Az Arch Linux felhasználói számára az AUR (Arch User Repository) igazi kincs: hatalmas szoftverválasztékot kínál, amely messze túlnyúlik az alapértelmezett Arch tárolókon. Ugyanakkor az AUR használata mindig is kockázatokkal járt, hiszen bárki feltölthet ide csomagokat, és a tartalom nem megy át hivatalos ellenőrzésen. Ahogy a szolgáltatás fogalmaz: FIGYELMEZTETÉS: Az AUR csomagok felhasználók által készített tartalmak. A mellékelt fájlok használata saját felelősségre történik.
Jelenleg több mint 10 000 nyilvánosan elérhető Fortinet tűzfal található az interneten, amely sebezhető egy aktívan kihasznált, kritikus súlyosságú, kétfaktoros hitelesítés (2FA) megkerülését lehetővé tevő sérülékenységgel szemben.
A Bitdefender kiberbiztonsági kutatói azonosítottak egy, a One Battle After Another címével visszaélő torrentcsomagot, amely a feliratfájlba rejtett rosszindulatú PowerShell-loadereken keresztül Agent Tesla RAT-fertőzést terjeszt.
A Fortinet biztonsági frissítéseket adott ki több termékét érintő két kritikus sérülékenység javítására, melyek kihasználása lehetővé teheti a támadók számára a FortiCloud SSO-hitelesítés megkerülését.
A Fortinet figyelmeztetést adott ki egy új, nulladik napi, CVE-2025-58034, azonosítón nyomon követett sérülékenységről, amely a webalkalmazásokat védő FortiWeb-tűzfalat érinti.
A Zscaler felhőbiztonsági cég jelentése alapján 2024 június és 2025 május között több száz rosszindulatú Android-alkalmazást töltöttek le a Google Play-ről, összesen több mint 40 millió alkalommal. Ugyanebben az időszakban a vállalat 67%-os éves növekedést figyelt meg a mobileszközöket célzó kártevők számában, a kémprogramok és a banki trójaiak különösen jelentős kockázatot jelentettek.
Az Arch Linux közösség ismét célponttá vált: újabb elosztott szolgáltatásmegtagadásos támadás (DDoS – Distributed Denial of Service) érte az AUR (Arch User Repository) infrastruktúráját. A fejlesztők kénytelenek voltak DDoS-védelmet aktiválni az aur.archlinux.org webhelyen, hogy mérsékeljék a hálózati torlódást és fenntartsák a webes elérhetőséget.
A Proofpoint biztonsági kutatói részletesen feltárták a TA585 nevű fenyegető szereplő működését, aki a MonsterV2 nevű, komplex kártevőt terjeszti. Ez a malware többfunkciós eszköz: egyszerre működik adatlopóként, távoli vezérlésű trójaiként (RAT) és kártevőterjesztőként (loader). A TA585 különös figyelmet érdemel, mert teljesen önállóan végzi a támadásokat – saját infrastruktúrát és terjesztési módszereket használ, nem támaszkodik külső hozzáférés-kereskedőkre vagy forgalom-átirányító szolgáltatásokra.
A FileFix támadások legújabb változatában a támadók gyorsítótár-manipulációt alkalmaznak. A módszer titokban letölt és kicsomagol egy rosszindulatú ZIP-archívumot az áldozat rendszerére, megkerülve a hagyományos védelmi megoldásokat.
Egy nemrég azonosított FileFix social engineering támadás a Meta fiók felfüggesztésére vonatkozó figyelmeztetéseket utánozza le, hogy a felhasználókat rávegye a StealC infostealer telepítésére.
Egy izraeli infrastruktúrát és vállalati szektort érő új, célzott kibertámadási kampányt tárt fel a Fortinet FortiGuard Labs. A támadás rendkívül kifinomult, kizárólag Windows rendszereken keresztül zajlik, és PowerShell szkripteken alapul. A kampány fő célja az adatszivárogtatás, a tartós megfigyelés és a hálózaton belüli laterális mozgás biztosítása a kompromittált rendszerekben.
Újabb rosszindulatú program az Arch AUR‑ban: ismét kártékony kód bukkant fel a népszerű csomagtárban
Mindössze tíz nappal az előző incidens után ismét rosszindulatú szoftvert találtak az Arch Linux AUR csomagjai között. Ezúttal a támadók egy távoli hozzáférést biztosító trójai programot (Remote Access Trojan – RAT) rejtettek el egy látszólag ártalmatlan, böngészőnek álcázott csomagban.
A hackerek egy új technikát, a FileFix módszert alkalmazzák az Interlock ransomware támadások során, hogy remote access trojan-t (RAT) juttassanak a célzott rendszerekre. Az elmúlt hónapokban fokozódott az Interlock ransomware aktivitása, miután a támadók a KongTuke web injector-t (más néven LandUpdate808) kezdték el használni a payloadok kompromittált weboldalakon keresztül történő terjesztésére.
A Positive Technologies biztonsági szakértői által feltárt Phantom Enigma névre keresztelt kampány egy rendkívül összetett támadássorozat, mely elsősorban a brazil felhasználókat célozza meg, de világszerte is hatással van különböző szervezetekre. A támadás két szinten történik: rosszindulatú böngészőbővítmények és távoli hozzáférési eszközök (RAT) együttes alkalmazásával, mint a Mesh Agent és a PDQ Connect Agent.
Az új Linux-ra készített Bifrost távoli hozzáférésű trójai (RAT) több új álcázási technikát alkalmaz, többek között egy olyan csalárd tartományt, amely úgy lett megtervezve, hogy a VMware részének tűnjön. Húsz évvel ezelőtt azonosították először, a Bifrost az egyik legrégebben fennálló RAT fenyegetés, amely jelenleg kering a világban. Kiszolgálókat fertőz meg rosszindulatú e-mail mellékletek vagy terjesztő oldalak segítségével. Majd érzékeny információkat gyűjt a gazdagépről.