• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

Kiberbiztonság ma: Kínai kibertevékenység magyar diplomaták ellen (is) скачать в хорошем качестве

Kiberbiztonság ma: Kínai kibertevékenység magyar diplomaták ellen (is) 6 дней назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Kiberbiztonság ma: Kínai kibertevékenység magyar diplomaták ellen (is)
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: Kiberbiztonság ma: Kínai kibertevékenység magyar diplomaták ellen (is) в качестве 4k

У нас вы можете посмотреть бесплатно Kiberbiztonság ma: Kínai kibertevékenység magyar diplomaták ellen (is) или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон Kiberbiztonság ma: Kínai kibertevékenység magyar diplomaták ellen (is) в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



Kiberbiztonság ma: Kínai kibertevékenység magyar diplomaták ellen (is)

Az Arctic Wolf jelentése szerint az UNC6384 egy többlépcsős kémkampányt vezetett európai diplomáciai célpontok ellen, ahol a TTP-k középpontjában egy Windows .lnk-gyengeség (CVE-2025-9491) és a PlugX (SOGU.SEC) RAT állt. A kezdeti hozzáférést célzott spear-phishing e-mailek biztosították, melyek letöltésre csábító URL-eket és LNK fájlokat tartalmaztak. Az LNK a sebezhetőséget kihasználva egy obfuszkált PowerShell parancsot indított, amely egy TAR-archívumot dekódolt és kicsomagolt a %Temp%-be — miközben egy legitimnek tűnő PDF-decoy megjelent a felhasználónál. A kibontott komponensek között egy valódi, aláírt Canon segédprogram (cnmpaui.exe), egy rosszindulatú cnmpaui.dll és egy titkosított payload szerepelt. A támadók DLL side-loadinggal, a Canon bináris „megvezetésével” vitték be a PlugX-ot, amely memóriában futva távoli hozzáférést és adatgyűjtést tett lehetővé. A CanonStager töltő jelentősen csökkent méretben is megjelent, jelezve a gyors iterációt a detektálás elkerülésére. Az UNC6384 párhuzamosan alkalmazta a captive-portal hijack módszert és a hagyományos spear-phishinget, azaz hálózati forgalom-átirányítást is használhatott, hogy hiteles frissítésnek álcázott csomagokat kínáljon célpontoknak. A c2-domének és IOC-k listáját (pl. racineupci[.]org, dorareco[.]net) az Arctic Wolf közölte, ami konkrét hunting és blokklistázási lépésekhez használható. Összefoglalva a TTP-k: gyors sebezhetőség-adaptáció (6 hónapon belül), célzott diplomáciai témák a jól értesült kínai hírszerzőktől, LNK-alapú fájlindítás + PowerShell-dekódolás, DLL side-loading valódi, aláírt binárisokkal (innen is várjuk a Canon magyarázatát az ellopott digitális aláírással kapcsolatban), memóriában futó PlugX telepítés és több csatornás kézbesítés (captive portal + spear-phish). A védekezésben a jelek szerint a Kínával kialakított kiváló diplomáciai kapcsolat nem sokat segít, ezzel szemben a kiberbiztonsági tudatosság, a zero trust környezet és a számítógépeken minimum a legkisebb jogosultság elvének használata igen. Amúgy erre a sebezhetőségre nincsen hivatalos frissítés, bár legalább március óta ismert. A Microsoft-nál ezek szerint nem érte el az ingerküszöböt a 7,8-as CVSS... Források: UNC6384 Weaponizes ZDI-CAN-25373 Vulnerability to Deploy PlugX Against Hungarian and Belgian Diplomatic Entities: https://arcticwolf.com/resources/blog... Suspected Chinese snoops weaponize unpatched Windows flaw to spy on European diplomats: https://www.theregister.com/2025/10/3... Windows zero-day actively exploited to spy on European diplomats: https://www.bleepingcomputer.com/news...

Comments

Контактный email для правообладателей: [email protected] © 2017 - 2025

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5