Az IT-biztonság egy állandó küzdelem a támadók és a védelmezők között. A rosszindulatú szereplők minden eszközt bevetnek annak érdekében, hogy elrejtsék tevékenységüket a kutatók, vírusirtók és egyéb védelmi rendszerek elől. A támadók az elemzést megnehezítő technikák, például az obfuszkáció alkalmazásával próbálják akadályozni a visszafejtést, amely a védelmi oldalon dolgozó kutatók egyik fő eszköze a rosszindulatú kód működésének megértésére.
Egy több éves, eddig rejtve maradt rosszindulatú kód aktiválódott több Magento bővítményben, melyeket világszerte webáruházak százai használnak. A támadás több ismert fejlesztőtől származó bővítményeket érint, köztük a Tigren, Meetanshi és MGS cégek termékeit. Cikkünkben bemutatjuk, hogyan történt a támadás, és mit tehetnek az érintettek.
A világ nagy figyelmet kapó eseményei mindig vonzzák a kiberbűnözők figyelmét, akik nem haboznak kihasználni azokat a közönség kíváncsiságát és érzelmeit manipulálva, hogy csalásokat, dezinformációt és rosszindulatú szoftvereket terjesszenek. Ezt a jelenséget a szakemberek „kiberfenyegetés opportunizmusnak” nevezik, amely azt jelenti, hogy a támadók a magas érdeklődésű globális eseményeket használják fel különféle digitális támadások elindítására.
Azáltal, hogy a generatív AI eszközöket egyre többen használják programozásra, valamint azáltal, hogy a modellek az általuk generált kódban gyakran nem létező csomagnevekre hivatkoznak, megjelent egy új típusú ellátási lánc támadási forma, a slopsquatting.
Az ESET kutatói által végzett vizsgálat szerint a FishMonger APT csoport, amelyet valószínűleg a kínai I‑SOON vállalat működtet, 2022-ben egy globális kémkedési kampányt folytatott, amely az Operation FishMedley nevet kapta. A támadások célpontjai között kormányzati szervek, nem kormányzati szervezetek (NGO-k) és kutatóintézetek szerepeltek Ázsiában, Európában és az Egyesült Államokban.
A kiberbiztonsági szakértők egy újabb kampányra hívták fel a figyelmet, amely a Python Package Index (PyPI) felhasználóit célozza meg. A támadók hamis csomagokat tettek közzé az ismert szoftverkönyvtárban, amelyek időkezeléssel kapcsolatos segédprogramoknak álcázzák magukat, valójában azonban érzékeny adatok, például felhő hozzáférési tokenek ellopására szolgálnak.
A Dark Storm hacktivista csoport DDoS-támadást indított az X (korábban Twitter) ellen, ami világszerte fennakadásokat okozott a szolgáltatásban. Elon Musk megerősítette, hogy a platformot valóban egy nagyszabású és jól szervezett műveletként végre hajtott „masszív kibertámadás” érte, amely mögött úgy véli, akár egy állami szereplő is állhat.
Egy "automslc" nevű rosszindulatú PyPI csomag több mint 100 000 letöltést ért el 2019 óta, miközben hardcode-olt hitelesítő adatokkal visszaélt a Deezer zenei streaming szolgáltatásával. A biztonsági kutatók szerint a csomag éveken át lehetővé tette a zeneletöltést a platformról, miközben a felhasználók tudta nélkül veszélybe sodorhatta őket.
A Codeberg, amely egy nonprofit, közösségi alapon működő platform nyílt forráskódú projektek számára, az utóbbi időben szélsőjobboldali csoportok célzott gyűlöletkampányának lett az áldozata. A támadások elsősorban toleranciát és egyenlő jogokat képviselő projekteket értek, de a platform egésze is súlyosan érintett.
Az AuthenticID digitális személyazonosság-hitelesítéssel foglalkozó vállalat jelentése szerint a vállalkozások csaknem fele (46%) az elmúlt évben növekedést tapasztalt a deepfake-technológiával és a generatív mesterséges intelligenciával elkövetett csalások számában. Mindezek mellett az adathalász támadások száma 2024-ben 76%-kal nőtt, miközben a kibertámadások több mint 90%-a pszichológiai megtévesztésen alapult, ami rávilágít a digitális fenyegetések folyamatos fejlődésére és a biztonsági intézkedések szükségességére.
A Google Play Áruházban és az Apple App Store-ban található Android- és iOS alkalmazások egy része rosszindulatú SDK-t (Software Development Kit – szoftverfejlesztő készletet) tartalmaznak, amelyek OCR (Optical Character Recognition – optikai karakterfelismerő) segítségével a felhasználók kriptovaluta tárcáinak helyreállítási kifejezéseit lopják el. A kampány a “SparkCat” nevet kapta az egyik fertőzött alkalmazásban található rosszindulatú SDK-komponens (“Spark”) után.
A clickjacking (magyarul: kattintás eltérítés) támadások új változata a DoubleClickjacking lehetővé teszi a támadók számára, hogy rávegyék a felhasználókat arra, hogy dupla kattintással engedélyezzenek érzékeny műveleteket, kikerülve a clickjacking támadások ellen meglévő védelmi funkciókat. A clickjacking támadás során a támadók ráveszik a gyanútlan felhasználókat arra, hogy a weboldalon kattintsanak egy rosszindulatú tartalomra (például nyerhetnek valamit).
Egy nemrég készült interjúban Len Noe a CyberArk kiberbiztonsági vállalat etikus hackere és digitális stratégája a 2025-re várható kiberfenyegetettségekről beszélt. A szakember külön kiemelte a nagyméretű nyelvi modellek (LLM-ek) és a deepfake technológiákban rejlő fenyegetéseket.
Egy ellátási lánc támadás során kiderült, hogy az ultralytics nevű népszerű Python mesterséges intelligencia (AI) könyvtár két verzióját kompromittálták, annak érdekében, hogy egy kriptovaluta-bányász programot telepítsenek az áldozatok gépén. A 8.3.41 és 8.3.42 verziókat azóta eltávolították a Python Package Index (PyPI) tárhelyéről. Az ezt követően kiadott verzió már tartalmazza a biztonsági javítást.
A Malwarebytes kiberbiztonsági vállalat kutatói arra fegyelmeztetnek, hogy csalók nyomtatókkal kapcsolatos problémákra kínálnak megoldást Google hirdetésekben. A megtévesztő hirdetések azt állítják, hogy technikai támogatást biztosítanak HP és Canon nyomtatók illesztőprogramjainak telepítéséhez.