Editors' Pick

 

ValleyRAT architektúrája

A ValleyRAT (Winos, Winos4.0) egy moduláris, több komponensből álló backdoor malware-család, amelyet világszerte és különösen célzott kampányokban használnak. Egyes megfigyelések szerint a

 

VulnHalla

A CyberArk blogbejegyzése bemutatja a VulnHalla nevű innovatív eszközt, amely a CodeQL statikus kódanalízis motorjára épülő, mesterséges intelligencia alapú megközelítést

 

APT15 technikái

A Picus Security elemzése szerint az APT15 (Ke3Chang, Vixen Panda, NICKEL, Bronze Palace) kínai hátterű csoport már 2010 óta aktív, és folyamatosan

 

React2Shell kihasználása

A React2Shell néven ismert sebezhetőség (CVE-2025-55182) az elmúlt napokban a kiberbiztonsági szakma egyik legfontosabb témája lett. A hiba a React Server Components

 

Rendőrség nevében

A WIRED arról számolt be, hogy egyre gyakrabban fordul elő, hogy kiberbűnözők rendőröknek álcázzák magukat, és ezzel sikeresen ráveszik a

 

CyberVolk visszatérés, hibás VolkLockerrel

A CyberVolk, a 2024 végén feltűnt, Oroszország-párti hacktivista csoport, 2025 augusztusában tért vissza a kiberbűnözés színterére egy új, Ransomware-as-a-Service (RaaS) megoldással,

 

Kihasznált kriptográfiai sebezhetőség

A Gladinet CentreStack és Triofox termékekben felfedezett biztonsági sérülékenység a Huntress kutatói szerint aktív kihasználás alatt van, ahol a támadók

 

Nanoremote Windows-backdoor

A Nanoremote egy új, teljes értékű Windows-backdoor, amelyet az Elastic Security Labs fedezett fel 2025 októberében. A káros program erős

 

MITRE ATT&CK Enterprise

A MITRE a 2025-ös ATT&CK Enterprise kiértékeléseinek eredményeit decemberben publikálta, és ezúttal 11 vállalat vett részt a tesztelésben. A kiértékelések

 

Gogs Git zero-day kihasználás

A Wiz Research jelentése szerint a CVE-2025-8110 sebezhetőség egy aktívan kihasznált, zero-day távoli kódvégrehajtási RCE hibát jelent a népszerű, önállóan üzemeltethető Gogs

 

Orosz katonai adatbázis szivárgás

Egy névtelen hackercsoport számolt be arról, hogy hónapokon át hozzáférést tartott fenn egy orosz szoftverfejlesztő vállalat szerverein, amelyről civil források szerint részt

 

DroidLock android malware

Zimperium zLabs kutatói új Android kártevőt, a DroidLockot azonosítottak, amely elsősorban spanyol nyelvű felhasználókat céloz, és egyszerre alkalmaz social engineeringet, jogosultság-túlkapást és távoli

 

Cisco akadémián megszerzett tudás kihasználása

A Wired nyilvánosságra hozta, hogy a Salt Typhoonhoz köthető cégek tulajdonosai közül ketten, Qiu Daibing és Yu Yang, korábban részt

 

GrayBravo MaaS

A GrayBravo kibercsoport működése ma már messze túlmutat egy hagyományos kártevőkampányon, egy iparszerűen felépített, tartósan működő támadó-ökoszisztéma képe rajzolódik ki, amely különböző

  

Kritikus infrastruktúrák elleni oroszbarát opportunista kibertevékenységek

Az amerikai Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség (CISA), illetve további több, mint 20 szervezet – köztünk számos ország kiberbiztonsági szervezete –

 

Vádemelés hackerek és csoportok ellen

A U.S. Department of Justice (DOJ) vádirata szerint az orosz állami támogatású Cyber Army of Russia Reborn (CARR vagy Z-Pentest)

 

Jelszókezelők vizsgálata

A BSI tizenegy, Windows, macOS, Android és iOS platformon működő, elterjedt jelszókezelőt vett górcső alá, hogy kiderítse mennyire bízhatók azok

 

Kiberfenyegetés a 2026-os választásokon

Matanyahu Englman, az izraeli állami számvevőszék vezetője figyelmeztet, jelentős hiányosságok vannak Izrael felkészültségében az idegen befolyásra, kibertámadásokra és dezinformációra a

 

BYOVD loader kampány

Cisco Talos Intelligence Group jelentése szerint egy új Bring Your Own Vulnerable Driver (BYOVD) loader-technikát alkalmazó kampány során a támadók

 

Atomic macOS Stealer

A Kaspersky kutatása szerint a ChatGPT-t és a megtévesztést használva a bűnözők most az AMOS-t alkalmazzák, hogy macOS rendszereken adathalász-támadást hajtsanak

 

Hypervisor védelme

A Huntress legújabb elemzés szerint a virtualizáció korában a szerver a szerverben modell — az ESXi-vel futó virtuális gépek —

 

Átalakítást túlélő aláírás

A Pisai Egyetem kutatása figyelmeztet, a gyakori deepfake-kép- és videómanipuláció veszélye miatt sürgető szükség van olyan módszerre, ami biztosítja, hogy

 

Török kiberbűnözés elleni akció

A török belügyminisztérium bejelentette, a rendőrség koordinálásával 24 megyére kiterjedő razziában eddig 204 gyanúsítottat vettek őrizetbe, a célpontok között olyan

 

A prompt injection rosszabb, mint az SQL injection?

