Editors' Pick

 

Major Cobalt Strike

A Hunt.io biztonsági kutatói részletes elemzést közöltek egy új, kifinomult Cobalt Strike támadási kampányról, amely PowerShell-alapú loaderrel operál, és Kínához,

 

Antidot botnet

A PRODAFT Catalyst jelentése szerint az Antidot egy Android-alapú botnet, amely MaaS (Malware‑as‑a‑Service) toolkitként kerül forgalomba, és eddig több mint 3750 fertőzött eszközt érintett, több

 

16 milliárd hitelesítő adat

Idén eddig legalább 30 különálló adatbázis került nyilvánosságra, összesen elképesztő számú, 16 milliárd felhasználói hitelesítő adat – felhasználónév és jelszó páros –

 

EchoLeak

Az EchoLeak sebezhetőség az első dokumentált zero‑click támadás az AI-asszisztensek között, igy a Microsoft 365 Copilot esetében. A támadó egyszerűen küld

 

PylangGhost RAT

A Cisco Talos jelentése szerint egy új, Python-alapú kártevő jelent meg a kibertérben, amely szoros rokonságban áll a korábban Go

 

Kifinomult adathalászat

A Cofense Intelligence kutatása azonosított egy újszerű, kombinált módszerű adathalász kampányt. A támadók több régóta létező, megbízható besorolású domainnévhez jutottak hozzá –

 

Izraeli–iráni digitális front

A Radware jelentése bemutatja, hogy az izraeli–iráni konfliktus 2025 júniusában digitális frontként is működik, ahol az online támadások, hacktivista csoportok

 

Izrael és Irán titkos harci övezetté alakítja az internetet

Trustwave SpiderLabs jelentése szerint az izraeli–iráni konfliktus nem csak katonai fronton zajlik, a kibertér vált a második harctérré, ahol különböző

 

Water Curse 

A Trend Micro MDR csapata a Water Curse nevű, pénzügyileg motivált csoportot azonosította, amely GitHubot használ fejlett, többfázisú malware terjesztésére. A kampány

 

Orosz kémhálózat Argentínában

Argentína hatóságai a La Compañía (A Társaság) nevű orosz kémhálózatot leplezték le, amely állításuk szerint a Kreml érdekeit szolgáló dezinformációs kampányokat folytatott

 

Alkalmazásspecifikus jelszavak kihasználása

Az előzetes Citizen Lab-elemzés szerint egy, az orosz kormányhoz köthető, UNC6293/APT29 néven ismert csoport célzottan olyan módszert alkalmazott, amely eddig

 

Európai kiberbiztonság pályázatok

Az Európai Bizottság 145,5 millió eurós támogatási csomagot jelentett be az európai kiberbiztonság megerősítésére, különös figyelemmel az egészségügyi ágazat és

 

Az iráni Bank Sepah kompromittálása

A Predatory Sparrow nevű, vélhetően Izraelhez köthető hackercsoport vállalta magára az iráni bank elleni kibertámadást, mondván, hogy ez megtorlás volt

 

A 2025-ös NATO-csúcstalálkozót érintő lehetséges kiberfenyegetések

2025. június 24-én és 25-én tartják az Észak-atlanti Szerződés Szervezete (NATO) 2025-ös csúcstalálkozóját Hágában, ahol mind a 32 tagország képviselői

 

Generatív AI a kínai katonai hírszerzésben

Az Insikt Group 2025. június 17-én megjelent elemzése szerint a Népi Felszabadító Hadsereg (PLA) egyértelmű érdeklődést mutatott a generatív mesterséges

 

Tajvan elleni kampány

A Fortinet/FortiGuard Labs elemzése alapján egy Kínához köthető, Silver Fox APT néven ismert támadócsoport több lépcsős, kifinomult kampányt folytatott Tajvan vállalatai ellen

 

EU Cybersecurity Index 2024 

Az ENISA EU Cybersecurity Index 2024 jelentés az Európai Unió tagállamainak kiberbiztonsági érettségét vizsgálja, strukturált, objektív és rendszeresen aktualizált keretrendszer alapján. Az EU-CSI egy

 

MISSION2025 – Made in China 2025

A Cyfirma kutatása szerint a MISSION2025 egy jól felszerelt, kínai kormányzati hátterű kiberkémkedési csoport (APT41), amely legalább 2012 óta aktív.

 

OpenAI for Government

Az OpenAI 200 millió dolláros szerződést nyert el az amerikai Védelmi Minisztériumtól, amelynek keretében fejlett, prototípus szintű mesterséges intelligencia rendszereket

 

Átállás?

A LibreOffice által kiadott számítások szerint a Windows 11-re való áttérés nem csupán egy újabb biztonsági frissítést jelent, hanem mélyreható technológiai

 

Fizikai adathordozók

A kínai AI cégek rutinszerűen megkerülik az Egyesült Államok exportkorlátozásait, adatokat visznek fizikai hordozókon, például külső merevlemezeken Malajziába, ahol bérbe

 

Veeam RCE sérülékenyégek

A Veeam Backup & Replication rendszerekben kritikus távoli kódfuttatási (RCE) sebezhetőséget azonosítottak, amit akár hitelesített domain-felhasználók is kihasználhatnak. Az első, legkritikusabb hiba

 

Feltörték a Washington Post levelezését

Washington Post több újságírójának e-mail fiókjait célzott, feltételezhetően állami támogatású kibertámadás érte, amely során behatoltak a Microsoft-alapú levelezőrendszerbe. Az első

 

Börtön top secret adatok ellopásáért

Hasaan Arshad, 25 éves GCHQ‑gyakornok 7,5 év börtönbüntetést kapott, miután 2022. augusztus 24‑én a GCHQ cheltenhami, legbiztonságosabb hálózatára csatlakoztatott ­telefonjáról top‑secret klaszterhez

 

Operation Deepsentinel

Az Archetyp Market egyik legismertebb és legrégebbi darknet-alapú kábítószer-kereskedelmi platform volt, ahol tonnaszámra cseréltek gazdát illegális szerek – többek között amfetamin, kannabisz,

 

US Army Cyber Corps – ARCYBER

Az első US Army cyber elképzelések az 1960–70-es évekből származnak, amikor az ARPANET létrejöttével a hadvezetés felismerte, hogy az információs

 

Ukrán különleges művelet az orosz Orion Telecom szolgáltató ellen

Ukrán hírszerzési források szerint az ukrán különleges művelet részeként összehangolt kiberakció során sikerült súlyos csapást mérni az orosz Orion Telecom

 

Hétköznapi kémek

A Reuters riportja ismerteti, hogyan vont be Oroszország hétköznapi fiatalokat – köztük tinédzsereket – kémkedési műveletekbe, miután 2022-ben rengeteg orosz hírszerző

 

Kínai antennák az Airbus telephely mellett

Egy kínai hátterű hálózati mérnöki cég illegálisan telepített egy műholdfigyelő antennát Toulouse mellett, amely Airbus műholdkommunikációs rendszerek intézményi környezetét célozza.

 

Telegram átjárói

Az OCCRP és az orosz IStories közös vizsgálata arra mutat rá, hogy a Telegram infrastruktúrájának jelentős része egy olyan hálózati

 

Grafana Ghost

Az OX Security által feltárt kritikus Grafana Ghost sebezhetőség (CVE‑2025‑4123) több mint a nyíltan elérhető Grafana rendszerek harmadát, körülbelül 47 000 Grafanát használó rendszert tesz

 

GrayAlpha eszközei

A Recorded Future Insikt Group elemzése szerint a GrayAlpha csoport – amely az ismert, pénzügyileg motivált FIN7 hálózathoz kapcsolódik –

 

Kártékony kriptovalutákat lopó csomag

Az Aikido Security elemzése szerint a web3-wrapper-ethers nevű NPM-csomag valójában egy rosszindulatú kódtár, amely az ethers nevű népszerű könyvtár klónjaként

 

Kali Linux 2025.2

A Kali Linux 2025.2 verziója most már a MITRE ATT&CK keretrendszerre épül, így a red és blue csapatok intuitívabban találhatják meg

 

Predator kémprogram túlélte a szankciókat

A Recorded Future – Insikt Group jelentése szerint a Predator mobil kémprogram tovább működik és fejlődik, annak ellenére, hogy a mögötte álló Intellexa egységet szankciók és

 

JSFireTruck

A Palo Alto Networks Unit 42 kutatása részletesen bemutatja a JSFireTruck nevű új, különösen megtévesztő JavaScript-obfuszkációs technikát, amelyet széles körű

 

AiTM adathalász támadások

A SEKOIA.io globális elemzése az Adversary-in-the-Middle (AiTM) típusú adathalász támadásokat vizsgálja, amelyek az elmúlt hónapok során különösen intenzív és professzionális

 

EUROPOL: IOCTA 2025

Europol 2025-re vonatkozó szervezett bűnözés elleni jelentése szerint a kompromittált adatokat ma már nem csupán egyszeri lopásra használják, hanem önálló,

 

Wi‑Fi Aware

Az EU Digitális Piaci Törvénye (DMA) előírta az Apple számára, hogy iOS 26-ban támogassa a Wi‑Fi Aware szabványt, amely lehetővé

 

NICE frissítése

A NIST blogbejegyzése ismerteti hogyan alakítja át az AI a kibervédelmi szakemberképzést és feladatait. A szervezet a NICE kiberbiztonsági munkaerő-keretrendszert (NIST SP 800‑181) is

 

Kiberbiztonsági toborzás tapasztalatai

Az ISC² jelentése több mint 900 amerikai és nemzetközi (Kanada, Németország, India, Japán, Egyesült Királyság) kiberbiztonsági toborzó tapasztalata alapján azt

 

Zero Trust kialakítása vállalati környezetben

A NIST Nemzeti Kibervédelmi Központja (NCCoE) elkészítette a Zero Trust implementálása (Implementing a Zero Trust Architecture) című gyakorlatias útmutatót (NIST SP 1800‑35),

 

Graphite európai újságírókon használva

Citizen Lab kutatói bizonyítékokkal megerősítették, hogy két európai újságíró iPhone-ját a Paragon Solutions által fejlesztett Graphite kémprogrammal használták ki. Az egyik áldozat Ciro

 

Discord meghívólink kártevővel

A Check Point Research felfedezett egy új, több fázisú kártevőterjesztési kampányt, amely a Discord meghívólinkjeinek visszaélésén alapul. A támadók megszerzik a

 

BrowserVenom

A Kaspersky GReAT kutatói BrowserVenom nevű kártevőt fedeztek fel, amelyet egy új Windows-alapú phishing kampányban terjesztenek a DeepSeek‑R1 mesterséges intelligencia körüli hamis

 

Operation Secure

Az INTERPOL 2025 január és április között 26 ország együttműködésével egy nagyszabású műveletet hajtott végre az ázsiai térségben, amelynek során

 

Mobilcsalások kutatás

A Malwarebytes kutatása szerint a 2025-re mobilcsalások napi szintű fenyegetést jelenthetnek. A megkérdezettek 44%-a naponta, további 34% hetente találkozik álcázott csalási

 

UNK_SneakyStrike

A Proofpoint Threat Research jelentése szerint a TeamFiltration keretrendszert már a kiberbűnözők is felhasználják egy jelentős account takeover (ATO) kampányban. A UNK_SneakyStrike nevű akció

 

Fog ransomware szokatlan eszközkészlettel

Egy ázsiai pénzintézet elleni 2025. májusi támadás során a Fog ransomware-t használták egy szokatlan eszközkészlet mellett, beleértve néhány kettős felhasználású

 

Adatszerzés air-gapped rendszerekből okosórával

A „SmartAttack” elnevezésű új támadás az okosórákat titkos ultrahangos jelvevőként használja az adatok kiszivárogtatására fizikailag elszigetelt (air-gapped) rendszerekből. Ezeket a

 

ELF fájlok, a növekvő felhőbiztonsági fenyegetések

A Unit 42 kutatói egy növekvő felhőbiztonsági fenyegetést azonosítottak: Linux Executable and Linkage Format (ELF) fájlok, amelyeket a kiberszereplők a

 

Rare Werewolf kampány Oroszországban

A Librarian Ghouls (más néven Rare Werewolf vagy Rezet) egy APT-csoport, amely Oroszországban és FÁK országokban vett célba szervezeteket. A

 

DanaBleed

A Zscaler ThreatLabz kutatói azonosították a DanaBleed nevű, a DanaBot C2 szerverében rejlő memóriaszivárgási sebezhetőséget, amely 2022 júniusa és 2025 eleje között

 

Atari Video Chess vs ChatGPT

Egy meglepő kísérletben Robert Caruso, a Citrix mérnöke összehasonlította az Atari 2600 Video Chess játékát egy modern ChatGPT‑4o modell által

 

Wazuh sérülékenységén keresztül terjed a Mirai botnet

Az Akamai kutatása szerint a Wazuh nyílt forráskódú biztonsági platform egy kritikus sebezhetőségét (CVE-2025-24016) kihasználva új Mirai-variánsok terjedését figyelték meg

 

Franciaország betiltaná a közösségi médiákat a 15 év alattiaknak

Emmanuel Macron francia elnök 2025. június 10-én késő este közölte, hogy „az elkövetkező hónapokban” betiltja a közösségi médiákat a 15

 

Stealth Falcon és Horus

A Check Point Research jelentése szerint a jól ismert Közép-Kelet és Észak-afrikai kiberkémkedéssel foglalkozó csoport, a Stealth Falcon (FruityArmor) kihasznált a Windows

 

GhostVendors: hamis webáruházi hálózat

A Silent Push kutatói GhostVendors néven fedeztek fel egy több ezres, hamis webáruházi hálózatot, amelyben több mint 4 000 domain használja jól ismert márkák – például Amazon,

 

Gondolkodás illúziója

Apple kutatásában elismeri, hogy az érvelő gondolkodásra épülő mesterséges intelligencia modellek – például az o3‑mini, DeepSeek‑R1 és Claude – nem képesek

 

Webforgalom 64 %-a mobilos

A TechGaged elemzése szerint egy új rekord született, az okostelefonok most már a globális webforgalom 64 %-át generálják, ami egy folyamatos,

 

Felgyorsult karrierváltás

A SignalFire jelentése szerint a mérnökök most komolyan újragondolják karrierjük irányát egy olyan piaci környezetben, ahol a tehetség teljesen elárasztja

 

Zero-click iMessage sérülékenység

Az iVerify kutatói egy NICKNAME néven azonosított sebezhetőséget tártak fel, amely 2024 végén és 2025 elején politikához és kormányzati szereplőkhöz köthető EU-s

 

Google-fiókhoz rendelt telefonszám lekérdezése

A Brutecat kutató felfedezte, hogy a Google néhány régi fiók-helyreállítási űrlapja – különösen az olyan, JavaScript nélküli verziója, amelyet már nem

 

PurpleHaze és ShadowPad 

A SentinelOne saját eszközeivel azonosított egy 2024–2025 között zajló kétfázisú kínai hátterű kiberkémkedési kísérletet, ami rávilágít a modern ellátási láncokat érintő

 

Kimsuky háromlépcsős beszivárgási kampány

A koreai Genians kutatói a Kimsuky APT csoport új háromlépcsős beszivárgási kampányát tárták fel, amely Facebook, e-mail és Telegram csatornák kombinációjával éri el

 

Starlink alternatíva: EU IRIS² 

Az EU IRIS² (Infrastructure for Resilience, Interconnectivity and Security by Satellite) műholdhálózatának célja, hogy független, biztonságos kommunikációs infrastruktúrát biztosítson a tagországok és Svájc,

 

Európai technológiai szuverenitás

A nemzetközi büntetőbíróság (ICC) főügyészének, Karim Khan-nak az email-fiókját azért korlátozták, mert az Egyesült Államok – Donald Trump elnök utasítására

 

Microsoft: európai biztonsági program

A Microsoft European Security Program célja, hogy térítésmentes, AI-alapú kiberfenyegetés-elemzést juttasson el az európai kormányokhoz és szervezetekhez. A program hozzájárul a digitális

 

FakeCaptcha-típusú csalások

A Gen Digital (korábban NortonLifeLock) kutatása szerint egy HelloTDS (Traffic Direction System) fedőnevű infrastruktúra működik FakeCaptcha-típusú csalások, tech scam-ek és

 

DarkGaboon APT

A Positive Technologies szerint a DarkGaboon néven most azonosított csoport 2023 tavaszától aktív, pénzügyi motivációjú APT‑csoport, amely kifejezetten orosz vállalatokat céloz. A támadások

 

Kiberkémkedés indiai háttérrel

A Proofpoint és Threatray a TA397 (Bitter) kódnevű, India-barát állami támogatókat vélhetően magában foglaló kiberkém csoport tevékenységét részletezik. A tanulmány

 

BADBOX 2.0 botnet

Az FBI a BADBOX 2.0 botnetre hívja fel a figyelmet, amely otthoni hálózatokra kapcsolódó IoT-eszközöket – például streaming eszközöket, vetítőket, digitális

 

Clickfix – AMOS stealer-el

Az új kampány, amit a CloudSEK kutatói fedeztek fel, egy többplatformos ellátási lánc‑támadást mutat be, amelyet orosz nyelvű szereplők valósítottak

 

Indiai–pakisztáni kiberdimenziója

A CYFIRMA az eszkalálódó indiai–pakisztáni katonai konfliktus kiberdimenzióját vizsgálja. A kutatók megállapították, hogy a Pahalgamban április végén történt terrortámadást követően hacktivisták (nem

 

React Native fertőzés

Az Aikido Security azonosított egy a React Native ökoszisztémát célzó ellátási lánc támadást, amely során tizenhat népszerű NPM-csomagot kompromittáltak, köztük

 

StratCom COE: Virtuális Manipuláció 2025

A háborútól és a félelemtől a zavarodottságig és a bizonytalanságig alcímű kutatás, a NATO Stratégiai Kommunikációs Kiválósági Központ (StratCom COE) tanulmánya

 

Kali GPT 

A Kali GPT nevű eszköz egy a Kali Linux-hoz illesztett mesterséges intelligencia asszisztens, amelyet kiberbiztonsági szakemberek, etikus hackerek és tanulók számára fejlesztettek.

