Editors' Pick

 

NGSOTI

A MISP Project bemutatta az NGSOTI (Next Generation Security Operator Training Infrastructure) kezdeményezését, amely egy új generációs, integrált kiberbiztonsági képzési és fenyegetésinformációs megosztási

 

VVS Stealer

A Unit 42, a Palo Alto Networks kiberbiztonsági kutatócsapata részletes elemzést publikált a VVS Stealer (VVS $tealer) nevű kártevőről, amely

 

Kimwolf botnet

A Synthient részletesen elemzi, hogyan vált a Kimwolf botnet, és hasonló kártevőhálózatok, a digitális fenyegetések egyik legfőbb hajtóerejévé, és hogyan

 

Handala Hack

2025 decemberében az iráni kapcsolatokkal rendelkező Handala hackercsoport azt állította, hogy sikeresen feltörte több prominens izraeli politikai személyiség, köztük Netanjahu kabinetfőnökének, Tzachi

  

2025: 48 185 CVE

2025 új rekordot hozott a kiberbiztonsági sebezhetőségek mennyiségében, a CVE (Common Vulnerabilities and Exposures) adatbázisban közzétett sebezhetőségek száma elérte a

  

Japán-ukrán együttműködés az energia szektorban

Roman Andarak, Ukrajna energiaügyi miniszterhelyettese részt vett a japán Nihon Cyber Defence Co. Ltd. hivatalos képviseletének megnyitóján. Roman Andarak hangsúlyozta,

 

Dezinformációs kampány Lengyelországban

Megjelent a TikTokon egy mesterséges intelligencia által generált videó, amelyekben fiatal, lengyel nemzeti szimbólumokat viselő nők buzdítanak a polexitre, azaz

 

Európa adatszuverenitása megkérdőjelezhető

Európa digitális önállósága és adatszuverenitása egyre komolyabb kérdőjelekkel néz szembe jelentette ki Miguel De Bruycker, a belga Kiberbiztonsági Központ (CCB)

 

5+ éves kritikus Fortinet sérülékenység

Több mint 10 ezer, internetre kapcsolódó Fortinet tűzfal még mindig sérülékeny egy öt éves, aktívan kihasznált 2FA bypass sebezhetőségre, amelyet CVE-2020-12812 azonosítóval

  

2025 jelentősebb blackout-eseményei 

A villamosenergia-rendszerek sérülékenysége nem csupán műszaki kérdés, Európában klasszikus hálózati stabilitási és üzemviteli problémák idéztek elő nagyléptékű zavarokat, míg Észak-Amerikában

 

RondoDox botnet React2Shell kihasználással

A CloudSEK elemzése szerint a RondoDox botnet 2025 márciusától folyamatosan aktív, és már a React2Shell (CVE-2025-55182 / EUVD-2025-200983) néven ismert, kritikus Next.js-sebezhetőség is aktívan

 

200 GB ESA adatot árulnak

Az Európai Űrügynökség (ESA) december végén megerősítette, hogy külső rendszereit sikeresen megtámadták kiberbűnözők. A támadásról először egy 888 álnéven ismert

 

DarkSpectre 8,8 millió fertőzött böngészővel

A Koi.ai azonosította a DarkSpectre, kínai háttérrel rendelkező kiberbűnözői csoportot, amely hét év alatt három nagy léptékű, egymással összefüggő malver-kampányt hajtott

 

HoneyMyte kernel módú rootkitel

A Kaspersky jelentése szerint a HoneyMyte (Mustang Panda, Bronze President) csoport kernel-módú rootkit-et használ a ToneShell backdoor elrejtéére és telepítésére. A csoport új

 

IBM API Connect CVSS 9,8

Az IBM biztonsági figyelmeztetése szerint kritikus sebezhetőséget fedeztek fel az IBM API Connect termékben, amelyet CVE-2025-13915 / EUVD-2025-205432 azonosítóval és 9,8-as CVSS-pontozással minősítettek. A

 

Malware terjesztés Windows és Office activator-ral

Egy litván állampolgárt letartóztattak, mert állítólag részt vett 2,8 millió rendszer megfertőzésében. A gyanúsított egy Windows és az Office szoftverek

 

Kiberbiztonsági incidens az Európai Űrügynökségnél

Az Európai Űrügynökség (ESA) megerősítette, hogy nemrégiben kompromittálták a vállalati hálózatán kívüli szervereit, amelyek az ESA szerint „nem minősített” információkat