A brit Kiberbiztonsági Központ szakértői 2025. december 8-án arra figyelmeztettek, hogy a nagy nyelvi modellek soha nem lesznek teljesen védettek

  

Az AI biztonságos integrálásának alapelvei az OT-ban

Az amerikai Kiberbiztonsági és infrastruktúra-biztonsági ügynökség (CISA) és az ausztrál Kiberbiztonsági Központ (ASD’s ACSC) szövetségi és nemzetközi partnereikkel együttműködve közzétettek

 

Microsoft SharePoint-sebezhetőség frissítése

A Recorded Future hírei szerint a Microsoft szerint Warlock zsarolóvírust telepítettek SharePoint-támadásokba és az ezekre épülő, párhuzamos támadásokról három kínai-kapcsolt hackercsoport, a Linen Typhoon,

 

Atlantic Bastion

Az Egyesült Királyság bejelentette, az új Atlantic Bastion program keretében tengeralattjáró- drónktól, mesterséges-intelligencia-vezérelt érzékelőrendszerektől és repülőgépektől egyaránt függő, teljesen integrált

 

React2Shell

A Unit 42 elemzése szerint kritikus szerveroldali sebezhetőség rázta meg 2025 végén a modern webfejlesztés két alapkövét, a Reactot és

 

Leállt Porschék Oroszországban

Több orosz nagyvárosból, köztük Moszkva és Krasznodar környékéről, érkeztek jelentések több száz Porsche-tulajdonos arra ébredt, hogy autójuk egyszerűen nem indul.

 

GOLD BLADE célzott kampányok

A Sophos által vizsgált STAC6565 kampány 2024 februárja és 2025 augusztusa között közel 40 esetet fed le, a támadások többsége

 

AI Malware: Hype vs. Reality

A Recorded Future elemzése szerint az elmúlt években sorra jelentek meg cikkek és figyelmeztetések, amelyek szerint a mesterséges intelligencia hamarosan

 

Cyber Coalition 2025

A 2025-ös Cyber Coalition gyakorlat november 28. és december 4. között zajlott a tallinni a Cooperative Cyber Defence Centre of

 

IDEsaster

Az AI-támogatású fejlesztői környezetek (IDE-k), amelyek korábban pusztán kódíráshoz szolgáltak, de mostanra AI-agenteket integrálnak, új típusú kockázatot hoztak, az IDE-re

 

Ukrán kibertámadás a fegyveres erők napján

December 6-án az Ukrán katonai hírszerzés (GUR) és a BO Team közösen támadást intéztek az Eltrans+ informatikai infrastruktúrája ellen. A

 

Cl0p kibertámadás a Brit egészségügyben

A Barts Health NHS bejelentése szerint a támadók sikerrel kihasználták az általuk használt Oracle E‑Business Suite (EBS) szoftver egy kritikus

 

Figyelmeztetések célzott felderítésről és kémkedésről

Az Apple december elején újabb hullámban küldött kiberfenyegetési értesítéseket felhasználóknak 84 országban.  A vállalat közleménye szerint ez a lépés, hogy megvédjék

 

AI-vel előállított meztelen fotók szivárgása

A Wired beszámolója szerint egy olyan startup adatbázisa, amely AI-alapú kép- és videó-generálással foglalkozott, köztük nudify és face-swap szolgáltatásokkal, hibásan

 

Virtuális emberrablási csalás

Az FBI Las Vegas-i kirendeltsége arra figyelmezteti a helyieket, hogy készüljenek fel a virtuális emberrablási csalások egy új, kellemetlen fordulatára,

 

Brickstorm backdoor

A CISA, a NSA és a kanadai Canadian Centre for Cyber Security közös jelentése szerint a Brickstorm egy nagyléptékű, állam-szponzorált

 

Warp Panda kémkedése

A CrowdStrike kutatói tavaly óta figyelik a Warp Panda tevékenységét, és 2025 nyarán több, korábban amerikai technológiai, jogi és gyártócégeket

 

Lazarus Group IT-munkás műveletek

Az ANY.RUN jelentése szerint a Lazarus 2024 óta olyan támadássorozatot futtat, amelynek lényege, hogy az operátoraik, jellemzően észak-koreai állampolgárok, hamis állásajánlatokkal jelentkeznek

 

Izraeli kém-szoftver ipar – szankciók nélkül

Bár 2024-ben az Egyesült Államok pénzügyi és kereskedelmi szankciókkal sújtotta az Intellexa-konszernt és annak vezetőit, a cég tevékenysége nem állt

 

Share and Defend jelentés

A Brit National Cyber Security Centre (NCSC) kormányzati védelmi eszköze az elmúlt évben közel egymilliárd kísérletet blokkolt, így a felhasználók

 

Bundespolizei drónellenes egysége

Hivatalosan alkalmazásba került a Német Bundespolizei új drónellenes egysége, amely a fokozódó drón-fenyegetésekre válaszul jött létre. Az elsőlegesen 60-fős, de

 

ValleyRAT kampány

A Trend Micro jelentése szerint a ValleyRAT egy többfázisú Windows-alapú RAT, amelyet tavaly óta folyamatosan fejlesztenek és most új kampányokban már nem

 

Cloudflare 2025 Q3 DDoS jelentés

Aisuru botnet és a hiper-volumetrikus DDoS-támadások domináltak a Q3-ban, a botnet becsült 1–4 millió fertőzött gépet mozgatott, és rendszeresen indított

 

Adatbiztonság mesterséges intelligencia környezetekben

Ahogy a szervezetek egyre inkább használnak nagy nyelvi modelleket, multimodális mesterséges intelligencia rendszereket és agentic mesterséges intelligenciát, a hagyományos védelmi

 

Calisto kampány

A SEKOIA.io jelentése szerint a Calisto (ColdRiver / Star Blizzard) legújabb kampányában az eddig többnyire rejtett hírszerzési célok helyett, civil szervezetek, köztük a Reporters

 

Rendőrségi teszt az arcfelismerő technológiával

A kanadai Edmonton Police Service bejelentette, hogy decemberben pilot-program keretében 50 rendőrt ruháznak fel olyan testkamerákkal, amelyekbe arcfelismerő szoftver –

 

Amerikai Hadügyminisztérium Zero Trust útmutatója OT környezetekre

Az Egyesült Államok Hadügyminisztériuma (DoW) nemrégiben közzétett egy Zero Trust (ZT) útmutatót, amely felülvizsgált intézkedéseket tartalmaz az OT környezetekben a

 

Tömeges elektronikus adatgyűjtés leállítása

A Nachrichtendienst des Bundes (NDB), a svájci titkosszolgálat, tömeges elektronikus adatgyűjtési tevékenységét a svájci legfelső közigazgatási bíróság (Bundesverwaltungsgericht, BVGer) alkotmányellenesnek

