⚡ Përmbledhje javore: Telecom Sleeper Cells, LLM Jailbreaks, Apple Forces U.K. Age Checks dhe më shumë
Disa javë janë të zhurmshme. Ky ishte më i qetë, por jo në një mënyrë të mirë. Operacionet e gjata po godasin më në fund sallat e gjyqit, metodat e vjetra të sulmit po shfaqen në vende të reja dhe hulumtimi që pushoi së qeni teorik pikërisht në kohën kur mbrojtësit pushuan së kushtuari vëmendje.
Ka pak nga gjithçka këtë javë. Këmbëngulja luan, fitoret ligjore, veprimet e influencuara dhe të paktën një gjë që duket e mërzitshme derisa të shihni se me çfarë lidhet.
Të gjitha më poshtë. Le të shkojmë.
⚡ Kërcënimi i javës
Citrix Flaw vjen nën shfrytëzim aktiv — Një e metë kritike e sigurisë në Citrix NetScaler ADC dhe NetScaler Gateway (CVE-2026-3055, rezultati CVSS: 9.3) është shfrytëzuar aktiv që nga 27 mars 2026. Dobësia i referohet një rasti të pamjaftueshmërisë së ndjeshme të informacionit, i cili mund të çojë në një vlerësim të mundshëm të një sulmi. Sipas Citrix, shfrytëzimi i suksesshëm i defektit varet nga pajisja që po konfigurohet si ofrues i identitetit SAML (SAML IDP).
Inxhinierët tuaj po mbyten në mjete – Këtu janë të dhënat
Chainguard anketoi 1200 inxhinierë dhe drejtues të teknologjisë për Raportin e tyre të Realitetit Inxhinierik 2026. Inteligjenca artificiale po blen kohë, por gjithashtu po prezanton shqetësime të reja sigurie, ndërkohë që borxhi teknik, shtrirja e mjeteve dhe djegia vazhdojnë të tërheqin ekipet. 72% thonë se presioni i kohës bllokon funksionet e reja; 88% raportojnë humbje të produktivitetit nga shumë mjete.
Merrni Raportin e plotë ➝
🔔 Top Lajmet
- FBI konfirmon hakimin e llogarisë personale të emailit të drejtorit Kash Patel — Byroja Federale e Hetimeve të SHBA (FBI) konfirmoi se aktorët e kërcënimit fituan akses në një llogari emaili që i përkiste drejtorit të FBI-së Kash Patel, por tha se asnjë informacion qeveritar nuk ishte komprometuar. Grupi i hakerëve i lidhur me Iranin, Handala, mori përgjegjësinë për hakerimin, duke lëshuar skedarë që supozohej se përfaqësonin foto, email dhe dokumente të klasifikuara të marra nga kutia hyrëse e drejtorit të FBI-së. “Të ashtuquajturat sisteme ‘të padepërtueshme’ të FBI-së u gjunjëzuan brenda pak orësh nga ekipi ynë,” shkruan hakerët. Është e paqartë se kur është hakuar llogaria. Qeveria e SHBA-së, e cila kohët e fundit shkatërroi shumë site të operuara nga aktorë shtetërorë iranianë, tha se po ofron deri në 10 milionë dollarë për informacion mbi grupet e kërcënimit si Parsian Afzar Rayan Borna dhe Handala.
- Red Menshen përdor BPFDoor Stealthy për të spiunuar në rrjetet e telekomit — Një aktor kërcënimi i sponsorizuar nga shteti i lidhur me Kinën, i njohur si Red Menshen, ka vendosur implante bërthamore dhe dyer të pasme pasive thellë brenda infrastrukturës së shtyllës kurrizore të telekomunikacionit në mbarë botën për qëndrueshmëri afatgjatë. Implantet janë përshkruar në mënyrë të përshtatshme si qeliza gjumi që qëndrojnë të fjetura dhe përzihen në mjediset e synuara, por hyjnë në veprim me marrjen e një pakete magjike duke monitoruar në heshtje trafikun e rrjetit në vend që të hapin një lidhje të dukshme. Qasja fillestare zakonisht fitohet duke shfrytëzuar dobësitë e njohura në pajisjet e rrjetit të skajshëm dhe produktet VPN ose duke përdorur llogaritë e komprometuara. Pasi brenda, aktori i kërcënimit ruan akses afatgjatë duke vendosur mjete si BPFdoor. Disa mostra të BPFdoor imitojnë infrastrukturën metalike të zhveshur, duke u paraqitur si platforma legjitime të ndërmarrjeve për t’u përzier me zhurmën operacionale. Të tjerë mashtrojnë komponentët e kontejnerizimit thelbësor. Duke e futur implantin thellë nën shtresat tradicionale të dukshmërisë, qëllimi është të komplikohen ndjeshëm përpjekjet e zbulimit. Rapid7 ka liruar një skript skanimi i krijuar për të zbuluar variantet e njohura të BPFDoor në mjediset Linux.
