Bizonyos támadók már december vége óta aktívan kihasználnak egy kritikus súlyosságú, React Native-et érintő sérülékenységet. A CVE-2025-11953 azonosítón nyomon követett sebezhetőség (CVSS pontszám: 9.8) a React Native Community CLI NPM csomagját érinti.
Egy újonnan azonosított GlassWorm-kártevőkampánykompromittált OpenVSX-bővítményeken keresztül macOS rendszereket vett célba. A támadás célja jelszavak, kriptovaluta-tárcákhoz kapcsolódó adatok, valamint fejlesztői hitelesítő adatok és konfigurációk megszerzése volt.
A Glassworm kampány, amelyet először októberben azonosítottak az OpenVSX és a Microsoft Visual Studio piacterein, mostanra elérte harmadik hullámát. A két platformon eddig összesen 24 új, fertőzött csomagot regisztráltak.
Az ASUS figyelmeztetést adott ki több DSL-sorozatú routert érintő kritikus sebezhetőségről. A CVE-2025-59367 azonosítón nyomon követett sérülékenység egy hitelesítés megkerülést (authentication bypass) lehetővé tevő sebezhetőség, amely távoli, nem hitelesített támadók számára adhat közvetlen hozzáférést olyan eszközökhöz, amelyek az internethez csatlakoznak és nem rendelkeznek a legfrissebb firmware-rel.
Újabb hullámmal tért vissza a GlassWorm kártevő-kampány, ezúttal három új Visual Studio Code (VS Code) kiterjesztésen keresztül. A támadások az OpenVSX és a Visual Studio CodeMarketplace platformokat érintik, folytatva a múlt hónapban azonosított fertőzési láncot.
A Zscaler felhőbiztonsági cég jelentése alapján 2024 június és 2025 május között több száz rosszindulatú Android-alkalmazást töltöttek le a Google Play-ről, összesen több mint 40 millió alkalommal. Ugyanebben az időszakban a vállalat 67%-os éves növekedést figyelt meg a mobileszközöket célzó kártevők számában, a kémprogramok és a banki trójaiak különösen jelentős kockázatot jelentettek.
A Microsoft biztonsági kutatói egy új, SesameOp névre keresztelt backdoor kártevőt fedeztek fel, amely az OpenAI Assistants API-t használja titkos kommunikációs csatornaként a támadók parancsainak továbbítására.
Tíz rosszindulatú csomagot töltöttek fel az npm csomagkezelőbe, amelyek legitim szoftverprojekteknek álcázzák magukat és egy információlopó kártevőt telepítenek Windows, Linux és macOS rendszerekre. A csomagokat július 4-én töltötték fel az npm-re, és hosszú ideig észrevétlenek maradtak, mivel többrétegű obfuszkációval kerülték meg a szokásos statikus elemzési eljárásokat.
A Koi Security jelentése szerint a Visual Studio Code fejlesztőit egy önszaporító féreggel (worm) célozták meg egy kifinomult ellátási lánc (supply chain) támadásban az OpenVSX platformon keresztül. A rosszindulatú program láthatatlan Unicode-karaktereket használ a kód elrejtésére, valamint blokklánc-alapú infrastruktúrát alkalmaz.
Hackerek SEO-mérgezést és keresőmotor-hirdetéseket használnak hamis Microsoft Teams-telepítők népszerűsítésére, amelyek az Oyster hátsó kapuval (backdoor) fertőzik meg a Windows-eszközöket, így biztosítva a vállalati hálózatokhoz való hozzáférést.
Az Oyster, más néven Broomstick vagy CleanUpLoader egy hátsó kapu, amely először a 2023-as év közepén jelent meg és azóta több kampánnyal is összefüggésbe hozták a szakértők. A malware távoli hozzáférést biztosít a fertőzött gépekhez, lehetővé téve parancsok végrehajtását, további payloadok telepítését és fájlok átvitelét.
Egy izraeli infrastruktúrát és vállalati szektort érő új, célzott kibertámadási kampányt tárt fel a Fortinet FortiGuard Labs. A támadás rendkívül kifinomult, kizárólag Windows rendszereken keresztül zajlik, és PowerShell szkripteken alapul. A kampány fő célja az adatszivárogtatás, a tartós megfigyelés és a hálózaton belüli laterális mozgás biztosítása a kompromittált rendszerekben.
Több mint egy évvel az XZ Utils backdoor incidens felfedezése után egy új kutatás rávilágított, hogy még mindig elérhetőek fertőzött Docker képfájlok a Docker Hubon. Ráadásul ezek közül több olyan is létezik, amelyeket más képfájlok alapjául használtak fel, így a fertőzés transzitív módon továbbterjedhetett a konténeres ökoszisztémában.
A „Koske” nevű, Linux-alapú kártevő rávilágít arra, hogyan képesek a kiberbűnözők mesterséges intelligenciát felhasználni rosszindulatú szoftverek fejlesztésére, rejtett működésük biztosítására és a környezethez való alkalmazkodásra. A felhő- és konténerbiztonsággal foglalkozó Aqua Security szerinta Koske fejlesztésébenjelentős mértékben használtak mesterséges intelligenciát.
Egy nemrégiben javított biztonsági rés, amely a Google Chrome-ban található, a TaxOff nevű kiberbűnözői csoport általi zero-day támadás célpontjává vált, lehetővé téve egy backdoor telepítését, melyet Trinper néven ismerünk. A támadást a Positive Technologies biztonsági kutatói figyelték meg 2025 márciusának közepén.