Editors' Pick

 

Mikroszegmentáció a Zero Trustban – útmutató

Az amerikai Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség útmutatója magas szintű áttekintést nyújt a mikroszegmentációról, a legfontosabb fogalmakra, a kapcsolódó kihívásokra és

 

Elfogadható IBF végzettségek

2025. július 26-án hatályba lépett a Magyarország kiberbiztonságáról szóló törvény szerinti végzettségekre, szakképzettségekre, valamint képzésekre és továbbképzésekre vonatkozó követelményekről szóló

 

Incidensek harmada: Pszichológiai megtévesztés

A Palo Alto Networks Unit 42 jelentése a 2024 májusa és 2025 májusa közötti incidenskezelési eseteket vizsgálja, külön hangsúlyt fektetve az

 

ToxicPanda Android banki trójai

A Bitsight TRACE kutatása szerint az ToxicPanda egy Android-alapú banki trójai, amely 2025-ben főként Európában—különösen Portugáliában és Spanyolországban—terjedt el, és több mint 4 500 eszközt fertőzött meg.

 

JSCEAL kampány

A Check Point Research vizsgálata szerint a JSCEAL kampány aktívan célozza meg a kriptoalkalmazások felhasználóit 2025-ben. A támadók több százezer hamis reklámot

 

Gold Blade kampány

A Sophos jelentése szerint a Gold Blade nevű kiberbűnözői csoport egy új, különösen kifinomult támadási módszert alkalmaz, amely során a

 

Cobalt Strike Beacon a közösségi médiából

A Kaspersky GReAT egy új, kifinomult kampányról számolt be, amelyben a Cobalt Strike Beacon eszközt használták fel hosszú távú hálózati hozzáféréshez, és

 

FunkSec ransomware dekóder

Avast kutatói, együttműködve a rendvédelmi szervekkel, ingyenes dekódolót adtak ki a FunkSec zsarolóvírus áldozatai számára, így azok megmenthetik titkosított állományaikat váltságdíj

 

ATM-ek hibrid támadása

Group‑IB elemzése az UNC2891 (LightBasin) által végrehajtott kísérleti banki incidensről, amely fizikai és távoli hozzáférést ötvöző, különösen rejtett támadásként írható le. A

 

Hajózás kiberbiztonsági kockázata

A Cyble jelentése szerint 2025-ben a tengeri és hajózási ágazat kiemelt célponttá vált a kibertámadók számára. Az elmúlt időszakban több

 

Naval Group adatszivárgás

A francia védelmi óriás, a Naval Group kiemelt figyelmet fordít egy súlyos kibertámadási incidensre, amely során hackerek állítása szerint akár 1 TB bizalmas adatot loptak

 

Banki AI csalásmegelőzés

A mesterséges intelligencia által generált hamisított hang- és videofelvételek miatt a pénzintézetek kénytelenek szigorúbb azonosítási protokollokat bevezetni. Az OpenAI vezérigazgatója,

 

Vibe coding sérülékenység

A Wiz.io Research egy kritikus biztonsági rést fedezett fel a Base44 nevű AI-alapú vibe coding platformban, amely lehetővé tette bármely

 

Gunra ransomware

Trend Micro jelentése szerint a Gunra zsarolóprogram új, Linux-kompatibilis variánsa már 2025 júliusában is aktív – ez egy jelentős váltást

 

Formula–1: átverésekkel

CloudSEK jelentése szerint a 2025‑ös Belga Nagydíj nemcsak autóversenyt, hanem kibertámadások melegágyát is jelentette – mind a rajongók, mind a

 

SAP NetWeaver kihasználása

A Darktrace az Auto‑Color Backdoor Linux-alapú malware támadásának valós idejű lefutását és megállítását mutatja be. Az incidens egy amerikai vegyi cég hálózatában

 

Sploitlight – TCC megkerülése

A Microsoft kutatói azonosítottak egy súlyos macOS sebezhetőséget — amit Sploitlight-nak neveztek el — amely lehetővé teszi a macOS TCC

 

UNC3886 technikái és védekezés

Trend Micro elemzése az UNC3886 APT-csoport korábbi támadási mintáit értékeli át, célozva ezzel a jövőbeni védekezés megerősítését. A jelentés szerint az UNC3886

 

Google TAG Bulletin 2025 Q2

A Google Threat Analysis Group negyedéves jelentése, a Q2 2025 Bulletin részletesen dokumentálja a platformokon azonosított és felszámolt koordinált befolyásolási kampányokat, elsősorban

 

Aeroflot támadása

Az orosz nemzeti légitársaság, az Aeroflot 2025. július 28-án súlyos kibertámadást szenvedett el, a légitársaság számítógépes rendszerei összeomlottak, ami miatt több

 

Predator‑OS

A Predator‑OS egy biztonságra fókuszáló, Debian alapú Linux disztribúció, melyet 2021-ben Hossein Seilany fejlesztett. A rendszer több mint 1 200 előre telepített eszközzel rendelkezik,

 

MyASUS sérülékenység

A MyASUS szoftver súlyos biztonsági hiányosságot tartalmaz, beépített, módosíthatatlan hitelesítési tokeneket (hard‑coded credentials) fedeztek fel a telepített DLL‑ekben, amelyekkel akár jogosulatlan

 

Sérülékeny kamerák

A CISA figyelmeztetése szerint az LG Innotek LNV5110R hálózati kameráknak súlyos sérülékenysége van, amely lehetővé teszi az alternatív csatornán keresztül

 

Koske Linux malware

Az AquaSec Nautilus kutatása ismerteti a Koske Linux malwaret, amely  mesterséges intelligencia (LLM) segítségével alakult ki, modularitása és adaptív viselkedése alapján ez már

 

Deepfake: szabályozás szükséges

Az IT Insights szerint a deepfake technológia komoly veszélyt jelent a szervezetek és személyek reputációjára, és azonnali védekezést igényel a folyamatosan fejlődő

 

Starlink szolgáltatáskiesés

A Starlink 2025. július 24-én jelentős szolgáltatáskimaradási problémával szembesült, amely során világszerte több tízezer felhasználó vesztette el az internetkapcsolatát. A kiesés nagyjából

