A HUMAN Security Satori Threat Intelligence and Research csapata a Google, a Trend Micro és a Shadowserver együttműködésével felfedett és részben meghiúsított egy hatalmas kiberbűnözői műveletet, melyet BADBOX 2.0 néven ismerhetünk. A támadás célja egy fejlett kártékony szoftver (malware) terjesztése volt, amely több mint 1 millió Android Open Source Project (AOSP) alapú eszközt fertőzött meg világszerte.
1999. január 20-án jelent meg a Happy99 nevű számítógépes féreg, amely az e-mailes rosszindulatú programok új korszakát nyitotta meg. Az egyszerű, ám megtévesztő szoftver gyorsan elterjedt, jelentős károkat okozva világszerte. Ez a féreg az akkori Microsoft Windows rendszereket célozta meg, és a következő módon működött:
Az online vásárlás térnyerésével párhuzamosan a kiberbűnözők aktivitása is folyamatosan növekszik. A Kaspersky friss kutatása rávilágít arra, hogy bár a felhasználók többsége az online csalásokkal szemben tudatosnak tartja magát, a tényleges védelmi intézkedések alkalmazása sok esetben nem éri el a szükséges mértéket.
Egy új, ClickFix mechanizmusra épülő social engineering kampány az európai vendéglátóipari szektort célozza. A támadók a Windows operációs rendszer összeomlását imitáló Blue Screen of Death (BSOD) képernyők megjelenítésével érik el, hogy az érintett felhasználók saját maguk futtassák a rosszindulatú kódot a rendszereiken.
A Kimwolf nevű botnet több mint 2 millió Android-eszközt fertőzött meg, elsősorban lakossági proxyhálózatokon keresztül, állítja a kiberbiztonsági kutatásokkal foglalkozó Synthient.
A kiberbűnözők egyre gyakrabban alkalmazzák a ClickFix néven ismert social engineering támadási módszert, amelynek során a felhasználókat teljes képernyős böngészőablakban megjelenő, valósághűnek tűnő, ám valójában hamis Windows Update animációval tévesztik meg. A rosszindulatú kódot a támadók képfájlokba ágyazzák, a kártevő pedig a felhasználó közreműködésével (a Windows Parancssorba bemásolt parancsok végrehajtásával) kerül a rendszerbe.
Az ünnepi szezon közeledtével vásárlóként különösen óvatosnak kell lennünk, mert ilyenkor megszaporodnak az online csalások. Nemrég egy több mint 2000 hamis online áruházból álló hálózatot tártak fel, amelyet a Black Friday és a Cyber Monday időszakának kihasználására építettek ki.
A CloudSEK kiberbiztonsági cég nemrég fedezte fel a hatalmas hálózatot, amely nem szimpla elkülönített csalási módszereket alkalmaz, hanem egy összehangolt, szervezett csalási műveletként működik.
Világszerte több mint 77 000 IP-cím bizonyult sebezhetőnek a kritikus, React2Shell (CVE-2025-55182) távoli kódfuttatást lehetővé tévő sérülékenységgel szemben. A kiberbiztonsági kutatók megerősítették, hogy a támadók már több mint 30 szervezetet sikeresen kompromittáltak.
A széles körben használt, szabad felhasználású és nyílt forráskódú ClamAV nevű vírusirtó szoftver, amelyet a Cisco Talos fejleszt, jelentős tisztítást hajt végre vírusszignatúra adatbázisain decemberben, ami a projekt történetének legnagyobb méretcsökkentő lépése lesz több mint húsz év alatt. A Cisco Talos, amely a ClamAV karbantartásáért felel, átvizsgálta a teljes szignatúrakészletet, és nagy mennyiségű olyan bejegyzést azonosított, amelyek már nem felelnek meg a jelenlegi fenyegetési adatoknak. Ezeket a szignatúrákat 2025.
Új szintre léptek a ClickFix típusú támadások, mivel ma már olyan videós útmutatókat is tartalmaznak, amelyek lépésről lépésre végigvezetik az áldozatot a fertőzés folyamatán. Emellett a támadók időzítőt alkalmaznak annak érdekében, hogy nyomást gyakoroljanak a felhasználókra, és automatikusan felismerik az operációs rendszert, hogy a megfelelő parancsokat kínálhassák fel.
Hét hónap szünet után ismét aktivizálódott a Gootloader nevű kártevőterjesztő platform, amely a korábbiaknál is kifinomultabb technikákkal próbálja kijátszani a védelmi rendszereket. A Gootloader alapvetően egy JavaScript-alapú malware loader, amely kompromittált vagy támadó által irányított weboldalakon keresztül fertőzi meg a felhasználókat, leggyakrabban SEO (search engine optimization) poisoning (keresőoptimalizálási manipuláció) segítségével.
A Zscaler felhőbiztonsági cég jelentése alapján 2024 június és 2025 május között több száz rosszindulatú Android-alkalmazást töltöttek le a Google Play-ről, összesen több mint 40 millió alkalommal. Ugyanebben az időszakban a vállalat 67%-os éves növekedést figyelt meg a mobileszközöket célzó kártevők számában, a kémprogramok és a banki trójaiak különösen jelentős kockázatot jelentettek.
A kiberbűnözők továbbra is TikTok-videókat használnak információlopó programok terjesztésére ClickFix típusú támadások kihasználásával. A támadók olyan TikTok-videókat készítenek, amelyek népszerű szoftverek, például a Windows, a Spotify vagy a Netflix „ingyenes aktiválási útmutatóinak” álcázzák magukat.
Az új ClamAV 1.5.1 verzió elsősorban teljesítményjavításokat és hibajavításokat hoz a korábbi 1.5.0-hoz képest, különös tekintettel a PE (Windows futtatható fájl) és ZIP archívumok vizsgálatára. Kis kodek- és metaadat-kezelési ügyek is javultak, emellett a verzió nem igényel új Rust fordítókörnyezetet, így az átállás viszonylag egyszerű. A ClamAV projekt célja, hogy nyílt forráskódú védelmi eszközként folyamatos fejlesztésekkel reagáljon a felmerülő fenyegetésekre. Az alábbiakban részletesen is bemutatjuk, mi változott, és milyen hatással lehet ez a gyakorlatra.
A ClamAV, a nyílt forráskódú vírusirtók között régóta meghatározó szereplő, új verziót adott ki. A ClamAV 1.5 kiemelkedik a FIPS-kompatibilis aláírásellenőrzés, a SHA2-256 alapú hash-ek, valamint a felhasználói és konfigurációs lehetőségek bővítése révén, így még megbízhatóbb és biztonságosabb működést kínál a vállalati és szabványkövető környezetekben.