Valstybės remiami įsilaužėliai naudoja Google Gemini AI modelį, kad palaikytų visus atakos etapus – nuo žvalgybos iki veiksmų po kompromiso. Blogi aktoriai iš Kinijos (APT31, […]
Žyma: piktnaudžiauja
Pašėlusi ransomware gauja atakose piktnaudžiauja darbuotojų stebėjimo įrankiu
„Crazy ransomware“ gaujos narys piktnaudžiauja teisėta darbuotojų stebėjimo programine įranga ir „SimpleHelp“ nuotolinio palaikymo įrankiu, kad išlaikytų pastovumą įmonių tinkluose, išvengtų aptikimo ir pasiruoštų išpirkos […]
APT37 įsilaužėliai piktnaudžiauja „Google Find Hub“ vykdydami „Android“ duomenų valymo atakas
Šiaurės Korėjos įsilaužėliai piktnaudžiauja „Google“ įrankiu „Find Hub“, kad sektų savo taikinių GPS vietą ir nuotoliniu būdu atkurtų „Android“ įrenginių gamyklinius nustatymus. Išpuoliai pirmiausia nukreipti […]
Kinijos įsilaužėliai piktnaudžiauja geografinių žemėlapių sudarymo įrankiu, kad galėtų atkakliai ištisus metus
Kinijos valstijos įsilaužėliai daugiau nei metus liko nepastebėti tikslinėje aplinkoje, paverčiant komponentą „ArcGIS Geo Mapping“ įrankyje žiniatinklio apvalkalu. „ArcGIS“ geografinės informacijos sistemą (GIS) kuria ESRI […]
Grėsmės aktoriai piktnaudžiauja x „Grok AI“, kad skleistų kenksmingus ryšius
Grėsmės aktoriai naudoja „Grok“, „X“ įmontuotą AI asistentą, apeiti nuorodą, paskelbdami apribojimus, kuriuos įvedė platforma, siekiant sumažinti kenkėjišką reklamą. Kaip atrado „Guardio Labs“ tyrėjas Nati […]
APT36 įsilaužėliai piktnaudžiauja „Linux“ .Desktop failais, kad įdiegtumėte kenkėjišką programą į naujas atakas
Pakistano „Apt36“ elektroniniai rinkiniai naudoja „Linux .Desktop“ failus, kad įkeltų kenkėjišką programą į naujas atakas prieš vyriausybės ir gynybos subjektus Indijoje. Veikla, užfiksuota „Cyfirma“ ir […]
Įsilaužėliai piktnaudžiauja IPv6 tinklų kūrimo funkcija, kad būtų galima pagrobti programinės įrangos atnaujinimus
Kinijoje suderintas APT grėsmės aktorius, vardu „TheWizards“, piktnaudžiauja IPv6 tinklo funkcija, kad paleistų priešininko vidurio (AITM) atakas, kurias užgrobia programinė įranga atnaujina, kad įdiegtų „Windows“ […]
Įsilaužėliai piktnaudžiauja „Oauth 2.0“ darbo eiga, kad pagrobtų „Microsoft 365“ paskyras
Rusijos grėsmės veikėjai piktnaudžiavo teisėtu „OAuth 2.0“ autentifikavimo darbo eiga, kad užgrobtų „Microsoft 365“ organizacijų, susijusių su Ukraina ir žmogaus teisėmis, darbuotojų sąskaitas. Priešininkas apsimetinėja […]
„Google“ sako, kad įsilaužėliai piktnaudžiauja „Dvynių AI“, kad įgalintų jų išpuolius
Kelios valstybės remiamos grupės eksperimentuoja su AI varomu „Gemini“ padėjėju iš „Google“, kad padidintų produktyvumą ir atliktų galimo išpuolių infrastruktūros tyrimus ar žvalgybą dėl tikslų. […]