Bizonyos támadók már december vége óta aktívan kihasználnak egy kritikus súlyosságú, React Native-et érintő sérülékenységet. A CVE-2025-11953 azonosítón nyomon követett sebezhetőség (CVSS pontszám: 9.8) a React Native Community CLI NPM csomagját érinti.
Egy újonnan azonosított GlassWorm-kártevőkampánykompromittált OpenVSX-bővítményeken keresztül macOS rendszereket vett célba. A támadás célja jelszavak, kriptovaluta-tárcákhoz kapcsolódó adatok, valamint fejlesztői hitelesítő adatok és konfigurációk megszerzése volt.
A teljes lemeztitkosítás elvileg a felhasználók adatainak egyik legerősebb védelmi vonala. Egy friss ügy azonban ismét rámutat arra, hogy a gyakorlatban ez a védelem nem minden esetben kizárólag a felhasználó kezében van. A TechCrunch beszámolója szerint a Microsoft BitLocker-helyreállítási kulcsokat adott át az FBI-nak, amelyek segítségével a hatóságok hozzáfértek több, korábban titkosítottnak hitt laptop tartalmához.
17 új, a GhostPoster kampányhoz köthető rosszindulatú böngészőbővítményt azonosítottak a Chrome, a Firefox és az Edge áruházaiban, amelyek együttesen mintegy 840 ezer telepítést értek el. A GhostPoster kampányt először a Koi Security kutatói fedezték fel decemberben. Vizsgálatuk során 17 olyan böngészőbővítményt azonosítottak, amelyek a logóképeikbe rejtett rosszindulatú JavaScript-kódot tartalmaztak.
A Glassworm kampány, amelyet először októberben azonosítottak az OpenVSX és a Microsoft Visual Studio piacterein, mostanra elérte harmadik hullámát. A két platformon eddig összesen 24 új, fertőzött csomagot regisztráltak.
Újabb hullámmal tért vissza a GlassWorm kártevő-kampány, ezúttal három új Visual Studio Code (VS Code) kiterjesztésen keresztül. A támadások az OpenVSX és a Visual Studio CodeMarketplace platformokat érintik, folytatva a múlt hónapban azonosított fertőzési láncot.
A Zscaler felhőbiztonsági cég jelentése alapján 2024 június és 2025 május között több száz rosszindulatú Android-alkalmazást töltöttek le a Google Play-ről, összesen több mint 40 millió alkalommal. Ugyanebben az időszakban a vállalat 67%-os éves növekedést figyelt meg a mobileszközöket célzó kártevők számában, a kémprogramok és a banki trójaiak különösen jelentős kockázatot jelentettek.
Tíz rosszindulatú csomagot töltöttek fel az npm csomagkezelőbe, amelyek legitim szoftverprojekteknek álcázzák magukat és egy információlopó kártevőt telepítenek Windows, Linux és macOS rendszerekre. A csomagokat július 4-én töltötték fel az npm-re, és hosszú ideig észrevétlenek maradtak, mivel többrétegű obfuszkációval kerülték meg a szokásos statikus elemzési eljárásokat.
A Koi Security jelentése szerint a Visual Studio Code fejlesztőit egy önszaporító féreggel (worm) célozták meg egy kifinomult ellátási lánc (supply chain) támadásban az OpenVSX platformon keresztül. A rosszindulatú program láthatatlan Unicode-karaktereket használ a kód elrejtésére, valamint blokklánc-alapú infrastruktúrát alkalmaz.
Hackerek SEO-mérgezést és keresőmotor-hirdetéseket használnak hamis Microsoft Teams-telepítők népszerűsítésére, amelyek az Oyster hátsó kapuval (backdoor) fertőzik meg a Windows-eszközöket, így biztosítva a vállalati hálózatokhoz való hozzáférést.
Az Oyster, más néven Broomstick vagy CleanUpLoader egy hátsó kapu, amely először a 2023-as év közepén jelent meg és azóta több kampánnyal is összefüggésbe hozták a szakértők. A malware távoli hozzáférést biztosít a fertőzött gépekhez, lehetővé téve parancsok végrehajtását, további payloadok telepítését és fájlok átvitelét.
Egy izraeli infrastruktúrát és vállalati szektort érő új, célzott kibertámadási kampányt tárt fel a Fortinet FortiGuard Labs. A támadás rendkívül kifinomult, kizárólag Windows rendszereken keresztül zajlik, és PowerShell szkripteken alapul. A kampány fő célja az adatszivárogtatás, a tartós megfigyelés és a hálózaton belüli laterális mozgás biztosítása a kompromittált rendszerekben.
A Szingapúri Technológiai és Tervezési Egyetem kutatócsoportja részletezte egy új 5G sebezhetőség kihasználásának módját, amelyhez nincs szükség kompromittált vagy hamis bázisállomás telepítésére. A kutatás részeként a szakemberek egy keretrendszert publikáltak Sni5Gect néven, amely alkalmas az 5G kommunikáció során zajló üzenetek lehallgatására, valamint üzenet-befecskendezés végrehajtására. A támadás az 5G New Radio (NR) rádiós hozzáférési technológiát célozza, amely az 5G hálózatok alapját képezi. A kutatók közölték.
Több mint egy évvel az XZ Utils backdoor incidens felfedezése után egy új kutatás rávilágított, hogy még mindig elérhetőek fertőzött Docker képfájlok a Docker Hubon. Ráadásul ezek közül több olyan is létezik, amelyeket más képfájlok alapjául használtak fel, így a fertőzés transzitív módon továbbterjedhetett a konténeres ökoszisztémában.
A „Koske” nevű, Linux-alapú kártevő rávilágít arra, hogyan képesek a kiberbűnözők mesterséges intelligenciát felhasználni rosszindulatú szoftverek fejlesztésére, rejtett működésük biztosítására és a környezethez való alkalmazkodásra. A felhő- és konténerbiztonsággal foglalkozó Aqua Security szerinta Koske fejlesztésébenjelentős mértékben használtak mesterséges intelligenciát.