ΑρχικήSecurityFBI: Εξελιγμένη ομάδα εκμεταλλεύεται ένα zero-day σε FatPipe VPNs

FBI: Εξελιγμένη ομάδα εκμεταλλεύεται ένα zero-day σε FatPipe VPNs

Το FBI προειδοποιεί ότι μια εξελιγμένη ομάδα επιτιθέμενων εκμεταλλεύεται ένα ελάττωμα zero-day σε ένα brand λογισμικού εικονικής ιδιωτικής δικτύωσης (VPN) – τουλάχιστον από τον Μάιο.

zero-day VPN
FBI: Εξελιγμένη ομάδα εκμεταλλεύεται ένα zero-day flaw VPN software

Δείτε επίσης: FBI: Το HelloKitty ransomware προσθέτει τις DDoS στις τακτικές εκβιασμού

Το FBI είπε ότι η εγκληματολογική του ανάλυση έδειξε ότι η εκμετάλλευση της ευπάθειας zero-day στο λογισμικό FatPipe WARP, MPVPN και IPVPN, από μια ομάδα advanced persistent threat (APT), γίνεται τουλάχιστον από τον Μάιο του 2021. Βέβαια, δεν μας παρείχε περισσότερες λεπτομέρειες που να αφορούν την ταυτότητα της ομάδας.

Η ευπάθεια επέτρεψε στους εισβολείς να αποκτήσουν πρόσβαση σε μια απεριόριστη λειτουργία μεταφόρτωσης αρχείων για να απορρίψουν ένα webshell για δραστηριότητα exploitation με πρόσβαση root, οδηγώντας σε αυξημένα προνόμια και πιθανή επακόλουθη δραστηριότητα, είπε το FBI.

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 7 hours ago

Το FBI είπε ότι η ευπάθεια επηρεάζει όλο το λογισμικό συσκευών FatPipe WARP, MPVPN και IPVPN πριν από τις πιο πρόσφατες εκδόσεις, 10.1.2r60p93 και 10.2.2r44p1.

Προειδοποίησε ότι ο εντοπισμός δραστηριότητας εκμετάλλευσης μπορεί να είναι δύσκολος, καθώς στις περισσότερες περιπτώσεις ανακαλύφθηκαν scripts καθαρισμού που είχαν σχεδιαστεί για να αφαιρούν ίχνη της δραστηριότητας των επιτιθέμενων.

Δείτε επίσης: FBI: Ιρανοί hackers προσπαθούν να αγοράσουν κλεμμένα δεδομένα αμερικανικών οργανισμών

zero-day VPN
FBI: Εξελιγμένη ομάδα εκμεταλλεύεται ένα zero-day flaw VPN software

Δείτε επίσης: Server του FBI στέλνει ψεύτικα email που λαμβάνονται εκτός σύνδεσης

Το FatPipe έχει το δικό του advisory FPSA006, το οποίο σημειώνει: “Μια ευπάθεια στο web management interface του software FatPipe θα μπορούσε να επιτρέψει σε έναν απομακρυσμένο εισβολέα να ανεβάσει ένα αρχείο σε οποιαδήποτε θέση στο σύστημα αρχείων μιας επηρεαζόμενης συσκευής.”

“Η ευπάθεια οφείλεται στην έλλειψη μηχανισμών εισαγωγής και ελέγχου επικύρωσης για ορισμένα αιτήματα HTTP σε μια επηρεαζόμενη συσκευή. Ένας εισβολέας θα μπορούσε να εκμεταλλευτεί αυτήν την ευπάθεια στέλνοντας ένα τροποποιημένο αίτημα HTTP στη συσκευή που επηρεάζεται.”

Πηγή πληροφοριών: zdnet.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS