Editors' Pick

 

Velociraptor felhasználása ransomware támadásokban

2025 augusztusában a Cisco Talos egy olyan ransomware támadást kezelést, amelyet a váltságdíj-követelésük és a Warlock data leak használata alapján

 

Orosz fizikai-kiberkémkedés evolúciója

A Trellix Threat Labs tanulmánya azt vizsgálja, hogyan fejlődött Oroszország titkosszolgálati és katonai műveleteiben az a hibrid modell, amely egyaránt

 

Önálló kiber-haderő Ukrajnában

A Kyiv Independent szerint az ukrán parlament támogatt egy új törvényjavaslatot, amely lehetővé tenné az ország Kiber-haderőinek hivatalos felállítását és integrálását az állam

 

Ausztrália nyomás alatt

A Cyble friss blogbejegyzése szerint 2025-ben Ausztráliában az adatszivárgások száma drasztikusan, körülbelül 48 %-kal nőtt az előző év hasonló időszakához képest.

 

RondoDox botnet kampány

A Trend Micro kutatói azonosítottak egy globális botnet kampányt, amelyet RondoDox néven ismertetnek. A kampány lényege, hogy a támadók egy exploit shotgun stratégiát alkalmaznak, sokféle

 

Gyakran másolnak vállalati adatok az alkalmazottak generatív AI rendszerekbe

A LayerX tanulmánya szerint számos vállalati felhasználó személyesazonosításra alkalmas információkat (PII) vagy fizetési kártyaadatokat (PCI) illeszt be rendszeresen közvetlenül a

 

Kínai kiberszereplők kampánya Nezha monitoring eszközzel

A Huntress kutatói bizonyítékot találtak arra, hogy feltételezett kínai szereplők egy Nezha nevű felügyeleti eszközt használtak több mint 100 áldozat

 

A külső adathordozók kockázatainak csökkentése OT környezetekben

Az Egyesült Államok Nemzeti Szabványügyi és Technológiai Intézete (NIST) véglegesítette a “NIST Special Publication (SP) 1334, Reducing the Cybersecurity Risks

 

Kiberreziliencia a világűrben és a gazdasági biztonság kapcsolata

A kiberbiztonsági szakértők rámutattak, hogy a kiberreziliencia az űrben elengedhetetlen a gazdasági biztonság szempontjából. Az űr kritikus, ugyanakkor sérülékeny infrastruktúrává

 

ClickFix social engineering generátor

A kiberszereplők már ClickFix technikát is elérhetővé tettek könnyen használható adathalász készletekben, így az szélesebb körben is elérhetővé vált, valamint

 

Oroszország blokkolja a mobilinternetet a külföldi SIM kártyákon

Oroszország lépéseket tesz a külföldi SIM-kártyák mobilinternet-hozzáférésének ideiglenes blokkolására a nemzetbiztonság és a drónok elleni intézkedések ürügyén a kommunikáció ellenőrzésének

 

AI generált malware-ek alkalmazása az orosz-ukrán háborúban

Az ukrán kormány kutatói egy új jelentésben azt állítják, hogy az orosz kiberszereplők egyre inkább mesterséges intelligenciát használnak és új

 

DragonForce, LockBit és Qilin szövetség

A DragonForce, a LockBit és a Qilin bejelentette egy új stratégiai ransomware-szövetség létrehozását, ami ismét aláhúzza a kiberfenyegetések területén bekövetkező

 

Figma MCP command injection sérülékenység

Az Impervai kutatói nyilvánosságra hozták a népszerű figma-developer-mcp Model Context Protocol (MCP) szerverben található, mára már kijavított sérülékenység részleteit, amely

 

Rejtett szövegek, CSS-visszaélések

A Cisco Talos ismerteti, miként élnek vissza kiberbűnözők a CSS (Cascading Style Sheets) nyelvvel rejtett szövegek és tartalmak elhelyezésére, amelyet a kutatók

 

Rendvédelmi rádiógyártó támadása

A Securities And Exchange Commission-nél (SEC) benyújtott jelentés szerint a floridai BK Technologies, amely rendvédelmi, tűzoltói és katonai ügyfeleknek gyárt

 

Prisonbreak

A Citizen Lab egy Prisonbreak fedőnevű, mesterséges intelligenciával támogatott befolyásolási műveletet ír le, amelynek célja az iráni rezsim megbuktatására buzdítás

 

RediShell CVSS 10.0

A Wiz Research elemzése egy kritikus súlyosságú, RediShell néven emlegetett sebezhetőséget ír le (CVE-2025-49844), amely a Redis beépített Lua-scripting motorjában található use-after-free

 

Technológiai támogatás Kínának

A Recorded Future új kutatása ismertet egy gyakran elrejtett, de stratégiailag fontos összefüggést, hogy a Beijing Institute of Electronics Technology and Application (BIETA)

 

Oracle frissítés

Az Oracle biztonsági figyelmeztetése CVE-2025-61882 nevű sebezhetőséggel kapcsolatban jelzi, hogy az Oracle E-Business Suite érintett verzióiban (12.2.3–12.2.14) egy olyan kritikus hibát találtak, amely hitelesítés nélkül, hálózaton át kihasználható kialakítással

 

SVG fájlok üresen

A Microsoft bejelentette, hogy 2025 szeptemberétől az Outlook Weben és az új Outlook for Windows verzióban már nem jelennek meg inline SVG képek —

 

Kínai kibertevékenység a szerb kormányzat ellen

A StrikeReady kiberbiztonsági cég 2025. október 3-án közzétett jelentése szerint egy Kínához kapcsolódó kiberszereplő kiberkémkedést hajtott végre többek között egy

 

ICE kémprogramok használata

Képviselők levelet intéztek a Belbiztonsági Minisztériumhoz, hogy tájékoztatást követeljenek arról, használ-e az ICE (US Immigration and Customs Enforcement)  Paragon Graphite nevű kémszoftvert,

 

Füstbe ment kormányzati felhő

A dél-koreai Nemzeti Információs Erőforrás-Szolgálat (NIRS) daejeoni központjában kigyulladt szerverterem megsemmisítette a kormány G-Drive felhőtárhelyét, amelyen mintegy 750 000 köztisztviselő

 

