Vasaris atnešė vieną intensyviausių atnaujinimų paketų, kuriuo buvo ištaisytos 59 saugumo spragos, įskaitant šešis aktyviai išnaudojamus „zero-day“ pažeidžiamumus. Trys iš šių šešių pažeidžiamumų buvo išnaudojamos per kliento pusės atakas, pasitelkiant socialinę inžineriją. „Windows Shell“ (CVE-2026-21510) ir „MSHTML Framework“ (CVE-2026-21513) pažeidžiamumai leido apeiti „SmartScreen“ bei kitus saugumo pranešimus paprasčiausiai įtikinant vartotojus atidaryti kenkėjiškus .lnk arba HTML failus gaunama prieiga prie sistemos. Tuo tarpu spraga „Microsoft Word“ (CVE-2026-21514) leido užpuolėjams apeiti OLE apsaugos priemones naudojant specialiai sukurtus Office dokumentus. Tai aiškus priminimas, kad sukčiavimas (angl. phishing) išlieka toks pat pavojingas kaip ir visada.
Į viešumą iškilo plačiai paplitęs SolarWinds Web Help Desk serverių atakos vektorius (išnaudojant CVE-2025-26399, CVE-2025-40536 ir CVE-2025-40551 spragas), tačiau įdomiausia istorijos dalis buvo ne pats įsilaužimas, o veiksmai po jo.
Užuot diegę specialiai sukurtą kenkėjišką programinę įrangą, piktavaliai panaudojo „Velociraptor“ – gerai žinomą atvirojo kodo skaitmeninės kriminalistikos ir reagavimo į incidentus (DFIR) įrankį. Patikimą saugumo priemonę pavertę valdymo ir kontrolės (C2) sistema, užpuolikai veiksmingai apakino organizacijų gynėjus. Naudodamiesi „Velociraptor“, jie išjungė „Microsoft Defender“, gavo prieigą prie failų ir nuotoliniu būdu vykdė komandas.
Organizacijos turėtų teikti pirmenybę:
Šaltiniai:
Šis straipsnis – dalis „SOCshare“ projekto, kuriuo siekiama skatinti efektyvesnį dalijimąsi informacija apie kibernetines grėsmes ir jų aptikimo būdus. Projektą iš dalies finansuoja Europos Sąjunga. Išsakytos nuomonės ir požiūriai yra tik autorių ir nebūtinai atspindi Europos Sąjungos ar Europos kibernetinio saugumo kompetencijos centro požiūrį ir nuomonę. Nei Europos Sąjunga, nei Europos kibernetinio saugumo kompetencijos centras negali būti laikomi atsakingais už jas.