 

Visszaélés foglalási rendszerekkel

A Malwarebytes beszámolója szerint kibertámadók egyre gyakrabban használják ki a foglalási platformok – köztük a Booking.com – belső üzenetküldő rendszerét

  

Biztonságosabb vibe coding

Az Wiz.io kutatóinak célja, hogy segítsék a fejlesztőket és biztonsági szakembereket az AI-alapú kódgenerálás biztonságosabbá tételében. Az AI által írt

 

OpenAI rosszindulatú felhasználása

Az OpenAI jelentése alapján az AI-modellek – köztük a ChatGPT – egyre intenzívebben kerülnek rosszindulatú felhasználásra a kibertámadásokban, befolyásolási műveletekben

 

Cisco kritikus javítás

A Cisco ajánlása szerint a CVE‑2025‑20286 jelű sérülékenység kritikus kockázatot jelent a Cisco Identity Services Engine (ISE) felhőalapú telepítéseinél. A hiba abból

 

Mirai botnet variáns

A Kaspersky kutatói egy új Mirai botnet variánst azonosítottak, amely a CVE-2024-3721 azonosítójú sebezhetőséget kihasználva támadja meg a TBK DVR-4104 és DVR-4216

 

Biztonság a kibertéren túl 

A Német Szövetségi Információbiztonsági Hivatal (BSI) Cyber trifft Realität című blogbejegyzése ismerteti, hogy a kiberbűnözés és a hagyományos bűncselekmények közötti

 

Adathalász kampány Lengyelországban

A Lengyel kiberbiztonsági központ, a CERT Polska jelentése szerint a UNC1151 célzott adathalász kampányt indított lengyel szervezetek ellen, kihasználva a

 

Szervezeti kiberbiztonsági kultúra

A brit Nemzeti Kiberbiztonsági Központ (NCSC) iránymutatást tett közzé a szervezeti kiberbiztonsági kultúra fejlesztéséről. A Cyber Security Culture Principles című dokumentum

 

Kiszivárgott: Oroszország atomtitkai

A 2025 májusában nyilvánosságra került, több mint kétmillió dokumentumot tartalmazó adatszivárgás példátlan betekintést nyújt Oroszország nukleáris fegyverarzenáljának modernizációjába. A dán Danwatch

 

IPv4 kivonulása Ukrajnából

Ukrajna internetes infrastruktúrája jelentős változásokon ment keresztül az orosz invázió következtében. A Kentik hálózati elemző cég kutatása alapján az ukrán internetszolgáltatók

 

Fertőzött GitHub repository-k

A Sophos X-Ops jelentése szerint egy ismeretlen, ischhfd83 néven azonosított fenyegető szereplő több mint 140, főként GitHubon tárolt nyílt forráskódú

 

Az EU elfogadta a felülvizsgált Cyber Blueprint-et

Az uniós tagállamok 2025. június 6-án elfogadták a kiberbiztonsági válságkezelésre vonatkozó uniós tervről szóló tanácsi ajánlást, amelynek célja a nagyszabású

 

Útmutató az internetes kitettség csökkentéséhez

Sok szervezet rendelkezik a tudtán kívül Internetes kitettségekkel, többek között sérülékenységekkel és gyenge pontokkal, és így könnyű célpontjai lehetnek a

  

PathWiper: új wiper egy ukrán kritikus infrastruktúra ellen

A Cisco Talos új megállapításai szerint egy ukrajnai kritikus infrastruktúra szervezetet vett célba a PathWiper nevű, korábban nem ismert wiper

 

OtterCookie stealer

Az OtterCookie egy új, északi-koreai Lazarus csoporthoz köthető kártevő, amelyet az ANY.RUN kutatói azonosítottak. Ez a stealer típusú malware célzottan technológiai, pénzügyi

 

Operation Phantom Enigma

A Positive Technologies elemzői egy új kampányt tártak fel, amely egy összetett, több lépcsős, hosszú ideig aktív fenyegetési művelet. A

 

Rejtett szíriai kiberhadművelet

A New Lines Magazine szerint a szíriai hadsereg összeomlásához egy rejtett kiberhadművelet is hozzájárult, amely során egy kártékony mobilalkalmazás terjedt

 

Hangalapú adathalászattól a zsarolásig

A Google Threat Intelligence Group jelentése szerint az UNC6040 nevű, pénzügyi motivációjú kiberbűnözői csoport új, kifinomult hangalapú adathalász (vishing) kampányt

 

Chaos RAT

Az Acronis Threat Research Unit jelentése szerint a Chaos RAT új variánsai jelentek meg, amelyek mind Linux, mind Windows rendszereket

  

Az internetnek kitett napelemes rendszerek biztonsági kockázatai

A Forescout Technologies Vedere Labs kutatói 35 000 napenergia-berendezést elemeztek, köztük invertereket, adatgyűjtőket, monitorokat, átjárókat és egyéb kommunikációs berendezéseket, amelyek

 

AWS ESC

Az Amazon Web Services (AWS) 2025 végén tervezi elindítani az AWS European Sovereign Cloud (AWS ESC) szolgáltatását, amelyet kifejezetten az

 

Német bírság a Vodafone-ra

A német Szövetségi Adatvédelmi és Információszabadságért Felelős Biztos 45 millió eurós bírságot szabott ki a Vodafone GmbH-ra, mivel a vállalat

 

DeepSeek Google Gemini 2.5 Pro-val etetve

A TechCrunch szerint a kínai DeepSeek vállalat legújabb mesterséges intelligencia modellje, az R1-0528, hasonlóságokat mutat a Google Gemini 2.5 Pro

 

DollyWay World Domination

A 2016 óta aktív kiberkampány több mint 20 000 WordPress-alapú weboldalt fertőzött meg világszerte. A támadók sebezhető bővítményeket és témákat kihasználva jutottak

 

