Kompanija Citrix je izdala hitno upozorenje u vezi sa kritičnom ranjivošću nultog dana u svom proizvodu Citrix ShareFile StorageZone Controller, koja je već aktivno eksploatisana od strane malicioznih hakera. Ova ranjivost, označena kao CVE-2023-24481, omogućava napadačima neovlašteni pristup sistemima i potencijalnu krađu osjetljivih podataka. Citrix je povukao sve pogođene verzije svojih proizvoda radi ublažavanja rizika. Stručnjaci za sigurnost pozivaju sve korisnike pogođenih proizvoda da hitno primijene zakrpe koje je izdala kompanija, ili da na drugi način osiguraju svoje sisteme kako bi spriječili potencijalne upade. Prema dostupnim informacijama, ovaj propust se već koristi u ciljanim napadima, a njegova eksploatacija se očekuje da će se nastaviti ukoliko korisnici ne preduzmu adekvatne korake za zaštitu.
U međuvremenu, otkrivena je nova kampanja malvera koja cilja korisnike Microsoft Outlooka, šireći maliciozni softver kroz tzv. “email chain attacks”. Napadači iskorištavaju legitimne, ali ugrožene email niti, ubacujući maliciozne privitke ili linkove u razgovore koji su već započeti. Ovo čini napad mnogo uvjerljivijim jer se žrtve lakše opuste kada primaju poruke koje izgledaju kao dio postojeće komunikacije. Cilj ovakvih napada je najčešće krađa kredencijale, širenje ransomwarea ili instalacija drugih vrsta malvera na uređaje žrtava. Stručnjaci savjetuju korisnicima da budu izuzetno oprezni prilikom otvaranja privitaka ili klikanja na linkove u emailovima, čak i ako dolaze od poznatih pošiljatelja ili se nalaze u naizgled legitimnim email nitima. Redovno ažuriranje antivirusnog softvera i operativnog sistema je takođe ključno za zaštitu.
Pored toga, sve je više izvještaja o sofisticiranim bankarskim trojancima koji se šire putem mobilnih aplikacija, često maskiranih kao legitimni alati ili igre. Ovi trojanci dizajnirani su tako da krišom prikupljaju bankovne podatke korisnika, kao što su lozinke, brojevi kreditnih kartica i PIN-ovi, često prikazujući lažne ekrane za prijavu ili presrećući SMS poruke sa kodovima za potvrdu. Primjer ovoga je nedavno otkriveni trojanac koji se širio putem Google Play Storea, a koji je uspio ugroziti hiljade korisnika prije nego što je uklonjen. Prevaranti mame žrtve obećanjima lakog novca ili popularnih aplikacija, dok u pozadini obavljaju krađu identiteta i finansijskih sredstava. Preporučuje se instaliranje aplikacija isključivo iz zvaničnih prodavnica i pažljivo provjeravanje dozvola koje aplikacije traže prije instalacije, te redovna provjera bankovnih računa na sumnjive transakcije.
Takođe je zabilježen porast eksploatacije ranjivosti u industrijskim kontrolnim sistemima (ICS), koji upravljaju kritičnom infrastrukturom poput elektrana i vodovoda. Jedan od nedavnih napada ciljao je distributivni sistem električne energije, gdje su napadači uspjeli poremetiti procese isporuke struje. Metodologija napada uključuje skeniranje otvorenih portova na mrežama industrijskih sistema i iskorištavanje poznatih slabosti u softveru za daljinsko upravljanje. Ovo ukazuje na rastući trend ka ciljanju kritične infrastrukture, a posljedice mogu biti katastrofalne. Stručnjaci pozivaju na pojačane mjere sigurnosti u ovim sektorima, uključujući segmentaciju mreže, strogi nadzor i redovno ažuriranje softvera, kako bi se spriječili potencijalni sajber napadi koji bi mogli ugroziti javnu sigurnost.