OSINT UI

Az OSINT UI egy böngészőben futó, virtuális desktop élményt kínáló eszközkészlet, amely a nyilvános forrásokból automatikusan összegyűjti és egy munkameneten

 

Triple Ratchet – SPQR

A Signal új, kvantumbiztosítási kiegészítést vezet be a titkosított üzenetváltás védelmére, az eddigi double ratchet mechanizmus mellé beépítik az úgynevezett SPQR komponenst, azaz Sparse

 

CometJacking

LayerX kutatása egy új, veszélyes támadási vektort mutat be, amit a szerzők CometJacking-nek neveztek el, egy gondosan megformált URL egyetlen

 

Gyanús Palo Alto Networks szkennelés

A GreyNoise október 3-i észlelése szerint rendkívüli növekedés zajlott a Palo Alto Networks bejelentkezési portáljait célzó szkennelési aktivitásban, nagyjából 48

 

Adatszivárgás a Discordon

Egy Discord számára dolgozó ügyfélszolgálati szolgáltató rendszere sérült meg: az elkövetők olyan felhasználói adatokat tudtak megszerezni, amelyek korábban a Discord

 

Következő generációs kvantumkommunikáció

Lengyelországban, a Varsói Egyetemen dolgozó fizikusok egy olyan módszert fejlesztettek ki, amely leegyszerűsíti és megerősíti a kvantumkulcs-elosztás (QKD, Quantum Key Distribution) rendszerét

 

Operation SouthNet 

A Hunt.io által dokumentált Operation SouthNet egy APT SideWinderhez kötött aktív kampány, amely különösen a dél-ázsiai tengerészeti és kikötői szektort és az

 

SEO cslás Kínából

Cisco Talos kutatása szerint az UAT-8099, kínai nyelvterületről működő kiberbűnöző csoport jelentős tevékenységet folytat, kifejezetten értékes Internet Information Services –

 

Cavalry Werewolf

A BI.ZONE vizsgálata szerint egy újabb támadócsoport azonosítottak Cavalry Werewolf néven, amely célpontjai között orosz állami intézmények, valamint energetikai, bányászati

 

Sorvepotel malware

A Trend Micro kutatása egy különösen aggasztó jelenségre hívja fel a figyelmet: egy önterjedő kártevő jelent meg, amely a WhatsApp

 

Crimson Collective: hozzáférés a Red Hat Consulting GitLab-hoz

A GitGuardian elemzése szerint Crimson Collective hackercsoport október 1-jén tette közhírré, hogy illegálisan hozzáfértek a Red Hat Consulting GitLab-rendszeréhez, és mintegy 570 GB

 

ShinyHunters publikálás

A ShinyHunters nyilvánosságra hozta azokat az adatokat, amelyeket állításuk szerint Salesforce-alapú támadások során loptak el. A támadások nem közvetlenül a Salesforce rendszerei felé

 

Detour Dog DNS-malware

Az Infoblox kutatása bemutatja a Detour Dog DNS-malware hálózat szerepét abban, hogy a Strela Stealer információlopó kampányait futtatja – a működése különösen ügyes, mert

 

Oracle kihasználás

Arctic Wolf ismerteti, hogy az Oracle vizsgálata szerint egyes Oracle E-Business Suite (EBS) ügyfelekhez érkező Cl0p zsaroló e-mailek háttérében a júliusi 2025-ös

 

Europol kiberbűnözési konferencia

Az Europol az uniós rendészeti és kiberbiztonsági közösség legutóbbi konferenciáján hangsúlyos üzenetként került megfogalmazásra, a kiberbűnözés elleni harc alapja a releváns

 

Kémprogram-kampányok Androidra

Az ESET kutatása szerint az Egyesült Arab Emírségek felhasználói körében megjelent két, eddig ismeretlen Android-kémprogramkampány, amelyek kifejezetten a privát életüket

 

Confucius kémkedése

A FortiGuard Labs friss elemzése szerint a hosszú ideje működő, Dél-Ázsiára fókuszáló Confucius kiberkémkedési csoport stratégiát váltott korábbi, dokumentumokat és

 

Intel SGX: hardveres biztonság megkerülve

A WireTap kutatása bemutatja, hogy az Intel SGX, amelyet sokáig a legbiztonságosabb adatvédelmi technológiának tartottak, valójában sebezhető, ha a támadó

 

PQC átállás helyzete az ipari és IoT eszközök körében

A Forescout Research Vedere Labs új kutatása szerint az SSH kiszolgálókban a posztkvantum kriptográfia (PQC) támogatása fokozatosan terjed. Jelenleg az

 

CABINETRAT backdoor terjesztés Signal-on

Az ukrán CERT-UA új, célzott kibertámadásokra figyelmeztetett az országban, amelyek egy CABINETRAT nevű backdoor-t használnak. A 2025. szeptemberben megfigyelt tevékenységet

 

A dezinformáció elleni küzdelem az euroatlanti térségben

Oroszország 2013–2014-ben megújította információs agresszióját a Revolution of Dignity-vel és a Krím annektálásával kapcsolatban, ami fokozott igényt teremtett az euroatlanti

 

Rhadamanthys v0.9.x elemzése

A Rhadamanthys egy komplex, többmodulos malware, amelyet 2022 szeptembere óta árulnak darkweben. Először a „kingcrete2022” user hirdette meg. A kezdetektől

 

Cyber Law Toolkit frissítés 2025

A Cyber Law Toolkit a nemzetközi jog és a kiberműveletek egyedülálló interaktív online forrása kiadta éves frissítését. A Toolkit egyedülálló erőforrások kombinációját

 

Kivonul az európai piacról a Signal, ha backdoor-ra kötelezik 

Signal alkalmazás vezetősége – Meredith Whittaker, a Signal Alapítvány elnöke – világos üzenetet küldött, ha az Európai Unió olyan törvényt

 

ENISA Threat Landscape 2025

Az ENISA 2025-ös Threat Landscape kiemeli, hogy a 2024–2025 közötti időszakban a kiberfenyegetettség nem egyszerűen intenzívebbé vált, hanem szerkezetében is

 

Phantom Taurus és a NET-STAR malware

A Phantom Taurus egy eddig ismeretlen nemzetállami szereplő, amelynek kémtevékenységei összhangban állnak Kína állami érdekeivel. Az elmúlt két és fél

 

Aktív idős emberek kihasználása

2025 augusztusában ausztrál felhasználók jelezték, hogy különféle Facebook-csoportokban aktív idősebbeknek szervezett utazásokat és közösségi eseményeket hirdetnek. A ThreatFabric kutatói ezek

 

Battering RAM

A KU Leuven és brit egyetemi kutatók bemutatják a Battering RAM néven dokumentált támadást, ami egy rendkívül olcsó, memória-interposer alapú módszert, amely

 

Közös OT biztonsági útmutató

Az amerikai Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség (CISA) a Szövetségi Nyomozó Irodával, az Egyesült Királyság Nemzeti Kiberbiztonsági Központjával (NCSC) és más

 

Silent smishing

A Sekoia.io kutatói részletes jelentést készítettek a silent smishing kampányról, amely a Milesight ipari mobilrouterek sebezhetőségeit kihasználva teszi lehetővé a

 

A Salt Typhoon ügy

A New York Times beszámolója szerint a Salt Typhoon néven ismert kínai kiberkampány az elmúlt évek egyik legnagyobb szabású és legaggasztóbb művelete, amelyet a

 

APT35 kampány

A Stormshield elemzése szerint az APT35, az iráni államhoz köthető kiberkémkedő csoport ismét ismert taktikákhoz nyúlt, és újabb adathalász kampányokat indított.

 

LockBit 5.0

A Trend Micro kutatói felfedték, hogy a LockBit 5.0 zsarolóprogram új képességekkel bővült, már egyszerre támad Windows, Linux és ESXi rendszereket is, egyetlen csomagból. A frissített

 

Mac-alkalmazásokat utánzó kártevők

GitHub számos hamisított, megtévesztésre szánt Mac-alkalmazást tartalmaz, amelyeket rosszindulatú kóddal fertőztek meg. Ezek az alkalmazások híres szoftverek neveit használják —

 

Japán sörgyár leállás

Asahi Group Holdings, Japán egyik legnagyobb sör- és italgyártó cége, bejelentette, hogy súlyos technikai zavarok merültek fel rendszereiben egy kibertámadás következtében,

 

Akira ransomware SonicWall SSL VPN kihasználás

Az Arctic Wolf Labs elemzése szerint az Akira zsarolóvírus mögött álló csoport az elmúlt hetekben egy rendkívül agresszív, „smash-and-grab” jellegű

 

Neon adatszivárgás

A TechCrunch beszámolója szerint a Neon nevű, vírusosan elterjedő hívásrögzítő alkalmazást lekapcsolták, miután nyilvánosságra került, hogy minden felhasználó adatai — telefonszám, hívásfelvételek és lefordított

 

Olymp loader

Az Outpost24 KrakenLabs kutatása az Olymp Loader Malware-as-a-Service-koncepciót mutatja be. Az assemblyben írt, FUD-nek (Fully UnDetectable) hirdetett loaderként és crypterként árult

 

Németország és a kiberbűnözés

A BR német hírportál interjút készített Claudia Plattnerrel, a német Szövetségi Információbiztonsági Hivatal (BSI) vezetőjével, aki elmondta, hogy a kiberbűnözés mértéke Németországban megdöbbentő.

 

Acreed infostealer

Intrinsec Equipe CTI elemzése szerint az Acreed egy feltörekvő infostealer, amelyből eddig 18 minta került elő, és működése több szempontból is innovatív,

 

Dynamic DNS szolgáltatók veszélye

A Silent Push új kutatása a Dynamic DNS (DDNS) szolgáltatók veszélyes kettős szerepét vizsgálja, miközben technikailag ártatlan funkciót kínálnak (dinamikus aldomainregisztrációt),

 

Kínai katonai kiberképzés

Az Margin Research, hogy Kína miként alakítja át a katonai kiberképzését, hogy jobban illeszkedjen új fegyvernemek — az információs hadviselés, a

 

DarkCloud stealer képességei

Az eSentire Threat Response Unit feltárta a DarkCloud információ-lopó család legújabb változatát és terjesztési módszereit, egy ipari ügyfélhez érkező, Zendesk-címre célzott spear-phishing

 

Postmark backdoor

A Koi Security kutatása a postmark-mcp npm-csomagban talált Postmark backdoor első ismert esete, a hibás verzió (1.0.16) egyetlen sor kóddal automatikusan minden

 

Bookworm-tól Stately Taurus-ig

A Palo Alto Networks Unit 42 jelentése részletesen feltárja, hogyan fejlődött egy korábban viszonylag egyszerű kémplatform moduláris, többfázisos támadássá, és

 

Adathalászat Ukrajnában SVG fájlokkal

A FortiGuard Labs kutatói egy új, célzott adathalász kampányt észleltek Ukrajnában, amely SVG fájlokat használja (Scalable Vector Graphics) – ezek első pillantásra

 

Cisco kihasználás

Az angol Nemzeti Kibervédelmi Központ (NCSC) jelentése felhívja a figyelmet, hogy egyes fenyegető csoportok tartósan célba veszik a Cisco hálózati

 

Beszervezett fiatalok

A holland rendőrség két 17 éves fiatalt vett őrizetbe kémkedés gyanújával, a gyanú szerint mindkettőt Telegramon keresztül szervezték be oroszországhoz

 

Backdoor lehetőség a Supermicro szervereken

Kritikus sérülékenység került napvilágra a Supermicro szervereknél, két sebezhetőséget azonosítottak a BMC (Baseboard Management Controller) rétegben (CVE-2025-7937 és CVE-2025-6198), melyeken keresztül támadók képesek lehetnek

 

Nyílt Ollama példányok az interneten

A nagy nyelvi modellek (LLM-ek) egyre könnyebben elérhetők számos szolgáltatónál, és a könnyű használatukkal együtt az azokkal való visszaélések is

 

DeceptiveDevelopment toborzása

Az ESET jelentés a DeceptiveDevelopment nevű, Észak-Koreához köthető csoport működését mutatja be, operátoraik hamis toborzó profilokkal és kifinomult pszichológiai megtévesztési (social-engineering) trükkökkel

 

Kali 2025.3

A Kali Linux fejlesztői kiadták a 2025.3-as verziót, amely elsősorban a pentesterek és biztonsági kutatók munkáját könnyíti meg, a disztró