 

Homográf támadások: nem minden az, aminek látszik

A Palo Alto Networks Unit 42 elemzése a homográf támadásokról ismerteti, hogy a kibertámadók hogyan használják ki az Unicode karakterekben rejlő hasonlóságokat—például

 

Muddled Libra átalakulása

A Palo Alto Networks Unit 42 tanulmánya ismerteti hogyan fejlődött a Muddled Libra (Scattered Spider) kiberbűnözői csoport a korábbi kriptotámadásoktól mára egy jól

 

LameHug AI malware

Az LameHug egy forradalmian új, mesterséges intelligenciát használó kártevő, amelynek fő jellemzője, hogy valós időben generálja a fertőzött gépen futtatandó parancsokat az

 

Microsoft MAPP rendszer vizsgálata

A Bloomberg jelentése szerint a Microsoft jelenleg belső vizsgálatot folytat annak tisztázására, hogy a vállalat kiberbiztonsági partnereknek szóló előzetes riasztási rendszere,

 

Fire Ant: VMware kihasználás

Az Sygnia jelentése szerint a Fire Ant csoport különösen kifinomult módszerekkel célozza meg a VMware infrastruktúrát, többek között vCenter és ESXi szervereket, valamint hálózati

 

Chaos RaaS

A Cisco Talos Incident Response egy új, 2025 februárjában megalakult zsarolóvírus‑szolgáltató csoportot mutat be, amely rövid idő alatt jelentős propagálási

 

Hive0156 aktivitás Ukrajnában

A Hive0156 néven azonosított, orosz-barát fenyegető csoport 2025 júliusa óta aktívan folytatja célzott kibertámadásait Ukrajna ellen, elsősorban a kormányzati és katonai szervezeteket

 

ACRStealer variáns

Az AhnLab SEcurity intelligence Center (ASEC) jelentése az ACRStealer infostealer egy új, továbbfejlesztett variánsát mutatja be, amely különösen kényes adatok

 

SharePoint-zeroday: ToolShell

Az ESET Research jelentése szerint a ToolShell egy éles és gyorsan terjedő támadássorozat, amely kritikus biztonsági réseken keresztül veszélyezteti a SharePoint szervereket.

 

Korhatár-ellenőrzés

A Malwarebytes azt járja körül, hogy a kormányok és platformok egyre inkább követelik korhatár-ellenőrzés bevezetését — de vajon ez valóban a

 

The Com figyelmeztetés

Az FBI három közleményben is sürgős figyelmeztetést adott ki a The Com (The Community) nevű nemzetközi bűnözői hálózattal kapcsolatban. Ez

 

XSS.is leállítva

Az Europol sajtóközleménye szerint egy ismert, orosz nyelvű kiberbűnözői fórum egyik kulcsszereplőjét fogta el Ukrajna, a francia rendőrség és a

 

Csökkenő zsarolóvírus-tevékenység

Az NCC Group havi elemzés szerint 2025 júliusára a globális zsarolóvírus-tevékenység már negyedik egymást követő hónapban csökkent, júniusban 6%-os visszaesést

 

Coyote banki trójai 

Az Akamai vizsgálatai szerint a Coyote banki trójai már nem csak billentyűnaplózást és phishing-alapú overlay támadásokat alkalmaz, hanem elsőként most

 

Visszatért a Lumma stealer

A Trend Micro jelentése szerint a Lumma stealer malware-as-a-service (MaaS) platform, nem sokkal az elrendelt globális lekapcsolás után újjáéledt. Az amerikai és nemzetközi igazságügyi

 

Kiberbiztonsági incidens egy közép-európai egészségügyi szolgáltatónál

Az AMEOS Group, egy hatalmas közép-európai egészségügyi hálózat üzemeltetője bejelentette, hogy kiberbiztonsági incidens történt a csoportnál, amely miatt az ügyfelek,

 

Folytatódik az npm adathalász kampány

A népszerű „is” NPM-csomagot egy olyan ellátási láncot érintő támadás során kompromittálták, amely backdoor-t juttatott be az áldozatok rendszerébe, így

 

Háborús kibertámadások

A Miaan Group jelentése azt mutatja, hogy háborús környezetben kifinomult kémprogramos eszközök használata terjed el, különös tekintettel Iránban. A kutatás három kommersz, kereskedelmi

 

CISCO kritikus – CVSS 10/10 – sérülékenységek

A Cisco friss figyelmeztetése szerint három kritikus, maximum súlyossági besorolású (CVSS 10/10) távoli kódfuttatási (RCE) hiba az Identity Services Engine

 

Interlock ransomware

A CISA, az FBI, a HHS és az MS-ISAC közös figyelmeztetése szerint az Interlock zsarolóvírus egyre aktívabb és kifinomultabb módszerekkel célozza meg

 

Privacy fókuszú AI asszisztens

A Proton új eszközt indított Lumo néven, amely egy olyan adatvédelmet előtérbe helyező AI-asszisztenst kínál, amely nem naplózza a felhasználók

 

Oroszország Kirgizisztán kripto ökoszisztémájával kerüli meg a szankciókat

Oroszország egyre inkább kihasználja Kirgizisztán gyorsan növekvő kriptopénz szektorát, hogy megkerülje a nemzetközi szankciókat – állapították meg kutatók. A TRM

 

Net RFQ csalás

A Proofpoint kutatói egy új, üzleti jellegű csalási mintázatot azonosítottak, amely Request for Quote (RFQ) hamis megrendelési ajánlatokra épül, és célja nem

 

DDoSia elemzése

A Recorded Future jelentése részletes elemzést nyújt a NoName057(16) nevű oroszbarát hackercsoport tevékenységéről, amely az elmúlt 13 hónapban több mint 3700 egyedi

 

WhoFi: új biometrikus dimenzió

Olasz kutatók egy teljesen új megközelítést dolgoztak ki arra, hogyan lehet egyénre lebontott biometrikus lenyomatot alkotni pusztán a test és

 

Apple figyelmeztetés támadásról

Az Apple az idei év első felében több tucat iráni iPhone‑felhasználót értesített olyan, rendkívül kifinomult, több millió dollár értékű kémprogram‑támadásokról,

