A HUMAN Security Satori Threat Intelligence and Research csapata a Google, a Trend Micro és a Shadowserver együttműködésével felfedett és részben meghiúsított egy hatalmas kiberbűnözői műveletet, melyet BADBOX 2.0 néven ismerhetünk. A támadás célja egy fejlett kártékony szoftver (malware) terjesztése volt, amely több mint 1 millió Android Open Source Project (AOSP) alapú eszközt fertőzött meg világszerte.
A kiberbűnözők egyre gyakrabban alkalmazzák a ClickFix néven ismert social engineering támadási módszert, amelynek során a felhasználókat teljes képernyős böngészőablakban megjelenő, valósághűnek tűnő, ám valójában hamis Windows Update animációval tévesztik meg. A rosszindulatú kódot a támadók képfájlokba ágyazzák, a kártevő pedig a felhasználó közreműködésével (a Windows Parancssorba bemásolt parancsok végrehajtásával) kerül a rendszerbe.
Az ünnepi szezon közeledtével vásárlóként különösen óvatosnak kell lennünk, mert ilyenkor megszaporodnak az online csalások. Nemrég egy több mint 2000 hamis online áruházból álló hálózatot tártak fel, amelyet a Black Friday és a Cyber Monday időszakának kihasználására építettek ki.
A CloudSEK kiberbiztonsági cég nemrég fedezte fel a hatalmas hálózatot, amely nem szimpla elkülönített csalási módszereket alkalmaz, hanem egy összehangolt, szervezett csalási műveletként működik.
Világszerte több mint 77 000 IP-cím bizonyult sebezhetőnek a kritikus, React2Shell (CVE-2025-55182) távoli kódfuttatást lehetővé tévő sérülékenységgel szemben. A kiberbiztonsági kutatók megerősítették, hogy a támadók már több mint 30 szervezetet sikeresen kompromittáltak.
A széles körben használt, szabad felhasználású és nyílt forráskódú ClamAV nevű vírusirtó szoftver, amelyet a Cisco Talos fejleszt, jelentős tisztítást hajt végre vírusszignatúra adatbázisain decemberben, ami a projekt történetének legnagyobb méretcsökkentő lépése lesz több mint húsz év alatt. A Cisco Talos, amely a ClamAV karbantartásáért felel, átvizsgálta a teljes szignatúrakészletet, és nagy mennyiségű olyan bejegyzést azonosított, amelyek már nem felelnek meg a jelenlegi fenyegetési adatoknak. Ezeket a szignatúrákat 2025.
Új szintre léptek a ClickFix típusú támadások, mivel ma már olyan videós útmutatókat is tartalmaznak, amelyek lépésről lépésre végigvezetik az áldozatot a fertőzés folyamatán. Emellett a támadók időzítőt alkalmaznak annak érdekében, hogy nyomást gyakoroljanak a felhasználókra, és automatikusan felismerik az operációs rendszert, hogy a megfelelő parancsokat kínálhassák fel.
Hét hónap szünet után ismét aktivizálódott a Gootloader nevű kártevőterjesztő platform, amely a korábbiaknál is kifinomultabb technikákkal próbálja kijátszani a védelmi rendszereket. A Gootloader alapvetően egy JavaScript-alapú malware loader, amely kompromittált vagy támadó által irányított weboldalakon keresztül fertőzi meg a felhasználókat, leggyakrabban SEO (search engine optimization) poisoning (keresőoptimalizálási manipuláció) segítségével.
A Zscaler felhőbiztonsági cég jelentése alapján 2024 június és 2025 május között több száz rosszindulatú Android-alkalmazást töltöttek le a Google Play-ről, összesen több mint 40 millió alkalommal. Ugyanebben az időszakban a vállalat 67%-os éves növekedést figyelt meg a mobileszközöket célzó kártevők számában, a kémprogramok és a banki trójaiak különösen jelentős kockázatot jelentettek.
A kiberbűnözők továbbra is TikTok-videókat használnak információlopó programok terjesztésére ClickFix típusú támadások kihasználásával. A támadók olyan TikTok-videókat készítenek, amelyek népszerű szoftverek, például a Windows, a Spotify vagy a Netflix „ingyenes aktiválási útmutatóinak” álcázzák magukat.
Az új ClamAV 1.5.1 verzió elsősorban teljesítményjavításokat és hibajavításokat hoz a korábbi 1.5.0-hoz képest, különös tekintettel a PE (Windows futtatható fájl) és ZIP archívumok vizsgálatára. Kis kodek- és metaadat-kezelési ügyek is javultak, emellett a verzió nem igényel új Rust fordítókörnyezetet, így az átállás viszonylag egyszerű. A ClamAV projekt célja, hogy nyílt forráskódú védelmi eszközként folyamatos fejlesztésekkel reagáljon a felmerülő fenyegetésekre. Az alábbiakban részletesen is bemutatjuk, mi változott, és milyen hatással lehet ez a gyakorlatra.
A ClamAV, a nyílt forráskódú vírusirtók között régóta meghatározó szereplő, új verziót adott ki. A ClamAV 1.5 kiemelkedik a FIPS-kompatibilis aláírásellenőrzés, a SHA2-256 alapú hash-ek, valamint a felhasználói és konfigurációs lehetőségek bővítése révén, így még megbízhatóbb és biztonságosabb működést kínál a vállalati és szabványkövető környezetekben.
A támadók RMM eszközöket – mint például ITarian (korábban Comodo), PDQ Connect, SimpleHelp és Atera – használnak, hogy tartósan távoli hozzáférést szerezzenek a kompromittált rendszerekhez. A felhasznált rosszindulatú telepítőprogramokat legitim böngészőfrissítéseknek, meeting- vagy partimeghívóknak, esetleg kormányzati űrlapoknak álcázták, kihasználva a felhasználók általánosan gyakorolt IT-adminisztrációs szoftverek iránti bizalmát.
Egy, a GitHubon található hivatalos Postmark MCP projektet másoló npm csomag a legutóbbi frissítéssel vált rosszindulatúvá, amikor hozzáadtak egyetlen sornyi kódot, amely az összes felhasználó e-mail kommunikációját kiszivárogtatta. A Model Context Protocol (MCP) egy nyílt szabvány, amely lehetővé teszi az AI alapú rendszerek számára, hogy strukturált, előre meghatározott és biztonságos módon kapcsolódjanak külső eszközökhöz, API-khoz, adatbázisokhoz.
Szeptember közepén egy komplex, önreplikáló ellátólánc támadást – a kutatók által Shai-Hulud néven említett kampányt – dokumentálták az npm csomagtárban. A rosszindulatú kampány által fertőzött csomagok telepítéskor átvizsgálják a fejlesztői és CI környezeteket érzékeny adatok után, például tokenek, kulcsok és jelszavak után kutatva, majd a begyűjtött információkat a támadók által irányított szerverekre vagy GitHub tárhelyekre továbbítják.
A LastPass arra figyelmezteti a felhasználókat, hogy egy új kampány a macOS-felhasználókat célozza meg rosszindulatú szoftverekkel. Ezek a programok népszerű termékeket utánoznak, és csalárd GitHub repository-kon keresztül érhetők el.