 

GPS Spoofing Indiában

Több indiai nagy-repülőtérnél — Delhi, Mumbai, Chennai, Bengaluru, Kolkata, Hyderabad, Amritsar — az elmúlt hetekben több GPS manipulálására utaló incidens

 

120000 webkamera feltörése

Négy embert gyanúsít a dél-koreai rendőrség azzal, hogy mintegy 120 000 otthoni és üzleti célra telepített IP-kamerát törtek fel —

 

CopyCop-hálózat

A Recorded Future jelentése szerint a CopyCop-hálózat (Storm-1516) 2025 elejétől rohamosan bővült, több mint 300 ál-hírportált, hamis médialapnak, politikai mozgalomnak vagy

 

AI jailbreak költeményekkel

A Római Sapienza Egyetem, a Sant’Anna School of Advanced Studies és a nagy nyelvi modellek (LLM) biztonságával és megfelelőségével foglalkozó

 

A fegyveres erők által alkalmazott biometrikus adatokra vonatkozó jogszabályok

A Journal of International Humanitarian Legal Studies (JIHLS) különszámot jelentetett meg a biometriai adatok fegyveres erők általi felhasználásáról. A szerkesztői

 

Salty2FA & Tycoon2FA hybrid phishing

Az Any.run jelentése szerint a Salty2FA és a Tycoon2FA rendszerek metszéspontjából született meg egy hibrid csomag, amely keveri a két keretrendszer támadóinak módszereit —

 

Felháborító jóslatok 2026-ra

A Saxo Bank évente kiadja a következő évre vonatkozó jóslatait, amely nem klasszikus előrejelzés, hanem inkább egy gondolatkísérlet, szokatlan, alacsony

  

ICS figyelmeztetések 2024-2025 között

Az ipari vezérlőrendszerek (ICS) a kritikus infrastruktúrák középpontjában állnak, és többek között olyan létfontosságú ágazatokat működtetnek, mint az energiatermelés, a

 

Kínai offenzív kiberképzésekkel kapcsolatos adatszivárgás (part 2)

A kínai offenzív kiberképzési rendszerekkel kapcsolatos új adatszivárgás több részletet is feltárt a kínai kiberműveleti ökoszisztéma belső szerkezetével kapcsolatban. A

 

MuddyWater kampány

Az ESET jelentése szerint az iráni állami támogatású MuddyWater kiterjedt kiber-kémtevékenységet folytat — fő célpontjai az izraeli, valamint legalább egy

 

Csalás kormányzatra hivatkozva

Lengyelországban csalók hamis hivatalos üzenetekre hivatkozva próbálják megtéveszteni az embereket, azt állítják, hogy az Lengyel állami portál (gov.pl) nevében küldenek

 

SmartTube kompromitáció

A SmartTube-t, amely a népszerű videómegosztó kliens alternatíváját kínálta hirdetések nélkül Android TV-készülékeken és Fire TV-eszközökön, kompromittálták, a fejlesztő aláíró

 

Browser fingerprint ID

A böngészők — cookie-kon és IP-címen túl — automatikusan továbbítanak olyan technikai információkat is, amelyek segítségével a weboldalak dolgozói tulajdonképpen

 

IDF korlátozza az Android használatát

Az Izraeli Védelmi Erők új irányelve szerint a magasabb rangú tisztek és a parancsnoki szerepkörben szolgáló állomány ezentúl nem használhat

 

Albiriox MaaS

Az Albiriox az Android-platformon terjedő új generációs mobil-trojai, amelyet — ahogy azt a Cleafy kiberfenyegetettségi kutatócég azonosította — 2025 őszén

 

WhatsApp korlátozás Oroszországban

Oroszország számos felhasználó számára korlátozta a WhatsApp hozzáférését 2025. november 28-án és figyelmeztetést tett közzé Oroszország állami kommunikációs felügyeleti szerve,

 

ShadyPanda kampány

A Koi Security jelentése szerint hét év alatt a ShadyPanda kampány több mint 4 millió böngészőt fertőzött meg — úgy,

 

Cryptomixer elleni nemzetközi fellépés

2025. november 24. és 28. között az Europol is részt vett a svájci és német bűnüldöző hatóságok által Zürichben végrehajtott

 

GamaWiper

Ukrajnát újabb wiper-támadás érte, amelyet a ClearSky kutatói azonosítottak, és GamaWiper néven neveztek el. A kártevő egy Visual Basic Script alapú wiper,

 

MacOS naptár kihasználás

A BitSight elemzése szerint meglepően súlyos biztonsági kockázatot jelentenek azok a digitális naptár-feliratkozások, amelyeket iOS- és macOS-felhasználók évekkel ezelőtt telepítettek,

 

Blogger europa.eu kihasználást talált

Himanshu Anad kompromittáltnak vélte egy europa.eu-hez – az Európai Unió hivatalos portáljához – tartozó fiókot, amikor rendszeresen figyelte a neki

 

OWASP AI Testing Guide

Az OWASP AI Testing Guide v1 — olyan mérföldkő a mesterséges intelligencia-rendszerek auditálása és biztonsági tesztelése terén, amely globálisan egyesíti

 

Mobiltelefonok: Fenyegetettségi helyzet 2015 óta

A francia ANSSI és CERT jelenése szerint a mai okostelefonok nem csupán kommunikációs eszközök, hanem nagyon is kiaknázható célpontok — a

 

CastleLoader és CastleRAT

A Darktrace jelentés szerint 2025 eleje óta egy viszonylag új, de gyorsan fejlődő zsaroló- és kémprogram-szolgáltató (MaaS) csoport, a TAG-150

 

Visual Studio Code-extension

A Nextron jelentése szerint egy VS Code-ban terjesztett kiegészítő —Material Icon Theme –, valójában rosszindulatú kódot tartalmazó verzióval került fel a Marketplace-re,

 

