veszély

kami911 képe

A “Phantom Enigma”

A Positive Technologies biztonsági szakértői által feltárt Phantom Enigma névre keresztelt kampány egy rendkívül összetett támadássorozat, mely elsősorban a brazil felhasználókat célozza meg, de világszerte is hatással van különböző szervezetekre. A támadás két szinten történik: rosszindulatú böngészőbővítmények és távoli hozzáférési eszközök (RAT) együttes alkalmazásával, mint a Mesh Agent és a PDQ Connect Agent.

kami911 képe

Újabb supply chain támadások Windows és Linux felületen

A Checkmarx Zero kutatója, Ariel Harush, egy összetett és kifinomult rosszindulatú csomagkampányt tárt fel, amely a Python és az NPM felhasználókat célozza meg Windows és Linux platformokon egyaránt. A támadást a népszerű csomagok nevének elírásával (typo-squatting) hajtják végre, így becsapva a felhasználókat. A felfedezett supply chain támadás kereszt-platformos tulajdonságokkal rendelkezik és fejlett elkerülési technikákat alkalmaz, melyek a szakemberek szerint az open-source fenyegetések fejlődését jelenthetik.

kami911 képe

Több mint 1700 GitHub-projektet érintő sérülékenységet fedeztek fel

Egy friss, nagyszabású kutatás súlyos biztonsági problémát tárt fel a Node.js-alapú statikus fájlkiszolgálók körében: egy széles körben elterjedt útvonalbejárási (path traversal) sebezhetőség, amely több mint 1756 nyílt forráskódú projektet érint a GitHubon. A hibát a fejlesztők által gyakran alkalmazott, de hibásan értelmezett kódséma okozza, amely a path.join() függvényt használja felhasználói bemenetek (URL-path) összefűzésére anélkül, hogy a bemenet validálása vagy szanitizálása megtörténne.

kami911 képe

Több mint száz hamis Chrome bővítmény

Egy eddig ismeretlen támadóhoz köthető, rosszindulatú Chrome-bővítményeket azonosítottak, melyek 2024 februárja óta folyamatosan helyeztek el a Chrome Web Strore-ba.  Ezek az első ránézésre ártalmatlannak tűnnek, de rejtett funkciókkal rendelkeznek, mint például adatszivárogtatás, kártékony kódok futtatása, és egyebek.

kami911 képe

Célkeresztben a kormányzati levelezőrendszerek

A RoundPress nevű globális kiberkémkedési kampány során a hackerek webmail szerverek nulladik napi (zero-day) és már ismert (n-day) sérülékenységeit kihasználva férnek hozzá bizalmas kormányzati e-mailekhez.

kami911 képe

Súlyos sebezhetőségek a Volkswagen MyVolkswagen alkalmazásában

Egy Volkswagen tulajdonos komoly biztonsági hiányosságokat tárt fel a My Volkswagen mobilalkalmazásban, amely a gyártó járműveihez kínál digitális szolgáltatásokat. A felfedezett sebezhetőségek – amelyeket időközben a gyártó kijavított – lehetővé tették, hogy bárki, aki ismeri egy adott jármű alvázszámát, jogosulatlanul hozzáférjen érzékeny személyes adatokhoz, szervizinformációkhoz, valamint a csatlakoztatott funkciókhoz.

kami911 képe

Súlyos sérülékenységet tártak fel az Auth0-PHP SDK-ban

A közelmúltban súlyos biztonsági rést azonosítottak az Auth0-PHP SDK-ban, amely lehetőséget adhat a támadók számára jogosulatlan hozzáférés megszerzésére. A hiba az Auth0-PHP SDK 8.0.0-BETA1 vagy újabb verzióit érinti, amennyiben a fejlesztők a CookieStore munkamenet-kezelési konfigurációt használják. Ebben az esetben a session-cookie-khoz generált autentikációs tag-ek olyan gyenge pontokat tartalmaznak, amelyek lehetővé teszik azok kiszámítását vagy kitalálását.

