veszély

Súlyos sebezhetőségek a Dell laptopokon

Súlyos sebezhetőségek a Dell laptopokon – a „ReVault” támadások még az operációs rendszer újratelepítését is túlélhetik

A Dell Latitude és Precision sorozat több mint száz modellje érintett egy súlyos sebezhetőségi csomagban, amelyet a biztonsági kutatók „ReVault” néven azonosítottak. A hibák lehetővé teszik a támadók számára, hogy akár az operációs rendszer újratelepítése után is megtartsák a hozzáférést a rendszerhez – ezzel példátlan perzisztenciát biztosítva.

kami911 képe

Lenovo-felhasználók figyelem! Sérülékeny firmware-ek

A firmware-biztonságra és ellátási lánc kockázatkezelésre szakosodott Binarly kiberbiztonsági cég kedden bejelentette, hogy több Lenovo eszközben olyan sérülékenységeket talált, amelyek a támadók számára tartós kártevők (persistent implant) telepítését teszik lehetővé a célzott rendszereken.

kami911 képe

Mozilla figyelmeztetés: célkeresztben a Firefox kiegészítő fejlesztők

A Mozilla sürgős biztonsági figyelmeztetést adott ki, miután egy aktív adathalász kampányt észleltek, amely a Firefox kiegészítő-fejlesztők AMO-fiókjait (addons.mozilla.org) célozza.

A támadás részletei:

kami911 képe

Rosszindulatú kódot találtak az Arch Linux AUR csomagjaiban

Az Arch Linux felhasználói számára az AUR (Arch User Repository) igazi kincs: hatalmas szoftverválasztékot kínál, amely messze túlnyúlik az alapértelmezett Arch tárolókon. Ugyanakkor az AUR használata mindig is kockázatokkal járt, hiszen bárki feltölthet ide csomagokat, és a tartalom nem megy át hivatalos ellenőrzésen. Ahogy a szolgáltatás fogalmaz:  FIGYELMEZTETÉS: Az AUR csomagok felhasználók által készített tartalmak. A mellékelt fájlok használata saját felelősségre történik.

kami911 képe

Szintet lépett az adathalászat: PDF-ekkel támadnak a márkát utánzó kampányok

A Cisco Talos biztonsági kutatócsapat riasztó fejleményre hívta fel a figyelmet: egyre több, kifinomult adathalász kampány használ PDF mellékleteket, hogy ismert márkákat – például a Microsoftot, a DocuSign-t vagy a Dropboxot – utánozva csapdába csalják az áldozatokat.

kami911 képe

A Facebook, az Instagram és a Yandex is agresszív felhasználói követéssel alázza a személyes szférádat

A telefonodon lévő Facebook, Instagram és Yandex alkalmazásai még a háttérben is nagyon fontos adataidat durván követi, több mint 2,4 millió weboldalon. 2025 májusában kutatók nyilvánosságra hoztak egy figyelemre méltó vizsgálatot, amely feltárta, hogy a Meta (Facebook és Instagram) és a Yandex alkalmazásai olyan módszereket alkalmaznak, amelyek révén a weboldalakon keresztül futó JavaScript-kódok képesek kommunikálni a mobilalkalmazásokkal a localhost (127.0.0.1) hálózati interfészen keresztül. Ez az új technika lehetővé teszi az Android eszközök közötti követést, még akkor is, ha a felhasználó nincs bejelentkezve, privát vagy inkognitó üzemmódban használta a böngészőt vagy böngészési adatait törölte.

Lehet ezentúl mellőzni kellene a telefonodról a Facebook, az Instagram, és a Yandex alkalmazásait? A hatalmas GDPR-sértési botrány, hatalmas büntetéssel jár majd?

kami911 képe

Új módszerekkel támad a Gootloader malware

Hét hónap szünet után ismét aktivizálódott a Gootloader nevű kártevőterjesztő platform, amely a korábbiaknál is kifinomultabb technikákkal próbálja kijátszani a védelmi rendszereket. A Gootloader alapvetően egy JavaScript-alapú malware loader, amely kompromittált vagy támadó által irányított weboldalakon keresztül fertőzi meg a felhasználókat, leggyakrabban SEO (search engine optimization) poisoning (keresőoptimalizálási manipuláció) segítségével.

