x

SECURITY CAPSULE SIEM

Познакомьтесь с нашим решением по мониторингу событий
и выявлению инцидентов информационной безопасности

SC SIEM выигрывает там, где важна скорость, минимальные ресурсы и возможность быстро создать правила корреляции

УПРАВЛЯЙТЕ КИБЕРБЕЗОПАСНОСТЬЮ С УВЕРЕННОСТЬЮ –

Стратегическая оценка и контроль защищённости информационной инфраструктуры

Во исполнение Указа Президента РФ № 250 и требований регуляторов: прозрачность, соответствие и снижение рисков для бизнеса

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

УПРАВЛЯЙТЕ РИСКАМИ — НЕ ЖДИТЕ АТАК

Пентест для устойчивости и соответствия требованиям

Реалистичная проверка внешнего периметра: выявляем уязвимости до злоумышленников и подтверждаем готовность вашего бизнеса к киберугрозам.

Протестировать
14.06.2024 111 2 мин.

По следам DNS злоумышленников, использующих ошибку Foxit PDF

Исследовательская компания Check Point Research, занимающаяся исследованиями в области безопасности, сообщила об уязвимости в программе чтения PDF-файлов Foxit, которую начали использовать злоумышленники. При использовании ошибка вызывает предупреждения системы безопасности, которые могут заставить пользователей выполнять вредоносные команды. Исследовательская группа расширила общедоступный список индикаторов компрометации (IOCs) и проанализировала восемь доменов и один IP-адрес, что привело к обнаружению 108 потенциально связанных цифровых объектов, включая 55 доменов, подключенных к владельцам регистрации, один домен, подключенный к электронной почте, восемь дополнительных IP-адресов и 44 домена, подключенных к строке. Связанные артефакты были связаны с различными угрозами, такими как CC, общие угрозы, распространение вредоносных программ и фишинг. Компания рекомендует провести дополнительные расследования для подтверждения предоставленной информации и принятия необходимых мер предосторожности для защиты от потенциальных опасностей.< / p>

Отказ от ответственности: Эта статья является частью автоматизированного сборника рекомендаций X-Force OSINT, позволяющего ускорить интеграцию статей с открытым исходным кодом в клиентские среды. Все авторские права принадлежат авторам оригинала.

Ссылка: href="https://circleid.com/posts/20240613-on-the-dns-trail-of-the-foxit-pdf-bug-exploitation-attackers">https://circleid.com/posts/20240613-on-the-dns-trail-of-the-foxit-pdf-bug-exploitation-attackers

Примеры признаков компромисса:

  • omagle-chat-secure.com
  • grammasly.xyz
  • mailservicess.com
  • metabusiness.mom
  • 172.67.198.144
Новость дополняется...
Источник: TTL OSINT

Следите за киберугрозами вместе с экспертами CRATU!
Следите за киберугрозами вместе с экспертами CRATU!
Анализ реальных атак, техники APT-групп, новые уязвимости, практические рекомендации по детекту и доля иронии — всё, как вы любите.

CRATU — ваш инсайдерский источник по кибербезопасности. Подписывайтесь на наш Telegram-канал

Возврат к списку

КОНТРОЛИРУЙ РИСКИ:

Пентест для защиты бизнеса

Реалистичная проверка устойчивости ваших систем.

Протестировать

ПОСЛЕДНИЕ НОВОСТИ