Propaganda a buszmegállókban

Hackerek átmenetileg átvették az irányítást több izraeli város – köztük Ashdod és Ramat Gan –busz-megállói információs kijelzői fölött. A hackerek

 

OAuth támadások észlelésére

A Wiz.io jelentése szerint a tradicionális jelszavak és jelszavas hitelesítés ma már kevés, a támadók az OAuth-alapú hitelesítési folyamatokat kezdik

 

Wifi kihasználás miatt börtön

Az ausztrál Australian Federal Police (AFP) jelentette, hogy egy nyugat-ausztráliai férfi — használva egy hordozható, úgynevezett WiFi Pineapple eszközt —

 

Opsec tiniknek

A digitális világban ugyan sokan streamelnek, chaten beszélgetnek, közösségi oldalakon osztanak meg tartalmakat — de az aktív internethasználat nem garantál

 

Blokkolt és megkerült cenzúra

A CEPA jelentése szerint Oroszország információs térben folytatott szigorú szűrése és cenzúrája ellenére milliók találnak utat a világ felé —

 

Tomiris APT

A Kaspersky kutatása szerint a Tomiris 2025-ös tevékenységeivel új korszak nyílt, a korábban ismert, viszonylag egyszerű burner backdoor-ok helyett most többnyelvű reverse-shell-ek,

 

Letartóztatott hacker

A lengyel Kiberbűnözés Elleni Központi Hivatal (Centralne Biuro Zwalczania Cyberprzestępczości – CBZC) krakkói egysége – a helyi kerületi ügyészség kiberbűnözésért

 

UK: PQC átállás perspektívái

Az Egyesült Királyság kormánya nyíltan vállalta, nem lehet tovább halogatni a kvantum-számítógépek jövőbeli fenyegetésére tekintettel a titkosítási rendszerek radikális újraépítését.

 

Starlink elleni elektronikai hadviselési tervek

A Beijing Institute of Technology és Zhejiang University kutatói modellezték, miként lehetne elektronikai hadviselési eszközökkel blokkolni a Starlink-adatkapcsolatot Tajvan szigete

 

Állami üzenetek hamisításának megakadályozása

Szingapúr belügyminisztériuma közölte, hogy a rendőrség az ország új digitális jogszabálya, az Online Criminal Harms Act alapján kötelezte az Apple-t és a

 

ShadowV2 botnet

A FortiGuard jelentése szerint a ShadowV2 botnet megjelenése újabb bizonyíték arra, hogy az internetre kötött, sokszor elavult és frissítetlen eszközök

 

Kínai offenzív kiberképzésekkel kapcsolatos adatszivárgás

A kínai offenzív kiberképzési rendszerekkel kapcsolatos új adatszivárgás több részletet is feltárt a kínai kiberműveleti ökoszisztéma belső szerkezetével kapcsolatban. A

 

Bloody Wolf kampány

A Group-IB jelentése szerint a Bloody Wolf nevű APT-csoport 2025 második felében a korábbi, kész malware-használatot felváltva immár legitim távoli

 

Gyermekek szexuális bántalmazásának ellenőrzése

Az Európai Unió új irányt vett a gyermekek szexuális zaklatását célzó anyagok felkutatására vonatkozó szabályozásban, az eddig tervezett kötelező, minden

 

Orosz befolyásolás Mexikóban

A The New York Times riportja szerint Mexikó az utóbbi időben központi szerepet kapott RT és Sputnik orosz állami médiahálózat

 

Orosz kémek a német hackathonokon

A német katonai hírszerző szolgálat (MAD) két kísérletet is meghiúsított Hamburgban, majd Berlinben, amelyek célja az Európai Védelmi Technológiai Központ

 

FlexibleFerret kampány

A Jamf Threat Labs elemzése szerint a FlexibleFerret továbbra is aktív, de már kifinomultabb, stabilabb műszaki hátérrel, amely megkerüli a szabványos Apple-védelmi eszközöket,

 

Londoni kerületek támadása

Több londoni kerület — köztük a Royal Borough of Kensington and Chelsea (RBKC), a Westminster City Council és a Hammersmith

 

Frissített útmutató az okostelefonok védelméhez

Az amerikai CISA szerint több kiberszereplő is aktívan használ kereskedelmi kémprogramokat mobil üzenetküldő alkalmazások felhasználóinak megcélzására. Ezek a kiberszereplők kifinomult

 

Autonóm fenyegetéselemzés az Amazonnál

A generatív mesterséges intelligencia gyorsítja a szoftverfejlesztést, ugyanakkor javítja a kiberszereplők képességét is pénzügyi motivációjú vagy államilag támogatott kibertevékenységek végrehajtására.

 

AI kettős felhasználás dilemmája

A Palo Alto Unit 42 jelentése szerint a nagy nyelvi modellek kettős felhasználású természete új korszakot nyit a kiberfenyegetések világában,

 

RomCom SocGholish amerikában

Az Arctic Wolf jelentése szerint a RomCom – orosz hírszerzési hátterű, a GRU 29155-ös egységéhez köthető – csoport első alkalommal használta a SocGholish MaaS keretrendszert

 

Lengyelország kibervédelme

Lengyelország számottevő kibervédelmi és kiberhadviselési képességeket épített ki az elmúlt években, és ezek ma már a nemzeti biztonsági stratégia központi

 

Török kiberbűnözés elleni akció

Törökországban az elmúlt tíz nap során 35 megyében hajtottak végre koordinált műveleteket a kibervédelmi hatóságok – a 429 gyanúsított közül

 

Szervezeti hitelesítő adatok szivárgása kódformázó eszközökön keresztül

Számos érzékeny szektorokban működő szervezetek több ezer hitelesítő adata, hitelesítési kulcsa és konfigurációs adata nyilvánosan hozzáférhető JSON-kivonatokban, amelyeket a JSONFormatter

 

Szteganográfia ClickFix támadásokban

A Huntress kutatói olyan ClickFix támadási változatokat azonosítottak, amelyekben a kiberszereplők szteganográfiát használtak a végső rosszindulatú programok fázisainak egy képben

 

Ellátási lánc védelmi jelentés

A BlueVoyant új jelentése értékelést ad arról, hogy hol tartanak a szervezetek 2025-ben: a vállalatok kidolgozták a harmadik-fél kockázatmenedzsment (TPRM)

 

Shai-Hulud 2.0 ellátási lánc támadás

Egy új féreg tömegesen fertőzi meg az NPM-csomagokat és hitelesítő adatokat szerez meg. A rosszindulatú program kódja tartalmazza a „SHA1HULUD”

 

A Telegram mélye

Alkalmanként érdemes lehet egy-egy pillanatra benézni a Telegram sötétebb bugyraiba is, ahogy azt Sharky kolléga is tette a kiberblog.hu felületén,

 

EchoGram – LLM guardrails megkerülése

Az EchoGram névre keresztelt támadási technika – amelyet a szervezet HiddenLayer kutatói mutattak be – azt bizonyítja, hogy a nagy

 

Blender fájlok: orosz malware-kampány

Egy orosz-hátterű malware-kampány olyan .blend fájlokat terjesztett 3D-modell-platformokon, amelyek látszólag egyszerű 3D-eszközök vagy modellek voltak. A fájlokat azok a felhasználók

 

Black Friday csalások

A Malwarebytes kutatása szerint az idei Black Friday-idényben a csalók rendkívül kifinomult kampányokat indítottak, amelyek során nagy nevű márkákat (például Walmart, LEGO,

 

Donbas Post leállás

Kibertámadás érte a Donbas Post, amely egy orosz állami tulajdonú postai szolgáltató az Oroszország által megszállt kelet-ukrajnai területeken. A Donbas

 

Kiberműveletek után kinetikus műveletek

Az AWS Threat Intelligence jelentése szerint az államilag támogatott kiberműveletek egy olyan új fázisba léptek, amelyben a kiberműveletek nem csupán

 

APT35 kiszivárgott belső titkai

A DomainTools Investigations vizsgálta az APT35 (Charming Kitten) belső dokumentumait. A jelentés szerint 2025 októberében GitHub-platformra került havi jelentéseket, KPI-adatokat, feladatlistákat, belső felügyeleti

 

APT31 kampány Oroszországban

A PT Expert Security Center tanulmánya szerint az APT31 2024 – 2025-ös időszakban jelentős kampányokat folytat az orosz IT-szektor és

 

CISA Be Air Aware

A CISA (Cybersecurity and Infrastructure Security Agency) új útmutatókat adott ki a kritikus infrastruktúra védelméhez, hogy segítsen a drónok által

 

WSUS ShadowPad backdoorral

Az AhnLab SEcurity intelligence Center (ASEC) elemzése szerint a támadók kihasználták a Microsoft Windows Server Update Services (WSUS) CVE-2025-59287 azonosítójú

 

Magánlevelekből képzett AI

A Malwarebytes felhívja a figyelmet, hogy a Google 2025 nyarán bevezetett egy frissítést, amely lehetővé teszi, hogy a Gmail üzeneteid

 

TamperedChef

A TamperedChef egy globális kiberbiztonsági kampány, amely hamis, de hitelesnek tűnő szoftvertelepítőket használ a felhasználók megtévesztésére. Az Acronis Threat Research

 

APT24 párhuzamos támadási hullámai

A Google Threat Intelligence Group jelentése szerint az APT24 olyan operatív modellt alkalmaz, amely már nem egyszerűen egyetlen támadási vektorra

 

Tsundere botnet

A Kaspersky kutatói felfedezték, hogy egy viszonylag újnak tekinthető, több­platformos botnet-projekt – a Tsundere – olyan modern technológiákat alkalmaz, amelyekkel

 

Sturnus banki trójai

A ThreatFabric kutatói azonosították a Sturnus Android banki trójai-családot, amely nem csupán alapvető adathalász vagy credential-stuffing támadásként funkcionál, hanem képes teljes

 

DeepSeek‑R1 trigger-szavak

A CrowdStrike kutatóinak elemzése ismerteti, hogy a generatív mesterséges intelligencia által előállított szoftverkódok – különösen az olyan platformok mint a

 

Palo Alto és Cisco szkennelés

A Greynoise 2025. október 3-án jelentette, hogy a Palo Alto Networks bejelentkezési portáljait célzó IP-címek száma mintegy 500%-kal növekedett 48

 

FortiWeb sérülékenység

A Fortinet jelentés egy kritikus sérülékenységre hívja fel a figyelmet a FortiWeb termékcsaládban. A hiba lényege, hogy a rendszerben nem

 

A Kreml kommunikációs stratégiája

A NATO Strategic Communications Centre of Excellence által publikált tanulmány bemutatja az orosz állami kommunikációs és dezinformációs stratégiák sokrétegű rendszerét,

 

CVE Root lett az ENISA

Az Európai Uniós Kiberbiztonsági Ügynökség (ENISA) mostantól a Common Vulnerabilities and Exposures (CVE) root szervezet lett, így a CVE programon

 

Ünnepi internetes csalások

Magyarország internetes kereskedelmi forgalma a november–decemberi időszakban évről évre rekordokat dönt, és ezzel párhuzamosan a támadók is felkészültebben, jelentős automatizációval

 

Kína megváltozott attribúciós stratégiája 

A Binding Hook elemzése szerint Kína kibertevékenysége nemcsak technikai szempontból vált kifinomultabbá, hanem stratégiai kommunikációs dimenzióban is, vagyis Peking ma már

 

PlushDaemon EdgeStepper

Az ESET kutatói felfedeztek egy, a PlushDaemon néven ismert, Kínához köthető kiberbűnöző csoport által használt, eddig dokumentálatlan hálózati implantot, amelyet EdgeStepper névre kereszteltek. Ez

 

Operation WrtHug

A SecurityScorecard STRIKE fenyegetéselemző csapata felfedezett egy nagy léptékű, koordinált kiberkémkedési kampányt, amelyet Operation WrtHug névre kereszteltek. A kampány során a támadók tízezer

 

Eternidade Stealer

A Trustwave SpiderLabs kutatói azonosítottak egy új, Brazíliában elterjedt kiberbűnözési kampányt, amely WhatsAppon keresztül terjeszt egy új banki trójait, az Eternidade

 

Bulletproof hosting szankcinálása

Az Egyesült Államok, az Egyesült Királyság és Ausztrália közös szankciókat vezetett be a Media Land nevű orosz bulletproof hosztolási szolgáltató,

 

Cyber-Patrol Week

Az Europol, az Európai Unió Szellemi Tulajdon Hivatala (EUIPO) és a spanyol Nemzeti Rendőrség közös akciót szervezett, melynek keretében 30

 

Ausztrál védelmi ipar támadása

Több ausztrál védelmi ipari vállalkozás beszállítói körében olyan kibertámadássorozat zajlott, amely során a támadók érzékenynek tekinthető információhoz jutottak az ADF

 

Kinyerhető WhatsApp info

Egy osztrák kutatócsoport a Universität Wien és a SBA Research részvételével feltárta, hogy a WhatsApp felhasználók közel 3,5 milliárd fiókjához

 

UK: Figyelmeztetés Kínának

Az Egyesült Királyság kormánya határozott figyelmeztetést intézett Kínához, miután az állami belbiztonsági szolgálat, a MI5 a parlamenti frakciókat tájékoztatta arról,

 

USA nemzeti kiberbiztonsági stratégia tervek

Az Egyesült Államokban a Fehér Ház kiber­biztonsági vezetője, Sean Cairncross, bejelentette, hogy egy új, egységesített nemzeti kiberbiztonsági stratégia kiadására készül

 

Roningloader kampány

Az Elastic Security Labs jelentése szerint a Roningloader kampányt egy kémkedési műveletként azonosították, amelyet – magas biztonsági fokkal – az állami támogatású, Dragon Breath

 

Politikai pártok támadása választások előtt

Több dán politikai párt honlapja vált célponttá egy célzott DDOS-támadás során. A Styrelsen for Samfundssikkerhed közleménye szerint az utóbbi napokban

cloudflare
 

Cloudflare problémák

November 18-án a Cloudflare olyan súlyos hálózati kiesést szenvedett el, amely több globális online szolgáltatás – így például a ChatGPT-hez

 

Hadra kész humanoid gépek

A kínai UBTECH Robotics vállalat legújabb promóciós videója olyan nagyszabású üzenetet közvetít, amely humanoid robotok hadseregét ábrázolja, a Walker S2 modellekből álló

 

UNC1549 kampány

A Google Cloud Threat Intelligence elemzés szerint az UNC1549, iráni kapcsolatokkal gyanúsított hackercsoport 2023 végétől 2025-ig célzott kampanyt folytatott a légi-

 

Gh0st RAT kampányok

A Palo Alto Networks Unit 42 kutatói 2025-ben két, egymással összefüggő kiberbűnözői kampányt azonosítottak, amelyek nagy léptékű márkautánzást (brand impersonation)

 

Német-Francia felhőbiztonság

A Német Szövetségi Információbiztonsági Hivatal (BSI) és a francia ANSSI 2025. november 17-én közös sajtóközleményben jelentette be, hogy új, közös

 

Europol fellépés a radikális játékok ellen

Az Europol és partnerországai közös akciót hajtottak végre a játékplatformokon terjedő online radikálizáció elleni küzdelemben. Az EU Internet Referral Unit

 

15,72 TBPS DDoS

A Microsoft bejelentette, hogy az Aisuru botnet 15,72 terabit/másodperc (Tbps) sebességgel indított DDoS-támadást az Azure felhőszolgáltatási infrastruktúrája ellen, több mint

 

Észak-Korea megfékezése

Az Egyesült Államok Igazságügyi Minisztériuma 2025 novemberében akciót jelentett be Észak-Korea illegális bevételszerző tevékenységeinek megfékezésére. Az akció keretében elsősorban az

 

Bulletproof hosting leállítása

A holland rendőrség, az Oost-Nederland régió kiberbűnözés elleni egysége nagy akciót hajtott végre, egy gyanús, kizárólag bűncselekményekre használt hosting-szolgáltató ellen

 

6G korlátozás Németországban

Friedrich Merz német szövetségi kancellár kijelentette, hogy Németország nem engedélyezi kínai gyártású komponensek használatát a jövőbeli 6G-hálózatban. A kijelentést egy berlini

 

SpearSpecter kampány

Az Izraeli Nemzeti Digitális Ügynökségjelentése szerint a SpearSpecter kiberkémkedési kampány egy rendkívül kifinomult, célzott művelet, amelyet magas biztonsági fokozattal az iráni állami

 

Nagy kínai tűzfal: Geopolitikai és társadalmi következmények

A DomainTools Investigations elemzésének harmadik része mélyrehatóan vizsgálja, hogyan alakítja Kína Nagy Tűzfala (Great Firewall, GFW) nemcsak a belföldi társadalmat,

 

ChatGPT rejtett kockázatai Entra ID-ban

A cyberdom.blog cikke a ChatGPT és az Entra ID (korábban Azure Active Directory) integrációjában rejlő, kevésbé nyilvánvaló kockázatokat elemzi. A cikk szerint, ha egy

 

Zero Trust katonai műveleti környezetben

A koalíciós műveletek digitális környezete ma már olyan komplexitással működik, amelyben a hagyományos peremvédelemre épülő biztonsági modell elveszti hatékonyságát. Az

 

Orosz hacker letartóztatása

A thaiföldi hatóságok letartóztattak egy 35 éves orosz állampolgárt Phuketen, akit az amerikai FBI körözött. The Insider közlése alapján a személy nemzetközi hackernek

 

Képviselők USB csomagjai

A német Bundestag figyelmeztetést adott ki a frakcióknak, miután több képviselői iroda fizikai postai küldeményben, angol nyelvű levelezéssel együtt egy

 

Otus – Fenntartható szuperszámítástechnika

A Paderborni Egyetem új szuperszámítógépe, az Otus nemcsak technikai szempontból kiemelkedő: 142 656 processzormaggal, 108 GPU-val, az AMD legújabb Turin

 

Kikötő kibertámamdás

Oroszország egyik legnagyobb kikötőüzemeltetője, a Port Alliance november 14-én bejelentette, hogy kibertámadás érte digitális infrastruktúráját, amely már a harmadik napja

 

AI irányított kémkedés

Kína állami támogatású hackercsoportjai új szintre emelték a kibertámadások automatizálását. Az Anthropic jelentése szerint egy kínai kémelhárítási csoport az Anthropic

 

Kritikus Fortinet sérülékenység

A Fortinet nemrég megerősítette, hogy kritikus sebezhetőséget – CVE-2025-64446 – aktívan kihasználnak a FortiWeb webalkalmazás-tűzfal eszközök ellen. A hiba lehetővé teszi a

 

CYBERCOM 2.0 az amerikai hadseregben

Az Egyesült Államok Hadügyminisztériuma (DoW) egy új modellt vezet be a kiberműveleti erők esetében, hogy növelje a Joint Force-on belüli

 

Izraeli védelmi ipari beszállítók kompromittálása

A Hamász barát Cyber Toufan csoport azt állítja, hogy egy ellátási lánc támadással több izraeli védelmi beszállítót is kompromittált. Az

 

Kraken ransomware

A Talos Intelligence ismerteti a Kraken ransomware tevékenységét, amely 2025 augusztusában került a figyelem középpontjába. A Kraken egy orosz nyelvű, nagy célokra

 

Ransomware jelentés 2025Q3

A Check Point Research 2025 harmadik negyedévére vonatkozó jelentése a Ransomware-fejlesztések aktuális állapotáról szól. A kutatás szerint a zsarolóvírus támadások

 

Rhadamanthys szétzúzva

Az Operation Endgame keretében nemzetközi rendőrségi akció meggyengítette a Rhadamanthys működtetését. A Rhadamanthys egy olyan adatlopó malware, amely 2022 óta aktív, és a kiberbűnözők körében

 

Olasz védelmi minisztérium nevével játszva

A Group-IB egy eddig dokumentálatlan phishing-kampányt ismertet, amely főként Olaszországot és más európai országokat célozta meg. A kutatók szerint a

 

VenomRAT leállítva

A Proofpoint  blogján ismerteti a VenomRAT hatástalanítását, amely az Operation Endgame keretében történt. A VenomRAT egy távoli hozzáférési trojan (RAT), amelyet a kiberbűnözők széles körben

 

Kihasznált nyomtatók

A Kaspersky egy súlyos biztonsági sebezhetőségről tájékoztat, amely a Canon nyomtatókhoz tartozó illesztőprogramokat érinti. A sérülékenységet a CVE-2025-1268 azonosítóval jelölték, és lényege,

 

AI Sidebar Spoofing

A SquareX biztonsági kutatók felfedeztek egy újfajta kiberbiztonsági fenyegetést, amely az OpenAI Atlas és a Perplexity Comet böngészőkbe integrált mesterséges

 

Figyelemfelhívás Cisco sérülékenységre

A CISA frissítette útmutatóit a Cisco biztonsági eszközeinek frissítéséről, amelyek Kínához köthető támadások célpontjává váltak. A problémát két, 2025 szeptemberében

 

UAE: digitális szuverenitás és ellenállóképesség

Saeed Mohamed Al Shebli alezredes, az Egyesült Arab Emírségek (UAE) kiemelkedő kiberbiztonsági szakembere és a digitális biztonságért felelős vezető, a

 

Brit kibertörvény

A brit kormány most mutatta be új, hosszú előkészület után megszületett kiberbiztonsági törvényét, a Cyber Security and Resilience Bill-t, amely a

 

A kínai csend aggasztóbb, mint az orosz zaj a kibertérben

A SecurityWeek cikkben, Mihoko Matsubara, vezető kiberbiztonsági stratégus szerint Kína kibercsendje aggasztóbb, mint Oroszország kiberzaja. A cikk kiemeli, hogy míg

 

EBESZ műszaki útmutató a kritikus infrastruktúrák fizikai védelmére

Az Európai Biztonsági és Együttműködési Szervezet (EBESZ) új fizikai biztonsági útmutatót adott ki, hogy segítse a kormányokat, tulajdonosokat és üzemeltetőket

 

ENISA ágazati fenyegetettségi helyzetkép – közigazgatás

Az ENISA ágazati fenyegetettségi jelentése áttekintést nyújt az EU közigazgatási szektorát 2024-ben érintő kiberfenyegetésekről. A nyílt forrásból származó információk alapján

 

ISA állásfoglalás: az ipari AI és annak hatása az automatizálásra

Az International Society of Automation (ISA) nemrégiben közzétett egy állásfoglalást, amely előremutató perspektívát nyújt az ipari környezetben történő mesterséges intelligencia

 

BSI éves jelentés 2025

A Német Szövetségi Információbiztonsági Hivatal (BSI) 2025-ös éves jelentése szerint Németország a kiberbiztonság területén elért haladást mutat, de a helyzet

 

Digital Omnibus

Az Európai Unióban napvilágra került egy szivárgott dokumentum, amely az adatok védelmét és a mesterséges intelligencia szabályozását érintő reformtervezeteket tartalmazza.