 

Külső felhasználók blokkolása a Teamsben

A Microsoft bejelentette, hogy az adminok hamarosan megakadályozhatják a külső felhasználókat abban, hogy üzeneteket, hívásokat vagy értekezlet-meghívókat küldjenek a szervezetük

 

A Microsoft 26 év után elavultnak nyilvánítja az RC4 titkosítást

Huszonhat év után a Microsoft végre frissíti a Windowsban még megmaradt utolsó példányát az RC4 (Rivest Cipher 4) titkosítási algoritmusnak

 

Európa fokozza a műholdak biztonságát

A Politico cikke szerint Európa jelentős lépéseket tesz az űrbiztonság és a műholdas infrastruktúra védelmének erősítésében, különös tekintettel a növekvő

 

Kiberattribúció újragondolása

Az IISS elemzése szerint az államok egyre inkább nyilvános kiberattribúciót – betudtahtóság, a felelősség megállapítása – használnak stratégiai kommunikációs eszközként. Az attribúció

 

Programozható, autonóm robot, a legkisebb

A Pennsylvania Egyetem és a Michigan Egyetem kutatói közösen fejlesztették ki a világ legkisebb, teljesen programozható, autonóm robotjait, amelyek méretükben kisebbek egy

 

Condé Nast adatszivárgás

Jelentős adatszivárgás történt a Condé Nast kiadócsoportnál, amelynek során 2,3 millió Wired Magazine felhasználó adatai kerültek nyilvánosságra. A kiszivárgott adatbázis tartalmazza

 

MongoBleed

A CVE-2025-14847 egy súlyos, hitelesítés nélkül kiaknázható memóriaszivárgási hiba a MongoDB-ben, amely a zlib tömörítés hibás kezeléséből ered. A sérülékenység lehetővé teszi, hogy hitelesítés

  

Román villamosenergiatermelő ransomware támadás

December 26-án, hajnalban a román Complexul Energetic Oltenia (CEO), Románia legnagyobb szén alapú energiatermelő vállalata, egy jelentős ransomware-támadás áldozatává vált.

 

DNGerousLINK

A 39C3 konferencián bemutatott előadás a WhatsApp alkalmazásban felfedezett, különösen veszélyes, zero-click sebezhetőségeket ismerteti. A támadási módszerek lehetővé teszik, hogy a

 

Trust Wallet támadása

Karácsony a kriptovilág egyik legjelentősebb biztonsági incidense történt, amikor a Binance tulajdonában álló Trust Wallet Chrome extension 2.68.0-ás verziója káros frissítést kapott, amelybe támadók rosszindulatú kódot

 

Kaspersky Industrial Threat Report 2025 Q3

A Kaspersky ICS CERT negyedéves jelentése azt mutatja, hogy az ipari vezérlőrendszereket továbbra is intenzív és sokféle kiberfenyegetés éri, ahol a

 

Jelentés Kína haderejéről

Az Egyesült Államok Védelmi Minisztériuma 2025. decemberében benyújtotta a Kongresszusnak szóló éves jelentést, amelyben részletesen feltárja a Kínai Népköztársaság katonai modernizációját, stratégiai

 

Evasive Panda módszerei

A Kaspersky elemzése szerint az Evasive Panda (Bronze Highland, Daggerfly, StormBamboo) APT-csoport 2022 novembere és 2024 novembere között rendkívül célzott, kifinomult kibertámadási kampányokat folytatott.

 

Vízumtilalom EU-s tisztviselők ellen

A amerikai államigazgatás karácsony előtti napokban váratlanul bejelentett egy vízumtilalmat öt európai személy, köztük Thierry Breton, a korábbi EU-biztos, valamint

 

Úton a Mikulás

Idén karácsonykor is nyomon követi a Mikulás szánját és a kézbesített csomagokat az Észak-amerikai Légvédelmi Parancsnokság (NORAD).  FORRÁS Kellemes ünnepeket

 

Arcfelismerés vásárláshoz

Dél-Korea kormánya bejelentette, hogy kötelezővé teszi az arcfelismeréses hitelesítést minden új mobiltelefon-előfizetés esetén. A döntés célja, hogy csökkentse a csalás és a

 

Külföldi drónok tiltása

Az amerikai Szövetségi Kommunikációs Bizottság (Federal Communications Commission’s – FCC) bejelentette teljes tiltás alá helyezte az Egyesült Államokban az összes

