információbiztonság

kami911 képe

A WhatsApp zero click RCE sérülékenység Apple platformokon

A WhatsApp alkalmazásban egy súlyos, nulla kattintásos (zero click) távoli kódfuttatási (remote code execution, RCE) sebezhetőséget azonosítottak, amely az Apple iOS, macOS és iPadOS rendszereit érinti. A támadási folyamat két külön azonosítón nyomon követett sebezhetőséget kapcsol össze.

kami911 képe

Hamis szoftverek és megtévesztő GitHub repository-k

A LastPass arra figyelmezteti a felhasználókat, hogy egy új kampány a macOS-felhasználókat célozza meg rosszindulatú szoftverekkel. Ezek a programok népszerű termékeket utánoznak, és csalárd GitHub repository-kon keresztül érhetők el.

kami911 képe

A WhatsApp nulladik napi sebezhetőségét aktívan kihasználták a támadások során

A Cybersecurity and Infrastructure Security Agency (továbbiakban: CISA) sürgős figyelmeztetést adott ki egy frissen azonosított zero-day sérülékenységgel kapcsolatban, amelyet támadások során már aktívan kihasználtak.

kami911 képe

WhatsApp nulladik napi sérülékenységet használtak ki Apple felhasználók elleni támadásokban

A WhatsApp részleteket közölt egy zero-day sérülékenységről, amelyet erősen célzott támadásokban használtak ki Apple felhasználókkal szemben.

kami911 képe

Villámgyors kibertámadás: öt perc alatt kompromittálták a vállalati rendszert

Egy közelmúltbeli biztonsági incidens vizsgálata során az NCC Group digitális kriminalisztikai és incidenskezelési (DFIR) csapata egy rendkívül gyors és kifinomult social engineering támadásra hívta fel a figyelmet, amely során a támadók kevesebb mint öt perc alatt vették át az irányítást egy vállalati hálózat felett. A támadás kiindulópontja az volt, hogy az elkövetők IT-támogatónak adták ki magukat, és célzottan körülbelül húsz alkalmazottat kerestek meg.

kami911 képe

PXA Stealer: Fejlett, globális adatlopó kampány fenyegeti a felhasználókat

A SentinelLABS és a Beazley Security szakértői A, amely a Python alapú PXA Stealer eszközt alkalmazza. A támadássorozat 2024 vége óta dinamikusan fejlődött, mára fejlett elemzésellenes technikákat, álca-dokumentumokat és megerősített C2 infrastruktúrát használ. A műveletet vietnámi nyelvű kiberbűnözői hálózatokhoz kötik, akik Telegram API-t alkalmaznak az ellopott adatok automatizált exfiltrációjára és értékesítésére. Az adatokat jellemzően olyan feketepiaci platformokon értékesítik, mint például a Sherlock.

kami911 képe

RenderShock: Új típusú, felhasználói beavatkozás nélküli kibertámadás vállalatok ellen

Az informatikai biztonság újabb komoly kihívóval néz szembe: a RenderShock névre keresztelt kibertámadási módszer olyan rendszerszintű gyengeségeket használ ki, amelyek a modern operációs rendszerek és vállalati eszközök produktivitási funkcióit célozzák. A támadás különlegessége, hogy nem igényel felhasználói interakciót, vagyis a végfelhasználónak nem kell semmilyen fájlt megnyitnia vagy linkre kattintania ahhoz, hogy a rendszer kompromittálódjon.

Hogyan működik a RenderShock?

kami911 képe

Ez veszélyes: Hogyan használják ki a Google OAuth-ot a kiberbűnözők?

A c/side kiberbiztonsági cég nemrég egy különösen rafinált kliensoldali támadást azonosított a parts[.]expert nevű Magento-alapú e-kereskedelmi weboldalon. Bár az oldal nem tartozik a leglátogatottabbak közé, az alkalmazott támadási módszer innovatív és kifejezetten aggasztó. A támadás kiváló példája annak, hogy a kiberbűnözők miként képesek a felhasználók és a biztonsági rendszerek bizalmát kihasználva „láthatatlanná” válni.