 

UK: ransom kifizetések tiltása

Az Egyesült Királyság kormánya bejelentette, hogy megtiltja a közszféra szerveinek és a kritikus nemzeti infrastruktúrák számára a ransomware követelések kifizetését. A

 

APT41 Afrikában

A Kaspersky MDR csapata egy afrikai kormányzati informatikai rendszereket célzó APT41 támadásra bukkant. A csoport aktívan használta a célpont belső struktúráját, például

 

WhatsApp adatok szivárogtatása DCHSpy-al

Az iráni hírszerzési és biztonsági minisztériummal (MOIS) feltehetőleg kapcsolatban álló kiberszereplő a DCHSpy malware egy újonnan felfedezett törzsét használják az

 

Szingapúr a UNC3886-t vádolja a kritikus infrastruktúrájának megtámadásával

Szingapúr kritikus infrastruktúráját vette célba egy kínai kiberkémkedő csoport – közölte 2025. július 18-án K. Shanmugam nemzetbiztonsági koordinációs miniszter. A

 

Phobos és 8Base ransomware decryptor

A Phobos és 8Base ransomware incidensek áldozatai mostantól hozzáférhetnek egy dekódolóhoz a japán National Police Agency-nek köszönhetően. A japán tisztviselők

 

Vörös hackerek

Az ETH Zürich CSS tanulmánya ismerteti, hogyan formálta Kína modern kiberhadviselését már a 1990-es években kialakuló red hacker vagy honker

 

AllaKore RAT

A Greedy Sponge egy, 2021 óta aktív, pénzügyi motivációjú támadócsoport, amely most újabb hullámban használja a módosított AllaKore RAT és a másodlagos SystemBC eszközök

 

Android-alapú földrengés-riasztási rendszer

A Google Android az elmúlt négy évben több mint 1 200 földrengést érzékelt, és 98 országban küldött riasztásokat a felhasználóknak. A rendszer lényege, hogy

 

Nincs garancia a szuverén adatokra

A Microsoft France vezető jogásza, Anton Carniaux a francia szenátus meghallgatásán elismerte, hogy nem tudja garantálni, hogy az EU-ból származó

 

PoisonSeed kampány 

A PoisonSeed kampány célja, hogy átverje azokat a felhasználókat, akik FIDO2 biztonsági kulcsot használnak – tipikusan Okta vagy Microsoft 365

 

Scanception kampány 

A Scanception kampány egy kifinomult quishing (QR-kód alapú adathalász) támadás, amelynek lényege, hogy a phishing e-mailek hamis, de professzionális kinézetű PDF

 

ExpressVPN javítás

Az ExpressVPN kiadott egy javítást Windows platformra, amely megszünteti azt a súlyos hibát, amikor a Remote Desktop Protocol (RDP) forgalom – vagy

 

Üzenetküldő alkalmazások korlátozása Oroszországban

Az orosz elnök utasítására Moszkva újabb, széles körű korlátozásokat vezet be a külföldi üzenetküldő alkalmazások használatában. A legcélozhatóbb eszköz a

 

SharePoint sérülékenység

A Microsoft figyelmeztetést bocsátott ki a SharePoint Server On‑Premises rendszerek súlyos, hitelesítés nélküli távoli kódfuttatást lehetővé tévő sebezhetőségéről (CVE‑2025‑53770). Ez

 

AppLocker megkerülése

A Varonis Threat Labs felfedezte, hogy a Microsoft által javasolt AppLocker tiltólista (block‑list) konfigurációban egy aprónak tűnő verziószámbeli hiba lehetővé teszi a

 

Loader TorNet és PureHVNC funkciókkal

A Japán IIJ‑SECT malware‑analízist tett közzé egy új Python‑alapú loaderről, amely legalább két különféle funkciót – a TorNet tunneling‑eszközt és a PureHVNC távoli asztal-hozzáférésre

 

Kiberkockázatok kezelése AI-val

Az ANSSI a mesterséges intelligencia rendszerek (SIA) biztonságát nem különálló technológiai kérdésként, hanem a szervezet kritikus informatikai környezetének szerves részeként

 

Kibervédelmi erősítés

Az USA-partőrség a tengeri közlekedési rendszer – hajók, kikötők, offshore létesítmények – biztonságát célzó új szabályt vezetett be, amely július

 

Ukrán kibertámadás

Az ukrán katonai hírszerzés (HUR) július 17-én végrehajtott egy példátlan méretű kibertámadást a Gazprom belső hálózatára. Megbízható források szerint a

 

DeedRAT backdoor

A LAB52 jelentése szerint egy kifinomult phishing kampány során a DeedRAT backdoor új verziója került bevetésre, amelyet különböző kínai APT csoportozódások állíthatnak

 

Emmenhtal loader és Amadey botnet

2025 áprilisában a Cisco Talos észlelt egy Malware-as-a-Service műveletet, amely Emmenhtal nevű többlépcsős betöltővel és az Amadey botnetel célozza Ukrajnában tevékenykedő szervezeteket. A

 

GhostContainer

A GhostContainer egy moduláris, többfázisú, memóriaalapú, parancsvezérelt Exchange backdoor, amely az ASP.NET környezetben futva képes proxy- és tunneling funkciókat nyújtani,

 

Katz stealer

Katz infostealer MaaS (Malware-as-a-Service) modellként működik. A központi szolgáltatás egy webes kezelőfelülettel rendelkezik, ahol előfizetők – akik akár havonta 100

 

SS7 bypass

Az SS7 protokoll TCAP rétegének ASN.1 BER kódolása tartalmaz egy eddig ritkán használt speciális tag extension összetevőt, amit az Enea

 

Posztkvantum kriptográfia valódi kockázatai

A kvantumszámítási technológia napjainkban már nem csak elméleti lehetőség – az előrejelzések szerint a következő 5–15 évben olyan számítógépek jelenhetnek meg, amelyek

 

DORA megfelelés problémái

A Veeam és a Censuswide közös kutatása – amelyben az Egyesült Királyság, Franciaország, Németország és Hollandia 500 fő fölötti pénzügyi

 