- GlassWorm zhvillohet për të hequr vjedhësin me bazë shtesë — Një evolucion i ri i fushatës GlassWorm po ofron një kornizë me shumë faza të aftë për vjedhje gjithëpërfshirëse të të dhënave dhe instalimin e një trojan me akses në distancë (RAT), i cili vendos një shtesë të Google Chrome që vjedh informacionin e maskuar si një version offline i Google Docs. “Ai regjistron goditjet e tastave, hedh skedarët e skedarëve dhe skedarët e sesionit, kap pamjet e ekranit dhe merr komanda nga një server C2 i fshehur në një memo të bllokut të Solana,” tha Aikido. GlassWorm është emri i caktuar për një fushatë të vazhdueshme që fiton një bazë fillestare përmes paketave mashtruese të publikuara në npm, PyPI, GitHub dhe tregun Open VSX. Për më tepër, operatorët dihet se komprometojnë llogaritë e mirëmbajtësve të projektit për të nxitur përditësime të helmuara.
- Hakeri rus dënohet me 2 vjet për sulme ransomware të lidhura me TA551 — Ilya Angelov, një shtetas rus 40-vjeçar, u dënua me dy vjet burg për menaxhimin e një botnet-i që përdorej për të nisur sulme ransomware kundër kompanive amerikane. Angelov, i cili përdorej me pseudonimet në internet “milan” dhe “okart”, thuhet se ka bashkëmenaxhuar një grup kriminal kibernetik me bazë në Rusi të njohur si TA551 (aka ATK236, G0127, Gold Cabin, Hive0106, Mario Kart, Monster Libra, Shathak, dhe UNC20217, sulmi i UNC20217). dërgoni emaile të padëshiruara për të komprometuar sistemet dhe për t’i futur ato në një botnet që kriminelët e tjerë kibernetikë e përdorën për të depërtuar në sistemet e korporatave dhe për të vendosur ransomware. Kjo përfshinte aktorë kërcënimi të lidhur me BitPaymer dhe IcedID.
- FCC ndalon ruterat e rinj të prodhuar nga jashtë për shkak të rreziqeve të sigurisë – Komisioni Federal i Komunikimeve i SHBA (FCC) tha se po ndalonte importin e ruterave të rinj të konsumatorit të prodhuar nga jashtë, duke përmendur rreziqe “të papranueshme” për sigurinë kibernetike dhe kombëtare. Për këtë qëllim, të gjithë ruterat e kategorisë së konsumatorit të prodhuar në vende të huaja janë shtuar në listën e mbuluar, përveç rastit kur atyre u është dhënë një miratim i kushtëzuar nga Departamenti i Luftës (DoW) ose Departamenti i Sigurisë Kombëtare (DHS) pasi të përcaktohet se nuk paraqesin ndonjë rrezik. Zhvillimi vjen pasi qeveria indiane duket se po përgatitet të ndalojë prodhuesit kinezë të produkteve CCTV, si Hikvision, Dahua dhe TP-Link, nga shitja e kamerave të tyre nga 1 prilli 2026, për të forcuar mbikëqyrjen sipas rregullave të Testimit të Standardizimit dhe Çertifikimit të Cilësisë (STQC), Economic Times. raportuar.
️🔥 CVE në trend
Dobësitë e reja shfaqen çdo javë dhe dritarja midis zbulimit dhe shfrytëzimit vazhdon të shkurtohet. Të metat e mëposhtme janë më kritikët e kësaj jave – softuer me ashpërsi të lartë, të përdorur gjerësisht, ose tashmë duke tërhequr vëmendjen nga komuniteti i sigurisë.
Kontrolloni këto fillimisht, korrigjoni atë që zbatohet dhe mos prisni për ato të shënuara si urgjente – CVE-2026-3055 (Citrix NetScaler ADC dhe NetScaler Gateway), CVE-2025-62843, CVE-2025-62844, CVE-2025-62845, CVE-2025-62846 (QNAP), CVE-2026-22898 (QNAP QVR Pro), CVE-2026-4673, CVE-2026-4677, CVE-2026-4674 (Google Chrome), CVE-2026-4404 (GoHarbor Port), CVE-2026-1995 (IDrive për Windows), CVE-2026-4681 (Windchill dhe FlexPLM), CVE-2025-15517, CVE-2025-15518, CVE-2025-15519, CVE-2025-15605, CVE-2025-62673 (TP-Link),CVE-2025-66176 (HikVision), CVE-2026-32647 (NGINX Open Source dhe NGINX Plus), CVE-2026-22765, CVE-2026-22766 (Dell Wyse Management Suite), CVE-2026-21637, CVE-2026-21710 (Node.js), CVE-2026-25185 aka LnkMeMaybe (Microsoft), CVE-2026-1519, CVE-2026-3104, CVE-2026-3119, CVE-2026-3591 (BIND 9), CVE-2026-2931 (shtojca Amelia Booking), CVE-2026-33656 (EspoCRM), CVE-2026-3608 (Kea), CVE-2026-20817 (Raportimi i gabimeve të Microsoft Windows), CVE-2025-33244 (NVIDIA Apex), CVE-2026-32746 (Menaxheri i Synology DiskStation), dhe CVE-2026-3098 (Plugin Smart Slider 3).