kami911 képe

A támadók aktívan kihasználják az SAP NetWeaver szerver sebezhetőségét

Az SAP közzétette a CVE-2025-31324 azonosítójú hitelesítést nem igénylő fájlfeltöltési (unauthenticated file upload) sérülékenységet, amely az SAP NetWeaver Visual Composer, azon belül is a Metadata Uploader komponensét érinti.

kami911 képe

Ne állj alá: a Kozmosz-482 csapódik ma a Földbe

Az Európai Űrmegfigyelési és Követési Szolgálat (EU SST) fokozott figyelemmel kíséri a Kozmosz–482 nevű szovjet leszállóegység Földre történő irányítatlan visszatérését. A 1972. március 31-én, Bajkonur-ból indított űreszköz a Vénusz elérésére lett tervezve, de végül Föld körüli pályán rekedt. Most, több mint fél évszázaddal később, a több száz kilogrammos, hőálló fémburkolattal ellátott kapszula hamarosan beléphet bolygónk légkörébe.

kami911 képe

AgeoStealer: Célkeresztben a játékosok

A Flashpoint kutatása szerint az AgeoStealer egy új, célzottan játékosokat támadó malware, amely social engineering technikákra épít. A kampányok során a támadók játékfejlesztői csoportnak álcázzák magukat, és béta tesztelésre hívják meg a kiszemelt áldozatokat, főként Discordon keresztül.

kami911 képe

Komoly supply chain támadás sújtja a Magento áruházakat – több száz webáruház kompromittálódott

Egy több éves, eddig rejtve maradt rosszindulatú kód aktiválódott több Magento bővítményben, melyeket világszerte webáruházak százai használnak. A támadás több ismert fejlesztőtől származó bővítményeket érint, köztük a Tigren, Meetanshi és MGS cégek termékeit. Cikkünkben bemutatjuk, hogyan történt a támadás, és mit tehetnek az érintettek.

kami911 képe

Kibertámadás miatt függesztette fel online rendeléseit a Marks & Spencer

A Marks & Spencer nemrég megerősítette, hogy jelentős kibertámadás érte rendszereit, amelynek következményeként ideiglenesen felfüggesztette online rendeléseit, és más számos szolgáltatásuk is akadozik. Online termékeik továbbra is böngészhetőek, és üzleteik zavartalanul működnek.

kami911 képe

A polimorfikus phishing támadások fejlődése és az AI

A 2025 februári adatok alapján 17%-kal nőtt a phishing e-mailek száma az előző hat hónaphoz képest, és az összes vizsgált phishing támadás 76%-ában legalább egy polimorfikus jellemző volt jelen.

kami911 képe

Kritikus sebezhetőség a WhatsApp-ban!

A Meta biztonsági csapata súlyos biztonsági rést fedezett fel a WhatsApp for Windows asztali alkalmazásában, amely CVE-2025-30401 azonosítót kapta. Ez a sérülékenység távoli kódfuttatást tesz lehetővé, ha a felhasználó a WhatsApp Desktopban megnyitott egy manipulált fájlcsatolmányt.

kami911 képe

OAuth alkalmazásokon keresztül megtévesztő „Security Alert” üzenetekkel veszik célba a GitHub-fiókokat

Egy nagyszabású adathalász kampány során közel 12 000 GitHub repository-t vettek célba hamis „Security Alert” bejegyzésekkel. A támadók célja az volt, hogy a fejlesztőket rávegyék egy rosszindulatú OAuth alkalmazás engedélyezésére, amely teljes hozzáférést biztosított volna a fiókjaikhoz és kódjaikhoz. Az adathalász bejegyzésekben arra figyelmeztették a felhasználókat, hogy szokatlan tevékenységet észleltek egy izlandi IP-címről.

Oldalak

Feliratkozás RSS - veszély csatornájára