A LastPass arra figyelmezteti a felhasználókat, hogy egy új kampány a macOS-felhasználókat célozza meg rosszindulatú szoftverekkel. Ezek a programok népszerű termékeket utánoznak, és csalárd GitHub repository-kon keresztül érhetők el.
Az informatikai biztonság egyik állandó kihívása, hogy a védekező eszközök (pl. antivírusok, EDR rendszerek) önmagukat is megvédjék az elnémítástól vagy megkerüléstől. Számos rosszindulatú támadó már „kernel-szintű” technikákat is alkalmaz, hogy teljes kontrollt szerezzen, vagy „elhallgattassa” a védekező komponenseket.
A kiberbiztonsági szakértők figyelmeztetést adtak ki az SAP S/4HANA szoftvert érintőCVE-2025-42957 (CVSS pontszám: 9,9) azonosítón nyomon követett, aktívan kihasznált sebezhetőséggel kapcsolatban.
Az SAP S/4HANA az SAP vállalati erőforrás-tervező (ERP) megoldása, amelyet közép- és nagyvállalatok világszerte használnak pénzügyi, ellátási lánc-, gyártási, értékesítési, beszerzési és HR-folyamatok kezelésére.
A Cybersecurity and Infrastructure Security Agency (továbbiakban: CISA) sürgős figyelmeztetést adott ki egy frissen azonosított zero-day sérülékenységgel kapcsolatban, amelyet támadások során már aktívan kihasználtak.
A kibertérben megfigyelhető egy olyan veszélyesebb tendencia, ahol APT csoportok opportunista infostealer (adatlopó) kártevőket alakítanak át precíziós kiberkémkedési eszközzé. Ezek a kártevők, amelyek széles körben gyűjtötték a belépési adatokat, most kormányzati és diplomáciai szervezeteket céloznak meg világszerte.
A kiberbűnözés folyamatosan fejlődő világában a mesterséges intelligencia (AI) és az adaptív social engineering technikák jelentős forradalmat hoztak az adathalászat (phishing) és az online csalások terén. A kiberbűnözők napjainkban neurális hálózatokat és nagy nyelvi modelleket (LLM-eket) alkalmaznak annak érdekében, hogy rendkívül valósághű, megtévesztő tartalmakat hozzanak létre. Ezekkel hatékonyabban tudják átverni a szervezeteket valamint, magánszemélyeket gyakran aktuális eseményeket vagy személyes adatokat kihasználva.
Egy izraeli infrastruktúrát és vállalati szektort érő új, célzott kibertámadási kampányt tárt fel a Fortinet FortiGuard Labs. A támadás rendkívül kifinomult, kizárólag Windows rendszereken keresztül zajlik, és PowerShell szkripteken alapul. A kampány fő célja az adatszivárogtatás, a tartós megfigyelés és a hálózaton belüli laterális mozgás biztosítása a kompromittált rendszerekben.
A Szingapúri Technológiai és Tervezési Egyetem kutatócsoportja részletezte egy új 5G sebezhetőség kihasználásának módját, amelyhez nincs szükség kompromittált vagy hamis bázisállomás telepítésére. A kutatás részeként a szakemberek egy keretrendszert publikáltak Sni5Gect néven, amely alkalmas az 5G kommunikáció során zajló üzenetek lehallgatására, valamint üzenet-befecskendezés végrehajtására. A támadás az 5G New Radio (NR) rádiós hozzáférési technológiát célozza, amely az 5G hálózatok alapját képezi. A kutatók közölték.
Friss kutatások szerint a kiberbűnözők egy új, kifinomult módszert fedeztek fel, amely során a Cisco egyik megbízható biztonsági megoldását – a Cisco Safe Links szolgáltatást – használják fel adathalász kampányokhoz. A Raven AI biztonsági cég által azonosított technika rávilágít egy veszélyes trendre, mégpedig arra, hogy a támadók egyre gyakrabban fordítják a megbízhatónak hitt védelmi rendszereket a felhasználók ellen.
A bizalom kizsákmányolása, mint támadási mechanizmus
2006. augusztus 14-én a Dell és a Sony kénytelen volt beismerni, hogy bizonyos Dell laptopokban használt Sony-gyártmányú akkumulátorok hibásak, és túlmelegedhetnek, kigyulladhatnak vagy akár fel is robbanhatnak.
Az elmúlt években az adathalász támadások fejlődése egyértelműen rávilágít arra, hogy a kiberbűnözőknek nem feltétlenül van szükségük kifinomult exploitokra, ehelyett sokkal inkább a bizalom megszerzésére fókuszálnak. A mesterséges intelligencia és a no-code platformok térnyerésével a támadók adathalász eszköztára a bizalom kiépítésében és a felhasználók megtévesztésében még soha nem volt ennyire hatékony.
Az autóipar egyik legkomolyabb biztonsági válságát idézheti elő az a nemrég felfedezett firmware, amely a népszerű Flipper Zero eszköz számára lehetővé teszi, hogy teljes mértékben megkerülje a rolling kódos védelmi rendszereket, amelyek jelenleg több millió modern jármű kulcsnélküli hozzáférését biztosítják világszerte.
Biztonsági kutatók egy új, kifinomult támadási módszert tártak fel, amely a hibrid Active Directory (AD) és Microsoft Entra ID rendszerek gyengeségeit használja ki azonosítási folyamatok megkerülésére és érzékeny adatok kinyerésére. A technikát Dirk-jan Mollema mutatta be a Black Hat USA 2025 konferencián, hangsúlyozva, hogy a módszer különösen azokra a szervezetekre jelent veszélyt, amelyek az on-premises AD-t Azure Entra ID-val szinkronizálják.
Több mint egy évvel az XZ Utils backdoor incidens felfedezése után egy új kutatás rávilágított, hogy még mindig elérhetőek fertőzött Docker képfájlok a Docker Hubon. Ráadásul ezek közül több olyan is létezik, amelyeket más képfájlok alapjául használtak fel, így a fertőzés transzitív módon továbbterjedhetett a konténeres ökoszisztémában.