VenomRAT terjesztése

Editors' Pick

A kutatóknak tisztában kell lenniük azzal, hogy a fenyegetés szereplői a régebbi proof of concept (PoC) kódot újrahasznosítják, hogy gyorsan hamis PoC-t készítsenek egy újonnan kiadott sebezhetőséghez.

Egy hacker hamis proof-of-concept (PoC) exploitot terjeszt a GitHubon nemrég javított WinRAR sebezhetőség alapján, és megpróbálja megfertőzni a letöltőket a VenomRAT kártevővel. A hamis PoC-exploitot a Palo Alto Networks Unit 42  kutatócsoportja észlelte  , és arról számoltak be, hogy a támadó 2023. augusztus 21-én töltötte fel a rosszindulatú kódot a GitHub-ra. A támadás már nem aktív, de ismét rávilágít a PoC-k GitHubról történő beszerzésének és a biztonságuk érdekében történő további ellenőrzés nélküli futtatásának kockázataira.

FORRÁS