malware

kami911 képe

BADBOX 2.0: A legnagyobb Android-botnet

A HUMAN Security Satori Threat Intelligence and Research csapata a Google, a Trend Micro és a Shadowserver együttműködésével felfedett és részben meghiúsított egy hatalmas kiberbűnözői műveletet, melyet BADBOX 2.0 néven ismerhetünk. A támadás célja egy fejlett kártékony szoftver (malware) terjesztése volt, amely több mint 1 millió Android Open Source Project (AOSP) alapú eszközt fertőzött meg világszerte.

kami911 képe

Happy99: Az első modern e-mail férgek egyike

1999. január 20-án jelent meg a Happy99 nevű számítógépes féreg, amely az e-mailes rosszindulatú programok új korszakát nyitotta meg. Az egyszerű, ám megtévesztő szoftver gyorsan elterjedt, jelentős károkat okozva világszerte. Ez a féreg az akkori Microsoft Windows rendszereket célozta meg, és a következő módon működött:

kami911 képe

Az online vásárlás rejtett kockázatai: miért nem elég csak óvatosnak lennünk?

Az online vásárlás térnyerésével párhuzamosan a kiberbűnözők aktivitása is folyamatosan növekszik. A Kaspersky friss kutatása rávilágít arra, hogy bár a felhasználók többsége az online csalásokkal szemben tudatosnak tartja magát, a tényleges védelmi intézkedések alkalmazása sok esetben nem éri el a szükséges mértéket.

kami911 képe

Újabb ClickFix támadások megtévesztő Windows BSOD képernyőkkel terjesztenek kártevőt

Egy új, ClickFix mechanizmusra épülő social engineering kampány az európai vendéglátóipari szektort célozza. A támadók a Windows operációs rendszer összeomlását imitáló Blue Screen of Death (BSOD) képernyők megjelenítésével érik el, hogy az érintett felhasználók saját maguk futtassák a rosszindulatú kódot a rendszereiken.

kami911 képe

Lakossági proxyhálózatokon keresztül növekszik a Kimwolf Android botnet

A Kimwolf nevű botnet több mint 2 millió Android-eszközt fertőzött meg, elsősorban lakossági proxyhálózatokon keresztül, állítja a kiberbiztonsági kutatásokkal foglalkozó Synthient.

kami911 képe

Újabb ClickFix módszer, kártevőterjesztés hamis Windows Update-tel

A kiberbűnözők egyre gyakrabban alkalmazzák a ClickFix néven ismert social engineering támadási módszert, amelynek során a felhasználókat teljes képernyős böngészőablakban megjelenő, valósághűnek tűnő, ám valójában hamis Windows Update animációval tévesztik meg. A rosszindulatú kódot a támadók képfájlokba ágyazzák, a kártevő pedig a felhasználó közreműködésével (a Windows Parancssorba bemásolt parancsok végrehajtásával) kerül a rendszerbe.

kami911 képe

Több mint 2000 hamis webáruházat azonosítottak a Cyber Monday előtt

Az ünnepi szezon közeledtével vásárlóként különösen óvatosnak kell lennünk, mert ilyenkor megszaporodnak az online csalások. Nemrég egy több mint 2000 hamis online áruházból álló hálózatot tártak fel, amelyet a Black Friday és a Cyber Monday időszakának kihasználására építettek ki.

A CloudSEK kiberbiztonsági cég nemrég fedezte fel a hatalmas hálózatot, amely nem szimpla elkülönített csalási módszereket alkalmaz, hanem egy összehangolt, szervezett csalási műveletként működik.

kami911 képe

Több mint 30 szervezet kompromittálódott a kritikus React2Shell sérülékenységen keresztül

Világszerte több mint 77 000 IP-cím bizonyult sebezhetőnek a kritikus, React2Shell (CVE-2025-55182) távoli kódfuttatást lehetővé tévő sérülékenységgel szemben. A kiberbiztonsági kutatók megerősítették, hogy a támadók már több mint 30 szervezetet sikeresen kompromittáltak.