 

DDos a francia posta ellen

A francia La Poste csoportot karácsony előtt két nappal érte egy jelentős kibertámadás, amely több részét, így a postai szolgáltatásokat,

 

Artemis kampány

A Genians Security Center egy az APT37 csoporthoz köthető, Artemis nevű kampányt azonosított, amelyben a támadók a dél-koreai Hangul Word Processor (HWP) fájlformátumot használták ki

 

MacSync macOS-stealer

Az elmúlt időszak egyik feltűnően elterjedt kártevője a MacSync, egy macOS platformra írt, jelszó- és adatlopásra specializálódott stealer, amelyet a Jamf Threat

 

Prince of Persia új eszközei

A SafeBreach az iráni állami háttérrel rendelkező kiberfenyegető csoport, a Prince of Persia (Infy) tevékenységére, amely aktív maradt, és folyamatosan fejleszti támadó

 

Operation Sentinel 

Az INTERPOL az Operation Sentinel keretében 19 afrikai ország rendvédelmi szerveivel közös együttműködésben 574 gyanúsítottat tartóztattak le, és mintegy 3

 

Spotify 300 TB-os adatszivárgása

December 22-én a híresen Anna’s Archive végrehajtotta eddig egyik legnagyobb adatszivárogtatását, mintegy 300 terabájtnyi zenei tartalmat és metaadatot adott ki

 

Ransomware támadás a román Nemzeti Vízügyi Hatóságnál

A Román Nemzeti Kiberbiztonsági Igazgatóság (DNSC) 2025. december 20-án értesítést kapott egy zsarolóvírusos támadásról , amely a Román Nemzeti Vízügyi Igazgatósághoz, valamint

 

GhostPairing – WhatsApp-fiók átvétele

A Gen Digital egy új, különösen veszélyes WhatsApp-fiókok átvételére irányuló támadási módszert azonosított, amelyet GhostPairing néven követnek. A támadás lényege,

 

Scripted Sparrow 

A Fortra 2024-ben azonosította a Scripted Sparrow nevű, globálisan működő kiberbűnöző csoportot, amely azóta a Business Email Compromise (BEC), vagyis

 

Több a bot, mint a felhasználó

2025-ben a kiberbiztonsági fenyegetések és az automatizálási eszközök terén jelentős változásokat hozott a mesterséges intelligencia és a botok elterjedése. A

 

Nefilim zsarolóvírus üzemeltetőjének beismerése

Egy ukrán állampolgár, Artem Aleksandrovych Stryzhak, 35 éves férfi, bűnösnek vallotta magát az Egyesült Államokban és más országokban lezajlott, Nefilim

 

AI adathalász oldalak

A Gen Threat Labs fenyegetéskutatói a 2025 Q3 Gen Threat Report-ban azt az új jelenséget emelik ki, amelyet VibeScams néven írnak le,

 

Piaci mobil trackerek, amelyek kihasználhatják a WhatsApp és Signal gyengeségét

A Bécsi Egyetem (University of Vienna) és SBA Research (osztrák-székhelyű kutatóintézet) kutatói fedezték fel, hogy a piacon már elérhetők olyan mobile tracker szoftverek,

 

Device code authorization phishing

A Proofpoint szerint 2025-ben jelentős növekedés tapasztalható az úgynevezett device code authorization phishing támadások területén, amelyek elsősorban Microsoft 365 felhasználói

 

Dán vádak Oroszország ellen

Dánia komoly diplomáciai lépéseket tett Oroszország ellen, miután a dán védelmi hírszerzés, a DDIS nyilvánosságra hozta, hogy orosz állami háttérrel

 

GachiLoader

A Check Point Research azonosított egy új, Node.js-alapú malware-t, a GachiLoadert, amely egyre gyakoribb szereplőjévé válik a webes szerverek és alkalmazások elleni támadásoknak.