Kihasznált Open WebUI

A Sysdig jelentése szerint egy rosszindulatú szereplő kihasználta az Open WebUI nevű, mesterséges intelligencia (AI) modellekhez használt nyílt forráskódú felület

 

Konténer-alapú fenyegetések

A Kaspersky szerint a konténerizált környezetek biztonsági kockázatai gyakran alábecsültek, mivel a konténerek ugyan izolált futtatási környezetet biztosítanak, de a

 

Az ukrán katonai hírszerzés feltörte a Tupolev rendszerét

Az ukrán katonai hírszerzés (HUR) azt állítja, hogy feltörték az orosz állami tulajdonú repülőgépgyártó, a Tupolev belső informatikai rendszereit, néhány

 

Meta Pixel – nyomon követés bárhogy

Egy a holland Radboud Egyetemről induló kutatás szerint a Meta (a Facebook és Instagram anyavállalata) egy rejtett módszert alkalmazott az

 

Fenyegetési szereplők elnevezése

A Microsoft bevezetett új elnevezési rendszerének célja, hogy egységesítse és áttekinthetőbbé tegye a fenyegetési szereplők (threat actors) azonosítását. Ez segíti a

 

AVCheck leállítva

A holland rendőrség bejelentette, hogy nemzetközi együttműködés keretében – az Egyesült Államok és Finnország részvételével – sikeresen felszámolták az AVCheck

 

Crocodilus banki trójai kampány Európában és Dél-Amerikában

2025 márciusában a holland Threat Fabric Mobile Threat Intelligence csapata felfedezte a Crocodilust, egy új Android banki trójait. Az első

 

Szoftverellátási lánc biztonsági felmérés

A Lineaje felmérése szerint, amelyet az RSA Conference résztvevői körében végeztek, jelentős eltérés mutatkozik a szoftverellátási lánc biztonságával kapcsolatos önbizalom

 

Oroszország elleni ukrán hacktivista csoport – Black Owl

A Kaspersky jelentése szerint egy kevéssé ismert kiberszereplő komoly fenyegetést jelent az orosz állami intézményekre és kritikus infrastruktúrákra olyan kibertevékenységek

 

Eddiestealer

Az Elastic Security Labs jelentése szerint egy új, Rust nyelven írt, Eddiestealer nevű információlopó kártevő terjed hamis CAPTCHA-ellenőrzéseken keresztül. A támadók

 

Űreszközök kibervédelme

A SpaceNews szerint a műholdak és más űreszközök egyre inkább válhatnak zsarolóvírus-támadások célpontjaivá, mivel a támadók kihasználják az űreszközök magas

 

Starlink V3 műholdak 

A Starlink V3 műholdak bevezetésével Elon Musk cége jelentős előrelépést tett a műholdas internetkapcsolatok terén. Az új generációs műholdak mérete egy

 

Beépülő kriptobányász

A Wiz Threat Research által azonosított JINX-0132 nevű fenyegetési szereplő egy kiterjedt kriptobányász kampányt indított, amely nyilvánosan elérhető DevOps eszközöket

 

Navigációs problémák

Május 29-én az egyik legforgalmasabb németországi ünnepi hétvége kezdetén a Google Maps hibásan jelezte, hogy számos autópálya és főút le

 

Újságírók hozzáfértek a GRU 29155-ös egységének egyik szerveréhez

A The Insider állítólag hozzáférést szerzett a GRU 29155-ös egység egyik szerveréhez, amely gyakorlatilag semmilyen védelemmel nem rendelkezett. Az újságírók

 

CyCon 2025 kiadvány

A NATO Kibervédelmi Kiválósági Központ (NATO CCDCOE) közzétette a 2025-ös CyCon konferencia előadásairól szóló kiadványát. A NATO CCDCOE a NATO-szövetségesek

  

IoT eszközök a PumaBot célkeresztjében

A Darktrace kutatói azonosítottak egy „PumaBot” nevű, Go alapú Linux botnetet, amely beágyazott Linuxos IoT eszközöket céloz meg. A kártevő

 

Cisco IOS XE WLC sérülékenység elemzése

A Cisco IOS XE-ben felfedezett kritikus sebezhetőség (CVE-2025-20188) technikai részletei nyilvánosságra kerültek, ami jelentősen növeli a támadások kockázatát. A hibát a

 

Trickbot és Conti vezetőjének azonosítása

A német Szövetségi Bűnügyi Hivatal (BKA) bejelentette, hogy azonosította a hírhedt Trickbot és Conti kiberbűnözői csoportok rejtélyes vezetőjét, akit eddig csak Stern álnéven ismertek. A

 

PQC Migration Roadmap

A MITRE által alapított Post-Quantum Cryptography Coalition (PQCC) 2025 májusában közzétette a Post-Quantum Cryptography Migration Roadmap című útmutatót, amely segíti

 

Bejelentésköteles váltságdíjfizetés

Ausztráliában új szabályozás lépett életbe, amely előírja, hogy az évi 3 millió ausztrál dollárt (kb. 700 millió forintot) meghaladó árbevételű

 

Ubuntu Apport sérülékenységek

A Qualys Threat Research Unit (TRU) két új, helyi információszivárgást okozó sebezhetőséget azonosított a Linux rendszerekben használt hibajelentő eszközökben: az

 

Azure Arc – C2aaS

A ZSec blogbejegyzése bemutatja, hogyan lehet visszaélni a Microsoft Azure Arc szolgáltatásával, hogy támadók távoli kódvégrehajtást hajtsanak végre és oldalirányú

 

Zanubis banki trójai

A Zanubis Androidos banki trójai 2022 közepén jelent meg, kezdetben perui pénzintézeteket és kriptovaluta-felhasználókat célozva. A kártevő valós alkalmazásoknak álcázza magát,

 

Fejléc nélküli malware elemzése

A FortiGuard Labs elemzése egy olyan rosszindulatú programot vizsgál, amelyet memóriadump formájában sikerült rögzíteni, azonban a dumpolt állományból hiányzott a

 

Windows Update Orchestration Platform

Windows rendszerben, amely lehetővé teszi a harmadik féltől származó alkalmazások és eszközillesztők frissítéseinek kezelését a Windows Update-en keresztül. Ez a Windows

 

Kézikönyv a nemzetközi joggal és a kibertevékenységekkel kapcsolatos nemzeti álláspont kialakításáról

Mivel az államok egyre inkább részt vesznek kibertevékenységekben, egyre inkább előtérbe kerülnek a nemzetközi jog ilyen magatartásokra való alkalmazásának kérdései.