A támadás kiindulópontja a következő látszólag ártalmatlan Google OAuth URL:

kami911 képe

Több mint 1700 GitHub-projektet érintő sérülékenységet fedeztek fel

Egy friss, nagyszabású kutatás súlyos biztonsági problémát tárt fel a Node.js-alapú statikus fájlkiszolgálók körében: egy széles körben elterjedt útvonalbejárási (path traversal) sebezhetőség, amely több mint 1756 nyílt forráskódú projektet érint a GitHubon. A hibát a fejlesztők által gyakran alkalmazott, de hibásan értelmezett kódséma okozza, amely a path.join() függvényt használja felhasználói bemenetek (URL-path) összefűzésére anélkül, hogy a bemenet validálása vagy szanitizálása megtörténne.

kami911 képe

Kritikus sebezhetőség a WhatsApp-ban!

A Meta biztonsági csapata súlyos biztonsági rést fedezett fel a WhatsApp for Windows asztali alkalmazásában, amely CVE-2025-30401 azonosítót kapta. Ez a sérülékenység távoli kódfuttatást tesz lehetővé, ha a felhasználó a WhatsApp Desktopban megnyitott egy manipulált fájlcsatolmányt.

kami911 képe

OAuth alkalmazásokon keresztül megtévesztő „Security Alert” üzenetekkel veszik célba a GitHub-fiókokat

Egy nagyszabású adathalász kampány során közel 12 000 GitHub repository-t vettek célba hamis „Security Alert” bejegyzésekkel. A támadók célja az volt, hogy a fejlesztőket rávegyék egy rosszindulatú OAuth alkalmazás engedélyezésére, amely teljes hozzáférést biztosított volna a fiókjaikhoz és kódjaikhoz. Az adathalász bejegyzésekben arra figyelmeztették a felhasználókat, hogy szokatlan tevékenységet észleltek egy izlandi IP-címről.

kami911 képe

A DeepSeek-et hamisítják egy új malware kampányban

A generatív AI eszközök robbanásszerű elterjedése új lehetőségeket teremtett a kiberbűnözők számára. A DeepSeek AI chatbot 2025. január 20-ai indulása után gyorsan népszerűvé, ezáltal célponttá vált a kiberbűnözők számára. A támadók hamis weboldalakat hoztak létre, amelyek a DeepSeek-re hasonlítanak, hogy felhasználói adatokat szerezzenek meg vagy rosszindulatú szoftvereket terjesszenek.

kami911 képe

A DeepSeek bemutatta a 3FS fájlrendszert az AI teljesítményének javítására

A kínai DeepSeek mesterséges intelligencia vállalat a héten nyilvánosságra hozta 3FS nevű fájlrendszerét, amely egy Linux FUSE-alapú megoldás az AI képzés és következtetés (inference) teljesítményének javítására.

kami911 képe

A CISA 3 hetet ad az iPhone és Android felhasználók számára a frissítések telepítésére

A CISA (Cybersecurity and Infrastructure Security Agency) háromhetes frissítési határidőt szabott meg azon amerikai szövetségi alkalmazottaknak, akik iPhone, Android vagy Windows rendszereket használnak, annak érdekében, hogy megvédjék eszközeiket a folyamatban lévő kibertámadásokkal szemben. A Google és az Apple fontos biztonsági frissítéseket adott ki és minden felhasználónak azt javasolják, mielőbb telepítsék azokat.

kami911 képe

Ne dőlj be! Adathalászok támadása alatt a legnépszerűbb üzenetküldők!

A Google Threat Intelligence Group (GTIG) 2025. február 19-én kiadott jelentése szerint megnövekedett a Signal felhasználói fiókok megszerzésére irányuló kampányok száma az Oroszországhoz köthető kiberbűnözői csoportok körében. A kiberbűnözők egyre kifinomultabb módszereket alkalmaznak, hogy hozzáférjenek áldozataik személyes kommunikációjához.

Oldalak

Feliratkozás RSS - információbiztonság csatornájára