TeleMessage SGNL kihasználása

A GreyNoise biztonsági kutatói jelentették, hogy legalább 11 különálló IP-címről kísérelnek meg aktív kihasználást CVE‑2025‑48927-re, amely a signal-alapú TeleMessage SGNL rendszerekben található – amelyet

 

Kínai kiberszereplő a tajvani félvezető-szektort célozza meg Cobalt Strike-al

A tajvani félvezetőipar három, korábban nem dokumentált, kínai államilag támogatott fenyegető szereplő által indított spear-phishing kampányok célpontjává vált. A kampányok

 

Hamis nyugtagenerátorok fenyegetése

A Group IB jelentése egy egyre elterjedtebb átverési technikát vizsgál, amely hamis nyugtagenerátorokat vizsgálja, azaz olyan eszközöket, amelyek lehetővé teszik

 

A tenger alatti kábelek megnövekedett fenyegetettsége

Az elmúlt másfél év eseményei azt jelzik, hogy a tenger alatti kábeleket érintő kockázati környezet eszkalálódott, és a tenger alatti

 

Orosz drónbeszállító adatait törölték ukrán hackerek

Az ukrán katonai hírszerzés (HUR) és ukrán önkéntes hackercsoportok közölték, hogy nagyszabású kibertámadást hajtottak végre egy jelentős orosz drónbeszállító ellen,

 

A H2miner újra felbukkant az Lcrypt0rx ransomware-rel

A FortiGuard Labs részét képező FortiCNAPP csapat nemrég egy Monero bányászatra használt virtuális privát szerver (VPS) cluster-t vizsgált. Az azonosított

 

SonicWall SMA elleni kampány OVERSTEP backdoor-ral

A Google Threat Intelligence Group (GTIG) és a Mandiant incidensreagálói 2025. július 16-án közölték, hogy azonosították egy ismeretlen fenyegető csoport

 

Felszámolták a román Diskstation ransomware csoportot

Az olasz rendőrség felszámolta azt a román ranosmware csoportot, amely civil jogvédő csoportokat, tervező- és filmgyártó cégeket, valamint nemzetközi nonprofit

 

Telekom biztonsági incidensek 2024

Az ENISA 2024-re vonatkozó éves összesítésében összesen 188 jelentős biztonsági eseményt regisztráltak a 26 EU-tagállamból és két EFTA-országból, amelyek a telekommunikációs hálózatok

 

NIST OT Security: USB-adathordozók

A NIST SP 1334 kiadványa az OT-környezetekben használt USB-médiák biztonsági hátterére fókuszál. A dokumentum a fizikai és logikai kontrollok, a mozgás‑

 

Globális terrorkörnyezet eszkalációja

A nyugati hírszerzési és rendvédelmi szervek egyszerre figyelmeztetnek arra, hogy 2025 közepén a terrorveszély többirányú és összetett formát öltött –

 

SMS-blaster Ománban

Ománban a rendőrség egy különleges SMS-blaster eszközt foglalt le egy kínai turistánál, aki személygépkocsival közlekedve terjesztett smishing (SMS alapú adathalász)

 

Bitchat

Jack Dorsey, a Twitter (X) egykori alapítója és a Block vezérigazgatója a közelmúltban mutatta be a Bitchat nevű kísérleti alkalmazást, amely internet

 

Vasútvonalak kihasználhatósága

Bruce Schneier szerint a vasúti közlekedés az életünket meghatározó kritikus infrastruktúrává vált, ezért a vasútvonalak, vonatok működését támogató rendszerek védelme

 

Matanbuchus 3.0

A Morphisec jelentése szerint a Matanbuchus, amelyet már 2021 óta ismert ransomware-loader szolgáltatást (MaaS), egy új verzióval tért vissza. A 3.0-ás

 

Operation Eastwood  

Az Europol és az Eurojust által koordinált Operation Eastwood keretében európai hatóságok, az Egyesült Államok és további hét ország bevonásával hajtottak végre

 

Konfety malware

A Zimperium zLabs felfedezte, hogy a régóta ismert reklámcsalásra épülő Konfety malware új változata jelent meg, amely a korábbi klónos

 

Microsoft: digitális kísérők

A Pentagon előírásai szerint katonai műveleteket támogató Impact Level 4–5 rendszerekhez csak amerikai állampolgárok vagy állandó lakosok férhetnek hozzá. A

 

HazyBeacon backdoor

A Palo Alto Unit 42 azonosított egy CL‑STA‑1020 nevű csoportot, amely dél‑kelet‑ázsiai kormányzati szervezeteket céloz. Elsődleges céljuk a kereskedelmi és tarifális

 

SSD azonnali törléssel

A tajvani Team Group új M.2 2280 PCIe Gen4x4 NVMe SSD‑je, a P250Q‑M80, különös figyelmet kelt azzal a funkcióval, hogy

 

Holografikus adattároló

A HoloMem nevű brit cég bemutatta az új generációs, holografikus optikai szalagra épülő adattároló rendszerét, amely akár 200 TB-nyi kapacitást kínál egyetlen kazettában, és időtartam

 

Korhatár‑ellenőrző alkalmazás

Az Európai Bizottság július 14‑én bejelentette, hogy Dánia, Franciaország, Spanyolország, Olaszország és Görögország próbálja ki elsőként a digitális korhatár‑ellenőrző alkalmazást, amely a felnőtt‑

 

AsyncRAT és klónjai

AsyncRAT, egy 2019‑ben nyílt forráskódúként indult C#-alapú backdoor eszköz, nemcsak alapvető kulcsnaplózási, képernyőmegosztási és hitelesítés lopási opciókkal rendelkezik, hanem moduláris

 

Linux-specifikus ransomware

A Morphisec jelentése szerint a Linux, amely korábban a stabilitás és megbízhatóság szinonimája volt, mára elsődleges célponttá vált a ransomware

 

eSIM biztonság

A Security Explorations lengyel kutatócsoport felfedezte, hogy a Kigen által gyártott eUICC (embedded Universal Integrated Circuit Card) eSIM‑chipek komoly biztonsági

 

Célzott támadás Lengyelország ellen

Egy valószínűleg Fehérorosz állami hátterű csoport (UNC1151) új kampányt indított Lengyelország ellen, a támadók egy deklaracja.chm  downloaderrel próbálkoztak, amelyet álcázott levélben

 

Kimi K2

A kínai Moonshot AI júliusban vezette be új, nyílt forráskódú nagymodelljét, a Kimi K2-t, amely célja, hogy a kódolási és általános feladatokban az élmezőnyben

 

DNS4EU

A DNS4EU a frissen elindult európai DNS‑projekt, melynek célja, hogy a kontinens lakói és intézményei számára egy független, GDPR‑kompatibilis és biztonságos

 

FileFix kampány

A DFIR Report és a Proofpoint jelentése szerint az új, PHP-alapú Interlock RAT variánst használó LandUpdate808 (KongTuke) webinject kampány új szakaszához érkezett.

