukterinės įmonės „Sinqia Saafter“, įgydama neteisėtą prieigą prie savo aplinkos centrinio banko realaus laiko mokėjimo sistemoje […]
„Storm-0501“ įsilaužėliai pereina prie išpirkos programų išpuolių debesyje
„Microsoft“ perspėja, kad grėsmės veikėjas, stebimas kaip „Storm-0501“, sukūrė savo veiklą, perkeldamas nuo šifravimo įrenginių su „Ransomware“ ir sutelkė dėmesį į debesų pagrindu sukurtą šifravimą, […]
APT36 įsilaužėliai piktnaudžiauja „Linux“ .Desktop failais, kad įdiegtumėte kenkėjišką programą į naujas atakas
Pakistano „Apt36“ elektroniniai rinkiniai naudoja „Linux .Desktop“ failus, kad įkeltų kenkėjišką programą į naujas atakas prieš vyriausybės ir gynybos subjektus Indijoje. Veikla, užfiksuota „Cyfirma“ ir […]
„Murky Panda“ įsilaužėliai išnaudoja „Cloud Trust“, kad nulaužtų vartotojų klientus
Kinijos valstybės remiama įsilaužimo grupė, žinoma kaip „Murky Panda“ („Silk Typhoon“), išnaudoja patikimus ryšius debesies aplinkoje, kad gautų pradinę prieigą prie tinklų ir duomenų apie […]
Šiaurės Korėjos kimsuky įsilaužėliai, kuriuos atskleidė tariamas duomenų pažeidimas
Pranešama, kad Šiaurės Korėjos valstybės remiami įsilaužėliai, žinomi kaip Kimsuky, patyrė duomenų pažeidimą po to, kai du įsilaužėliai, kurie apibūdina save kaip priešingybę Kimsuky vertybėms, […]
Įsilaužėliai išnaudoja kritinę RCE trūkumą sparno FTP serveryje
Įsilaužėliai pradėjo naudoti kritinį nuotolinio kodo vykdymo pažeidžiamumą „Wing FTP Server“ praėjus vos vienai dienai po to, kai techninė informacija apie trūkumą tapo vieša. Stebėta […]
Išsklaidyti vorų įsilaužėliai pereina prie aviacijos, transporto firmų
Įsilaužėliai, susiję su „išsklaidytu voro“ taktika, išplėtė savo taikymą į aviacijos ir transporto pramonę po to Šie grėsmės veikėjai taikė sektoriaus požiūrį į sektorių, iš […]