kami911 képe

A ClamAV felére csökkenti a vírusadatbázis méretét

A széles körben használt, szabad felhasználású és nyílt forráskódú ClamAV nevű vírusirtó szoftver, amelyet a Cisco Talos fejleszt, jelentős tisztítást hajt végre vírusszignatúra adatbázisain decemberben, ami a projekt történetének legnagyobb méretcsökkentő lépése lesz több mint húsz év alatt. A Cisco Talos, amely a ClamAV karbantartásáért felel, átvizsgálta a teljes szignatúrakészletet, és nagy mennyiségű olyan bejegyzést azonosított, amelyek már nem felelnek meg a jelenlegi fenyegetési adatoknak. Ezeket a szignatúrákat 2025.

kami911 képe

Fejlettebb ClickFix támadások

Új szintre léptek a ClickFix típusú támadások, mivel ma már olyan videós útmutatókat is tartalmaznak, amelyek lépésről lépésre végigvezetik az áldozatot a fertőzés folyamatán. Emellett a támadók időzítőt alkalmaznak annak érdekében, hogy nyomást gyakoroljanak a felhasználókra, és automatikusan felismerik az operációs rendszert, hogy a megfelelő parancsokat kínálhassák fel.

kami911 képe

Új módszerekkel támad a Gootloader malware

Hét hónap szünet után ismét aktivizálódott a Gootloader nevű kártevőterjesztő platform, amely a korábbiaknál is kifinomultabb technikákkal próbálja kijátszani a védelmi rendszereket. A Gootloader alapvetően egy JavaScript-alapú malware loader, amely kompromittált vagy támadó által irányított weboldalakon keresztül fertőzi meg a felhasználókat, leggyakrabban SEO (search engine optimization) poisoning (keresőoptimalizálási manipuláció) segítségével.

kami911 képe

Több mint 42 millió alkalommal töltöttek le kártékony Android-alkalmazásokat a Google Play-ről

A Zscaler felhőbiztonsági cég jelentése alapján 2024 június és 2025 május között több száz rosszindulatú Android-alkalmazást töltöttek le a Google Play-ről, összesen több mint 40 millió alkalommal. Ugyanebben az időszakban a vállalat 67%-os éves növekedést figyelt meg a mobileszközöket célzó kártevők számában, a kémprogramok és a banki trójaiak különösen jelentős kockázatot jelentettek.

kami911 képe

TikTok-videókban terjesztenek információlopó programokat

A kiberbűnözők továbbra is TikTok-videókat használnak információlopó programok terjesztésére ClickFix típusú támadások kihasználásával. A támadók olyan TikTok-videókat készítenek, amelyek népszerű szoftverek, például a Windows, a Spotify vagy a Netflix „ingyenes aktiválási útmutatóinak” álcázzák magukat.

kami911 képe

ClamAV 1.5.1: frissítés PE- és ZIP-kezelési hibákra, jobb teljesítménnyel

Az új ClamAV 1.5.1 verzió elsősorban teljesítményjavításokat és hibajavításokat hoz a korábbi 1.5.0-hoz képest, különös tekintettel a PE (Windows futtatható fájl) és ZIP archívumok vizsgálatára. Kis kodek- és metaadat-kezelési ügyek is javultak, emellett a verzió nem igényel új Rust fordítókörnyezetet, így az átállás viszonylag egyszerű. A ClamAV projekt célja, hogy nyílt forráskódú védelmi eszközként folyamatos fejlesztésekkel reagáljon a felmerülő fenyegetésekre. Az alábbiakban részletesen is bemutatjuk, mi változott, és milyen hatással lehet ez a gyakorlatra.

kami911 képe

Megjelent a ClamAV 1.5 – FIPS-mód támogatással és fejlettebb vírusvédelmi funkciókkal

A ClamAV, a nyílt forráskódú vírusirtók között régóta meghatározó szereplő, új verziót adott ki. A ClamAV 1.5 kiemelkedik a FIPS-kompatibilis aláírásellenőrzés, a SHA2-256 alapú hash-ek, valamint a felhasználói és konfigurációs lehetőségek bővítése révén, így még megbízhatóbb és biztonságosabb működést kínál a vállalati és szabványkövető környezetekben.

Oldalak

Feliratkozás RSS - malware csatornájára