🎥 Webinare për sigurinë kibernetike
- Programi juaj i identitetit është i pjekur. Pra, pse jeni akoma duke u shkelur? → Programi juaj i identitetit është i pjekur. Megjithatë qindra aplikacione ende funksionojnë jashtë tij. Hulumtimi i ri i Ponemon 2026 nga mbi 600 drejtues sigurie tregon saktësisht se sa i madh është ai hendek dhe sa kushton. Tani, agjentët e AI po e përkeqësojnë atë. Ky webinar zbërthen gjetjet dhe ju tregon se çfarë të rregulloni së pari.
- Të gjithë janë dakord që agjentët e AI kanë nevojë për identitet. Pothuajse askush nuk e di se si ta bëjë atë → Të gjithë pranojnë se agjentët e AI kanë nevojë për identitet. Pak dinë se si ta bëjnë atë në të vërtetë. Ky sesion anashkalon teorinë dhe ju tregon se si duket një vendosje e vërtetë prodhimi, duke përfshirë mënyrën se si t’u jepni agjentëve identitete të forta, të shihni saktësisht se çfarë po bëjnë dhe të kontrolloni se si sillen.
📰 Rreth botës kibernetike
- E meta e Fortinet FortiClient EMS vjen nën sulm — Një e metë sigurie e korrigjuar së fundmi që prek Fortinet FortiClient EMS është vënë nën shfrytëzim aktiv në natyrë që nga 24 mars 2026. Dobësia në fjalë është CVE-2026-21643 (Rezultati CVSS: 9.1), një injeksion kritik SQL që mund të lejojë një sulmues të paautentikuar të ekzekutojë kodin ose komandat e paautorizuara nëpërmjet kërkesave HTTP të krijuara posaçërisht. Çështja u trajtua nga Fortinet muajin e kaluar në versionin 7.4.5 të FortiClient EMS. “Sulmuesit mund të kontrabandojnë deklaratat SQL përmes kokës “Site” brenda një kërkese HTTP,” Defused Cyber tha. Gati 1000 FortiClient EMS janë ekspozuar publikisht.
- Meta ndërpret operacionin e ndikimit të lidhur me Iranin – Meta tha ai ndërpreu një operacion ndikimi të lidhur me Iranin që përdorte “persona të sofistikuar të rremë” në Instagram për të krijuar marrëdhënie me përdoruesit amerikanë përpara se të dërgonte mesazhe politike. Rrjeti përdorte llogari që paraqiteshin si gazetarë, komentues dhe njerëz të zakonshëm për të angazhuar përdoruesit dhe për të prezantuar gradualisht narrativat politike. Një shtresë e dytë e llogarive përforcoi postimet për të ndihmuar në përhapjen e mesazheve.
- Shtetasi armen ekstradohet në SHBA në lidhje me operacionet e vjedhjes së RedLine — Një shtetas armen është ekstraduar në Shtetet e Bashkuara për rolin e tij të dyshuar në administrimin e shtetit info vjedhës RedLine malware. Hambardzum Minasyan, sipas dokumenteve të gjykatës, dyshohet se zhvilloi dhe menaxhoi vjedhësin, ndërsa komplotistët pa emër mbanin infrastrukturën dixhitale, duke përfshirë serverët e komandës dhe kontrollit (C2) dhe panelet administrative për të mundësuar vendosjen e malware nga bashkëpunëtorët dhe grumbullonin pagesa nga filialet. “Ata supozohet se iu përgjigjën pyetjeve dhe kërkesave nga bashkëpunëtorët aktualë dhe potencialë të RedLine, komplotuan me njëri-tjetrin dhe bashkëpunëtorët për të vjedhur dhe zotëruar informacionin financiar, duke përfshirë pajisjet e aksesit, të viktimave, dhe kanë pastruar të ardhurat e krimit kibernetik përmes shkëmbimeve të kriptomonedhave dhe mjeteve të tjera”, tha Departamenti i Drejtësisë i SHBA-së. tha. Minasyan është akuzuar gjithashtu për regjistrimin e dy serverëve privatë virtualë për të pritur pjesë të infrastrukturës së RedLine, si dhe për dy domene interneti në mbështetje të skemës, depo në një faqe interneti për ndarjen e skedarëve për të shpërndarë vjedhësin te filialet dhe regjistrimin e një llogarie kriptomonedhe në nëntor 2021 për të marrë pagesa. RedLine Stealer u ndërpre në një operacion ndërkombëtar të zbatimit të ligjit në tetor 2024. Minasyan është akuzuar për konspiracion për të kryer mashtrime me pajisjen e aksesit, komplot për të shkelur ligjin e mashtrimit dhe abuzimit kompjuterik dhe komplot për të kryer pastrim parash. Nëse shpallet fajtor, ai përballet me 10 vjet burg për mashtrim me pajisjen e aksesit dhe deri në 20 vjet burg për dy akuzat e tjera. Në qershor 2025, Departamenti Amerikan i Shtetit shpalli një shpërblim prej 10 milionë dollarësh për informacion mbi Maxim Alexandrovich Rudometov, i cili besohet të jetë zhvilluesi dhe administratori kryesor i RedLine.
- Android 17 Beta fiton veçori të reja sigurie — Për të përmirësuar sigurinë kundër sulmeve të injektimit të kodit, Android tani zbaton se bibliotekat vendase të ngarkuara në mënyrë dinamike duhet të jenë vetëm për lexim. Nëse aplikacioni juaj synon Android 17 ose më të lartë, të gjithë skedarët vendas të ngarkuar duke përdorur System.load() duhet të shënohen paraprakisht si vetëm për lexim. Një tjetër shtesë e re është mbështetja për kriptografinë post-kuantike (PQC) përmes skemës së re të nënshkrimit APK v3.2. Kjo skemë përdor një qasje hibride, duke kombinuar një nënshkrim klasik me një nënshkrim ML-DSA.
- Aktorët e lidhur me Kinën ofrojnë Mofu Loader dhe KIVARS — Muajt e fundit, grupet e spiunazhit të lidhur me Kinën si DRBCkontrolli kanë të punësuar Teknikat e ngarkimit anësor DLL për të ofruar Ngarkues Mofu – një malware i atribuar më parë GroundPeony – e cila më pas lëshon një derë të pasme C++ të aftë për të ekzekutuar komanda të lëshuara nga një server i kontrolluar nga sulmuesi. Vitin e kaluar, kompanitë dhe organizatat në Japoni dhe Tajvan kanë qenë gjithashtu në shënjestër sipas varianteve të a dera e pasme thirrur KIVARËT, e cila është e lidhur me një grup hakerimi kinez të quajtur BlackTech.
- Trafiku i automatizuar tejkalon trafikun njerëzor — HUMAN Security zbuloi se trafiku i automatizuar u rrit tetë herë më shpejt se trafiku njerëzor nga viti në vit. “Në vitin 2025, trafiku i automatizuar në internet u rrit 23.51% nga viti në vit, ndërsa trafiku njerëzor u rrit 3.10% gjatë të njëjtës periudhë,” kompania tha. Kompania e sigurisë kibernetike vuri në dukje se klientët e saj përjetuan më shumë se 400,000 tentativa për sulme të komprometimit të llogarisë pas hyrjes, më shumë se katërfishi i asaj të vitit 2024.
- SHBA akuzon Kinën për mbështetjen e komponimeve të mashtrimit — Një zyrtar i lartë amerikan akuzoi Pekinin se mbështet në mënyrë implicite sindikatat kriminale kineze që drejtojnë komponime mashtrimesh kibernetike në të gjithë Azinë Juglindore. Duke folur gjatë një seance dëgjimore të Kongresit të Komitetit të Përbashkët Ekonomik në lidhje me përpjekjet e SHBA-së për të luftuar mashtrimet dixhitale, Reva Price, komisionere me Komisionin e Rishikimit Ekonomik dhe të Sigurisë SHBA-Kinë, tha se lidhjet janë zbuluar midis qendrave të mashtrimit dhe Iniciativës së qeverisë kineze “Një brez dhe një rrugë”. Sindikatat kriminale kineze kanë “investuar në projekte të lidhura me Iniciativën e Brezit dhe Rrugës së Kinës së bashku me ndërmarrjet shtetërore të Kinës”, ajo. tha, duke shtuar se ata “kanë parë gjithashtu liderë kriminalë që duket se kanë marrë leje duke promovuar mesazhe dhe aktivitete të tjera në përputhje me prioritetet e Partisë Komuniste Kineze.” Qendrat e mashtrimit në Azinë Juglindore shpesh operohen nga sindikatat kineze të krimit që joshin njerëzit në rajon me mundësi joshëse pune dhe i detyrojnë ata të marrin pjesë në therjen e derrave ose mashtrimet e mashtrimeve romantike duke i konfiskuar pasaportat e tyre dhe duke i nënshtruar torturave.
- Shfrytëzimi kundër serverëve të Oracle WebLogic — Një e metë sigurie e zbuluar së fundi në Oracle WebLogic (CVE-2026-21962, rezultati CVSS: 10.0) dëshmoi përpjekje të automatizuara shfrytëzimi pothuajse menjëherë pas lëshimit të kodit të shfrytëzimit publik, duke demonstruar sesi të metat e softuerit po armatosen me shpejtësi nga aktorë të këqij. Aktiviteti, i zbuluar nga CloudSEK kundrejt honeypots-it të tij, ka shfrytëzuar gjithashtu të meta të tjera WebLogic (CVE-2020-14882, CVE-2020-14883, CVE-2020-2551 dhe CVE-2017-10271), si dhe defekte që ndikojnë në afrimin e PHPU-së dhe hik-ray dhe dica. “Sulmuesit përdorën kryesisht serverë virtualë privatë (VPS) me qira nga ofruesit e zakonshëm të pritjes si DigitalOcean dhe HOSTGLOBAL.PLUS,” kompania tha. “Aktiviteti i përgjithshëm u karakterizua nga skanimi i automatizuar me volum të lartë, me mjete si libredtail-http dhe Nmap Scripting Engine që dominojnë trafikun me qëllim të keq.”
