Nacionalni CERT bilježi povećan broj prijava ucjenjivačkih poruka kojima napadač pokušava iznuditi novčanu korist od žrtve, a prema posljednjim informacijama na račun za uplatu u trenutku pisanja ovog upozorenja izvršena je jedna uplata. Također, specifično je kako je poruka jezično bolje napisana što je razlikuje od drugih kampanja. Važno je napomenuti
Search Results for: upozorenje
Kritično upozorenje Zero-Day ranjivost ili ranjivost nultog dana u Java biblioteci Log4j
U petak 10.12.2021. Nacionalni CERT je zaprimio obavijest o otkrivanju kritične ranjivosti CVE- 2021-44228 u Java logging programskoj biblioteci Log4j. Otkrivena ranjivost potencijalnom udaljenom napadaču omogućava izvršavanje proizvoljnog programskog koda u sustavu (engl. remote code execution - RCE) ili krađu osjetljivih informacija. Proof-of-concept (PoC) koda koji iskorištava ranjivost već je dostupan
[UPOZORENJE] Povećan broj napada na poslovni sektor
U posljednjih nekoliko tjedana detektirali smo veći broj BEC prijevara (eng. business e-mail compromise). Radi se o vrsti prijevare kod koje se napadač predstavlja kao osoba na rukovodećoj poziciji u nekoj tvrtci te traži hitno plaćanje računa. Nerijetke su i prijevare kod kojih napadač ulazi u legitimnu komunikaciju između dva poslovna
[UPOZORENJE] Aktivno nekoliko phishing kampanja
Posljednjih nekoliko dana aktivne su phishing kampanje koje ciljaju korisnike u Hrvatskoj u kojima napadači žele ostvariti financijsku korist od svojih žrtava. Phishing kampanja širi se porukama elektroničke pošte u kojima se napadač predstavlja kao banka. Na jezično neispravnom i pogrešnom hrvatskom jeziku korisnika se obavještava o navodnim sumnjivim pokušajima prijave
[UPOZORENJE] Kritična ranjivost SAP sustava
Prema više izvora i obavijesti ZSIS-a (Zavoda za sigurnost informacijskih sustava), od vanjskog izvora pristigla je informacija o aktivnom iskorištavanju kritičnih ranjivosti SAP sustava koja je objavljena u srpnju 2020. godine pod oznakama CVE-2020-6207, CVE-2020-6287. Prema BleepingComputer potencijalni napadači mogli bi navedene ranjivosti iskoristiti za preuzimanje kontrole nad ranjivim sustavima, zaobilaženje
UPOZORENJE – U TIJEKU JE UCJENJIVAČKA KAMPANJA
Danas bilježimo povećan broj lažnih ucjenjivačkih poruka kojima napadač pokušava iznuditi novčanu dobit od žrtve, a prema posljednjim informacijama na račun za uplatu u trenutku pisanja ovog upozorenja nije izvršena ni jedna uplata. Također, specifično je kako je poruka jezično bolje napisana što je razlikuje od dosadašnjih kampanja. Važno je napomenuti
Upozorenje – u tijeku je ucjenjivačka kampanja
DODATAK 24.12.2020. Nacionalni CERT otkrio je promjenu u jednom od parametara napada. Danas su zabilježene zlonamjerne poruke koje su vezane uz mail poslužitelj: mail.rtcrm[.]net (160.16.92[.]70) Sukladno navedenome te imajući na umu prethodno objavljene informacije, više ne možemo govoriti o jednom poslužitelju kao izvoru napada. Indikatori: Izvorišni mail poslužitelji: cpanel2.sgdatahub[.]com (119.73.181[.]224)mail.rtcrm[.]net (160.16.92[.]70) BTC adresa: 1F4JPJj6tYdRHMScpuypyoEVNVQxjNc65a Izvorna vijest: Danas
[VAŽNO UPOZORENJE] EMOTET SE ŠIRI ELEKTRONIČKOM POŠTOM!
DODATAK 22.12.2020. Nacionalni CERT ponovno je otkrio širenje zlonamjernog sadržaja Emotet. Posljednji val koji je počeo jučer popodne (21.12.2020.) uz stari način širenja (lozinkom zaštićena ZIP datoteku čija se lozinka nalazi u samom tekstu e-poruke) sada se širi u običnim porukama elektroničke pošte sa zlonamjernim privitkom koji sadrži macro naredbe. Sadržaj
[KRITIČNO UPOZORENJE] CARNET-ov Nacionalni CERT utvrdio curenje podataka više od 47 000 korisničkih računa
CARNET-ov Nacionalni CERT analizom je utvrdio kako je u Cit0Day kolekciji više od 47 000 korisničkih računa koji završavaju nastavkom .hr, od čega je za čak više od 24 000 korisnika lozinka dostupna u čistom tekstualnom obliku. Zagreb, 24. studenoga 2020. - U jednom od najvećih slučajeva curenja podataka u povijesti
[Upozorenje] Iskorištavanje kritične ranjivosti u Microsoft Exchange poslužiteljima
Zavod za sigurnost informacijskih sustava upozorava o kontinuiranim pokušajima iskorištavanja ranjivosti CVE-2020-0688 te o nužnosti žurne nadogradnje Microsoft Exchange poslužitelja, ako nadogradnje još nisu primijenjene. ZSIS preporučuje što bržu primjenu zakrpi sa sljedeće poveznice: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0688 Tvrtka Microsoft izdala je zakrpu za kritičnu ranjivost (CVE-2020-0688) za poslužitelje elektroničke pošte Microsoft Exchange u sklopu redovitih zakrpa za