هکرها بیش از ۳۵۰۰ وبسایت را هدف حمله قرار دادهاند تا با استفاده از کدهای مخرب، رمزارز استخراج کنند. این عملیات بدون اطلاع کاربران و مدیران سایتها انجام شده است.
گروه APT41 وابسته به چین با استفاده از سرورهای SharePoint داخلی بهعنوان C2 حملات هدفمند علیه سازمانهای دولتی و فناوری در آفریقا انجام دادهاند. این کمپین با بدافزارهای اختصاصی، سرقت اعتبارسنجی و سایر ابزارهای نفوذ همراه بوده است.
محققان Lookout چند نمونه جدید از جاسوسافزار اندرویدی DCHSpy را شناسایی کردهاند که با قالب اپهای VPN و Starlink توزیع میشوند. این بدافزار اطلاعات واتساپ، مخاطبین، پیامکها، فایلها و حتی میکروفون و دوربین را سرقت میکند.
در نسخههای ۲.۴.۴۹ و ۲.۴.۵۰ Apache HTTPD، نقصی در نرمالسازی مسیر، باعث امکان دسترسی به فایلهای خارج از DocumentRoot میشود. اگر ماژول mod_cgi فعال باشد، میتوان RCE ایجاد کرد.
افزونه Ads Pro وردپرس (نسخه ≤ ۴.۸۹) دچار آسیبپذیری LFI است که به مهاجمان اجازه میدهد فایلهای حساس سرور را بخوانند یا حتی ممکن است منجر به اجرای کد شود. شدت این ضعف بر اساس CVSS 3.x امتیاز ۹.۸ (بحرانی) دارد.
Fortify (OpenText Static Application Security Testing) ابزاری اساسی برای شناسایی و رفع آسیبپذیریهای امنیتی در کد منبع است. با پوشش گسترده زبانها و ادغام کامل در CI/CD، دقت بسیار بالا و کاهش هشدارهای غلط را فراهم میکند.
Flawnter ابزاری SAST است که با بیش از هزار قاعده امنیتی، اشکالات امنیتی و کیفی در کد را تشخیص میدهد. این نرمافزار با پشتیبانی از چند زبان و CI/CD، فرآیند بررسی کد را سریع و دقیق میکند.
Exploit Pack ابزار حرفهای برای تست نفوذ است با بیش از ۳۹٫۵۰۰ اکسپلویت و پشتیبانی از zero‑day. این فریمورک با امکاناتی مثل تولید payload، post‑exploitation و خودکارسازی فرآیندها، به تستکنندگان قدرت فوقالعادهای میدهد.