2025. január 20-án a DeepSeek vállalat hivatalosan bejelentette legújabb fejlesztését, a DeepSeek-R1 modellt, amely jelentős hatást gyakorolt az iparágra, mind technológiai újításaival, mind piaci következményeivel.
A kínai DeepSeek AI vállalathoz tartozó, nem védett adatbázisból rendkívül érzékeny adatok kerültek nyilvánosságra, köztük csevegési előzmények, titkos kulcsok és háttérinformációk.
A DeepSeek R1 elnevezésű nyílt forráskódú AI modell a vállalat állítása szerint teljesítmény szempontjából egyenrangú az olyan chatbotokkal mint az OpenAI ChatGPT vagy a Google Gemini, miközben lényegesen kevesebb számítási teljesítményt igényel.
Az Abnormal Security kutatói szerint a kiberbűnözők visszaélnek a Google Fordító átirányítási funkciójával, hogy olyan adathalász linkeket hozzanak létre, amelyek megbízhatónak tűnnek.
Igyekszünk gyakran beszélni a Linux rootkit-ekről, mert bár gyakran gyorsan foltozzák, és a Windows, illetve a macOS-hez képest nem nagyon használják ki, de azért mégis jó ha felkészül a linux-os világ arra, ha majd jobban a célkeresztben lesz. A Pumakit névre keresztelt új Linux rootkit kártevő kifinomult technikákat alkalmaz a rendszerek kompromittálására, miközben hatékonyan rejtőzködik az észlelés elől. A malware különösen veszélyes, mivel kritikus infrastruktúrák és vállalati rendszerek ellen irányulhat, célja pedig lehet adatlopás, kémkedés vagy rendszerszintű zavarok okozása.
A GitHub-on terjesztik a Lumma Stealer információlopó malwaret azáltal, hogy a megjegyzésekben a felhasználók kérdéseire hamis választ adnak.
Azt javasolják a kommentekben a felhasználóknak, hogy töltsenek le egy jelszóval védett archívumot a mediafire.com webhelyről vagy egy bit.ly címről, majd pedig futtassák le a benne lévő fájlt.
A „sedexp” névre hallgató kifejezetten jól rejtőzködő linux malware 2022 óta sikeresen kerüli el a felismerést egy olyan persistence módszer alkalmazásával, ami még nincs benne a MITTRE ATT@CK keretrendszerben. A malware-t a kockázatkezeléssel foglalkozó Stroz Friedberg nevű cég fedezte fel. Lehetővé teszi a támadók számára, hogy reverse shellt hozzanak létre távoli hozzáféréshez, és így további támadásokat tesz lehetővé.
A rosszindulatú hirdetési kampányok évek óta célozzák a Google Search platformját. A támadók olyan legitim domaineknek tűnő hirdetéseket hoznak létre, amelyek bizalmat keltenek a felhasználókban. A Malwarebytes fedezte fel azt az új rosszindulatú kampányt, mely a Google Authenticator hirdetését jeleníti meg, amikor a felhasználók a szoftverre keresnek rá a Google keresőben.
A német Bundesamt für Verfassungsschutz (Szövetségi Alkotmányvédelmi Hivatal) arra figyelmeztetett, hogy az APT27 hackercsoport ismét támadásokat hajt végre Európa szerte, és a már korábban ismert RSHELL malware új verzióit használják fel a támadások során.
A német szövetségi hivatal megosztotta saját YARA észlelési kulcsát, amivel ellenőrizhető, hogy megfertőződtünk-e az RSHELL malware-el.
Igyekszünk gyakran beszélni a Linux malware-ekről, mert bár gyakran gyorsan foltozzák, és a Windows, illetve a macOS-hez képest nem nagyon használják ki, de azért mégis jó ha felkészül a linux-os világ arra, ha majd jobban a célkeresztben lesz.
Az online jelentések szerint a Microsoft Edge böngésző legújabb frissítése újra bevezette a „készítők követése” funkciót, mely lehetővé teszi a felhasználók számára, hogy kövessék a tartalomgyártókat, például a YouTubereket. Azonban a legújabb frissítésben jelentkezik egy hiba, ami súlyos adatvédelmi problémákat okozhat. A jelentések szerint minden meglátogatott weboldal URL-címe a Bing API szerverekre kerül átirányításra,
„Az utóbbi években egyre több hírt hallhatunk különféle kibertámadásokról. A célpontok között szerepelnek nemzetközi nagyvállalatok, kormányzati szervek, pénzügyi vállalatok és kritikus infrastruktúrák is. A támadók bevallott céljai nagyon különbözőek, a kíváncsiságtól az anyagi haszonszerzésen át a politikai, vallási, ideológiai célok eléréséig minden megtalálható.