Docker fikser kritisk "Container Escape" sårbarhet. Phishingkampanje bruker UpCrypter i falske telefonsvarer e-poster for å levere RAT payloads.
Docker fikser kritisk "Container Escape" sårbarhet
En kritisk sårbarhet (CVE-2025-9074, CVSS 9.3) i Docker Desktop for Windows og macOS lar en ondsinnet container nå "Docker Engine API" via det forhåndskonfigurerte subnettet (192.168.65.7:2375) uten autentisering. På bakgrunn av dette kan angriperen opprette nye containere, kontrollere eksisterende containere og få tilgang til brukerfiler på vertssystemet, selv når "Enhanced Container Isolation" (ECI) er aktivert.
Umiddelbar oppgradering til Docker Desktop versjon 4.44.3 eller nyere. Vurdere ekstra verktøy som EDR eller SIEM for å detektere forsøk på host tilgang via containere
Phishingkampanje bruker UpCrypter i falske telefonsvarer e-poster for å levere RAT payloads
Siden begynnelsen av august 2025 har en omfattende phishing kampanje brukt falske talemeldinger og kjøpsordre som lokkemiddel til å distribuere loaderen UpCrypter. E-postene inneholder overbevisende lenker til phishing nettsider som etterligner ekte domener, inkludert logoer og lurer mottakere til å laste ned JavaScript filer som fungerer som droppere. UpCrypter benytter avanserte metoder, som anti-analyse og virtuelle maskindeteksjon, for å laste ned Remote Access Trojans (RAT) som PureHVNC, DCRat (DarkCrystal RAT) og Babylon RAT. Loaderen kan være innebygd i bilder (steganografi) eller som tekst, og kjører uten å skrive til filsystemet for å unngå spor. Kampanjen rammer sektorer som produksjon, teknologi, helse, bygg og detaljhandel globalt.
No comments:
Post a Comment
Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.