 

DoW új kiberbiztonsági keretrendszer

Az Egyesült Államok hadügyminisztériuma (Department of War – DoW) bejelentette, hogy bevezeti új Cybersecurity Risk Management Construct (CSRMC) keretrendszerét, amelyet arra

 

YiBackdoor 

A Zscaler ThreatLabz elemzése új, YiBackdoor néven azonosított kártevőcsaládot ismertet, amelyet júniusban észleltek, és amely jelentős kódátfedést mutat az IcedID és a Latrodectus mintákkal — ez

 

BRICKSTORM backdoor amerikai jogi és tech szektor ellen

Az Egyesült Államokban a jogi szolgáltatásokat nyújtó vállalatok, az SaaS szolgáltatók, az üzleti folyamatok kiszervezésével foglalkozó vállalatok (BPO) és a

 

Letartóztatás az európai repülőtereket megbénító kibertámadás ügyében

A brit Nemzeti Bűnüldöző Hivatal (NCA) 2025. szeptember 24-én közölte, hogy letartóztatott egy férfit a hétvégén a Heathrow repülőteret és

 

Coldriver kampány

A Zscaler ThreatLabz jelentése egy új, többfázisú ClickFix kampányt ír le, amelyet a civileket, újságírókat és emberi jogi aktivistákat célzó,

 

RomCom fejlődése

Az AttackIQ Adversary Research Team jelentése a RomCom nevű Remote Access Trojan (RAT) fejlődését, működését és operatív ökoszisztémáját tárja fel. A tanulmány

 

Kémkampány DLL eltérítéssel

A Cisco Talos jelentése ismerteti, hogyan építik be a támadók a klasszikus DLL eltérítést (DLL search-order hijack) egy modern, több

 

Tails 7.0

Elérhető a Tails 7.0 verziója, amely jelentős fejlesztéseket hozott az anonim operációs rendszer használhatóságában és hardver-kompatibilitásában. A rendszer alapja mostantól a Debian

 

Folytatódik a PyPI adathalász kampány

A Python Software Foundation figyelmeztette a felhasználókat egy új adathalász támadásra, amely egy hamis Python Package Index (PyPI) weboldalt használ

 

Eurojust kriptocsalás elleni műveletet

Az Európai Unió igazságszolgáltatási együttműködéséért felelős szerve, a Eurojust bejelentette, hogy egy nagy volumenű, kriptovalutákkal kapcsolatos befektetési csalás elleni európai műveletet

 

SIM farm leállítva

A Secret Service leállított egy hatalmas SIM farmot New York környékén, amely több mint 100 000 SIM-kártyát és körülbelül 300

 

RedNovember, az “új” kínai kiberszereplő

2024 júliusában az Insikt Group nyilvánosan beszámolt a TAG-100-ról, egy kiberszereplőről, amely a gyanú szerint kiberkémkedési tevékenységet folytatott világszerte magas

 

A moldovai információs műveletek további elemzése

A 2025. szeptember 28-i moldovai parlamenti választások előtt az Insikt Group több aktív, Oroszországgal kapcsolatos befolyásoló műveletet (IO) azonosított, amelyek

 

SonicWall SMA100 firmware frissítés

A SonicWall kiadott egy firmware-frissítést, amely segíthet az ügyfeleknek eltávolítani az SMA 100 sorozatú eszközöket célzó támadások során telepített rootkit-et.

 

Mac felhasználók elleni ClickFix kampány hamis GitHub repokkal

A LastPass Threat Intelligence, Mitigation, and Escalation (TIME) csapata egy folyamatban lévő, széles körű infostealer kampányt követ nyomon, amely Mac-felhasználókat

  

ICSLure: honeynet PLC-alapú ipari vezérlőrendszerekhez

Az ipari vezérlőrendszerek (ICS) biztonsága elengedhetetlen az ipari folyamatok és a személyzet biztonságának garantálásához. Az IIoT technológiák gyors elterjedése kibővítette

 

SystemBC botnet

A Lumen Black Lotus Labs azonosította, hogy a SystemBC botnet mögött álló struktúra jelentősen megerősödött, mintegy 80 C2 szerverből áll,

 

Nimbus Manticore kampány európai védelmi vállalatok ellen

A Check Point Research 2025 eleje óta a nyomon követi a Nimbus Manticore-t, egy Iránhoz köthető APT csoport aktivitását. A

 

Irányított eSIM forgalom

A Northeastern University kutatói vizsgálták a világ legnépszerűbb, utazóknak szánt eSIM-szolgáltatóit, összesen 25-öt, mint például az Airalo, Holafly, Numero eSIM,

 

Csomagot küldött a GRU

A VSquare együttműködésben Frontstory (Lengyelország), Re:Baltica (Lettország), LRT (Litvánia), Delfi (Észtország), The Insider és több más média- és nyomozó szervezet részvételével készült

 

Lelassult repülőterek

Az európai repülőtereken pénteken este kezdődött az incidens, amikor a Collins Aerospace által gyártott check-in és beszállítási rendszerek (a MUSE

 

Kémkedés közpénzen

A Follow the Money jelentése szerint az EU és egyes tagállamai – Olaszország és Spanyolország – közpénzeket juttattak olyan kereskedelmi spyware-cégeknek, amelyek

 

Gold Salem zsarolvírussal

A Sophos Counter Threat Unit kutatásai fazonosították, hogy a Gold Salem (Warlock) csoport globális hálózatokat kompromittál adatlopással és zsarolóvírus-telepítéssel. A csoportot a

 

Német vállalatok fenyegetettsége

A német Bitkom felmérése riasztó adatokat közölt, a német vállalatok 2025 első felében egyre gyakrabban válnak kínai és orosz forrásból

 

Sonicwall adatlopás

A SonicWall elismerte, hogy a MySonicWall felhőszolgáltatásban tárolt tűzfal-konfigurációs mentésekhez illetéktelen hozzáférés történt – kevesebb mint az ügyfelek öt százalékát

 

Ivanti EPMM sérülékenységek

A CISA jelentése ismerteti az Ivanti EPMM mobil-eszköz-menedzsment rendszer két kritikus sebezhetőségét (CVE-2025-4427, hitelesítés megkerülése, és CVE-2025-4428, kódinjektálás), melyeket májusban javítottak. A

