ΑρχικήSecurityΚινέζοι hackers εκμεταλλεύονται zero-day ευπάθειες στα VPN

Κινέζοι hackers εκμεταλλεύονται zero-day ευπάθειες στα VPN

Πρόσφατα αποκαλύφθηκαν δύο zero-day ευπάθειες στην εικονική ιδιωτική δικτύωση (VPN) Ivanti Connect Secure (ICS), τις οποίες τις εκμεταλλεύονται hackers για την ανάπτυξη του κακόβουλου λογισμικού KrustyLoader.

hackers vpn zero-days

Αυτές οι ευπάθειες χρησιμοποιήθηκαν για την εισαγωγή ενός κακόβουλου φορτίου που βασίζεται στη γλώσσα προγραμματισμού Rust, γνωστού ως KrustyLoader, το οποίο χρησιμοποιείται για την ανάπτυξη του ανοιχτού κώδικα εργαλείου προσομοίωσης Sliver.

Δείτε ακόμα: ZLoader: Νέα παραλλαγή του κακόβουλου λογισμικού συμβατότητή με 64-bit Windows

Τα ευάλωτα σημεία ασφαλείας, γνωστά ως CVE-2023-46805 (βαθμολογία CVSS: 8,2) και CVE-2024-21887 (βαθμολογία CVSS: 9,1), μπορούν να εκμεταλλευτούν ταυτόχρονα για να προκαλέσουν μη επαληθευμένη απομακρυσμένη εκτέλεση κώδικα σε ευαίσθητες συσκευές.

#secnews #zuckerberg #ai #contentcreator
Σε μια πρόσφατη συνέντευξη, ο Mark Zuckerberg μοιράστηκε το όραμά του για ένα μέλλον όπου οι content creators θα έχουν τα δικά τους AI bots - κλώνους.
Σε μια πρόσφατη συνέντευξη, ο Zuckerberg μοιράστηκε το όραμά του για ένα μέλλον όπου οι δημιουργοί περιεχομένου θα έχουν κάτι σαν τα δικά τους AI bots, που θα αποτυπώνουν την προσωπικότητά τους και τους «επιχειρηματικούς στόχους» τους. Κατά τον Zuckerberg, αυτά τα bots θα αναλαμβάνουν μέρος της επικοινωνίας με το κοινό, ενώ οι content creators θα έχουν περισσότερο χρόνο για άλλες, πιθανώς πιο σημαντικές εργασίες.
Μάθετε περισσότερα: https://www.secnews.gr/610371/zuckerberg-sto-mellon-content-creators-tha-xrisimopoioun-ai-klonous/
00:00 Εισαγωγή
00:20 Απουσία χρόνου για τους content creators
00:40 Χρήση AI bots - κλώνων
01:40 Πιθανά προβλήματα
Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

#secnews #zuckerberg #ai #contentcreator

Σε μια πρόσφατη συνέντευξη, ο Mark Zuckerberg μοιράστηκε το όραμά του για ένα μέλλον όπου οι content creators θα έχουν τα δικά τους AI bots - κλώνους.

Σε μια πρόσφατη συνέντευξη, ο Zuckerberg μοιράστηκε το όραμά του για ένα μέλλον όπου οι δημιουργοί περιεχομένου θα έχουν κάτι σαν τα δικά τους AI bots, που θα αποτυπώνουν την προσωπικότητά τους και τους «επιχειρηματικούς στόχους» τους. Κατά τον Zuckerberg, αυτά τα bots θα αναλαμβάνουν μέρος της επικοινωνίας με το κοινό, ενώ οι content creators θα έχουν περισσότερο χρόνο για άλλες, πιθανώς πιο σημαντικές εργασίες.

Μάθετε περισσότερα: https://www.secnews.gr/610371/zuckerberg-sto-mellon-content-creators-tha-xrisimopoioun-ai-klonous/

00:00 Εισαγωγή
00:20 Απουσία χρόνου για τους content creators
00:40 Χρήση AI bots - κλώνων
01:40 Πιθανά προβλήματα

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Lld6bThQR094Umc0

Zuckerberg: Oι content creators θα χρησιμοποιούν AI κλώνους

SecNewsTV2 hours ago

Από τις 26 Ιανουαρίου, οι ενημερώσεις του κώδικα για τα δύο ελαττώματα έχουν καθυστερήσει, παρόλο που η εταιρεία λογισμικού έχει κυκλοφορήσει μια προσωρινή διόρθωση μέσω ενός αρχείου XML.

Η εταιρεία Volexity, που πρώτη αποκάλυψε τις ευπάθειες, ανέφερε ότι αυτές οι ευπάθειες έχουν εκμεταλλευτεί ως zero-days από τις 3 Δεκεμβρίου 2023, από μια κινέζικη ομάδα γνωστή ως UTA0178.

Η Mandiant, η οποία ανήκει στην Google, έχει αναθέσει σε αυτή την ομάδα το ψευδώνυμο UNC5221.

Μετά τη δημόσια αποκάλυψη αυτό τον μήνα, τα ευάλωτα σημεία έχουν εκμεταλλευτεί ευρέως από αντίπαλους προκειμένου να απομακρύνουν τους εξορύκτες του κρυπτονομίσματος XMRig και το κακόβουλο λογισμικό που βασίζεται στη Rust.

Δείτε επίσης: Τέλος στις επιθέσεις Ransomware μέσω Zero-Day ευπαθειών;

Η ανάλυση της Synacktiv για το κακόβουλο λογισμικό Rust, γνωστό ως KrustyLoader, αποκάλυψε ότι λειτουργεί ως φορτωτής για τη λήψη του Sliver από έναν απομακρυσμένο διακομιστή και την εκτέλεσή του στον παραβιασμένο κεντρικό υπολογιστή. Η ανάλυση αυτή αποτελεί μια σημαντική απόκτηση γνώσης για την κατανόηση του τρόπου λειτουργίας αυτού του κακόβουλου λογισμικού και των πιθανών απειλών που μπορεί να προκαλέσει. Το Sliver, που αναπτύχθηκε από την εταιρεία κυβερνοασφάλειας BishopFox, είναι ένα πλαίσιο μετα-εκμετάλλευσης βασισμένο στο Golang, το οποίο έχει αναδειχθεί ως μια προσοδοφόρα επιλογή για τους φορείς απειλών σε σύγκριση με άλλες γνωστές εναλλακτικές λύσεις όπως το Cobalt Strike.

Με βάση μια έκθεση του Recorded Future που δημοσιεύτηκε πρόσφατα, το Cobalt Strike συνεχίζει να θεωρείται το κορυφαίο εργαλείο ασφαλείας που χρησιμοποιείται σε υποδομές που έχουν πέσει θύματα εισβολής το 2023. Στη συνέχεια ακολουθούν το Viper και το Meterpreter.

hackers vpn

Διαβάστε περισσότερα: Kaspersky: Κακόβουλο λογισμικό Mac στοχεύει κρυπτονομίσματα

Τόσο το Havoc όσο και το Mythic έχουν γίνει επίσης αρκετά δημοφιλή, αλλά εξακολουθούν να παρατηρούνται σε πολύ χαμηλότερο βαθμό σε σχέση με το Cobalt Strike, το Meterpreter ή το Viper, σύμφωνα με την εταιρεία. “Τέσσερα ακόμα γνωστά πλαίσια είναι τα Sliver, Havoc, Brute Ratel (BRc4) και Mythic.”

Πηγή: thehackernews.com

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS