rat

kami911 képe

Rosszindulatú kódot találtak az Arch Linux AUR csomagjaiban

Az Arch Linux felhasználói számára az AUR (Arch User Repository) igazi kincs: hatalmas szoftverválasztékot kínál, amely messze túlnyúlik az alapértelmezett Arch tárolókon. Ugyanakkor az AUR használata mindig is kockázatokkal járt, hiszen bárki feltölthet ide csomagokat, és a tartalom nem megy át hivatalos ellenőrzésen. Ahogy a szolgáltatás fogalmaz:  FIGYELMEZTETÉS: Az AUR csomagok felhasználók által készített tartalmak. A mellékelt fájlok használata saját felelősségre történik.

kami911 képe

Több mint 10 000 Fortinet tűzfal továbbra is sebezhető egy aktívan kihasznált sérülékenységgel szemben

Jelenleg több mint 10 000 nyilvánosan elérhető Fortinet tűzfal található az interneten, amely sebezhető egy aktívan kihasznált, kritikus súlyosságú, kétfaktoros hitelesítés (2FA) megkerülését lehetővé tevő sérülékenységgel szemben.

kami911 képe

Kártevőt terjeszt a „One Battle After Another” c. film címével visszaélő torrent

A Bitdefender kiberbiztonsági kutatói azonosítottak egy, a One Battle After Another címével visszaélő torrentcsomagot, amely a feliratfájlba rejtett rosszindulatú PowerShell-loadereken keresztül Agent Tesla RAT-fertőzést terjeszt.

kami911 képe

Kritikus sérülékenységekre figyelmeztet a Fortinet

A Fortinet biztonsági frissítéseket adott ki több termékét érintő két kritikus sérülékenység javítására, melyek kihasználása lehetővé teheti a támadók számára a FortiCloud SSO-hitelesítés megkerülését.

kami911 képe

Új, nulladik napi sebezhetőség a FortiWebben

A Fortinet figyelmeztetést adott ki egy új, nulladik napi, CVE-2025-58034, azonosítón nyomon követett sérülékenységről, amely a webalkalmazásokat védő FortiWeb-tűzfalat érinti.

kami911 képe

Több mint 42 millió alkalommal töltöttek le kártékony Android-alkalmazásokat a Google Play-ről

A Zscaler felhőbiztonsági cég jelentése alapján 2024 június és 2025 május között több száz rosszindulatú Android-alkalmazást töltöttek le a Google Play-ről, összesen több mint 40 millió alkalommal. Ugyanebben az időszakban a vállalat 67%-os éves növekedést figyelt meg a mobileszközöket célzó kártevők számában, a kémprogramok és a banki trójaiak különösen jelentős kockázatot jelentettek.

kami911 képe

Újabb DDoS-támadás érte az Arch Linux AUR szervereit – leállt az SSH-hozzáférés

Az Arch Linux közösség ismét célponttá vált: újabb elosztott szolgáltatásmegtagadásos támadás (DDoS – Distributed Denial of Service) érte az AUR (Arch User Repository) infrastruktúráját. A fejlesztők kénytelenek voltak DDoS-védelmet aktiválni az aur.archlinux.org webhelyen, hogy mérsékeljék a hálózati torlódást és fenntartsák a webes elérhetőséget.

kami911 képe

A MonsterV2 egy újgenerációs kártevő, amely önállóan támad

A Proofpoint biztonsági kutatói részletesen feltárták a TA585 nevű fenyegető szereplő működését, aki a MonsterV2 nevű, komplex kártevőt terjeszti. Ez a malware többfunkciós eszköz: egyszerre működik adatlopóként, távoli vezérlésű trójaiként (RAT) és kártevőterjesztőként (loader). A TA585 különös figyelmet érdemel, mert teljesen önállóan végzi a támadásokat – saját infrastruktúrát és terjesztési módszereket használ, nem támaszkodik külső hozzáférés-kereskedőkre vagy forgalom-átirányító szolgáltatásokra.

kami911 képe

A FileFix támadások újabb verziója, a gyorsítótár-manipulációs támadás

A FileFix támadások legújabb változatában a támadók gyorsítótár-manipulációt alkalmaznak. A módszer titokban letölt és kicsomagol egy rosszindulatú ZIP-archívumot az áldozat rendszerére, megkerülve a hagyományos védelmi megoldásokat.

kami911 képe

Egy új FileFix kampány szteganográfiát használ a StealC malware telepítésére

Egy nemrég azonosított FileFix social engineering támadás a Meta fiók felfüggesztésére vonatkozó figyelmeztetéseket utánozza le, hogy a felhasználókat rávegye a StealC infostealer telepítésére.

kami911 képe

Egy PowerShell-alapú fenyegetés elemzése

Egy izraeli infrastruktúrát és vállalati szektort érő új, célzott kibertámadási kampányt tárt fel a Fortinet FortiGuard Labs. A támadás rendkívül kifinomult, kizárólag Windows rendszereken keresztül zajlik, és PowerShell szkripteken alapul. A kampány fő célja az adatszivárogtatás, a tartós megfigyelés és a hálózaton belüli laterális mozgás biztosítása a kompromittált rendszerekben.

A támadás felépítése

Újabb rosszindulatú program az Arch AUR‑ban

Újabb rosszindulatú program az Arch AUR‑ban: ismét kártékony kód bukkant fel a népszerű csomagtárban

Mindössze tíz nappal az előző incidens után ismét rosszindulatú szoftvert találtak az Arch Linux AUR csomagjai között. Ezúttal a támadók egy távoli hozzáférést biztosító trójai programot (Remote Access Trojan – RAT) rejtettek el egy látszólag ártalmatlan, böngészőnek álcázott csomagban.

kami911 képe

Az Interlock ransomware FileFix módszert használ malware terjesztésre

A hackerek egy új technikát, a FileFix módszert alkalmazzák az Interlock ransomware támadások során, hogy remote access trojan-t (RAT) juttassanak a célzott rendszerekre. Az elmúlt hónapokban fokozódott az Interlock ransomware aktivitása, miután a támadók a KongTuke web injector-t (más néven LandUpdate808) kezdték el használni a payloadok kompromittált weboldalakon keresztül történő terjesztésére.

kami911 képe

A “Phantom Enigma”

A Positive Technologies biztonsági szakértői által feltárt Phantom Enigma névre keresztelt kampány egy rendkívül összetett támadássorozat, mely elsősorban a brazil felhasználókat célozza meg, de világszerte is hatással van különböző szervezetekre. A támadás két szinten történik: rosszindulatú böngészőbővítmények és távoli hozzáférési eszközök (RAT) együttes alkalmazásával, mint a Mesh Agent és a PDQ Connect Agent.

kami911 képe

Új Bifrost malware Linuxra, amely VMware doménnek álcázza magát a rejtőzködéshez

Az új Linux-ra készített Bifrost távoli hozzáférésű trójai (RAT) több új álcázási technikát alkalmaz, többek között egy olyan csalárd tartományt, amely úgy lett megtervezve, hogy a VMware részének tűnjön. Húsz évvel ezelőtt azonosították először, a Bifrost az egyik legrégebben fennálló RAT fenyegetés, amely jelenleg kering a világban. Kiszolgálókat fertőz meg rosszindulatú e-mail mellékletek vagy terjesztő oldalak segítségével. Majd érzékeny információkat gyűjt a gazdagépről.

Feliratkozás RSS - rat csatornájára