 

Digital Sovereignty Control Framework a katonai AI alapú kiberbiztonsághoz

A digitális szuverenitás biztosítása kritikus kihívást jelent a modern katonai szervezetek számára, különösen mivel egyre inkább támaszkodnak a mesterséges intelligenciára

 

Silent Courier 

A brit kormány elindította a Silent Courier nevű új, dark webes portált, mely az MI6-hoz tartozik, azzal a céllal, hogy lehetőséget teremtsen

 

ChatGPT ShadowLeak sérülékenység javítása

Az OpenAI kijavította azt a sérülékenységet, amely lehetővé tette volna a támadók számára, hogy érzékeny információkat szerezzenek meg a ChatGPT

 

Gamaredon és Turla együttműködés

Az ESET kutatása elsőként dokumentálja, hogy az orosz Gamaredon és Turla kibertámadó csoportok együttműködése már valós incidensekben megjelent Ukrajnában. 2025 februárjában Gamaredon eszköztára, köztük

 

Subtle Snail

Az UnSubtle Snail (UNC1549) csoport tevékenysége feltűnően célzott, kitartó és összetett, olyan európai vállalatokat és szervezeteket támad, amelyek a telekommunikáció,

 

Átvert CAPTCHA

A SplxAI kutatói bemutatták, hogyan lehet megtévesztéssel rábírni egy ChatGPT-agent-et arra, hogy a CAPTCHA-kijátszva az emberként viselkedjen – elkerülve a

 

CountLoader

A Silent Push kutatói új, CountLoader nevű malware loadert fedeztek fel, amelyet orosz ransomware csoportokhoz kötnek, mint a LockBit, BlackBasta

 

EggStreme

A Bitdefender elemzése ismerteti az EggStreme APT-keretrendszer működését, amelyet egy kínai eredetű támadócsoport vetett be egy Fülöp-szigeteki katonai vállalat ellen. A

 

Pure malware

Check Point Research elemezte a Pure malware-család tevékenységét, különösen a PureHVNC RAT, a PureCrypter működését. Az elemzés egy olyan, nyolcnapos támadást dokumentál, amelyben kiberbűnözők hamis

 

SilentSync RAT

A Zscaler ThreatLabz kutatói nyár elején több rosszindulatú Python csomagot fedeztek fel a PyPI nyílt forráskódú tárházában, amelyek SilentSync RAT

 

Phoenix Rowhammer

Az ETH Zürich és a Google kutatói új Rowhammer-támadási technikát dolgoztak ki, amely Phoenix néven fut, és sikerrel tud bit-flippeléseket

 

Zscaler 2025 zsarolóvírus-jelentés

Zscaler ThreatLabz éves riportja arra hívja fel a figyelmet, hogy a zsarolóvírusok támadásszáma 2025-ben drámai módon nőtt – a felhő-alapú

 

Zsarolóvírus üzemeltető vérdíja

Az Egyesült Államok hatóságai 11 millió dolláros (kb. 8,5 millió eurós) díjat ajánlanak fel Volodymyr Viktorovych Tymoshchuk (alias Deadforz, Boba,

 

Nem javított Apple CarPlay RCE sérülékenység

2025. április 29-én az Oligo Security kutatói nyilvánosságra hoztak egy buffer overflow sérülékenységet, amely lehetővé teheti a támadók számára a

 

Kritikus sérülékenységek a Chaos-Mesh-ben

A JFrog Security Research nemrégiben több sérülékenységet is azonosított a rendkívül népszerű Chaos-Mesh chaos engineering platformban. A felfedezett sérülékenységek, amelyeket

 

Kompromittált CrowdStrike npm csomagok

A Socket több kompromittált CrowdStrike npm csomagot észlelt a „Shai-Hulud” ellátási lánc támadás részeként, amely mára már közel 500 csomagot

 

Jelentés a lengyel “Electoral Umbrella” programról

Az „Electoral Umbrella” programot 2025 februárban indították el Lengyelországban a Digitális Ügyek Minisztériumának kezdeményezésére, a Belügyminisztériummal és az Adminisztrációs Minisztériummal

 

CopyCop, az orosz befolyásoló hálózat

Az Insikt Group megfigyelte, hogy a 2025. március óta követett CopyCop (más néven Storm-1516) nevű orosz befolyásoló hálózat legalább 200

 

Életkor meghatározást vezet be az OpenAI

Az OpenAI 2025. szeptember 16-án bejelentette, hogy életkor-meghatározó és személyazonosság-ellenőrző rendszereket vezet be annak érdekében, hogy megvédje a szolgáltatásait használó

 

TA415 hamis meghívókkal célozza az USA–Kína szakértőket

2025 július–augusztusában a kínai állami hátterű TA415 (más néven APT41/Brass Typhoon/Wicked Panda) célzott adathalász kampányokat folytatott amerikai kormányzati, agytröszt- és

 

MCP szerverek felhasználása ellátási lánc támadásokban

A Securelist cikke azt vizsgálja, hogy hogyan lehet a Model Context Protocol-t (MCP) felhasználni a ellátási lánc támadásokban. A Model

 

Huntress-figyelmeztetés: Plaintext helyreállító kódokkal vakították el a védelmet egy Akira-támadásban

A Huntress APAC SOC egy szervezetnél tömeges VSS-árnyékmásolat-törlést észlelt rendszergazdai jogosultságokkal futó fiókokból, ezért azonnali és széles körű izolációt rendelt

 

APT-C-24 („Sidewinder”) új LNK-alapú adathalász kampánya Dél-Ázsiában

A 2012 óta aktív, dél-ázsiai célpontokra (többek közt Pakisztán, Afganisztán, Nepál, Bhután, Mianmar) specializálódott APT-C-24 csoport (Sidewinder) új, LNK fájlokra

   

XillenStealer: Nyílt forrású, Python-alapú adatlopó

A XillenStealer nevű, Python-alapú információtolvaj új fenyegetésként jelent meg, elsődlegesen Windows-felhasználókat célozva, de Linuxon is képes perzisztenciát kialakítani. A „XillenStealer

 

Az ukrán katonai titkosszolgálat DDoS támadást indított az orosz választási rendszer ellen