- Të metat e sigurisë në çelsat e serisë Cisco Catalyst 9300 — Janë shfaqur detaje rreth dobësive të korrigjuara tani në çelsat e serisë Cisco Catalyst 9300 (CVE-2026-20110, CVE-2026-20112, CVE-2026-20113 dhe CVE-2026-2026-20114) që mund të rezultojnë në funksionim privat. mohimi i shërbimit, skriptimi i ruajtur ndër-site (XSS) dhe injeksioni CRLF. “Së bashku, këto dobësi sjellin rreziqe për kufijtë e besimit administrativ, disponueshmërinë e shërbimit, integritetin e sesioneve dhe besueshmërinë e regjistrit të sistemit – duke ndikuar si në vazhdimësinë operacionale ashtu edhe në aftësitë e monitorimit të sigurisë,” OPSWAT tha. “CVE-2026-20114 dhe CVE-2026-20110 janë më të efektshmet në funksion kur lidhen me zinxhirë. Një përdorues i ndërfaqes së uebit me privilegje të ulët mund të përshkallëzojë aksesin dhe të thërrasë një operacion të modalitetit të mirëmbajtjes, duke rezultuar në mohim të plotë të shërbimit që mund të kërkojë ndërhyrje fizike për t’u rivendosur.” Çështjet u rregulluan nga Cisco javën e kaluar.
- Institucioni financiar i synuar nga BRUSHWORM dhe BRUSHLOGGER — Një derë e pasme modulare me aftësi përhapëse të bazuara në USB u përdor në një sulm që synonte një institucion financiar të paidentifikuar të Azisë Jugore, sipas gjetjeve nga Elastic Security Labs. Malware, i quajtur BRUSHWORM, është një nga dy komponentët malware të identifikuar në infrastrukturën e viktimës, tjetri është një keylogger DLL i referuar si BRUSHLOGGER. “BRUSHWORM përmban kontrolle anti-analizë, konfigurim të koduar AES-CBC, këmbëngulje të detyrave të planifikuara, shkarkim modular të ngarkesës DLL, përhapje të krimbave USB dhe dokumente të shënjestrimit të vjedhjes së gjerë të skedarëve, fletëllogaritëse, arkiva emaili dhe kod burimor,” studiuesi i sigurisë Salim Bitam. tha. BRUSHWORM është gjithashtu përgjegjës për ekzekutimin e kontrolleve bazë anti-analizë, ruajtjen e qëndrueshmërisë, komunikimin komandues dhe kontrollues (C2) dhe shkarkimin e ngarkesave shtesë modulare. BRUSHLOGGER shton derën e pasme duke kapur tastierë në të gjithë sistemin nëpërmjet një fiksimi të thjeshtë të tastierës së Windows dhe duke regjistruar kontekstin aktiv të dritares për çdo seancë të shtypjes së tastierës. “Asnjë binar nuk përdor errësimin kuptimplotë të kodit, paketimin ose teknikat e avancuara kundër analizës,” tha Elastic. “Duke pasur parasysh mungesën e një ndërprerësi vrasës, përdorimin e serverëve dinamikë DNS falas në versionet e testimit dhe disa gabime në kodim, ne vlerësojmë me besim të moderuar se autori është relativisht i papërvojë dhe mund të ketë përdorur mjetet e gjenerimit të kodit AI gjatë zhvillimit pa rishikuar plotësisht rezultatin.”
- Britania e Madhe sanksionon Xinbi – Zyra e Jashtme, Komonuelthit dhe Zhvillimit të Mbretërisë së Bashkuar (FCDO) ka sanksionuar Xinbi, një treg garancish në gjuhën kineze i akuzuar për të mundësuar mashtrime në shkallë të gjerë në internet dhe shfrytëzim njerëzor duke mbështetur Parkun #8 (i njohur ndryshe si Legend Park), një kompleks mashtrimi në shkallë industriale në Kamboxhia, i njohur për mashtrimet në shkallë të gjerë për therjen e derrave dhe punën e detyruar të punëtorëve të trafikuar. Britania e Madhe është vendi i parë që sanksionon Xinbi. Lëvizja është krijuar për të izoluar Xinbi nga ekosistemi legjitim i kriptove dhe për të prishur funksionimin e tij. Xinbi është e vlerësuar të ketë përpunuar mbi 19.9 miliardë dollarë midis 2021 dhe 2025. “Platforma lehtëson gjithçka nga pastrimi i parave “Black U” dhe tregtitë e palicencuara OTC deri tek shitja e bazave të të dhënave personale të komprometuara dhe infrastrukturës së mashtrimit,” tha Chainalysis. “Përballë heqjeve të mëparshme, Xinbi tregoi elasticitet të konsiderueshëm duke migruar me shpejtësi në aplikacionin e mesazheve SafeW dhe duke lançuar aplikacionin e vet të pagesave, XinbiPay. Ky evolucion nxjerr në pah sfidat rreth ndjekjes së shërbimeve të paligjshme ndërsa ndërtojnë shina financiare të personalizuara për t’u izoluar nga ndërprerjet e nivelit të platformës.” Sipas një raporti botuar nga Elliptic muajin e kaluar, #8 Park është i lidhur me një kompani të quajtur Legend Innovation, e cila, nga ana tjetër, ka lidhje me Prince Group, kryetari i të cilit, Chen Zhi, u arrestua dhe u ekstradua në Kinë në lidhje me një goditje ndaj një operacioni mashtrimi në shkallë të gjerë. #8 Park është gjithashtu i lidhur me HuiOne Group, me biznesin e tij të pagesave, HuiOne Pay (më vonë i riemërtuar si H-PAY), i cili operon një dyqan fizik brenda kompleksit. Që atëherë ka pasur një rënie të mprehtë në pagesat hyrëse për tregtarët që operojnë brenda kompleksit duke filluar rreth datës 9 shkurt 2026, me transaksione që pothuajse tërësisht pushojnë deri më 13 shkurt.