kami911 képe

A hackerek RMM eszközökkel veszik célba a szállítmányozó cégeket

A támadók rosszindulatú hivatkozásokkal és e-mailekkel célozzák meg a teher- és áruszállító vállalatokat annak érdekében, hogy RMM (remote monitoring and management) eszközöket telepítsenek a rendszereikre. Ezek az eszközök lehetővé teszik számukra a rakományok útvonalának eltérítését és a szállítmányok ellopását. A Proofpoint e-mail biztonsági vállalat szerint ezek a támadások egyre gyakoribbak.

kami911 képe

A SesameOp kártevő az OpenAI Assistants API-t használja a támadások során

A Microsoft biztonsági kutatói egy új, SesameOp névre keresztelt backdoor kártevőt fedeztek fel, amely az OpenAI Assistants API-t használja titkos kommunikációs csatornaként a támadók parancsainak továbbítására.

kami911 képe

Új, mesterséges intelligenciát célzó álcázási támadások

A kiberbiztonsági kutatók új biztonsági problémát találtak az OpenAI ChatGPT Atlashoz hasonló agentic (ügynöki) böngészőkben. A felhasznált AI modelleket kontextusmérgező támadásoknak teszik ki, azaz egy rosszindulatú szereplő képes olyan weboldalakat létrehozni, amelyek különböző tartalmakat jelenítenek meg a böngészőknek és a ChatGPT és Perplexity által működtetett mesterséges intelligencia-crawlereknek.

kami911 képe

Küzdelem az MI-alapú fenyegetésekkel szemben

A CrowdStrike legfrissebb State of Ransomware felmérése szerint a szervezetek 76%-a küzd azzal, hogy lépést tartson az MI-alapú támadások egyre kifinomultabb módszereivel.

„A szervezetek többsége (87%) meggyőzőbbnek tartja a mesterséges intelligencia által generált social engineering-módszereket a hagyományos megközelítésnél” – írja a jelentés.

kami911 képe

Újabb DDoS-támadás érte az Arch Linux AUR szervereit – leállt az SSH-hozzáférés

Az Arch Linux közösség ismét célponttá vált: újabb elosztott szolgáltatásmegtagadásos támadás (DDoS – Distributed Denial of Service) érte az AUR (Arch User Repository) infrastruktúráját. A fejlesztők kénytelenek voltak DDoS-védelmet aktiválni az aur.archlinux.org webhelyen, hogy mérsékeljék a hálózati torlódást és fenntartsák a webes elérhetőséget.

kami911 képe

Feltörték a Xubuntu weboldalát

Október közepén a Xubuntu (az Ubuntu egyik hivatalos, könnyűsúlyú változata) weboldalán egy furcsa és aggasztó jelenséget észleltek. Aki a hivatalos letöltési oldalról akarta letölteni az operációs rendszert, az nem a megszokott telepítőfájlt vagy torrentet kapta, hanem egy „xubuntu-safe-download.zip” nevű csomagot.

kami911 képe

A hackerek kihasználják a Gladinet nulladik napi sérülékenységét

A támadók aktívan kihasználják a Gladinet CentreStack és a Triofox termékeket érintő CVE-2025-11371 azonosítón nyomon követett nulladik napi sebezhetőséget, amely lehetővé teszi a támadók számára, hogy hitelesítés nélkül hozzáférjenek rendszerfájlokhoz.

A Gladinet CentreStack és Triofox üzleti célú fájlmegosztó- és távoli hozzáférési megoldásai lehetővé teszik a vállalat számára, hogy saját tárhelyüket felhőként üzemeltessék.

kami911 képe

5,5 millió Discord-felhasználó adatai szivároghattak ki

A Discord bejelentette, hogy nem fizet váltságdíjat azoknak a hackereknek, akik azt állítják, hogy 5,5 millió felhasználó adatait szerezték meg a vállalat Zendesk-alapú ügyfélszolgálati rendszeréből. A támadók szerint a kiszivárgott adatok között személyi igazolványok, személyes elérhetőségek és részleges fizetési információk is találhatók.

Oldalak

Feliratkozás RSS - veszély csatornájára