Stručnjaci za sigurnost su na meti lažnih otkrića zlonamjernog softvera

Posljednja prijetnja: Cyberkriminalci ciljanju istraživače sigurnosti s lažnim rješenjima PoC

Stručnjaci upozoravaju da cyberkriminalci sve više napadaju istraživače sigurnosti koristeći lažna rješenja za dokazivanje koncepta (PoC). Prema izvještaju tvrtke Trend Micro, koja je otkrila novu kampanju u siječnju 2025., prevaranti objavljuju PoC za popularnu ranjivost visoke kritične razine kako bi privukli pažnju stručnjaka iz cyber sigurnosti.

Kako funkcionira ova prevara?

Istraživači, misleći da će preuzeti korisni PoC za analizu, zapravo su instalirali zlonamjerni softver. U ovom specifičnom slučaju, prevaranti su promovirali varijantu legitimnog PoC-a za LDAPNightmare, ranjivost otkrivenu početkom siječnja. Ta ranjivost obuhvaća dvije kritične greške, označene kao CVE-2024-49112 i CVE-2024-49113.

Zašto su ove ranjivosti opasne?

  • CVE-2024-49112: Ranjivost s ocjenom 9.8/10 koja utječe na Windows Lightweight Directory Access Protocol (LDAP).
  • Ranjivost omogućava: Daljinsko izvršavanje koda (RCE).

Sarah Pearl Camiling, istraživačica iz Trend Micro-a, naglašava kako su “obe ranjivosti ocijenjene kao visoko značajne zbog široke primjene LDAP-a u Windows okruženjima”. Obje ranjivosti su ispravljene u prosincu 2024. kroz kumulativno ažuriranje Patch Tuesday.

Kako se malware širi?

U lažnom PoC-u, prevaranti su zamijenili neke od legitimnih datoteka izvršnom datotekom pod nazivom “poc.exe”. Ova datoteka pokreće PowerShell skriptu koja dalje pokreće drugu skriptu koja krade podatke s računala. Infostealer cilja na:

  • Informacije o PC-u
  • Liste procesa
  • Liste direktorija (Preuzimanja, Nedavne, Dokumenti i Radna površina)
  • Mrežne IP adrese
  • Mrežne adaptere
  • Instalirana ažuriranja

Povijesni kontekst i buduće opasnosti

Ovaj tip napada nije ništa novo. Kriminalci su u prošlosti redovito koristili slične taktike. Iako to u izvještaju nije izrijekom navedeno, ovakvi napadi često provode državne institucije koje žele prikupiti ključne informacije o cyber sigurnosnim praksama velikih tehnoloških organizacija, državnih firmi, ključne infrastrukture i drugih važnih subjekata.

Zaključak

Kao što vidimo, cyber prijetnje postaju sve sofisticiranije, a istraživači sigurnosti moraju biti na oprezu. Lažni PoC-ovi su samo jedan od načina na koji cyberkriminalci pokušavaju kompromitirati sustave. Redovno ažuriranje sustava i oprez pri preuzimanju datoteka ključni su koraci u zaštiti od ovakvih napada.

Total
0
Shares
Odgovori

Vaša adresa e-pošte neće biti objavljena. Obavezna polja su označena sa * (obavezno)

Previous Post

AMD izvršni direktor daje naznake o cijenama RX 9070, a neki PC gameri su u panici – ali meni ovo zvuči kao dobre vijesti

Next Post

Meksička fintech tvrtka Miio izložila milijune datoteka osjetljivih podataka o kupcima

Related Posts