 

Cyber Commanders’ Handbook 2

A NATO Kibervédelmi Kiválósági Központ (NATO CCDCOE) 2025. május 29-én a kiberkonfliktusokkal foglalkozó nemzetközi konferencián, a CyCon 2025-ön bemutatta a

 

UK: Offenzív kiberműveletek fokozása

Az Egyesült Királyság 2025. május 29-én bejelentette, hogy a Stratégiai Védelmi Felülvizsgálat (Strategic Defence Review) keretében jelentős beruházásokat hajt végre

 

Öt lépés a kritikus infrastruktúra kiberháborúra való felkészítéséhez

A MITRE jelentése szerint a kritikus infrastruktúrák védelme érdekében öt kulcsfontosságú lépést javasolnak a kibertámadások elleni felkészüléshez.  Polgári védelem szemléletének

 

ASUS routerek kihasználása

A GreyNoise jelentése szerint egy kifinomult, rejtett kampány során több mint 9 000 ASUS routert kompromittáltak világszerte. A támadók a CVE-2023-39780 sebezhetőséget és

 

OWASP Top 10 for LLM Applications projekt

Az OWASP Top 10 for Large Language Model Applications projekt célja, hogy felhívja a figyelmet a nagy nyelvi modellek (LLM)

 

Apple prevenció

Az Apple jelentése szerint az elmúlt öt év során több mint 9 milliárd amerikai dollár értékű csalásgyanús tranzakciót sikerült megakadályozni

 

SimpleHelp kihasználása

A Sophos jelentése szerint a DragonForce nevű ransomware-csoport célzott támadást hajtott végre egy menedzselt szolgáltató (MSP) ellen, kihasználva a SimpleHelp

 

Microsoft posztkvantum kriptográfia

A Microsoft bejelentette, hogy a Windows 11 operációs rendszerben és a Linux platformon is elérhetővé teszi a posztkvantum kriptográfiai (PQC)

 

APT31 támadás Cseh nem minősített hálózat ellen

A Cseh Köztársaság kormánya 2025. május 28-án hivatalos nyilatkozatban ítélte el a Kínai Népköztársaság által végrehajtott kiberkémkedési kampányt, amely a

 

NASA sérülékeny kódjai

Leon Juranic, a ThreatLeap biztonsági cég alapítója és tapasztalt kiberbiztonsági kutató egy négyórás kézi kódfelülvizsgálat során súlyos sérülékenységeket tárt fel

 

ChoiceJacking

A Kaspersky jelentése szerint új típusú USB-alapú támadások jelentek meg, amelyeket ChoiceJacking néven ismernek. Ezek a támadások képesek megkerülni a mobil

 

Bérszámfejtők átverése

A ReliaQuest által azonosított támadási kampány egy kifinomult SEO poisoning (keresőoptimalizálási mérgezés) technikát alkalmazott, amelynek célja a vállalati bérfizetési rendszerek

 

Python Pickle fájlformátum kihasználása

A ReversingLabs kutatói egy új, a Python Package Index (PyPI) platformot célzó rosszindulatú kampányt azonosítottak, amely a gépi tanulási (ML)

 

Docker API kriptovaluta bányásztra

A Kaspersky által azonosított új kriptobányász kampány a Dero nevű, adatvédelmet előtérbe helyező kriptovaluta bányászatára irányul, kihasználva a nyilvánosan elérhető

 

2048 bites RSA titkosító kulcs feltörése: egy hét

A Google tanulmánya jelentős előrelépést mutat a kvantumszámítógépek kriptográfiai alkalmazásainak terén. A kutatás szerint egy 2048 bites RSA kulcs kvantumszámítógéppel történő

 

IoT Zero Trust útmutató

A mai gyorsan változó fenyegetettségi környezetben az IoT eszközök biztonsága nem lehet utólagos szempont, amikor az IoT-eszközök és egyedi protokolljaik

 

Bundeswehr privát felhőszolgáltatás

A Bundeswehr a BWI GmbH és a Google Cloud Public Sector – Deutschland GmbH közötti együttműködés keretében bejelentette a Google

 

EU Space Cyber Security Operations Center

A European Space Agency (ESA) megnyitotta új Cyber Security Operations Center (C-SOC) létesítményét a németországi Darmstadtban található European Space Operations

 

NIST CSWP 41: Likely Exploited Vulnerabilities

A National Institute of Standards and Technology (NIST) CSWP 41 számú kiadványa bemutatja a Likely Exploited Vulnerabilities (LEV) nevű új

 

Rosszindulatú NPM csomagok

A Socket Threat Research Team jelentése szerint egy aktív kampány során 60 rosszindulatú NPM csomagot azonosítottak, amelyeket három különböző NPM-fiók

 

Szövegből kártevő

A Mandiant által azonosított UNC6032 kampány az AI iránti fokozott érdeklődést kihasználva terjeszt rosszindulatú programokat hamis mesterséges intelligencia weboldalakon keresztül. A

 

SIEM és SOAR implementációs útmutatók

2025. május 27-én a CISA az ausztrál Signals Directorate’s Australian Cyber Security Centre-el és más nemzetközi partnerekkel együttműködve új útmutatót

 

Vietnám biztonsági aggályok miatt betiltja a Telegram-ot

Vietnám elrendelte, hogy a helyi távközlési szolgáltatók tiltsák le a Telegram üzenetküldő platformhoz való hozzáférést, nemzetbiztonsági aggályok miatt és arra

 

A holland hírszerzés leleplezte az eddig ismeretlen orosz kiberszereplőt a Laundry Bear-t

Egy eddig ismeretlen orosz kiberszereplőt lepleztek le a holland hírszerző szolgálatok 2025. május 27-én, és számos holland szervezetet ért tavalyi

