információbiztonság

kami911 képe

WhatsApp-fiókok kompromittálása GhostPairing támadással

A kiberbűnözők egy GhostPairing néven azonosított támadási kampány keretében a WhatsApp legitim készülékösszekapcsolási (device linking) funkcióját kihasználva kompromittálják a felhasználói fiókokat.

kami911 képe

Egy kutatás rávilágított a WhatsApp API sebezhetőségére

A Bécsi Egyetem és az SBA Research kutatócsoportja egy 3,5 milliárd aktív WhatsApp-fiókot tartalmazó mobiltelefonszám- és profiladat‑listát tudott összeállítani a platform contact-discovery API-jának nem megfelelő működését kihasználva. A vizsgálat során a kutatók kihasználták, hogy a GetDeviceList végpont nem alkalmazott rate limiting mechanizmust, ami lehetővé tette a nagy mennyiségű, automatizált lekérdezést.

kami911 képe

Az izraeli hadsereg korlátozza az Android használatát

Az Izraeli Védelmi Erőknél (Israel Defense Forces – IDF) betiltották az Android eszközök szolgálati használatát. A parancs szerint az alezredesi rendfokozattól felfelé kizárólag iPhone eszközök alkalmazhatók a szolgálati kommunikációhoz.

kami911 képe

Több mint 30 szervezet kompromittálódott a kritikus React2Shell sérülékenységen keresztül

Világszerte több mint 77 000 IP-cím bizonyult sebezhetőnek a kritikus, React2Shell (CVE-2025-55182) távoli kódfuttatást lehetővé tévő sérülékenységgel szemben. A kiberbiztonsági kutatók megerősítették, hogy a támadók már több mint 30 szervezetet sikeresen kompromittáltak.

kami911 képe

Elvesztette iPhone-ját? – „Find My” adathalász-támadások

A Svájci Nemzeti Kiberbiztonsági Központ (NCSC) figyelmeztetést adott ki az iPhone-felhasználóknak egy új típusú adathalász csalás miatt. A támadás lényege, hogy az elkövetők azt állítják, megtalálták az elveszett vagy ellopott iPhone-t, valójában azonban a céljuk, hogy megszerezzék az áldozatok Apple ID hitelesítő adatait.

kami911 képe

Új módszerekkel támad a Gootloader malware

Hét hónap szünet után ismét aktivizálódott a Gootloader nevű kártevőterjesztő platform, amely a korábbiaknál is kifinomultabb technikákkal próbálja kijátszani a védelmi rendszereket. A Gootloader alapvetően egy JavaScript-alapú malware loader, amely kompromittált vagy támadó által irányított weboldalakon keresztül fertőzi meg a felhasználókat, leggyakrabban SEO (search engine optimization) poisoning (keresőoptimalizálási manipuláció) segítségével.

kami911 képe

A WhatsApp zero click RCE sérülékenység Apple platformokon

A WhatsApp alkalmazásban egy súlyos, nulla kattintásos (zero click) távoli kódfuttatási (remote code execution, RCE) sebezhetőséget azonosítottak, amely az Apple iOS, macOS és iPadOS rendszereit érinti. A támadási folyamat két külön azonosítón nyomon követett sebezhetőséget kapcsol össze.

kami911 képe

Hamis szoftverek és megtévesztő GitHub repository-k

A LastPass arra figyelmezteti a felhasználókat, hogy egy új kampány a macOS-felhasználókat célozza meg rosszindulatú szoftverekkel. Ezek a programok népszerű termékeket utánoznak, és csalárd GitHub repository-kon keresztül érhetők el.

kami911 képe

A WhatsApp nulladik napi sebezhetőségét aktívan kihasználták a támadások során

A Cybersecurity and Infrastructure Security Agency (továbbiakban: CISA) sürgős figyelmeztetést adott ki egy frissen azonosított zero-day sérülékenységgel kapcsolatban, amelyet támadások során már aktívan kihasználtak.

kami911 képe

WhatsApp nulladik napi sérülékenységet használtak ki Apple felhasználók elleni támadásokban

A WhatsApp részleteket közölt egy zero-day sérülékenységről, amelyet erősen célzott támadásokban használtak ki Apple felhasználókkal szemben.

kami911 képe

Villámgyors kibertámadás: öt perc alatt kompromittálták a vállalati rendszert

Egy közelmúltbeli biztonsági incidens vizsgálata során az NCC Group digitális kriminalisztikai és incidenskezelési (DFIR) csapata egy rendkívül gyors és kifinomult social engineering támadásra hívta fel a figyelmet, amely során a támadók kevesebb mint öt perc alatt vették át az irányítást egy vállalati hálózat felett. A támadás kiindulópontja az volt, hogy az elkövetők IT-támogatónak adták ki magukat, és célzottan körülbelül húsz alkalmazottat kerestek meg.

kami911 képe

PXA Stealer: Fejlett, globális adatlopó kampány fenyegeti a felhasználókat

A SentinelLABS és a Beazley Security szakértői A, amely a Python alapú PXA Stealer eszközt alkalmazza. A támadássorozat 2024 vége óta dinamikusan fejlődött, mára fejlett elemzésellenes technikákat, álca-dokumentumokat és megerősített C2 infrastruktúrát használ. A műveletet vietnámi nyelvű kiberbűnözői hálózatokhoz kötik, akik Telegram API-t alkalmaznak az ellopott adatok automatizált exfiltrációjára és értékesítésére. Az adatokat jellemzően olyan feketepiaci platformokon értékesítik, mint például a Sherlock.

kami911 képe

RenderShock: Új típusú, felhasználói beavatkozás nélküli kibertámadás vállalatok ellen

Az informatikai biztonság újabb komoly kihívóval néz szembe: a RenderShock névre keresztelt kibertámadási módszer olyan rendszerszintű gyengeségeket használ ki, amelyek a modern operációs rendszerek és vállalati eszközök produktivitási funkcióit célozzák. A támadás különlegessége, hogy nem igényel felhasználói interakciót, vagyis a végfelhasználónak nem kell semmilyen fájlt megnyitnia vagy linkre kattintania ahhoz, hogy a rendszer kompromittálódjon.

Hogyan működik a RenderShock?

kami911 képe

Ez veszélyes: Hogyan használják ki a Google OAuth-ot a kiberbűnözők?

A c/side kiberbiztonsági cég nemrég egy különösen rafinált kliensoldali támadást azonosított a parts[.]expert nevű Magento-alapú e-kereskedelmi weboldalon. Bár az oldal nem tartozik a leglátogatottabbak közé, az alkalmazott támadási módszer innovatív és kifejezetten aggasztó. A támadás kiváló példája annak, hogy a kiberbűnözők miként képesek a felhasználók és a biztonsági rendszerek bizalmát kihasználva „láthatatlanná” válni.

A támadás kiindulópontja a következő látszólag ártalmatlan Google OAuth URL:

kami911 képe

Több mint 1700 GitHub-projektet érintő sérülékenységet fedeztek fel

Egy friss, nagyszabású kutatás súlyos biztonsági problémát tárt fel a Node.js-alapú statikus fájlkiszolgálók körében: egy széles körben elterjedt útvonalbejárási (path traversal) sebezhetőség, amely több mint 1756 nyílt forráskódú projektet érint a GitHubon. A hibát a fejlesztők által gyakran alkalmazott, de hibásan értelmezett kódséma okozza, amely a path.join() függvényt használja felhasználói bemenetek (URL-path) összefűzésére anélkül, hogy a bemenet validálása vagy szanitizálása megtörténne.

Oldalak

Feliratkozás RSS - információbiztonság csatornájára