 

Malware egy francia kompon

A Franciaország nemzetvédelmi és biztonsági hatóságai egy olyan potenciális kibertámadási ügyben nyomoznak, amely során egy nemzetközi személyszállító kompon, a GNV Fantastic nevű

 

Crypto Crime Report

Az elmúlt évben a kriptovaluta-világban az illegális tevékenységek egyik legnagyobb kihívását a kiberbűnözők által végrehajtott lopások és feltörések jelentették, amelyek összértéke

 

ClickFix, StealC és Qilin malwarrel

A Sophos ismerteti, hogyan használják a kiberbűnözők a ClickFix taktikát, hogy infostealer malware-t és ransomware-t juttassanak be áldozataik rendszereibe. A módszer lényege, hogy a támadók hamis emberi

     

Így látja a Cisco az OT biztonságot

A laborban jól működő OT-biztonsági POC-k gyakran elvéreznek éles, vállalati szintű kiterjesztéskor. A hagyományos, SPAN-alapú láthatósági megoldások skálázáskor elszálló CAPEX/OPEX-et

  

Izraeli–német energiapartnerség

Az izraeli–német energiapartnerség – 2022 óta – közös kutatás, bevált gyakorlatok megosztása és gyakorlati védelmi intézkedések révén erősíti a kritikus

  

Napelem rendszereket érintő kiberfenyegetések

A Cato CTRL és MDR csapatai nagyszabású felderítési és kihasználási kísérleteket figyeltek meg, amelyek Modbus eszközöket céloztak meg, beleértve a

  

Akkumulátoros energiatároló rendszerek védelme – ajánlások

Mivel az akkumulátoros energiatároló rendszerek (BESS) gyorsan terjednek és a modern villamosenergia-hálózatok elengedhetetlen elemeivé váltak, kiemelten fontossá vált ezek kiberbiztonságának

 

RansomHouse titkosításának fejlődése

A RansomHouse egy ransomware-as-a-service (RaaS) művelet, amelyet egy a Unit 42 által Jolly Scorpius néven nyilvántartott csoport működtet. A RansomHouse

 

UKR.NET elleni BlueDelta tevékenység

2024 június és 2025 április között a Recorded Future Insikt Group egy tartós hitelesítő adatok gyűjtésére irányuló kampányt követett, amely

 

ResidentBat spyware

A ResidentBat spyware egy eddig ismeretlen, Android-platformra készült megfigyelő-eszköz, amelyet a belarusz KGB (Belarusz Állambiztonsági Bizottság) állítólagos használatával kötnek össze a Riporterek Határok

 

Leállított pénzmosás

Az FBI és nemzetközi partnerei (Németország, Finnország) leállítottak az E-Note nevű kriptovaluta-csereplatform infrastruktúráját, amelyet ransomware-csoportok pénzmosására használtak. Az amerikai Igazságügyi Minisztérium szerint az E-Note 70

 

Hacker letartóztatása

Franciaországban letartóztattak egy 22 éves gyanúsítottat, akit a Francia Belügyminisztérium ellen irányuló kibertámadáshoz köthetnek. A gyanúsítottat 2025. december 17-én tartóztatták le, és konkrétan azzal

 

Cisco AsyncOS kihasználása

A Cisco AsyncOS operációs rendszert futtató eszközökben nulladik napi sebezhetőséget (CVE-2025-20393) kihasználó támadások 2025 november végén kezdődtek, és még mindig folyamatban vannak. A hiba a Cisco Secure

 

SoundCloud ransomware támadása

A SoundCloud megerősítette, hogy biztonsági incidens történt, amelynek során támadók hozzáfértek egy mellékrendszerhez, és elloptak egy adatbázist, amely felhasználói e-mail címeket és nyilvános profilinformációkat tartalmazott. A cég szerint a

 

Meta 2025 Q2-3 Adversarial Threat Report

A Meta friss, átszerkesztett fenyegetésjelentése azt mutatja, hogy az online térben zajló ellenséges műveletek súlypontja egyre inkább a pénzügyi csalások, a

 

HPE OneView kritikus sérülékenység

A HPE OneView szoftverben kritikus biztonsági rést (CVE-2025-37164, CVSS 10.0) azonosítottak, amely lehetővé teszi a távoli kódfuttatást (remote code execution). Ez azt jelenti, hogy támadók a

 

Várható trendek 2026-ban

A németországi Link11, amely web-infrastruktúra-biztonsági megoldásokat kínál, új elemzésében kiemelte, hogy a kibervédelmi környezet 2026-ra jelentősen átalakul, részben a geopolitikai feszültségek,

 

Kína és Oroszország együttműködik a hírhamisítás ellen

A Global Fact-Checking Network (GFCN) elnöke, Vladimir Tabak, a VI. orosz–kínai média-fórumon hivatalosan meghívta a kínai és más résztvevőket, hogy szorosabb nemzetközi együttműködést építsenek

  

