A nemrég azonosított HybridPetya elnevezésű ransomware törzs képes megkerülni az UEFI Secure Bootvédelmi funkciót, valamint rosszindulatú komponenseket telepíteni az EFI rendszerpartícióra. A mintát az ESET kiberbiztonsági cég kutatói fedezték fel VirusTotalon. A HybridPetya a jelenlétével a BlackLotus, a BootKitty és a Hyper-V Backdoor mellett egy újabb példa arra, hogy a Secure Boot-ot megkerülő bootkitek valós fenyegetést jelentenek.
A HybridPetya tartalmazza a régebbi Petya/NotPetya kártevő törzsek közös jellemzőit, mint például a vizuális stílust és az azonos támadási láncot. Újdonság viszont az EFI rendszerpartícióba való telepítés valamint a Secure Boot megkerülése a CVE-2024-7344 azonosítón nyomon követett sebezhetőség kihasználásával. (Ezt a hibát a Microsoft 2025 januárjában javította.)
Egy nemrég azonosított FileFix social engineering támadás a Meta fiók felfüggesztésére vonatkozó figyelmeztetéseket utánozza le, hogy a felhasználókat rávegye a StealC infostealer telepítésére.
Az ESET Research kutatócsapata egy új típusú zsarolóvírust, a PromptLock nevű kártevőt azonosította, amely egyedülálló módon helyben futó nagy nyelvi modellt (LLM) alkalmaz a támadó kód valós idejű generálására az áldozat gépén. Ez az első ismert eset, amikor egy rosszindulatú program nem tartalmaz előre lefordított támadó logikát, hanem a kártékony kódot egy lokálisan futtatott mesterséges intelligencia állítja elő dinamikusan.
A LunaLock nevű új ransomware csoport különös, eddig példa nélkül álló zsarolási módot vezetett be. Azzal fenyeget, hogy a megszerzett digitális műalkotásokat AI modellek fejlesztésével foglalkozó vállalatoknak szivárogtatja ki, hogy azok a modellek betanítására használják fel. Ezzel az alkotói szabadság és az adatvédelem egyaránt veszélybe kerül. 2025 augusztus 30-án a LunaLock feltörte az Artists&Clients weboldalát.
Az Akira zsarolóvírus új támadási taktikája komoly aggodalmat kelt a biztonsági szakértők körében: a támadók egy legitim, Intel alapú CPU tuning drivert használnak fel arra, hogy kikapcsolják a Microsoft Defender védelmét az áldozatok rendszerein.
Egy kiberbiztonsági szakértők által fejlesztett decryptor (titkosítást visszafejtő szoftver) került megosztásra a FunkSec zsarolóvírushoz, amellyel az áldozatok ingyenesen visszaszerezhetik az elvesztett fájljaikat. A Gen Digital kutatója, Ladislav Zezula nyilatkozata szerint a ransomware-t már halottnak tekintik, így ingyenesen letölthetővé tették a titkosítás visszafejtéséhez szükséges szoftvert.
A hackerek egy új technikát, a FileFix módszert alkalmazzák az Interlock ransomware támadások során, hogy remote access trojan-t (RAT) juttassanak a célzott rendszerekre. Az elmúlt hónapokban fokozódott az Interlock ransomware aktivitása, miután a támadók a KongTuke web injector-t (más néven LandUpdate808) kezdték el használni a payloadok kompromittált weboldalakon keresztül történő terjesztésére.
A kibertér folyamatosan változó fenyegetései között új szereplőként tűnt fel a DEVMAN nevű zsarolóvírus, amely komplex örökséget hordoz a hírhedt DragonForce és Conti családoktól.
Az Anubis ransomware egy új zsarolóvírus-típus, amely különleges és veszélyes tulajdonsággal bír. A hagyományos titkosításon kívül képes a fájlok végleges törlésére is, ezzel megszorongatva az áldozatokat, hiszen a kifizetett váltságdíj ellenére sem biztosítja az adatvisszaállítást. A vírus működését és terjedését részletesen elemezve, a Trend Micro szakemberei az alábbiakat állapították meg.
A Commvault, az egyik vezető vállalati adatmentési platform nyilvánosságra hozta, hogy egy ismeretlen támadó sikeresen behatolt aCommvault Microsoft Azure-alapú környezetébe. A támadás során egy korábban nem ismert, 0day sérülékenységet használtak ki, amely a Commvault Web Server komponensében található.
Az IT-biztonság egy állandó küzdelem a támadók és a védelmezők között. A rosszindulatú szereplők minden eszközt bevetnek annak érdekében, hogy elrejtsék tevékenységüket a kutatók, vírusirtók és egyéb védelmi rendszerek elől. A támadók az elemzést megnehezítő technikák, például az obfuszkáció alkalmazásával próbálják akadályozni a visszafejtést, amely a védelmi oldalon dolgozó kutatók egyik fő eszköze a rosszindulatú kód működésének megértésére.
A Marks and Spencer a múlt héten kibertámadás áldozata lett, amely az online rendelési rendszereinek, az érintésmentes fizetési rendszerének és a Click & Collect szolgáltatásának megszakadásához vezetett.
A svájci Prodaft kiberbiztonsági cég új kezdeményezést indított „Sell Your Source” néven, amelynek keretében hitelesített és régebbi hacker fiókokat vásárol fórumokon azzal a céllal, hogy információkat gyűjtsön a kiberbűnözőkről. Ezeket a fiókokat arra használják, hogy behatoljanak a kiberbűnözői közösségbe és értékes hírszerzési adatokat gyűjtsenek, amelyek segíthetnek a rosszindulatú műveletek és platformok feltárásában.
A görög, a ciprusi, a román és a bolgár IKEA áruházak üzemeltetője, a Fourlis Group arról számolt be, hogy tavaly a Black Friday előtt bekövetkezett zsarolóvírus támadás körülbelül 20 millió eurós veszteséget okozott a cégnek. Az incidenst 2024. december 3-án hozták nyilvánosságra, amikor a vállalat elismerte, hogy az IKEA online áruházait érintő technikai problémákat egy rosszindulatú külső beavatkozás okozta.