A new version of COMpfun remote access trojan (RAT) has been discovered in the wild that uses HTTP status codes to control compromised systems targeted in a recent campaign against diplomatic entities in Europe.
The cyberespionage malware—traced to Turla APT with "medium-to-low level of confidence" based on the history of compromised victims—spread via an initial dropper that masks itself as
Top News
-
Google Warns of Pixel Firmware Security Flaw Exploited as Zero-Day
Google has warned that a security flaw impacting Pixel Firmware has been exploited in the wild as a zero-day. The high-severity vulnerability,...
-
Chi tiết về lỗ hổng Atlassian Confluence RCE được tiết lộ
Một lỗ hổng nghiêm trọng cao trong Atlassian Confluence Data Center and Server có thể bị khai thác để thực thi mã tùy ý từ xa. Được...
-
Veeam vá lỗ hổng nghiêm trọng trong phần mềm Recovery Orchestrator
Veeam là nhà cung cấp giải pháp sao lưu, khôi phục và sao chép dữ liệu trên các máy ảo (VM) , vừa vá một lỗ hổng nghiêm trọng có mã...
-
-
JetBrains Warns of GitHub Plugin that Exposes Access Tokens
A critical vulnerability (CVE-2024-37051) in the JetBrains GitHub plugin for IntelliJ-based IDEs (2023.1 and later) exposed access tokens to...