Ukrajna katonai hírszerzése (HUR) szeptember 14-én „kibervendetta” akciót hajtott végre az Orosz Központi Választási Bizottság (CEC) ellen – közölte egy

 

GPS jamming Norvégiában

A norvég NewsinEnglish.no jelentése szering, ismét egy – feltételezhetően Oroszországhoz köthető – GPS zavarási tevékenység akadályozta meg egy gép leszállását

 

Az APT28 a Signal üzenetküldőt kihasználva telepít kártevőket

A Sekoia.io Threat Detection and Response csapata egy összetett APT28-kampányt azonosított, amely privát Signal-csatornákon és célzott üzenetekben (spearphishing) terjesztett rosszindulatú

 

Naplófájlok elemzése AI modellekkel

A naplófájlok alapvető fontosságúak a Zero Trust szempontjából. Kritikus részleteket rögzítenek a felhasználói tevékenységről, az eszközök viselkedéséről, a hálózati forgalomról

 

Közeleg a Windows 10 end of support

2025. szeptember 12-én a Microsoft ismét emlékeztette ügyfeleit, hogy a Windows 10 22H2 verzió (Home, Pro, Enterprise, Education és IoT

 

HybridPetya ransomware CVE-2024-7344 kihasználással

Az ESET kiberbiztonsági kutatói felfedeztek egy új ransomware fajtát, amit HybridPetya névre kereszteltek. A HíbridPetya hasonlít a hírhedt Petya/NotPetya malware-re,

 

Cyberspike Villager – a Cobalt Strike AI-natív utódja?

A Straiker kutatói egy új, mesterséges intelligenciával (AI) működő pentest eszközt azonosítottak, amely egy kínai székhelyű vállalathoz kapcsolódik és közel

 

Spyware kampány francia Apple felhasználók ellen

A francia CERT-FR szerint az Apple értesítette a francia felhasználókat az eszközeiket célzó kémprogram kampányról. Az ügynökség közlése szerint a

 

Új-Zélandi szankciók az orosz katonai hírszerző szolgálat ellen

Új-Zéland szankciókat vezetett be az ukrán kibertámadásokért felelős orosz katonai hírszerző szolgálat (GU) ellen, köztük egy hírhedt csoport tagjai ellen,

 

Yurei ransomware csoport

A Check Point Research 2025. szeptember 5-én egy új ransomware csoportot azonosított. A csoport Yurei néven (a japán néphagyományban egyfajta

 

Ransomware Tool Matrix frissítés

BushidoToken által készített Ransomware Tool Matrix újabb frissítést kapott az első, májusi frissítés után. A Ransomware Tool Matrix kapcsán gyakori visszajelzés

 

Space Attack Research and Tactic Analysis (SPARTA) 3.1 verzió

Az Aerospace Corporation kiadta a Space Attack Research and Tactic Analysis (SPARTA) v3.1 verziót, amely tartalmazza a NIST (National Institute

 

A felhő és AI biztonság helyzete

A Tenable-lel együttműködésben kidolgozott globális jelentés azt vizsgálja, hogy a szervezetek hogyan alakítják biztonsági stratégiáikat a hibrid, a multi cloud

 

K2 Think AI jailbrake a saját funkciójával

Az Egyesült Arab Emírségek Mohamed bin Zayed Mesterséges Intelligencia Egyeteme (MBZUAI) és a G42 együttműködésében nemrégiben kiadott legújabb reasoning modell

 

Kifinomult phishing kampány Salty2FA-val

A Salty2FA adathalász készletet felhasználó legutóbbi adathalász kampány jól mutatja, hogy a kiberbűnözők milyen mértékben fejlődnek, és hogy eszközeik már

 

SonicWall eszközöket használ ki az Akira ransomware

Az Akira ransomware csoporthoz tartozó fenyegető szereplők továbbra is a SonicWall eszközöket célozzák meg a kezdeti hozzáféréshez. A Rapid7 kiberbiztonsági

 

Oroszbarát CyberVolk ransomware

A CyberVolk ransomware, amely először 2024 májusában jelent meg, különböző országok közintézményei és kulcsfontosságú infrastruktúrái ellen indított támadásokat. A ransomware

 

Vadászat a láthatatlan kémfegyverekre

Az Atlantic Council (Cyber Statecraft Initiative) elemzése – amellett, hogy követi a 2024-es, hasonló témájú Mythical Beasts elemzést – feltárja a

 

RatOn android banki trójai

A ThreatFabric egy különösen veszélyes és innovatív fenyegetést tárt fel, mely a RatOn nevet viseli – egy új androidos banki trójai, amely rendkívül

 

Elemzésből bűnöző eszköz válhat

A Trend Micro biztonsági szakértői egy friss kutatás során arra keresték a választ, vajon a részletes támadáselemzéseket közlő biztonsági blogok

 

Kínai cenzúra mint exportcikk

Az InterSecLab kutatása a Nagy Tűzfal Export nemzetközi vizsgálat része, amelyben olyan szervezetekkel működtek együtt, mint az Amnesty International, a

 

MostereRAT

A Fortinet jelentése egy különösen alattomos zsarolóprogramot mutat be, amely akár teljes rendszerhozzáférést biztosít a támadónak – ráadásul úgy, hogy

 

JUPITER 

Elkészült és üzembe állt Európa első exa-skálájú szuperszámítógépe a JUPITER, amely a világ negyedik leggyorsabb és Európa abszolút csúcsgépévé vált. A

 

Gentlemen ransomware

A Trend Micro leleplezi a Gentlemen zsarolóprogram-csoportot, amely már rövid idő alatt komoly fenyegetést jelentett vállalatok számára – különösen a

 

APT37 rust backdoorral

A Zscaler ThreatLabz vizsgálata az APT37 (ScarCruft, Ruby Sleet, Velvet Chollima) legújabb Windows-ellenes taktikáira és eszközeire. A 2012 óta aktív észak-koreai kötődésű csoport

 

Zsarolóvírusok megállítása a megjelenésük előtt

Cisco Talos jelentése két és fél év – 2023. január és 2025. június közötti – pre-ransomware eset elemzésén alapul és

 