 

Maverick és a Coyote

A brazil banki trójai malware, mint a Maverick és a Coyote, már évek óta a kiberbiztonsági szakemberek figyelmét keltik, és mostanra kiderült, hogy

 

GlassWorm vissztért

A GlassWorm új hulláma ismét felbukkant az OpenVSX és VS Code kiterjesztés-piacokon, és ezúttal is komoly kihívás elé állítja a fejlesztői közösséget

 

Kétszer fizett kampány

A Sekoia.io szerint a I Paid Twice – Kétszer fizettem phishing kampány 2025 áprilisától legalább októberig aktív volt, és kifejezetten a Booking.com szállodákat és

 

Fantasy Hub

A Fantasy Hub egy modern, kifinomult bérbe vehető RAT, amelyet orosz nyelvű kiberbűnzői fórumokon kínálnak előfizetési alapon. A Malwarebytes és a Zimperium kutatói

 

WatchGuard Firebox sérülékenység

WatchGuard Firebox tűzfal-eszközökben 2025 szeptemberéig kritikus biztonsági sérülékenység volt jelen, a gyári alapértelmezett konfigurációban az adminisztrátori (admin) hozzáférés SSH-n keresztül (4118-as port) a readwrite

 

Internet- és távközlési zavarok Ukrajnában

Ukrajna több régiójában, köztük a fővárosban, súlyos internet- és távközlési zavarokat okozott egy nagyszabású rakétatámadás.  A támadások következtében bevezetett rendkívüli leállások

 

FileFix

A Kaspersky bemutatja a FileFix néven azonosított, a korábban ismert ClickFix trükk továbbfejlesztését, ugyanarra a pszichológiai megtévesztési elvre épít, azaz

 

AI biztonsági felkészültség jelentés

A Wiz.io 2025-ös AI Security Readiness jelentése szerint a vállalatok és szervezetek gyors ütemben vezetik be a mesterséges intelligenciát, azonban

 

OWASP Top 10 2025 RC1

Az OWASP Top 10 listájához két új kategóriát adtak hozzá, a Software Supply Chain Failures és a Mishandling of Exceptional Conditions. Az új

 

Whisper Leak

A Microsoft kutatói felfedeztek egy újfajta, Whisper Leak néven ismert oldalsó csatornás támadási módszert, amely lehetővé teszi, hogy támadók –

 

Kirúgás – belső fenyegetés

Az Intel cég egy volt munkatársa, egy szoftvermérnök ellen indított pert, aki állítólag belső Top Secret minősítésű dokumentumokat és kereskedelmi

 

Árfolyamtorzítás 128 millió $ haszonnal

A Check Point Research kutatói felfedeztek egy rendkívül kifinomult kibertámadást, amely mindössze fél órán belül 128,64 millió dollár értékű kriptovalutát

 

Infrastruktúra a kiberbűnözéshez

A németországi Aurologic GmbH nevű szolgáltató a globális kiberbiztonsági fenyegetések egyik központi csomópontjává vált, miközben látszólag törvényes üzleti tevékenységet folytat.

 

Nagy kínai tűzfal

A DomainTools Investigations két elemzésben ismerteti a kínai digitális cenzúráról és kiberbiztonsági apparátusáról kiszivárgott információkat. A két tanulmány nemcsak a

 

Deloitte-Silent Shield a kibervédelmi rendszerek tesztelésére a világűrben

A Deloitte-1 műhold innovatív kiberbiztonsági rendszerekkel igyekszik megvédeni az űrhálózatokat a gyorsan növekvő kibertámadások ellen. A Deloitte-1 nevű kis műhold

 

Landfall

A Palo Alto Networks Unit42 kutatói felfedeztek egy új, kereskedelmi szintű Android kémprogramot, amelyet LANDFALL néven azonosítottak. Ez a kártevő egy addig

 

Keras kihasználás

A Zscaler kutatói felfedeztek egy jelentős sebezhetőséget a Keras tanulási keretrendszerben, amely lehetővé teszi támadók számára, hogy tetszőleges fájlokhoz hozzáférjenek,

 

Feltörték a Kongresszusi Költségvetési Hivatalt

A Congressional Budget Office (CBO), az Amerikai Egyesült Államok Kongresszusi Költségvetési Hivatala megerősítette, hogy kibertámadás érte az intézményt. A támadás

 

IoT és xIoT eszközök biztonsági kockázatai

A Forescout Technologies kutató részlege, a Vedere Labs kutatást végzett az IoT eszközök biztonsági kockázatainak megértése és csökkentése érdekében. 700

 

Civilek részvétele a fegyveres konfliktusok digitalizálásában

A közelmúltbeli fegyveres konfliktusok során a civileket arra ösztönözték, hogy okostelefonjaikon keresztül gyűjtsenek katonai szempontból releváns információkat. Emellett soha nem

 

Az EP bizottsága megszavazta az Europol adatmegosztási javaslatának továbbvitelét

Az Európai Unió Parlamentjének törvényhozói 2025. november 4-én megszavazták azt a javaslatot, amely lehetővé tenné az Europol számára az adatmegosztás

 

Elhalasztott technológiaváltás hibája

A brit DEFRA (Department for Environment, Food & Rural Affairs) minisztérium esete valóban példamutató arra, hogyan halmozódhat fel a technikai

 

Kimsuky JavaScript dropper elemzése

A Pulsedive blogján közzétett technikai elemzés részletesen vizsgálja a Kimsuky APT csoport által használt JavaScript-alapú droppereket, amelyek a fertőzési lánc első lépéseként

 

Zero Trust filozófiája

A brit Nemzeti Kiberbiztonsági Központ (NCSC) dokumentációja a Zero Trust architektúra alapelveit és gyakorlati alkalmazását mutatja be, hogyan lehet a

 

Észak-koreai pénzmosás szankcionálása

Az Amerikai Egyesült Államok Pénzügyminisztériuma (Department of the Treasury) sajtóközleményében bejelentette, hogy az Office of Foreign Assets Control (OFAC) szankciókat

 

Orosz kiberhadviselés és kiberbűnözés

Az Analyst1 elemzése szerint Oroszország kiberműveletei nem csupán állami kémkedés vagy hagyományos bűnözés, hanem az állami és szervezett bűnözői csoportok

 

Cl0p ransomware hálózata

A The Raven File által közzétett elemzés szerint a Clop (vagy Cl0p) zsarolóvírus-csoport 2025-ben is folytatta agresszív tevékenységét, és jelentős

 

SmudgedSerpent

A Proofpoint elemzése szerint 2025 nyarán és őszén egy, az iráni állam által támogatott kiberhálózat, az úgynevezett UNK_SmudgedSerpent, célzott phishing

 

Kiberszereplők és AI eszközök használata

A Google Threat Intelligence Group jelentése szerint a kiberbűnözők és államok által támogatott fenyegető csoportok már nem csak a termelékenység