 

Tartalék navigációs rendszer

Az Egyesült Királyság és Franciaország új együttműködésbe kezdett a navigációs (Positioning, Navigation and Timing, PNT) rendszerek védelmében – különösen az olyan kritikus

 

Gemini levélszöveg-összefoglaló sérülékenysége

A Google Gemini for Workspace beépített levélszöveg-összefoglaló (email summary) funkciója egy súlyos prompt-injekciós sebezhetőséget tartalmaz, amelyet a Mozilla 0din bug

 

LotL adathalász kampány a Red Bull nevében

Az Evalian SOC Red Bull témájú toborzási phishing kampányt azonosított, ahol a támadók professzionálisan felépített, Red Bullhoz kötődő munkaajánlatokra hivatkozó

 

DoNot APT európai kampány

A DoNot APT egy 2016 óta aktív, állami támogatású fenyegető szereplő, amely korábban Dél‑Ázsiára fókuszált, de most kiterjesztette tevékenységét európai

 

UK jelentés: Irán

Az Egyesült Királyság Parlamentje Hírszerzési és Biztonsági Bizottsága (ISC) közzétette Irán tevékenységével kapcsolatos a 2020–2024 közötti ügyeket és Irán elleni

 

Kontrollkatalógus AI rendszerekhez – AI Controls Matrix

Az AI Controls Matrix (AICM) az első olyan keretrendszer, amely a felhőalapú mesterséges intelligencia rendszerekhez készült. A szervezetek az AICM

 

Rendőrségi mobilhálózat kihasználása

Június elején Németország északi részén működő Mecklenburg–Vorpommern tartományi rendőrség mobil eszközeit kibertámadás érte. A mobiltelefonokat és az ezeket felügyelő MDM

 

Identitásalapú támadások növekedése

Az eSentire Threat Response Unit (TRU) adatai szerint a 2023 és 2025 első negyedéve közötti időszakban az identitás alapú incidensek

 

Whisper OpenAI használata terrorista propaganda terjesztésében

A terroristák mindig is alkalmaztak és alkalmaznak új technológiákat a terrorcselekmények megszervezésére, a radikalizálódásra és az újoncok mozgósítására irányuló propaganda

 

LLM klienseket érintő kritikus sérülékenység

A JFrog biztonsági kutatói nemrég hozták nyilvánosságra a CVE-2025-6514 sérülékenységet, ami egy kritikus (CVSS 9.6) hiba az mcp-remote projektben –

 

Slow #TEMPEST malware elemzése

2024 végén a Palo Alto Networks Unit 42 felfedezett egy új variánst a Slow #TEMPEST malware‑kampányból, amely kifinomult kódelrejtési technikákat alkalmaz, hogy

 

macOS.ZuRu backdoor

A SentinelOne szakértői észlelték, hogy a macOS.ZuRu kampány ezúttal egy módosított Termius.app tokenben használja, amely fejlesztők és IT szakemberek által

 

OpenAI böngésző várható

Az OpenAI a közeljövőben tervezi első saját, mesterséges intelligencia által támogatott böngészőjének piacra dobását – ezzel egyértelműen a Google Chrome

 

3D‑nyomtatott fegyverek – ghost guns

A BBC szerint az otthon nyomtatható, nyilvántartás nélküli lőfegyverek – az úgynevezett ghost gunok – rohamosan terjednek világszerte, különösen a

 

Tovább vizsgálja az ír hatóság a TikTok adatkezelését

Az Ír Adatvédelmi Bizottság (DPC) újabb vizsgálatot indított a TikTok-al szemben a személyes adatok kínai szerverekre történő továbbításával kapcsolatban –

 

Letartóztatás kibertámadásért

Az brit National Crime Agency (NCA) letartóztatott négy gyanúsítottat – két 19 éves brit, egy 17 éves brit, valamint egy

 

Rendőrségi vonalak blokkolása

A német osnabrücki rendőrség vizsgálata szerint öt, 16–19 éves fiatal férfit gyanúsítanak egy különös technikával elkövetett telefonos támadássorozattal, ami során 800 körzeti

 

PerfektBlue támadás

A PCA Cyber Security szakértői felfedeztek négy sebezhetőséget az OpenSynergy által gyártott BlueSDK Bluetooth-stacken, amelyet több járműgyártó – például Mercedes‑Benz, Volkswagen

 

Cursor AI backdorral

A Kaspersky szakértői felfedeztek több hamis Cursor AI kiterjesztést, amelyek elsőre hasznos eszközökkel (code highlighting for Cursor AI) kecsegtetnek, de valójában

 

McDonald’s adatszivárgás

Ian Carroll biztonsági kutató bemutatta, hogyan talált kritikus sebezhetőségeket a McDonald’s AI-alapú toborzó platformján, a McHire/Olivia rendszerben – más oldalakról származó források

 

TapTrap tapjacking

A TapTrap egy újfajta tapjacking módszer, amely az Android felhasználói felületi animációk manipulálásával csalja rá a felhasználót arra, hogy érzékeny műveleteket hajtson

  

Iráni APT-k fokozták az amerikai iparágak elleni tevékenységüket

A Nozomi Networks – amely a kritikus infrastruktúrák OT rendszereinek védelmére specializálódott – arról számolt be, hogy 2025. májusban és

 

Egy iráni ransomware csoport nagyobb kifizetéseket kínál Izrael és USA elleni támadásokért