Gonepostal

A Kroll elemzése bemutatja a Gonepostal kémprogramot, amit a Fancy Bear (APT28) csoport hozott létre kémkedés céljára. A malware egy dropper DLL-re

 

Salt Typhoon: új domainek

A Silent Push friss információkat hozott nyilvánosságra a Salt Typhoon néven ismert kínai államilag támogatott APT-csoport működéséről, amely 2019 óta

 

Contagious Interview kampány

A SentinelLABS és a Validin közös jelentése szerint Észak-Koreához kötődő támadócsoportok nem csupán megvizsgálják, hanem aktívan visszaélnek kiberfenyegetés-intelligencia platformokkal, mint

 

NIS 2 Magyarországon whitepaper

Elkészült és nyilvánosan elérhető a NIS 2 Magyarországon című Tapasztalatok és javaslatok az elmúlt másfél év gyakorlata alapján alcímű szakmai

 

Pulse-Fi 

A University of California, Santa Cruz kutatói által kifejlesztett Pulse-Fi rendszer képes Wi-Fi jeleket felhasználva, nem érintéses módon mérni az emberi szívverést

 

GhostAction kampány

A GitGuardian kutatói azonosították a GhostAction kampányt, ahol több mint 327 GitHub-felhasználót értek el a támadók és 817 különböző repository-ba

 

Ransomware csoportok közötti kapcsolat

A The DFIR Report elemzett egy kiberbiztonsági incidenst, amely 2024 szeptemberében kezdődött egy rosszindulatú fájl letöltésével, amely a DeskSoft EarthTime

 

Kína a magánszektort használja a katonai mesterséges intelligencia fejlesztésére

A Georgetown Egyetem Center for Security and Emerging Technology munkatársai, Cole McFaul, Sam Bresnick és Daniel Chou egy elemzést tettek

 

TAG-150 fenyegetési szereplő tevékenysége

Az Insikt Group azonosított egy új fenyegető szereplőt, a TAG-150-et, amely legalább 2025 márciusa óta aktív, és amelyet gyors fejlődés,

 

Szándékos vagy véletlen belső fenygetések

Az OPSWAT és a Ponemon Institute által közösen készített felmérés szerint az amerikai vállalatok körében az egyik legsúlyosabb és legkevésbé

 

A GPS jamming valós fenyegetés

A rádiófrekvenciás zavarások mindennaposak Oroszország szomszédos országaiban – jelentette ki Litvánia néhány nappal azután, hogy Ursula von der Leyen repülőgépének

 

Információs műveletek a moldovai választások előtt

A 2025. szeptember 28-i moldovai parlamenti választások előtt az Insikt Group több aktív, Oroszországgal kapcsolatos befolyásoló műveletet (IO) azonosított, amelyek

 

SWF és SVG rejtett phishing és malware funkciókkal

Egy új, mélyen rejtett kibertámadási kampány bukkant fel Kolumbiával kapcsolatban, amelyben SVG (Scalable Vector Graphics) fájlokat használnak fel két funkció

 

Operation BarrelFire

A Seqrite Labs APT-csapata egy új, NoisyBear nevű fenyegető szereplő által indított célozott kémtevékenységet tárt fel, amely 2025 áprilisa óta használja ki

 

Általános –iskolai– promptolás Kínában

A Kína általános és középiskoláiban bevezetett mesterséges intelligencia-oktatás egy átfogó, államilag vezérelt oktatási reform, amelynek célja, hogy az AI-képesség legyen

 

Frostbyte10 sérülékenységek

Az Armis Labs tíz kritikus hardveres sérülékenységet fedezett fel a Copeland E2 és E3 vezérlőkben, amelyeket világszerte széles körben alkalmaznak

 

Egységes nemzetközi SBOM elképzelés

Az amerikai Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség (CISA) és a Nemzetbiztonsági Ügynökség (NSA) 19 nemzetközi kiberbiztonsági szervezettel együttműködve közös iránymutatást adott

 

Cseh figyelmeztetés kínai eszközök kockázataira

A Cseh Köztársaság kiberbiztonsági ügynöksége, a NÚKIB 2025. szeptember 3-án figyelmeztetést adott ki a Kínába adatokat továbbító vagy onnan távolról

 

NotDoor, de mégis

A Spanyol S2 Grupo LAB52 felfedezett egy új, APT28-hoz köthető Outlook-backdoor-t, amelyet NotDoor-nak neveztek el – az elnevezés a kódon belül használt Nothing

 

Infostealerek sextortion komponenssel

A Proofpoint jelentős emelkedést figyelt meg az infostealer típusú kártevők körében, melyek kulcsfontosságú adatok elejtésére szakosodtak. Kiemelkedő példaként említik a Stealerium malware-t,

 

Népszerű Android VPN-appok rejtett kínai kapcsolatokkal

Egy friss kutatás szerint számos, a Google Play Áruházban elérhető Android VPN-alkalmazás súlyos biztonsági hibákat tartalmaz, és rejtett kínai hátterű

 

Az egészségügyi szektor foltozza be a leglassabban a sérülékenységeket

A Cobalt friss jelentése szerint az egészségügyi szervezetek (HCO-k) a leglassabbak közé tartoznak a súlyos biztonsági sérülékenységek befoltozásában, így rendszereik

 

GDPR alapján érvényesíthető kártérítési igények

Az Európai Bíróság döntése jelentősen pontosítja a GDPR alapján érvényesíthető kártérítési igények kereteit, és új szintre emeli az immateriális károk jogi elismerését.

cloudflare
 

Hibás TLS-tanúsítványok a Cloudflare 1.1.1.1 DNS-szerveréhez

Biztonsági kutatók észrevették, hogy 2025 májusában három nem felhatalmazott TLS tanúsítványt adtak ki a 1.1.1.1 nyilvános DNS szolgáltatásra, amelyet a

 

10 millió dolláros vérdíj orosz hackerekre

Az Egyesült Államok Külügyminisztériuma 10 millió dolláros jutalmat ajánlott fel három orosz Szövetségi Biztonsági Szolgálat (FSZB) tisztre vonatkozó információkért. Pavel

 

Bérelhető ragadozók

A Sekoia izgalmas és aggasztó körképet kínál a megfigyelő rendszerek gyártói (Commercial Surveillance Vendors – CSV) világáról, melyek a globális

 