- Çfarë është Tsundere? – Tsundere është një botnet që mundëson marrjen e shenjave të gishtave të sistemit dhe ekzekutimin arbitrar të komandave në makinat e viktimave. Është i dukshëm për përdorimin e një teknike të quajtur EtherHiding për të tërhequr serverët e komandës dhe kontrollit (C2) të ruajtur në kontratat inteligjente në zinxhirin e bllokut Ethereum. Malware dyshohet të jetë një ofertë Malware-as-a-Service (MaaS) me origjinë ruse, për shkak të logjikës që kontrollon nëse hosti i infektuar ndodhet në një vend të CIS, përfshirë Ukrainën, dhe përfundon ekzekutimin nëse po. Së fundmi, përdorimi i botnet-it është lidhur me aktorin e sponsorizuar nga shteti iranian Ujë me baltë.
- Jailbreaking, një rrezik i vazhdueshëm për LLM-të — Hulumtimi i ri nga Palo Alto Networks Unit 42 ka zbuluar se jailbreaking-u i menjëhershëm mbetet një rrezik praktik për modelet e mëdha të gjuhëve (LLM) dhe se një qasje e paqartë e bazuar në algoritme gjenetike mund të përdoret për të gjeneruar variante të menjëhershme që ruajnë kuptimin për të shkaktuar rezultate që shkelin politikat si kundër modeleve me burim të mbyllur ashtu edhe ndaj modeleve të hapura. “Implikimi më i gjerë është se parmakët duhet të trajtohen si kontrolle probabiliste që kërkojnë vlerësim të vazhdueshëm kundërshtar, jo si kufij përfundimtarë sigurie,” Njësia 42 tha. Gjetjet përforcojnë se siguria për aplikacionet LLM nuk mund të mbështetet në një shtresë të vetme, duke bërë të nevojshme që organizatat të përcaktojnë dhe të zbatojnë shtrirjen e aplikacionit, të përdorin kontrolle të forta të përmbajtjes me shumë sinjale, ta trajtojnë hyrjen e përdoruesit si të pabesueshme dhe ta izolojnë atë nga udhëzimet e privilegjuara, të vërtetojnë rezultatet kundrejt fushëveprimit dhe politikës, dhe të monitorojnë për keqpërdorimin dhe normën standarde të sigurisë, dhe të zbatojnë një normë të tillë të keqpërdorimit lejet e veglave të privilegjimit.
- Fushata SEO ofron AsyncRAT — Që nga tetori 2025, një aktor i panjohur kërcënimi ka drejtuar një fushatë aktive helmuese SEO, duke përdorur faqe imitimi të mbi 25 aplikacioneve të njohura për t’i drejtuar viktimat te instaluesit me qëllim të keq, duke përfshirë VLC Media Player, OBS Studio, KMS Tools dhe CrosshairX. Fushata përdor ScreenConnect, një mjet legjitim i menaxhimit në distancë, për të vendosur aksesin fillestar dhe për të ofruar AsyncRAT. “Më e dukshme në këtë fushatë është prerësi i shtuar i kriptomonedhës i RAT, sistemi dinamik plugin i aftë për të ngarkuar aftësi arbitrare në kohën e ekzekutimit dhe një mekanizëm gjeo-skermë që përjashton qëllimisht objektivat në të gjithë Lindjen e Mesme, Afrikën e Veriut dhe Azinë Qendrore,” tha NCC Group. AsyncRAT është kryer gjithashtu si pjesë e një serie sulmesh ndaj organizatave libiane midis nëntorit 2025 dhe shkurtit 2026. Sulmet kishin në shënjestër një rafineri nafte, një organizatë telekomunikacioni dhe një institucion shtetëror. “AsyncRAT është një Trojan me qasje në distancë me një sërë aftësish, duke përfshirë regjistrimin e tasteve, kapjen e ekranit dhe aftësitë e ekzekutimit të komandës në distancë, duke e bërë atë ideal për t’u përdorur në mbledhjen e inteligjencës dhe sulmet e spiunazhit,” Symantec dhe Carbon Black tha. “Ai është gjithashtu modular, që do të thotë se mund të përditësohet dhe personalizohet, gjë që është tërheqëse për sulmuesit.”