Egy iráni zsarolóvírus csoport fokozta tevékenységét a közel-keleti feszültségek közepette, és nagyobb profitrészesedést kínál azoknak az affiliate szervezeteknek, amelyek kibertámadásokat

 

Gold Melody kampány

A Palo Alto Networks Unit 42 kutatócsoportja olyan kampányt tárt fel, amelyben egy ún. Initial Access Broker (IAB)szivárgott ASP.NET Machine Key-ek felhasználásával szerzett

 

Enterprise Linux for Business Developers 

A Red Hat bemutatta az új Enterprise Linux for Business Developers kínálatát a Red Hat Developer Program keretében, amely ingyenes hozzáférést biztosít

 

CPR júniusi fenyegetésjelentés

A Check Point Research június havi fenyegetésjelentése ismerteti, hogyan alakult át a Discord – számos közösségi és gamer platform szereplője

 

A BERT Ransomware csoport Ázsiát és Európát vette célba

A BERT egy újonnan megjelent ransomware csoport egyszerű kódot párosít hatékony végrehajtással és támadásokat hajt végre Európában és Ázsiában. A

 

Ducex packer

Az ANY.RUN sandbox kutatói azonosították a Ducex-t, amely a veszélyes Android trójai, a Triada csomag részeként jelent meg. A Ducex nem

 

RondoDox botnet

A RondoDox egy kifinomult, több architektúrás és platformos botnet, amely a TBK DVR és Four-Faith router eszközök kritikus sebezhetőségeit használja

 

SAP sürgős javítások

A SAP több súlyos sebezhetőséget javított a NetWeaver platformon, amelyek lehetővé tették a kódvégrehajtást és teljes rendszerátvételt külső támadók számára. A hibák

 

Google Android: AI beépülés

A Gemini AI beépülése az androidos alkalmazásokba felhasználói beavatkozás nélkül is megtörténik, még akkor is, ha korábban letiltották az aktivitás

 

Linux lemeztitkosítás megkerülése

Egy új initramfs-sebezhetőség bukkant fel, amely lehetővé teszi, hogy fizikai hozzáféréssel rendelkező támadók megkerüljék a Linux teljes lemez titkosítását. A támadás során egy

 

Orosz drón firmware fejlesztők elleni kibertevékenység

Kibertámadás ért egy orosz céget, amely a kereskedelmi forgalomban kapható drónok katonai célokra való átalakítására használt egyedi firmware-t fejleszt, az

 

Adathalász oldal csalinak használja a magyar Nemzeti CSIRT (régi) nevét

A Cyble Research and Intelligence Labs (CRIL) jelentése szerint egy kifinomult, célzott adathalász kampány zajlik, amely hivatalos platformokat, például a

 

Célpontban a légiközlekedés

A Scattered Spider azon ritka kiberbűnöző csoportok közé került, amelyek nemcsak pénzügyi motivált támadásokra fókuszálnak, hanem kritikus infrastruktúrákat, így az légi közlekedést is célba

 

Batavia spyware orosz ipari szervezetek ellen

A Kaspersky jelentése szerint a Batavia egy 2024 júliusa óta aktív, célzott spyware‑kampány része, amely oroszországi ipari szervezeteket vesz célba,

 

Brazil bankok kifosztása

Sao Paulo állami rendőrség letartóztatott egy férfit, aki a gyanú szerint kulcsszerepet játszott abban a kibertámadásban, amely keretében hat pénzintézet

 

BladedFeline

Az ESET kutatói elemezték a BladedFeline, egy Iránnal együttműködő APT csoport által folytatott kiberkémkedési kampányt, amely valószínűleg kapcsolatban áll az

 

Megnőtt az .es TLD-hez tartozó phishing weboldalak száma

A Cofense Inc. jelentése a spanyol .es TLD-t kihasználó rosszindulatú tevékenységek drámai növekedését mutatja, ami a vállalati felhasználókat célzó adathalászatban

 

Régi és új oroszbarát hacktivista csoportok

Az orosz-ukrán háború kitörése 2022-ben jelentős hatással volt a kiberbűnözésre, ami a konfliktus befolyásolására irányuló hacktivizmus drámai növekedését eredményezte. Az

 

Hozzáférés-kezelés hibái

A szervezetek 96%-a még mindig kézi folyamatokat használ az identitáskezelésben, derül ki a Why Identity Automation Fails at 96% of

 

A NATO tagországok kibererőinek fejlődése

A kibertér stratégiai verseny színterévé válása alapvetően átalakította a globális biztonsági környezetet, ami szükségessé teszi, hogy a NATO és tagállamai

 

Hpingbot botnet

Az NSFOCUS Fuying Lab felfedezett egy teljesen új, Go nyelven írt Hpingbot botnet-családot, mely különbözik a korábbi Mirai- és Gafgyt-klónoktól, és június

 

Intelligence Group 13

A DomainTools DTI jelentésében Intelligence Group 13-at ismerteti, amely az IRGC (Irán Forradalmi Gárda) kibercsoportján, a Shahid Kaveh Csoporton belül működik, és

 

Kínai hack-for-hire adatcsomagok

Két újabb adatcsomagot kínáltak eladásra darkwebes fórumokon 2025 júliusában, az egyik a VenusTech, egy kínai IT biztonsági cég, amely kormányzati hack-for-hire

 

Gamaredon: toolok finomhangolása

Az ESET kutatása szerint a Gamaredon, az orosz államhoz kötődő APT-csoport, 2024-ben új lendületet vett, kizárólag ukrán kormányzati intézményeket céloznak, és

 

Kínai fejlesztésű mobilalkalmazások kockázata

Tajvan Nemzetbiztonsági Hivatala (NSB) figyelmeztetése szerint több, kínai fejlesztésű mobilalkalmazás – köztük a TikTok/Douyin, RedNote (Xiaohongshu), Weibo, WeChat és Baidu

 

FoxyWallet kampány

A FoxyWallet kampány egy több tucat hitelesen kinéző, de valójában kriptotárcalopásra készült Firefox-bővítményekre épülő adatlopási lánc. A Koi Security kutatói

 

EUDI‑wallet biztonsági kockázata

A német BSI és a francia ANSSI közös figyelmeztetést adott ki, mert úgy látják, hogy az EU-digitális személyazonosság tárca (EUDI‑wallet) regisztrációjánál használt videós

 

Az AI elveszi a munkát! Vagy az adatainkat

A félelem a mesterséges intelligenciától, különösen a munkahelyeket fenyegető hatása miatt, inkább elméleti, hiszen a másik oldalon tömeges munkaerőhiány van

 

EU kvantumszektor 

Az Európai Unió elindította a tervezést egy átfogó kvantumbiztos infrastruktúra kiépítésére, amellyel a régió megerősíti a digitális biztonságát a közelgő kvantumszámítógépes korszakra.