 

Központosított adatvásárlás

A The Intercept cikke szerint az amerikai hírszerző ügynökségek egy új, központosított adatvásárlási platformot hoznak létre, az Intelligence Community Data

 

Telegram bot adatlopásra

Az ANY.RUN esettanulmánya egy olyan adathalász kampányt vizsgál, amelyben a támadók Telegram botokat használnak adatlopásra. A kampány során a támadók olyan

 

KLING AI átverés

A Check Point Research jelentése szerint egy globális kiberkampány során fenyegető szereplők a népszerű Kling AI nevű generatív mesterséges intelligencia

 

Careto – Spanyolországhoz kötve

A TechCrunch szerint a Careto nevű, korábban ismeretlen, spanyol nyelvű hackercsoportot a spanyol kormány irányította. A Kaspersky kutatói 2014-ben fedezték fel a Careto

 

ValleyRAT – Winos 4.0

A Rapid7 elemzés részletesen bemutatja a Winos 4.0 nevű, memóriában rezidens malware terjesztésére irányuló kampányt, amely hamisított NSIS (Nullsoft Scriptable

 

ViciousTrap kampány routerek ellen

A Sekoia kutatói nyilvánosságra hozták, hogy egy ViciousTrap nevű kiberszereplő 84 országban közel 5300 egyedi hálózati edge eszközből alakított ki

 

Oroszországhoz köthető kiberszereplők Tádzsikisztánt vették célba

2025 január és február között az Insikt Group egy Tádzsikisztánt célzó adathalász kampányt azonosított, amelyet az Insikt Group a TAG-110-nek

 

Argentin katonák adatait lopták el

2025 májusában jelentős incidens rázta meg az argentin hadsereget, amikor ismeretlen hackerek hozzáfértek mintegy 50 000 katonai alkalmazott személyes és

 

Versengés a zsarolóvírusok piacán

A DragonForce nevű kiberbűnözői csoport 2025 tavaszán jelentős átalakuláson ment keresztül, amely során agresszív stratégiával próbálta megerősíteni pozícióját a zsarolóvírusok

 

Védemelés a DanaBot fejlesztői ellen

Az amerikai igazságügyi minisztérium vádat emelt 16 orosz állampolgár ellen, akik a DanaBot nevű, információlopásra specializálódott rosszindulatú szoftver fejlesztésében és

 

Külföldiek nyomon követése Oroszországban

Az orosz Állami Duma elfogadott egy törvényjavaslatot, amely kísérleti programként bevezeti a migránsok mobilalkalmazáson keresztüli regisztrációját Moszkvában és a Moszkvai területen. A

 

UK: felkészülés a kibertörvényekre

Az NCC Group felhívja az Egyesült Királyság vállalkozásainak a figyelemét, hogy időben készüljenek fel a közelgő Cyber Security and Resilience

 

Újabb uniós szankciók az orosz dezinformáció ellen

Az Európai Unió új szankciócsomagot hozott nyilvánosságra 2025. május 20-án, amely Oroszország hibrid hadviselési erőfeszítései, többek között az Európa- és

 

Chihuahua stealer részletei

A Chihuahua infostealer egy többlépcsős .NET-alapú malware, amelyet 2025 áprilisában fedeztek fel. A stealer a böngészőben tárolt hitelesítő adatokat és

 

Social engineering kampány TikTok-on keresztül

A Trend Micro azonosított egy TikTok social engineering kampányt, amely során a kiberszereplők olyan videókat használnak, amelyeket valószínűleg mesterséges intelligencia

 

Egy német cég korlátozott technológiát szállított Oroszországba 2023-ban

A POLITICO szerint egy németországi székhelyű technológiai vállalat még azt követően is exportálhatott korlátozott technológiát Oroszországba, hogy az Európai Unió

 

Japán új aktív kibervédelmi törvénye

Japán 2025. május 16-án új törvényt fogadott el, amely lehetővé teszi az ország hatóságai számára, hogy támadó kiberműveletekkel megelőzően lépjenek

 

Hardenelt Docker image-ek

A Docker a kezdetektől fogva arra összpontosított, hogy a fejlesztők számára lehetővé tegye a szoftverek hatékony és biztonságos építését, megosztását

  

Első negyedéves ipari ransomware összesítő

2025 első negyedévében a Dragos 708 ransomware incidenst azonosított, amelyek világszerte ipari szervezeteket érintettek, ami a 2024 negyedik negyedévében dokumentált

 

Bevált gyakorlatok a biztonságos AI használathoz

Az Egyesült Államok Nemzetbiztonsági Ügynöksége (NSA) Mesterséges Intelligencia Biztonsági Központja (AISC) több nemzetközi kiberbiztonsági szervezettel – köztük a CISA-val, az

 

BadSuccessor

Az Akamai kutatása egy súlyos jogosultságkiterjesztési sebezhetőséget tárt fel a Windows Server 2025-ben, amely az Active Directory (AD) újonnan bevezetett

 

Videógeneráló AI

A Google bemutatta a Veo 3-at, legújabb mesterséges intelligencia alapú videógeneráló modelljét, amely jelentős előrelépést jelent a generatív videotechnológiák terén. A

 

Egyetemi zsarolás

Egy 19 éves massachusettsi fiatal, Matthew Lane beismerte bűnösségét az Egyesült Államok történetének eddigi legnagyobb oktatási adatlopási ügyében. A fiú

 

Dark LLMs

Biztonsági kutatók arra hívják fel a figyelmet, hogy a nagy nyelvi modellek (LLM) fejlődése mellett egyre nagyobb veszélyt jelentenek az úgynevezett

 

Duping Cloud Functions

A Cisco Talos technikai elemzése egy új és egyre gyakoribbá váló szerver nélküli támadási módszert ismertet. A vizsgált támadási vektor

 

Obfuszkációs játék

A Datadog Security Labs jelentése szerint egy MUT-9332 nevű fenyegetési szereplő három rosszindulatú Visual Studio Code (VS Code) bővítményt használt

 

