Egy nagyszabású adathalász kampány során közel 12 000 GitHub repository-t vettek célba hamis „Security Alert” bejegyzésekkel. A támadók célja az volt, hogy a fejlesztőket rávegyék egy rosszindulatú OAuth alkalmazás engedélyezésére, amely teljes hozzáférést biztosított volna a fiókjaikhoz és kódjaikhoz. Az adathalász bejegyzésekben arra figyelmeztették a felhasználókat, hogy szokatlan tevékenységet észleltek egy izlandi IP-címről.
A generatív AI eszközök robbanásszerű elterjedése új lehetőségeket teremtett a kiberbűnözők számára. A DeepSeek AI chatbot 2025. január 20-ai indulása után gyorsan népszerűvé, ezáltal célponttá vált a kiberbűnözők számára. A támadók hamis weboldalakat hoztak létre, amelyek a DeepSeek-re hasonlítanak, hogy felhasználói adatokat szerezzenek meg vagy rosszindulatú szoftvereket terjesszenek.
A kínai DeepSeek mesterséges intelligencia vállalat a héten nyilvánosságra hozta 3FS nevű fájlrendszerét, amely egy Linux FUSE-alapú megoldás az AI képzés és következtetés (inference) teljesítményének javítására.
A CISA (Cybersecurity and Infrastructure Security Agency) háromhetes frissítési határidőt szabott meg azon amerikai szövetségi alkalmazottaknak, akik iPhone, Android vagy Windows rendszereket használnak, annak érdekében, hogy megvédjék eszközeiket a folyamatban lévő kibertámadásokkal szemben. A Google és az Apple fontos biztonsági frissítéseket adott ki és minden felhasználónak azt javasolják, mielőbb telepítsék azokat.
A Google Threat Intelligence Group (GTIG) 2025. február 19-én kiadott jelentése szerint megnövekedett a Signal felhasználói fiókok megszerzésére irányuló kampányok száma az Oroszországhoz köthető kiberbűnözői csoportok körében. A kiberbűnözők egyre kifinomultabb módszereket alkalmaznak, hogy hozzáférjenek áldozataik személyes kommunikációjához.
A keresőmotorok elsődleges eszközként szolgálnak a felhasználók számára szoftverek kereséséhez és letöltéséhez. Az olyan alkalmazások, mint a Signal, a Line és a Gmail sem kivételek ez alól, így különösen vonzó célpontot jelentenek a fenyegető szereplők számára, akik rosszindulatú fájlokat próbálnak terjeszteni.
A Steam áruházból ingyenesen letölthető PirateFi nevű játék a Vidar infólopó kártevőt terjesztette a gyanútlan felhasználóknak. Közel egy hétig, február 6. és február 12. között volt jelen a Steam katalógusában, és akár 1500 felhasználó is letölthette. A Valve értesítést küld a potenciálisan érintett felhasználóknak.
2025. január 20-án a DeepSeek vállalat hivatalosan bejelentette legújabb fejlesztését, a DeepSeek-R1 modellt, amely jelentős hatást gyakorolt az iparágra, mind technológiai újításaival, mind piaci következményeivel.
A kínai DeepSeek AI vállalathoz tartozó, nem védett adatbázisból rendkívül érzékeny adatok kerültek nyilvánosságra, köztük csevegési előzmények, titkos kulcsok és háttérinformációk.
A DeepSeek R1 elnevezésű nyílt forráskódú AI modell a vállalat állítása szerint teljesítmény szempontjából egyenrangú az olyan chatbotokkal mint az OpenAI ChatGPT vagy a Google Gemini, miközben lényegesen kevesebb számítási teljesítményt igényel.
Az Abnormal Security kutatói szerint a kiberbűnözők visszaélnek a Google Fordító átirányítási funkciójával, hogy olyan adathalász linkeket hozzanak létre, amelyek megbízhatónak tűnnek.
Igyekszünk gyakran beszélni a Linux rootkit-ekről, mert bár gyakran gyorsan foltozzák, és a Windows, illetve a macOS-hez képest nem nagyon használják ki, de azért mégis jó ha felkészül a linux-os világ arra, ha majd jobban a célkeresztben lesz. A Pumakit névre keresztelt új Linux rootkit kártevő kifinomult technikákat alkalmaz a rendszerek kompromittálására, miközben hatékonyan rejtőzködik az észlelés elől. A malware különösen veszélyes, mivel kritikus infrastruktúrák és vállalati rendszerek ellen irányulhat, célja pedig lehet adatlopás, kémkedés vagy rendszerszintű zavarok okozása.
A GitHub-on terjesztik a Lumma Stealer információlopó malwaret azáltal, hogy a megjegyzésekben a felhasználók kérdéseire hamis választ adnak.
Azt javasolják a kommentekben a felhasználóknak, hogy töltsenek le egy jelszóval védett archívumot a mediafire.com webhelyről vagy egy bit.ly címről, majd pedig futtassák le a benne lévő fájlt.
A „sedexp” névre hallgató kifejezetten jól rejtőzködő linux malware 2022 óta sikeresen kerüli el a felismerést egy olyan persistence módszer alkalmazásával, ami még nincs benne a MITTRE ATT@CK keretrendszerben. A malware-t a kockázatkezeléssel foglalkozó Stroz Friedberg nevű cég fedezte fel. Lehetővé teszi a támadók számára, hogy reverse shellt hozzanak létre távoli hozzáféréshez, és így további támadásokat tesz lehetővé.
A rosszindulatú hirdetési kampányok évek óta célozzák a Google Search platformját. A támadók olyan legitim domaineknek tűnő hirdetéseket hoznak létre, amelyek bizalmat keltenek a felhasználókban. A Malwarebytes fedezte fel azt az új rosszindulatú kampányt, mely a Google Authenticator hirdetését jeleníti meg, amikor a felhasználók a szoftverre keresnek rá a Google keresőben.
A német Bundesamt für Verfassungsschutz (Szövetségi Alkotmányvédelmi Hivatal) arra figyelmeztetett, hogy az APT27 hackercsoport ismét támadásokat hajt végre Európa szerte, és a már korábban ismert RSHELL malware új verzióit használják fel a támadások során.
A német szövetségi hivatal megosztotta saját YARA észlelési kulcsát, amivel ellenőrizhető, hogy megfertőződtünk-e az RSHELL malware-el.