Os hackers continuam as tentativas de explorar o aplicativo de sinal bifurcado: relatório

Os hackers continuam buscando oportunidades para explorar a infame vulnerabilidade CVE-2025-48927 envolvida na telemessagem, de pacto com a um novo relatório da empresa de perceptibilidade de ameaças Greynoise.

A tag de Greynoise, que monitora tenta aproveitar a vulnerabilidade, detectou 11 endereços IP que tentam a exploração desde abril.

Outros endereços IP podem estar executando o trabalho de reconhecimento: um totalidade de 2.009 IPs procuraram pontos de extremidade do atuador de inicialização da primavera nos últimos 90 dias, e 1.582 IPs direcionaram especificamente o /saúde terminais, que geralmente detectam implantações do atuador de inicialização da mola.

A nequice permite que os hackers extraem dados de sistemas vulneráveis. A questão “decorre do uso contínuo da plataforma de uma confirmação herdada no atuador de inicialização da primavera, onde um diagnóstico /heapdump O endpoint é conseguível ao público sem autenticação ”, disse a equipe de pesquisa a Cointelegraph.

https://www.youtube.com/watch?v=t06mvwz6ngm

O Telemessage é semelhante ao aplicativo de sinal, mas permite o arquivamento de bate -papos para fins de conformidade. Com sede em Israel, a empresa era adquirido Por empresa americana Smarsh em 2024, antes de suspender temporariamente os serviços depois uma violação de segurança em maio, que resultou em arquivos roubados do aplicativo.

“A Telemessage afirmou que a vulnerabilidade foi remendada”, disse Howdy Fisher, membro da equipe Greynoise. “No entanto, as linhas do tempo podem variar dependendo de uma variedade de fatores.”

Embora as fraquezas de segurança nos aplicativos sejam mais comuns do que o desejado, a vulnerabilidade de telemálogo pode ser significativa para seus usuários: organizações e empresas governamentais. Os usuários do aplicativo podem incluir ex -funcionários do governo dos EUA uma vez que Mike Waltz, Alfândega dos EUA e Proteção de Fronteiras e Crypto Exchange Coinbase.

Greynoise recomenda os usuários bloquear IPs maliciosos e desativar ou restringir o aproximação ao /heapdump endpoint. Outrossim, limitar a exposição a pontos de extremidade do atuador pode ser útil, afirmou.

Relacionado: Ameaço os atores usando ‘elaborados esquema de engenharia social’ para segmentar usuários de criptografia – relatório

Roubo de criptografia subindo em 2025; Credenciais no Darknet vão para milhares

O mais recente relatório do violação da Chayalysis observa que mais de US $ 2,17 bilhões foram roubados até agora em 2025, um ritmo levaria roubos relacionados a criptografia a novos máximos. Os ataques de segurança notáveis nos últimos meses incluem “ataques de chave” físicos em detentores de bitcoin e incidentes de eminente perfil, uma vez que o hack de fevereiro do bybit de troca de criptografia.

As tentativas de roubar credenciais geralmente envolvem ataques de phishing, malware malicioso e engenharia social.

Revista: Hack de Coinbase mostra que a lei provavelmente não o protege – eis o porquê