Egy közelmúltbeli biztonsági incidens vizsgálata során az NCC Group digitális kriminalisztikai és incidenskezelési (DFIR) csapata egy rendkívül gyors és kifinomult social engineering támadásra hívta fel a figyelmet, amely során a támadók kevesebb mint öt perc alatt vették át az irányítást egy vállalati hálózat felett. A támadás kiindulópontja az volt, hogy az elkövetők IT-támogatónak adták ki magukat, és célzottan körülbelül húsz alkalmazottat kerestek meg.
A Microsoft Threat Intelligence legfrissebb megfigyelései alapján egy orosz állami háttérrel működő kampány célozza a Moszkvában működő diplomáciai szervezeteket. A kampány során az AiTM technikát használták fel az ApolloShadow nevű egyedi rosszindulatú szoftver telepítéséhez.
A Hewlett-Packard Enterprise (HPE) biztonsági frissítéseket adott ki, amiben többek között a CVE-2025-37103 azonosítón nyomon követett kritikus sérülékenység is javításra került, amely az Instant On Access Point eszközöket érinti. A sérülékenység a maximális 10,0-ből 9,8-as CVSS értékelést kapott.
Az informatikai biztonság újabb komoly kihívóval néz szembe: a RenderShock névre keresztelt kibertámadási módszer olyan rendszerszintű gyengeségeket használ ki, amelyek a modern operációs rendszerek és vállalati eszközök produktivitási funkcióit célozzák. A támadás különlegessége, hogy nem igényel felhasználói interakciót, vagyis a végfelhasználónak nem kell semmilyen fájlt megnyitnia vagy linkre kattintania ahhoz, hogy a rendszer kompromittálódjon.
Egy nemrégiben javított biztonsági rés, amely a Google Chrome-ban található, a TaxOff nevű kiberbűnözői csoport általi zero-day támadás célpontjává vált, lehetővé téve egy backdoor telepítését, melyet Trinper néven ismerünk. A támadást a Positive Technologies biztonsági kutatói figyelték meg 2025 márciusának közepén.
Ötszázezer ember adatait érinthette a támadás – a támadók hozzáfértek vizsgázói, vizsgáztatói és intézményi információkhoz is. A Belügyminisztérium és az Oktatási Hivatal korábbi közléseit követően most újabb részletek derültek ki a kétszintű érettségi vizsgák lebonyolítását végző informatikai rendszert ért célzott hackertámadásról. A 2025.
A COVID-19 világjárvány hatására az olyan kollaboratív eszközök, mint a Microsoft Teams, a Zoom és a WebEx elengedhetetlenné váltak a távoli munkavégzéshez, lehetővé téve a zökkenőmentes kommunikációt a kollégákkal és ügyfelekkel. Azonban ezen eszközök széles körű elterjedése egyben vonzó célponttá is tette őket a kiberbűnözők számára mind a mai napig.
A Belügyminisztérium (BM) hivatalos közleménye szerint célzott kibertámadás érte a kétszintű érettségi vizsgák lebonyolításában használt informatikai rendszer egyik háttér-adatbázisát. A támadás során – az előzetes vizsgálatok alapján – több százezer adatot másoltak le ismeretlen elkövetők. A támadók a „Paprika Csapat” néven jelentkeztek, és e-mailben tájékoztatták az Oktatási Hivatalt (OH) az adatlopás tényéről.
2025 márciusában a GreyNoise kutatói egy kifinomult támadási kampányt azonosítottak, amely során ismeretlen támadók több ezer, internetre csatlakoztatott ASUS routerhez szereztek jogosulatlan, tartós hozzáférést. A támadók célja egy rejtett, elosztott hálózat létrehozása volt, amely később botnetként vagy más rosszindulatú célokra felhasználható.
A Marks and Spencer a múlt héten kibertámadás áldozata lett, amely az online rendelési rendszereinek, az érintésmentes fizetési rendszerének és a Click & Collect szolgáltatásának megszakadásához vezetett.
A Marks & Spencer nemrég megerősítette, hogy jelentős kibertámadás érte rendszereit, amelynek következményeként ideiglenesen felfüggesztette online rendeléseit, és más számos szolgáltatásuk is akadozik. Online termékeik továbbra is böngészhetőek, és üzleteik zavartalanul működnek.
A svájci Prodaft kiberbiztonsági cég új kezdeményezést indított „Sell Your Source” néven, amelynek keretében hitelesített és régebbi hacker fiókokat vásárol fórumokon azzal a céllal, hogy információkat gyűjtsön a kiberbűnözőkről. Ezeket a fiókokat arra használják, hogy behatoljanak a kiberbűnözői közösségbe és értékes hírszerzési adatokat gyűjtsenek, amelyek segíthetnek a rosszindulatú műveletek és platformok feltárásában.
A görög, a ciprusi, a román és a bolgár IKEA áruházak üzemeltetője, a Fourlis Group arról számolt be, hogy tavaly a Black Friday előtt bekövetkezett zsarolóvírus támadás körülbelül 20 millió eurós veszteséget okozott a cégnek. Az incidenst 2024. december 3-án hozták nyilvánosságra, amikor a vállalat elismerte, hogy az IKEA online áruházait érintő technikai problémákat egy rosszindulatú külső beavatkozás okozta.
A ProtectEU stratégia az Európai Bizottság által elindított, átfogó kezdeményezés, amely az Európai Unió belső biztonságának megerősítésére összpontosít. Az EU egyre komolyabb kihívásokkal néz szembe a kiberbűnözés, a dezinformáció és az államilag támogatott kibertámadások terén, ezért a ProtectEU egy olyan egységes keretet biztosít, amely lehetővé teszi a tagállamok számára a hatékonyabb fellépést.