Az AhnLab Security Intelligence Center (ASEC) legfrissebb jelentése szerint dél-koreai felhasználók körében újra aktivizálódtak azok a kampányok, amelyek célja a proxyware típusú kártevők terjesztése megtévesztő hirdetéseken keresztül. Ezek az eszközök nem a hagyományos értelemben vett vírusok, hanem erőforrás-kihasználó szoftverek, amelyek engedély nélküli sávszélesség-megosztásra épülnek, jelentős bevételt termelve a támadók számára.
Az Akira zsarolóvírus új támadási taktikája komoly aggodalmat kelt a biztonsági szakértők körében: a támadók egy legitim, Intel alapú CPU tuning drivert használnak fel arra, hogy kikapcsolják a Microsoft Defender védelmét az áldozatok rendszerein.
A kiberbiztonsági kutatók egy új kártevőcsaládot fedeztek fel, amit LameHug névre kereszteltek. A malware család különlegessége, hogy egy nagy nyelvi modellt (LLM) használ parancsok generálására a megfertőzött Windows rendszereken. A malware-t az ukrán nemzeti kiberincidens elhárító csapat (CERT-UA) fedezte fel, és APT28 orosz állami támogatású hackercsoporthoz kötötte, amelyet több néven is ismerhetünk, például Fancy Bear, Sofacy vagy Tsar Team.
Ebben a cikkben megpróbálom összefoglalni az aktuális helyzetet a Linuxot érintő kártevőket illetően. Ez az összefoglaló jelenleg érvényes, a blog közzétételének idején. A cikk az írás végén található forrás alapján készült, ami nagy részben lefordítva alább is megtalálható. A hivatkozott cikk 2023 január elején készült. Azóta már napvilágot látott egy olyan jószág, ami az eddig feltörhetetlennek hitt Secure Boot /TPM 2.0 rendszert is képes feltörni, még akár Windows 11 alatt is, és az UEFI területre fúrja be magát.
Keresés az oldalon
Bejelentkezés
Szavazás
Ti melyik fájlkezelőt használjátok? Írjátok le kommentben, miért azt!