 

Afrika kiberbiztonsági kihívása

Afrika – annak gyorsan fejlődő digitális gazdaságával együtt – komoly kiberbiztonsági kihívásokkal küzd. Számos szervezet és magánszemély nem is tudja

 

NimDoor macOS malware

A SentinelOne kutatói felfedtek egy új, rendkívül kifinomult macOS kártevő családot, amelyet NimDoor néven azonosítottak, és amelyet Észak-Koreához kötődő kibertámadók Web3 és

 

Nem használhatók a Windows tűzfalesemények naplói

A Microsoft hivatalosan elismerte, hogy a Windows 11 24H2 verziójára telepített KB5060829 frissítés után a rendszer olyan 2042-es számú tűzfaleseményeket naplózhat, amelyek megtévesztő módon hibaként jelennek

 

Catwatchful Android spyware

Az Androidra készült Catwatchful kémprogram súlyos hibája miatt 62 000 felhasználó e-mail címe és jelszava került veszélybe – beleértve az adminisztrátorok hitelesítő adatait is. A

 

A Hunters International ransomware csoport visszavonul?

A Hunters International ransomware csoport 2025. július 3-án azt állította, hogy leállítja működését és ingyenes decryption szoftvert biztosít korábbi áldozatainak,

 

Windows shortcut fájlok (LNK) rosszindulatú felhasználásának elemzése

A támadók egyre gyakrabban használják ki a Windows parancsikonfájlokat (LNK) rosszindulatú programok terjesztésére. A Unit 42 telemetriái 2023-ban 21 098

Data Leak, Leakage, Adatszivárgás, Adatlopás, Dall-e
 

Szankciók az orosz Azea Group ellen

Egy oroszországi székhelyű, ransomware csoportoknak és online drogkereskedőknek technikai eszközöket kínáló céget szankcionált 2025. július 1-jén az Egyesült Államok pénzügyminisztériuma.

 

A francia kormányt is érintette a tavalyi Ivanti kampány

A francia kiberbiztonsági ügynökség 2025. július 1-jén jelentette, hogy az ország számos kormányzati, közüzemi és magánszektorbeli szervezetét érintette egy tavalyi

 

Mélyebb kiberbiztonsági partnerség Németország és Izrael között

Németország azt tervezi, hogy megerősíti kiberbiztonsági együttműködését Izraellel, és közös kiberkutató központot hoz létre az Izrael és Irán közötti közelmúltbeli

 

DEVMAN ransomware 

Az ANY.RUN blogján közzétett technikai elemzés szerint a DEVMAN ransomware egy viszonylag új zsarolóvírus, amely ugyanúgy épít a DragonForce (Conti) ransomware-kódkészletére, de

 

Blokklánc és kriptoipar biztonsági helyzete

A SlowMist 2025 első féléves jelentése átfogó képet ad a blokklánc és kriptoipar biztonsági helyzetéről, valamint a pénzmosás elleni küzdelem

 

Sérülékeny az uniós határőrizeti rendszer

Az EU belső biztonsági adatbázisán, a SIS II rendszeren végzett audit számos súlyos biztonsági hiányosságot tárt fel. A rendszer, amely többek között bűnözők,

 

Terjedő deepfake

A német fogyasztóvédelem tapasztalatai szerint a digitális és mesterséges intelligenciás technológiák terjedésével egyre gyakrabban fordul elő, hogy bűnözők hírességek arcát

 

Hackerek által vezérelt gát

A norvégiai Lake Risevatnet gátját és mellette található halgazdasági rendszert áprilisban támadás érte, támadók hozzáfértek egy webalapú kezelőfelülethez, és néhány

 

Kibertámadás érte a Nemzetközi Büntetőbíróságot

Az ICC (Nemzetközi Büntetőbíróság) 2025. június végén egy új és kifinomult kibertámadást észlelt és sikeresen feltartóztatott, az eseményt gyorsan azonosították, megerősítették

 

JDWP port kihasználása

A Wiz.io kutatócsoportja rutinszerű monitorozás közben egy feltűnő esetet észlelt, egy publikus Java Debug Wire Protocol (JDWP) interfészű TeamCity szerveren

 

Qwizzserial android malware

A Group‑IB júniusban fedezte fel az Qwizzserial nevű új androidos kártevőcsaládot, amely 2024 márciusa óta aktív, főként Üzbegisztán felhasználóit célozza. A malware

 

Önálló kínai kiberhaderő

A Jamestown Foundation elemzése szerint Kína hadserege 2024-ben jelentős átalakítást hajtott végre a kiberműveleti képességeiben, amikor önálló kiberhaderőt hozott létre,

 

Orvosi szuperintelligencia

A Microsoft AI új tanulmányában bemutatott megoldás, a MAI Diagnostic Orchestrator (MAI‑DxO), a New England Journal of Medicine nehéz diagnosztikai eseteit

 

Hack3d: Web3 jelentés

A CertiK 2025 első félévét és második negyedévét feldolgozó jelentése szerint a Web3 ökoszisztéma továbbra is jelentős biztonsági kihívásokkal küzd,

 

Nincs több értesítés a Let’s Encrypt tanúsítványok lejáratáról

A Let’s Encrypt bejelentette, hogy a magas költségek, az adatvédelmi aggályok és a felesleges bonyolultság miatt a továbbiakban nem értesíti

 

Új reverse engineering eszköz: RIFT (Rust Interactive Function Tool)

