Az interneten a korlátlan lehetőségek. A korlátlan lehetőségek viszont felelősséggel és veszélyekkel járnak. Mi mindannyian felelősek vagyunk az internet egészségéért, azzal hogy tudatosan használjuk ezt a nagyszerű eszközt. Oszd meg ezt a bejegyzést, azokkal, akiket biztonságban szeretnél tudni.
Az interneten a korlátlan lehetőségek. A korlátlan lehetőségek viszont felelősséggel és veszélyekkel járnak. Mi mindannyian felelősek vagyunk az internet egészségéért, azzal hogy tudatosan használjuk ezt a nagyszerű eszközt. Oszd meg ezt a bejegyzést, azokkal, akiket biztonságban szeretnél tudni.
A PuTTY-ot senkinek sem kell szerintem bemutatni, sajnos áldozatul esett a Lazarus nevű észak-koreai hackercsapatnak az alábbi programokkal egyetemben: KiTTY, TightVNC, Sumatra PDF Reader.
Az üzemeltetési munkák során biztosan sokan használjátok ezeket, így mindenképp érdemes ellenőrizni a telepítés előtt, hogy a telepítő csomag tartalmazza-e a malware-t (ZetaNile).
A Steam áruházból ingyenesen letölthető PirateFi nevű játék a Vidar infólopó kártevőt terjesztette a gyanútlan felhasználóknak. Közel egy hétig, február 6. és február 12. között volt jelen a Steam katalógusában, és akár 1500 felhasználó is letölthette. A Valve értesítést küld a potenciálisan érintett felhasználóknak.
Egy nagyszabású brute force támadás van folyamatban, amely közel 2,8 millió IP-címet használva próbálja feltörni különböző hálózati eszközök, például a Palo Alto Networks, Ivanti és SonicWall által gyártott VPN-ek és tűzfalak hozzáférési adatait. A főként Brazíliából (1,1 millió IP), valamint Törökországból, Oroszországból, Argentínából, Marokkóból és Mexikóból származó, a támadásokban részt vevő hálózati hardverek többsége MikroTik, Huawei, Cisco, Boa és ZTE routerek és IoT eszközök, amelyeket gyakran nagyméretű malware botnetek fertőznek meg.
Rengeteg kibertámadást tudhatnak maguk mögött, (köztük a 2023-ban ellopott 600 millió dollárnyi kriptovalutát) ám a digitális valuta még csak a kezdet volt az észak-koreai hackercsoportnak – a Lazarus csoport most megbízható szoftverekbe ágyazott kártevőkkel támad.
Megjelent a ClamAV víruskereső 1.4.2-es és 1.0.8-as verziói, amelyek fontos biztonsági javítást, egy jelentős sérülékenység elhárítását tartalmazzák. Az új frissítés minden jelenleg támogatott verziót érint, így a rendszer védelme érdekében javasolt a mielőbbi frissítés.
Az Abnormal Security kutatói szerint a kiberbűnözők visszaélnek a Google Fordító átirányítási funkciójával, hogy olyan adathalász linkeket hozzanak létre, amelyek megbízhatónak tűnnek.
1999. január 20-án jelent meg a Happy99 nevű számítógépes féreg, amely az e-mailes rosszindulatú programok új korszakát nyitotta meg. Az egyszerű, ám megtévesztő szoftver gyorsan elterjedt, jelentős károkat okozva világszerte. Ez a féreg az akkori Microsoft Windows rendszereket célozta meg, és a következő módon működött:
Az FBI, amerikai igazságügyi minisztérium illetve nemzetközi partnereik bejelentették, hogy több ezer számítógépről törölték a PlugX malware-t világszerte egy több hónapos bűnüldözési akció keretein belül. A malware a kínai Mustang Panda (másnéven Twill Typhoon) nevű fenyegető szereplőhöz köthető, melyet a támadó érzékeny adatok eltulajdonítására használt. A bírósági dokumentumokból az derült ki, hogy Mustang Pandát a kínai kormány kérte fel és fizette a kártékony program fejlesztésére.
2025 januárjában a Cyfirma biztonsági kutatói egy új, FireScam nevű Android malware-t azonosítottak, amely a Telegram prémium verziójaként álcázva terjed, főként hamis GitHub oldalakon keresztül, amelyek a RuStore, az orosz mobilalkalmazás-piacot utánozzák.A RuStore-t 2022 májusában indította az orosz VK (VKontakte) internetcsoport a Google Play és az Apple App Store alternatívájaként, válaszul a nyugati szankciókra.
A Termite ransomware banda hivatalosan is vállalta a felelősséget a Blue Yonder software as a service (SaaS) szolgáltatót ért novemberi támadásért.
A Blue Yonder egy arizonai székhelyű, világméretű ellátásilánc-menedzsment cég kiskereskedelmi vállalatok, gyártók és logisztikai cégek számára (például Microsoft, Renault, Tesco, Lenovo, DHL, Procter & Gamble, Western Digital…).
Az Európai Unió Büntető Igazságügyi Együttműködési Ügynöksége (Eurojust) a „Magnus művelet” keretében lefoglalta a RedLine és Meta infostealerek által használt infrastruktúrát.
A FakeCall nevű androidos malware új verziója képes eltéríteni a felhasználók bankját célzó kimenő hívásokat, és azokat átirányítani a támadó telefonszámára. Az új verzió célja továbbra is az, mint eddig: ellopni az emberek érzékeny adatait és pénzét a bankszámlájukról.
Egy új, „FakeUpdate” csalási kampány francia felhasználókat céloz meg, és kompromittált weboldalakat felhasználva hamis böngésző és alkalmazás-frissítéseket jelenít meg számukra, amelyek valójában a WarmCookie backdoor új verzióját terjesztik. A FakeUpdate egy olyan támadási stratégia, amit a SocGolish nevű fenyegetési csoport előszeretettel alkalmaz.