Messzire ér a Salesloft Drift kihasználása

Palo Alto Networks incidense során ügyféladatok és támogatási esetek kerültek nyilvánosságra, miután kiderült, hogy az OAuth-tokent tartalmazó Salesloft Drift biztonsági

 

Disney adatvédelmi bírság gyerekek adatainak gyűjtése miatt

A Disney 10 millió dolláros bírság megfizetésébe egyezett bele az Amerikai Szövetségi Kereskedelmi Bizottsággal (FTC), miután a vállalat állítólag megsértette

 

Kínai APT csoportok elemzése

A kínai államilag támogatott APT (Advanced Persistent Threat) csoportok 2021 óta folytatnak globális kiberkémkedési kampányokat, főként távközlési, kormányzati, katonai és

 

Inf0s3c Stealer

Az Inf0s3c Stealer nevű, Python-alapú kártékony program egy kifinomult adatgyűjtő, amelyet Windows rendszereken végrehajtott információlopásra terveztek. A malware 64 bites

 

Android frissítés

A Google egy különösen jelentős biztonsági frissítést jelentett be Android rendszerekre, amely összesen 120 sebezhetőséget javít, köztük két olyan, egyedülálló

 

Adathalász kampány külügyes címről

A Dream Group kiberfenyegetettségi elemzői azonosítottak egy célzott spear-phishing kampányt, amelynek során az Omani Külügyminisztérium sérült levelezőrendszerét használták fel a

 

DDoS rekord

Cloudflare blokkolt egy eddigi rekordként számon tartott, 11,5 terabit per másodperces (Tbps) volumetrikus DDoS-támadást, amely mindössze 35 másodpercig tartott. A

 

Jaguar Land Rover kibertámadás

A Jaguar Land Rover – a brit luxusautó-gyártó – globális kereskedelmi és termelési működését súlyosan megbénító kibertámadás áldozata lett, amely

 

Támadási háttér Ukrajnából

Az Intrinsec egy bonyolultan felépített, offshore tranzit-hálózattal támogatott hálózati ködöt tár fel, amelyről óriási brute-force és jelszó-szórási támadások indíthatók.  2025

 

Tengeralatti adatközpont-technológia

Kína tengeri adatközpont-projektet mutatott be, egy innovatív, víz alatti szerverarchitektúrát, amely alacsony energiafelhasználással, hosszú távú stabilitással és környezetbarát működéssel kecsegtet. A

 

Nem biztonságos LLM szerverek

A Cisco arról számolt be, hogy a Shodan keresősegéd segítségével sikerült azonosítani több mint 1100 olyan nyilvánosan elérhető LLM (nagy

 

Beszállítói láncot érintő incidensek 

A Cyble dark web-es megfigyelései alapján 2025 áprilisától kezdődően jelentős felgyorsulás tapasztalható a beszállítói lánc mentén végrehajtott kibertámadások számában. Míg

 

Lazarus RAT-ok

A Fox-IT és az NCC Group a Lazarus csoporthoz köthető alcsoport kifinomult támadási láncolatát ismertetik, amely három különböző RAT-ot alkalmaz. A támadók

 

Az Amazon meghiúsította az APT29 új kampányát

Az Amazon fenyegetésfelderítő csapata sikeresen azonosította és leállította az APT29 (más néven Midnight Blizzard), az orosz Külső Hírszerző Szolgálathoz (SVR)

 

Operation HanKook Phantom

A Seqrite Lab új fenyegetést azonosított, amelyet az APT37 (más néven ScarCruft vagy InkySquid), az Észak-Korea által államilag támogatott kiberkémkedési

 

Kibertámadás az osztrák Belügyminisztériumban

Az osztrák Belügyminisztérium (BMI) IT-infrastruktúrájában több héttel ezelőtt egy kimondottan professzionális, célzott kibertámadást fedeztek fel. Illetéktelenek hozzáférést szereztek titkosított informatikai rendszerekhez — különösen a

 

Kanada CSE éves jelentés

A 2024–2025-ös pénzügyi évre vonatkozó éves jelentés részletesen bemutatja, milyen széles körű tevékenységet végez a Communications Security Establishment Canada, és

 

Német vádemelés kibertámadás miatt

Egy 30 éves német állampolgárral szemben emeltek vádat a berlini Tiergarten kerületi büntetőbíróságon. A férfit azzal vádolják, hogy 2022 márciusában, közvetlenül

 

Salt Typhoon Hollandiában

A holland – MIVD és AIVD – hírszerző szolgálatok megerősítették, hogy a globális hálózatokat célzó Salt Typhoon, kínai állami támogatással működő

 

Citrix zero-day sebezhetőség

A Citrix 2025 júniusában ugyan kiadott egy javítást a CVE-2025-6543-as hibára – amelyet azzal jellemzett, hogy memória túlcsordulás miatti nem kívánt

 

Orosz magáncégek a kiberműveletekben

A Center for Naval Analyses (CNA), a Haditengerészeti Elemző Központ – amely egy független amerikai nonprofit kutató- és elemzőszervezet –

 

WhatsApp zero-click sérülékenység

Az WhatsApp sürgősen kiadott egy frissítést iOS és macOS felhasználók számára, miután egy zero-click biztonsági hibát fedeztek fel, amelyet állítólag egy kifinomult kémprogram kampány

 

Malvertising kampány kémkedéssel

A Bitdefender Labs azonosított egy a Meta-platformon (különösen Facebook hirdetésein) terjedő malvertising kampányról, amely most kiterjedt az Android felhasználókra is. A

 

TamperedChef — kártékony PDF-szerkesztő

A Truesec által felfedezett kampány célja, hogy ártalmatlannak tűnő, ingyenes PDF-szerkesztőként hirdetett szoftverrel – az AppSuite PDF Editor  alkalmazással – fertőzze

 

TAOTH kampány

A Trend Micro jelentése szerint a TAOTH kampány során olyan, hagyományosan népszerű, de már nem karbantartott szoftvereket használja ki, amelyeket a biztonsági

 

s1ngularity ellátási lánc támadás rosszindulatú Nx csomagokkal

Az nx build rendszer karbantartói figyelmeztették a felhasználókat egy ellátási lánc támadásra, amely lehetővé tette a támadók számára, hogy a