A Microsoft Threat Intelligence Center 2025. június 27-én bejelentette a RIFT, azaz a Rust Interactive Function Tool-t, egy olyan eszközt,

 

Aktív iráni kiberműveletek

A nemzetközi feszültségek ellenére – különösen az Irán–Izrael konfliktus tűzszünet szakaszában – az iráni kiberműveletek továbbra is aktívak lehetnek, és nem

 

Szúnyogméretű mikrodrón

Kína Nemzetvédelmi Műszaki Egyetemének (NUDT) kutatói bemutatták legújabb fejlesztésüket: egy szúnyog méretű, bionikus drónt, amely alig 2 cm hosszú, mindössze 0,3 gramm tömegű,

 

Europol: Kriptobefektetési csalóhálózat felszámolása

Európai és amerikai nyomozóhatóságok együttműködésének eredményeként június végén Spanyolországban lekapcsolták azt a bűnszervezetet, amely mintegy 5 000 áldozattól gyűjtött be befektetési megtévesztés címen több száz

 

Zsarolóvírus-támadás észlelése és megállítása 

A zsarolóvírusok elleni védekezésnél az idő kritikus tényező, az Arctic Wolf cikke szerint. Bár a hatóságok és nemzetközi szervezetek egyre sikeresebbek

 

Teljes Hikvision tiltás Kanadában

A kanadai kormány elrendelte a Hikvision kanadai leányvállalata működésének megszüntetését, miután egy vizsgálat megállapította, hogy az nemzetbiztonsági kockázatot jelent. A

 

A NATO tagok többet költenek védelemre, beleértve a kibervédelmet

A NATO-szövetségesek a múlt heti NATO csúcson megállapodást kötöttek arról, hogy egy évtizeden belül a GDP 5%-ára növelik védelmi kiadásaikat,

 

Minden, amit ChatGPT tud rólad

Az OpenAI fejlesztéseivel a fizetős ChatGPT-verziókban – különösen a memória és a hosszú távú tanulás funkciók bevezetése óta – a

 

Google releváns információk

Az &udm=14 egy URL-paraméter, amelyet a Google keresési URL végére illesztve visszakapjuk a klasszikus találati oldalt – hirdetések, mesterséges intelligencia által generált

 

Hardkódolt nyomtatók sérülékenysége

A Rapid7 biztonsági szakértője, Stephen Fewer, több mint egy évnyi koordinált munka eredményeként hozta nyilvánosságra azt a nyolc hibát, amelyekről

 

Oroszország korlátozza az Internetet

Az orosz internetszolgáltatók, köztük a Rostelecom, Megafon, Vimpelcom, MTS és MGTS, tudatosan lassítják a Cloudflare által védett weboldalak elérését. A módszer

 

Bluetooth sérülékenységek

A német ERNW – Insinuator kutatói több kritikus Bluetooth hibát tártak fel az Airoha chipes fej- és fülhallgatókban. Ezek az eszközök –

 

A kibertérben soha nincs tűzszünet

Az ex‑NATO hacker, Candan Bolukbas szerint a kibertérben soha nincs tűzszünet – különösen nem Irán és Izrael között, még akkor

 

ICE arcfelismerő mobilalkalmazás

Az ICE (U.S. Immigration and Customs Enforcement) egy új mobilalkalmazást vezetett be, az Ice Mobile Fortify-t, amely lehetővé teszi az ügynökök

 

Giftedcrook infostealer

A Giftedcrook néven ismert infostealer malware-t üzemeltető csoport, a UAC–0226, az elmúlt hónapok során jelentős fejlődésen ment át. A kezdetben kizárólag böngészőadatokra

 

Célpontban Tibet

A Hive0154, vagy Mustang Panda, a Kínához kötődő APT csoport egy új kampányában a tibeti diaszpóra tagjaira koncentrál. A támadások hátterében

 

Tiltakozás a Facewatch arcfelismerő ellen

A Big Brother Watch brit civil szervezet élesen elítéli Izland döntését, hogy az Facewatch arcfelismerő megfigyelő rendszert alkalmazza az egyes élelmiszerboltokban. Az első tesztek

 

Gyakori hibás SCCM konfigurációk

A Truesec blogbejegyzésének fő célja, hogy felsorolja az SCCM-mel kapcsolatos ismert problémákat, és megosszon néhány meglátást a témával kapcsolatos tapasztalataikból.

 

Izraeli kiberbiztonsági szakértők és egyetemek elleni kampány

Az Irán és Izrael közötti folyamatos feszültségek közepette az iráni IRGC-hez köthető Educated Manticore fenyegető csoport spear-phishing kampányokat indított izraeli

  

A kettős felhasználású repülőterek kibertevékenységek célpontjai lehetnek

Az amerikai hadsereg műveletei során olyan polgári infrastruktúrákra támaszkodik, amelyek sebezhetőek az rosszindulatú kibertevékenységekkel szemben – mondták a légierő jelenlegi

 

Az alkalmazottak AI bevezetésével szembeni ellenállásának kezelése

Számos szervezet felismerte az AI előnyeit, és nagy összegeket fektet be az AI-technológiákba. Az AI-rendszerek technikai bevezetése azonban csak egy

 

NIS2 technikai implementációs útmutató

Az EU Kiberbiztonsági Ügynöksége (ENISA) technikai iránymutatást tett közzé a NIS2 Implementing Regulation biztonsági intézkedéseiről, hogy segítse a digitális infrastruktúrákat

 

Előkészület a kvantumkorra

Az Egyesült Államok Kongresszusának képviselői és szakértői az elmúlt héten sürgető intézkedéseket követeltek a kvantumszámítástechnika által jelentett kiberbiztonsági fenyegetés kezelésére.

  

OT kiberbiztonsági kihívások – az operatív vezetők szerint

A Forescout Technologies megbízásából készített Global Industrial Cybersecurity Benchmark 2025 felmérés 236 operatív vezető megkérdezésével azonosította a mai legfontosabb kihívásokat,

 

Microsoft Mu

A Microsoft bemutatta a Mu nevű kis nyelvi modellt, amelyet kifejezetten arra terveztek, hogy lokálisan, Windows rendszeren, hardveres gyorsítással (NPU)