- Shtetasi nigerian dënohet me 7 vjet burg — Një burrë nigerian është dënuar me më shumë se shtatë vjet burg në SHBA për rolin e tij në një skemë që depërtoi në llogaritë e postës elektronike të biznesit dhe mashtroi viktimat për të dërguar miliona dollarë në llogaritë bankare mashtruese. James Junior Aliyu, 31 vjeç, u dënua me 90 muaj burg për komplot për të kryer mashtrim me tela dhe pastrim parash. Gjykata gjithashtu urdhëroi Aliyu që të humbiste 1.2 milion dollarë dhe t’u kthente viktimave gati 2.39 milion dollarë. Aliyu, i cili u deklarua fajtor në gusht 2025, pranoi se ai komplotoi me të tjerët, duke përfshirë Kosi Goodness Simon-Ebo, 31 vjeç dhe Henry Onyedikachi Echefu, 34, për të mashtruar dhe mashtruar viktima të shumta amerikane nga shkurti 2017 deri në të paktën korrikun e vitit 2017. llogaritë e postës elektronike dhe dërgimi i udhëzimeve të rreme të instalimeve elektrike për të mashtruar viktimat për të dërguar para në llogaritë bankare nën kontrollin e tyre. “Aliyu dhe bashkëpunëtorët e tij komplotuan për të kryer pastrim parash duke shpërndarë fondet e marra me mashtrim në llogaritë e lëshuara në llogari të tjera,” Departamenti i Drejtësisë i SHBA. tha. “Bashkëkomplotistët i zhvendosën paratë e vjedhura duke iniciuar transferime llogarie, duke tërhequr para dhe duke marrë çeqe arkëtare. Ata gjithashtu u shkruan çeqe individëve dhe subjekteve të tjera për të fshehur pronësinë dhe burimin e vërtetë të këtyre aseteve. Në total, Aliyu dhe bashkëpunëtorët e tij u përpoqën të mashtronin viktimat prej të paktën 10.4 milionë dollarë dhe viktima pësoi një humbje prej të paktën 10.4 milionë dollarë. 2,389,130 dollarë.”
- Teknologjia e sensorëve për të luftuar Deepfakes — Studiuesit në ETH Zürich kanë zhvilluar një sistem sensori që vulos një nënshkrim kriptografik në imazhe, video dhe audio brenda një çipi sensor në momentin e saktë që ato kapen, duke e bërë të pamundur ndërhyrjen e të dhënave pa u zbuluar. “Nëse nënshkrimet janë ngarkuar në një libër publik (p.sh., një blockchain), çdokush mund të verifikojë vërtetësinë e videove dhe të dhënave të tjera,” ETH Zürich tha. “Teknologjia, në parim, mund të integrohet në çdo lloj sensori apo kamere. Më pas do të ishte e mundur të identifikohej përmbajtje e manipuluar në platformat online me përpjekje minimale.”
- Konflikti në Lindjen e Mesme nxit sulmet kibernetike — Kërcënim kanë qenë aktorët shkronja kapitale mbi tensionet gjeopolitike në rajonin e Lindjes së Mesme për të përhapur spyware Android duke shpërndarë versione të trojanizuara të Aplikacionet Red Alert të Izraelit përmes mesazheve SMS phishing. Fushata e spiunazhit është koduar me emrin Operacioni Sirena e rreme nga CYFIRMA. Arkivat ZIP që përmbajnë joshje që lidhen me konfliktin janë gjithashtu duke u përdorur për të nisur ngarkesa me qëllim të keq që çojnë në vendosjen e PlugX dhe LOTUSLITE dyer të pasme. Këto fushata phishing të bazuara në ZIP i janë atribuar një aktori të shtetit kombëtar kinez të njohur si Mustang Panda. Diku tjetër, është gjetur një faqe në blog me lajme të rreme me temë Irani që pret JavaScript keqdashëse, duke çuar në vendosjen e malware StealC.
- Apple teston mënyra për të bllokuar kopjimet me qëllim të keq në macOS — Me lëshimin e macOS 26.4 javën e kaluar, Apple ka prezantuar një veçori të re që paralajmëron përdoruesit e Mac nëse ngjitin komanda të dëmshme në aplikacionin Terminal për të frenuar Kliko FixSulmet e stilit që kanë synuar gjithnjë e më shumë macOS muajt e fundit. “Mashtruesit shpesh inkurajojnë ngjitjen e tekstit në Terminal për të provuar të dëmtojnë Mac-in tuaj ose të komprometojnë privatësinë tuaj,” mesazhi. lexon. “Këto udhëzime zakonisht ofrohen përmes faqeve të internetit, agjentëve të bisedës, aplikacioneve, skedarëve ose një telefonate.” Alarmi vjen me një “Paste Gjithsesi” për ata që dëshirojnë të vazhdojnë. Zbulimi vjen si i shumëfishtë Fushatat ClickFix kanë dalë në dritë, duke përfshirë përdorimin e një faqeje verifikimi me temë Cloudflare për të ofruar një vjedhës macOS të bazuar në Python të quajtur Infiniti Stealer. Një verifikim i ngjashëm Cloudflare, por për Windows, ka qenë të përdorura për të nisur komandat PowerShell që përfundimisht heqin malware StealC, Lumma, Rhadamanthys, Vidar Stealer dhe Aura Stealer. Strategjia ClickFix është miratuar gjithashtu nga një sistem i shpërndarjes së trafikut i njohur si KongTuke për të ridrejtuar vizitorët e faqeve të komprometuara të WordPress në faqet e phishing dhe ngarkesat e malware. Sipas eSentire, joshjet ClickFix janë përdorur për të ofruar EtherRAT, një derë e pasme me bazë në Node.js e lidhur me aktorët e kërcënimit të Koresë së Veriut. “EtherRAT lejon aktorët e kërcënimit të ekzekutojnë komanda arbitrare në hostet e komprometuar, të mbledhin informacione të gjera të sistemit dhe të vjedhin asete të tilla si kuletat e kriptomonedhave dhe kredencialet e resë kompjuterike,” kompania kanadeze e sigurisë. tha. “Adresat e komandës dhe kontrollit (C2) merren duke përdorur “EtherHiding”, një teknikë për t’i bërë adresat C2 më elastike duke i ruajtur dhe përditësuar ato në kontratat inteligjente Ethereum, duke lejuar aktorët e kërcënimit të rrotullojnë infrastrukturën me një kosto të vogël dhe të shmangin heqjet nga zbatimi i ligjit.” Recorded Future tha se ka identifikuar pesë grupime të dallueshme që përdorin ClickFix për të lehtësuar aksesin fillestar në sistemet Windows dhe macOS që nga maji 2024. “Kjo tregon se metodologjia ClickFix ka kaluar në një shabllon të standardizuar, me ROI të lartë të miratuar në një ekosistem të fragmentuar të aktorëve të kërcënimit,” Insikt Group. tha. “Ndërsa janë të ndryshme vizualisht, të gjitha grupimet e analizuara përdorin një kornizë ekzekutimi të qëndrueshme që anashkalon kontrollet tradicionale të sigurisë së shfletuesit duke zhvendosur pikën e shfrytëzimit te komandat manuale të asistuara nga përdoruesi. Këto fushata synojnë një shumëllojshmëri të gjerë sektorësh, duke përfshirë kontabilitetin (QuickBooks), udhëtimet (Booking.com) dhe optimizimin e sistemit (macOS).