Gemini 2.5 védelem indirekt injekciós támadások ellen

A Google DeepMind részletesen bemutatja, hogyan védi a Gemini 2.5 modellcsaládot az indirekt prompt injekciós támadásokkal szemben. Ezek a támadások olyan

 

Ivanti sérülékenyégek

Az Ivanti Endpoint Manager Mobile (EPMM) rendszert érintő két súlyos sebezhetőséget, a CVE-2025-4427 és CVE-2025-4428 azonosítószámú hibákat, aktívan kihasználják a támadók. Ezek a sérülékenységek

 

Atlassian sérülékenységek

Az Atlassian biztonsági közleménye nyolc magas súlyosságú sebezhetőséget részletez, amelyek az Atlassian termékeinek különböző verzióit érintik. Ezeket a sebezhetőségeket a vállalat

 

Leállított LummaC2

Május 21-én a Microsoft, az Egyesült Államok Igazságügyi Minisztériuma, az FBI, az Europol és Japán Kiberbűnözés Elleni Központja összehangolt nemzetközi

 

Lumma Stealer elemzés

A Microsoft elemzése részletesen bemutatja a Lumma Stealer (LummaC2, Storm-2477) nevű, információlopásra specializálódott rosszindulatú program működését és terjedési technikáit. A program az információlopásra

 

NATO logisztikai ellátási lánc elleni kémkedés

A brit Nemzeti Kiberbiztonsági Központ (NCSC) és nemzetközi partnerei, köztük az Egyesült Államok, Franciaország és Németország nyilvánosságra hozták, hogy az

 

Oroszország kiberhadviselési képessége

Az Atlantic Council Unpacking Russia’s Cyber Nesting Doll jelentése részletes és rendszerszintű képet ad Oroszország kiberhadviselési képességeiről és azok gyakorlati

 

Kvantumtitkosított rendszer

A China Telecom Quantum Group, egy állami tulajdonú kínai vállalat a világ első olyan kereskedelmi kvantumkriptográfiai rendszerét, amelyet a cég

 

Beépülő AI „ügynökök” rejtett fenyegetése

Az ARIMLABS kutatói biztonsági tanulmányt tettek közzé az autonóm böngésző mesterséges intelligencia alapú agentek-ről. A tanulmány -The Hidden Dangers of Browsing

 

6,3 Tbps DDoS

A KrebsOnSecurity, Brian Krebs kiberbiztonsági blogja, 2025. május 12-én egy rendkívül nagy, 6,3 terabit/másodperces (Tbps) DDoS támadás célpontjává vált. Ez az

 

Erősebb és intelligensebb SOC

A Cisco és leányvállalata, a Splunk által közzétett 2025-ös Global State of Security jelentés szerint a szervezetek jelentős része komoly

 

Microsoft 365 Copilot Tuning

A Microsoft a 2025-ös Build fejlesztői konferencián jelentette be a Microsoft 365 Copilot Tuning és a többügynökös (multi-agent) együttműködés bevezetését,

 

Mobilhálózat geolokációs hibával 

A Mast Database blogbejegyzése szerint az O2 brit mobilszolgáltató VoLTE (Voice over LTE) rendszerében egy súlyos hiba állt fenn, ami

 

Dead Man’s Scripts

A Tripwire Dead Man’s Scripts néven ismert kiberbiztonsági problémára hívja fel a figyelmet. Ezek olyan elfeledett, de aktívan működő ütemezett

 

Pwn2Own Berlin 2025

Május 15–17. között rendeztek meg az OffensiveCon konferencia keretében a Pwn2Own versenyt, amelynek során a résztvevők összesen 1 078 750

 

Trójai KeePass

A WithSecure jelentése szerint egy kifinomult kibertámadást azonosítottak, amely során a népszerű nyílt forráskódú jelszókezelő, a KeePass trójai programmal fertőzött

 

Bírósági ítélet adatvédelemért

A Brüsszeli Fellebbviteli Bíróság ítélete mérföldkőnek számít az európai adatvédelem terén: a bíróság megállapította, hogy a nagy technológiai vállalatok által

 

Muddled Libra

A Palo Alto Networks Unit 42 jelentés szerint a Muddled Libra (Scattered Spider, Scatter Swine, UNC3944) egy kifinomult és alkalmazkodóképes kiberbűnözői csoport,

 

Részletes eseménytanulmány

A Fox-IT technikai jelentése szerint az Eindhoveni Műszaki Egyetem elleni támadás során egy ismeretlen elkövető kiszivárgott VPN-hitelesítő adatokkal többfaktoros védelem

 

Open Web Index

Az OpenWebSearch.eu projekt 2025. júniusában jelentős mérföldkőhöz érkezett: több mint két és fél évnyi kutatás és fejlesztés után elérhetővé vált

 

A kiberbűnözés kora 2025

A Mastercard a kiberbűnözés kora 2025 című jelentése átfogó képet ad a digitális fenyegetettség jelenlegi és várható jövőjéről, különös tekintettel a közép-kelet-európai

 

Etherhide

Az AhnLab ASEC jelentése szerint a támadók egy új technikát alkalmaznak, amelyben az Ethereum blokklánc okosszerződéseit használják Command and Control

 

Zombi eszközök

A The Times szerint az otthonainkban található okoseszközök, mint például intelligens termosztátok, televíziók és egyéb hálózatba kötött eszközök, komoly kiberbiztonsági kockázatot jelenthetnek, különösen akkor, ha

 

Kihasznált My Volkswagen alkalmazás

A LoopSec kutatója súlyos sebezhetőségeket fedezett fel a Volkswagen mobilalkalmazásában, amelyek lehetővé tették illetéktelenek számára, hogy hozzáférjenek járművekhez és azok

 

Válaszlépések a Vernehmlassung törvényre

A svájci székhelyű Proton, amely olyan adatvédelmi szolgáltatásairól ismert, mint a Proton Mail és a Proton VPN, bejelentette, hogy elhagyhatja

 

AEO vs SEO

A hagyományos keresőoptimalizálás (SEO – Search Engine Optimization) korszakának vége közeleg, mivel a mesterséges intelligencia által vezérelt válaszadó rendszerek, mint a