🔹کمپین بدافزار جدیدی مشاهده شده است که دستگاههای لبهای از سیسکو، ایسوس، QNAP و Synology را هدف قرار میدهد تا حداقل از پایان سال 2023 آنها را به باتنتی به نام PolarEdge منتقل کند.
🔹بر اساس یافتههای جدید Palo Alto Networks Unit 42، دانشگاهها و سازمانهای دولتی در آمریکای شمالی و آسیا توسط یک بدافزار لینوکس که قبلاً مستند نشده بود به نام Auto-Color بین نوامبر تا دسامبر 2024 هدف قرار گرفتهاند.
🔹سیسکو تأیید کرده است که یک عامل تهدید چینی به نام Salt Typhoon با سوء استفاده از یک نقص امنیتی شناخته شده که به عنوان CVE-2018-0171 ردیابی می شود
🔹محققان امنیت سایبری نوع جدیدی از حمله اشتباه نام را به نام whoAMI افشا کردهاند که به هر کسی که تصویر ماشین آمازون (AMI) را با نامی خاص منتشر میکند اجازه میدهد تا اجرای کد را در حساب خدمات وب آمازون (AWS) دریافت کند.
🔹محققان امنیت سایبری نوع جدیدی از حمله اشتباه نام را به نام whoAMI افشا کردهاند که به هر کسی که تصویر ماشین آمازون (AMI) را با نامی خاص منتشر میکند اجازه میدهد تا اجرای کد را در حساب خدمات وب آمازون (AWS) دریافت کند.
🔹وب سایت های جعلی که گوگل کروم را تبلیغ می کنند برای توزیع نصب کننده های مخرب برای یک تروجان دسترسی از راه دور به نام ValleyRAT استفاده شده اند.
🔹شرکت Broadcom در مورد یک نقص امنیتی با شدت بالا در VMware Avi Load Balancer هشدار داده است که می تواند توسط عوامل مخرب برای دستیابی به پایگاه داده مستقر شده مورد استفاده قرار گیرد.
/
یک نقص امنیتی مهم در چارچوب نظارت و مدیریت خطا شبکه منبع باز Cacti فاش شده است که می تواند به مهاجم تأیید شده اجازه دهد تا در موارد حساس به اجرای کد از راه دور دست یابد.
🔹در CloudSEK کمپین جدیدی را کشف کرده است که شامل یک نسخه تروجانیزه شده از سازنده XWorm RAT است. این بدافزار از طریق کانالهای مختلف، از جمله سرویسهای اشتراکگذاری فایل (مانند Mega و Upload.ee)، مخازن Github (مانند LifelsHex/FastCryptor ، کانالهای تلگرام (از جمله HAX_CRYPT و inheritedeu)، و حتی یوتیوب و وب سایت های دیگر.
/
🔹یک شبکه جهانی متشکل از حدود 13000 روتر ربوده شده Mikrotik به عنوان یک بات نت برای انتشار بدافزار از طریق کمپین های هرزنامه استفاده شده است.