Před 29 dny
Podíváme se na novou sadu nástrojů usnadňující útočníkům obcházení MFA, na aktivitu APT28 zneužívající zero-day v MSHTML, na to, jak si poradila AI s penetračním testováním a na exploit kit Coruna pro iOS. Nová sada nástrojů z dílny kyberzločinců Junkusu pro tzv. credential harvesting využívá techniku Adversary-in-the-Middle (AitM). Tento nástroj na straně útočníků spouští v Docker kontejneru v headless módu prohlížeč Chrome (prohlížeč bez grafického rozhraní), přes který se připojuje k legitimnímu serveru cílové organizace. Vše, co tento prohlížeč vidí, následně zobrazuje na phishingové doméně, přes kterou oběť interaguje. Veškerý provoz tak proudí skrze útočníkovu infrastrukturu.