- Apple nxjerr verifikimin e detyrueshëm të moshës në MB — Në më shumë lajme të Apple, gjigandi i teknologjisë ka i mbështjellë verifikimi i detyrueshëm i moshës në Mbretërinë e Bashkuar me iOS 26.4, duke u kërkuar përdoruesve të japin një kartë krediti ose ID për të konfirmuar nëse janë një i rritur përpara se “të shkarkojnë aplikacione, të ndryshojnë cilësime të caktuara ose të ndërmarrin veprime të tjera me llogarinë tuaj Apple”. Lëvizja vjen në një kohë kur siguria e fëmijëve në internet po tërheq gjithnjë e më shumë vëmendjen nga rregullatorët, duke bërë që shumë shërbime dixhitale, duke përfshirë aplikacionet e mediave sociale dhe faqet pornografike, të bëjnë kontrolle të ngjashme. Mosmarrëveshja, e cila shpallur ka në plan të verifikojë moshat e të gjithë përdoruesve të tij muajin e kaluar, që atëherë ndaloi përpjekjen deri në gjysmën e dytë të vitit 2026 pasi u ngritën shqetësimet se si do të trajtoheshin ID-të dhe informacionet personale. Discord ka përsëritur se nuk merr asnjë informacion personal identifikues nga përdoruesit që duhet të verifikojnë manualisht moshën e tyre. Në vend të kësaj, ajo është në partneritet me kompanitë e verifikimit të moshës nga palët e treta, të cilat “do të trajtojnë verifikimin dhe do të kalojnë vetëm grupmoshën tuaj”. Kompania gjithashtu tha nuk po punon më me shitësin e verifikimit të moshës Persona, i cili ka tërhequr kritika mbi pretendimet se ai ndau të dhënat e përdoruesve me kompani të tjera dhe la kodin burimor të frontendit ekspozuar ndaj internetit.
🔧 Mjetet e sigurisë kibernetike
- Manuali i Sigurisë OpenClaw → Është një udhëzues i detajuar sigurie i publikuar nga ZAST AI për përdoruesit e OpenClaw, një portë me shumë kanale të AI që lidh platformat e mesazheve, LLM-të dhe aftësitë e sistemit lokal. Për shkak se ky kombinim krijon një sipërfaqe sulmi serioz, manuali mbulon rreziqet reale – injeksion i shpejtë, aftësi keqdashëse, porta të ekspozuara, vjedhje kredenciale – të mbështetur nga incidente të dokumentuara dhe CVE, me udhëzime praktike të konfigurimit për mbylljen e tij.
- VulHunt → Është një kornizë me burim të hapur nga ekipi hulumtues i Binarly për zbulimin e dobësive në binarët e softuerit dhe firmuerin UEFI. Ai përdor paketa rregullash të personalizueshme për skanim dhe mund të lidhet me Platformën e Transparencës së Binarly-së për klasifikim në shkallë të gjerë. Ai gjithashtu mbështet funksionimin si një server MCP, duke lejuar që asistentët e AI të ndërveprojnë drejtpërdrejt me të.
Mohim përgjegjësie: Vetëm për përdorim kërkimor dhe edukativ. Nuk është audituar nga siguria. Rishikoni të gjithë kodin përpara përdorimit, provoni në mjedise të izoluara dhe sigurohuni që të jeni në përputhje me ligjet në fuqi.
konkluzioni
Kjo është java. Disa prej tyre do të plaken mirë, disa prej tyre tashmë janë duke u shfrytëzuar në heshtje ndërsa jeni duke e lexuar këtë fjali.
Linja e fundit, nëse ka një: durim. Sulmuesit luajnë lojëra të gjata. Zbulimet, arrestimet, arnimet – kanë rëndësi, por ato janë pothuajse gjithmonë pas. Qëndroni të mprehtë, kontrolloni listën CVE dhe shihemi të hënën tjetër.