veszély

kami911 képe

Az izraeli hadsereg korlátozza az Android használatát

Az Izraeli Védelmi Erőknél (Israel Defense Forces – IDF) betiltották az Android eszközök szolgálati használatát. A parancs szerint az alezredesi rendfokozattól felfelé kizárólag iPhone eszközök alkalmazhatók a szolgálati kommunikációhoz.

kami911 képe

Új támadási hullám célozza a Palo Alto GlobalProtect VPN portálokat

December elején újabb, nagyszabású támadási kampány indult, amely a Palo Alto Networks GlobalProtect VPN portáljait és a SonicWall SonicOS API végpontjait célozza. A GreyNoise fenyegetésfelderítési vállalat szerint a tevékenység több mint 7 000 IP címről érkezett, amelyek a német 3xK GmbH által üzemeltetett infrastruktúrához tartoznak. A kampány főként bruteforce típusú bejelentkezési kísérletekből és intenzív szkennelésekből állt.

kami911 képe

Az SAP több termékét érintő kritikus sérülékenységeket javított

Az SAP decemberi biztonsági frissítései 14 sérülékenységet javítanak különböző termékekben, köztük három kritikus besorolásút.

kami911 képe

Virtuális emberrablás-támadásra figyelmeztet az FBI

Új támadási módszerről adott ki figyelmeztetést az amerikai Szövetségi Nyomozóiroda (FBI). A támadás során a bűnözők a közösségi médiaoldalakról begyűjtött képeket módosítják személyi azonosításra alkalmas igazolványok, képek és videók hamisításához, amelyekkel azt igyekeznek elhitetni a támadásuk célpontjaival, hogy elrabolták a szeretteiket.

kami911 képe

Több mint 30 szervezet kompromittálódott a kritikus React2Shell sérülékenységen keresztül

Világszerte több mint 77 000 IP-cím bizonyult sebezhetőnek a kritikus, React2Shell (CVE-2025-55182) távoli kódfuttatást lehetővé tévő sérülékenységgel szemben. A kiberbiztonsági kutatók megerősítették, hogy a támadók már több mint 30 szervezetet sikeresen kompromittáltak.

kami911 képe

Váltságdíjat követel az eszköz feloldásáért egy új Androidos kártevő

Felfedeztek egy új, DroidLock névre keresztelt androidos kártevőt, amely zárolja a felhasználó eszközének képernyőjét, miközben hozzáfér a rajta található adatokhoz, ráadásul módosítani és törölni is képesek az azon tárolt adatokat. A DroidLock a VNC (Virtual Network Connection) rendszeren keresztül képes akár teljes mértékben átvenni a célzott eszköz feletti irányítást, sőt egy rosszindulatú APK erőforrásból betöltött és a képernyőre helyezett „plusz réteg” segítségével a célzott eszköz feloldásához szükséges mintát is meg tudja megszerezni.

kami911 képe

Kerberoasting 2025-ben: így védhetők meg a szolgáltatásfiókok

A Kerberoasting típusú támadások továbbra is komoly kihívást jelentenek az Active Directory-t üzemeltető informatikai szakemberek számára. Ez a technika lehetővé teszi a kiberbűnözők számára, hogy egy kezdetben alacsony jogosultságú felhasználói fiókból rövid idő alatt magasabb szintű jogosultságot szerezzenek, akár egészen az Active Directory (AD) környezet legmagasabb szintjéig.

kami911 képe

Tömeges ASUS-router fertőzés

Egy nemrég felfedezett támadási kampány során világszerte több tízezer elavult vagy életciklusuk végén járó (EoL) ASUS-routert kompromittáltak, főként Tajvanon, az Egyesült Államokban és Oroszországban, hogy egy nagyszabású botnet-hálózat részévé váljanak. A támadássorozatot a SecurityScorecard STRIKE csapata hajtotta végre, és az „Operation WrtHug” nevet kapta. A fertőzéseket Délkelet-Ázsiában és Európában is regisztrálták, az elmúlt fél év során több mint 50 000 egyedi IP-címet azonosítottak, amelyek ezekhez a kompromittált eszközökhöz tartoztak.

kami911 képe

Sebezhetőséget találtak a Keras könyvtárában

A nyílt forráskódú Keras könyvtárban felfedezett sebezhetőség lehetővé teheti a támadók számára tetszőleges helyi fájlok olvasását, illetve szerveroldali kérések (Server-Side Request Forgery – SSRF) manipulálását. A Keras a Python-interfésszel ellátott, magas szintű mélytanulási API, amely lehetővé teszi neurális hálózatok egyszerű kialakítását és futtatását JAX, TensorFlow és PyTorch környezetekben.

kami911 képe

Az e-mailes adathalászat új hulláma: régi trükkök, kifinomult módszerek

A kiberfenyegetések világa folyamatosan változik, és az e-mailes adathalászat továbbra is az egyik legaktívabban fejlődő támadási forma. A támadók nemcsak új módszereket dolgoznak ki a biztonsági szűrők megkerülésére, hanem a korábban már ismert taktikákat is újraértelmezik és finomítják.

kami911 képe

Ismeretlen APT csoport összetett támadása két kritikus vállalati komponens ellen

A közelmúltban egy fejlett fenyegető csoport két, később kritikusnak minősített zero-day sérülékenységet használt ki még azelőtt, hogy ezek nyilvánosságra kerültek volna vagy javítás vált volna elérhetővé.

kami911 képe

Elvesztette iPhone-ját? – „Find My” adathalász-támadások

A Svájci Nemzeti Kiberbiztonsági Központ (NCSC) figyelmeztetést adott ki az iPhone-felhasználóknak egy új típusú adathalász csalás miatt. A támadás lényege, hogy az elkövetők azt állítják, megtalálták az elveszett vagy ellopott iPhone-t, valójában azonban a céljuk, hogy megszerezzék az áldozatok Apple ID hitelesítő adatait.

kami911 képe

Új módszerekkel támad a Gootloader malware

Hét hónap szünet után ismét aktivizálódott a Gootloader nevű kártevőterjesztő platform, amely a korábbiaknál is kifinomultabb technikákkal próbálja kijátszani a védelmi rendszereket. A Gootloader alapvetően egy JavaScript-alapú malware loader, amely kompromittált vagy támadó által irányított weboldalakon keresztül fertőzi meg a felhasználókat, leggyakrabban SEO (search engine optimization) poisoning (keresőoptimalizálási manipuláció) segítségével.

kami911 képe

A hackerek RMM eszközökkel veszik célba a szállítmányozó cégeket

A támadók rosszindulatú hivatkozásokkal és e-mailekkel célozzák meg a teher- és áruszállító vállalatokat annak érdekében, hogy RMM (remote monitoring and management) eszközöket telepítsenek a rendszereikre. Ezek az eszközök lehetővé teszik számukra a rakományok útvonalának eltérítését és a szállítmányok ellopását. A Proofpoint e-mail biztonsági vállalat szerint ezek a támadások egyre gyakoribbak.

Oldalak

Feliratkozás RSS - veszély csatornájára