Sandworm a kritikus infrastruktúrákon

Az Amazon Threat Intelligence elemzése szerint egy orosz állami támogatású kiberfenyegető csoport, a Sandworm (APT44, Seashell Blizzard) évek óta folyamatosan célozza meg Nyugat

 

Frogblight Android malware

Egy új, Frogblight néven dokumentált Android-banki malware jelent meg 2025 második felében, amely főként törökországi felhasználókat céloz. A Kaspersky fenyegetéskutatói már augusztusban felfedezték

 

Ink Dragon kampány Európában

A Check Point Research szerint az Ink Dragon nevű kínai állami támogatású hackercsoport új, fejlett támadási hullámot indított, amelynek során kompromittált szervezeteket

 

Bulletproof hosting White Paper

A bulletproof hosting olyan speciális tárhely- és infrastruktúra-szolgáltatási modell, amelyet kifejezetten kiberbűnözők igényeire szabtak. Ezek a szolgáltatók tudatosan figyelmen kívül hagyják a

 

SantaStealer MaaS

A Rapid7 kutatói figyelmeztetést adtak ki egy új, infostealer malware-ről, amelyet SantaStealer néven forgalmaznak a darkweben és Telegram-csoportokban. A kártevő

 

AI kommunikáció gyűjtése és árusítása

A Koi.ai legutóbbi kutatása szerint az Urban VPN böngészőbővítmény és további hét, ugyanattól a fejlesztőtől származó kiegészítő, titokban gyűjti és

 

Bothadsereg ára

A Cambridge Egyetem kutatói friss tanulmányukban egy újszerű mutatót, a Price of a Bot Army Global Index-et, dolgozták ki, amely azt

 

FortiGate kihasználás, hitelesítés nélkül

A Fortinet FortiGate eszközöket érintő komoly kiberbiztonsági fenyegetést észlelt az Arctic Wolf. A problémát két kritikus sebezhetőség, a CVE-2025-59718 és a CVE-2025-59719 kihasználása váltotta

  

PornHub prémium felhasználóinak zsarolása

A PornHub, a világ egyik legnagyobb felnőtt tartalmakat közlő platformja, zsarolási kísérlet célpontjává vált, miután a ShinyHunters nevű hackercsoport azt

 

Levelezők vizsgálata

A német Szövetségi Információbiztonsági Hivatal (Bundesamt für Sicherheit in der Informationstechnik – BSI) átfogóan letesztelte a legfontosabb, széles körben használt e-mail-programokat, hogy

 

Kali Linux 2025.4

Megjelent a Kali Linux 2025.4 verziója, amely több fontos fejlesztést és új eszközt hozott, amelyek tovább erősítik a tesztelési, auditálási

 

ValleyRAT architektúrája

A ValleyRAT (Winos, Winos4.0) egy moduláris, több komponensből álló backdoor malware-család, amelyet világszerte és különösen célzott kampányokban használnak. Egyes megfigyelések szerint a

 

VulnHalla

A CyberArk blogbejegyzése bemutatja a VulnHalla nevű innovatív eszközt, amely a CodeQL statikus kódanalízis motorjára épülő, mesterséges intelligencia alapú megközelítést

 

APT15 technikái

A Picus Security elemzése szerint az APT15 (Ke3Chang, Vixen Panda, NICKEL, Bronze Palace) kínai hátterű csoport már 2010 óta aktív, és folyamatosan

 

React2Shell kihasználása

A React2Shell néven ismert sebezhetőség (CVE-2025-55182) az elmúlt napokban a kiberbiztonsági szakma egyik legfontosabb témája lett. A hiba a React Server Components

 

Rendőrség nevében

A WIRED arról számolt be, hogy egyre gyakrabban fordul elő, hogy kiberbűnözők rendőröknek álcázzák magukat, és ezzel sikeresen ráveszik a

 

CyberVolk visszatérés, hibás VolkLockerrel

A CyberVolk, a 2024 végén feltűnt, Oroszország-párti hacktivista csoport, 2025 augusztusában tért vissza a kiberbűnözés színterére egy új, Ransomware-as-a-Service (RaaS) megoldással,

 

Kihasznált kriptográfiai sebezhetőség

A Gladinet CentreStack és Triofox termékekben felfedezett biztonsági sérülékenység a Huntress kutatói szerint aktív kihasználás alatt van, ahol a támadók

 

Nanoremote Windows-backdoor

A Nanoremote egy új, teljes értékű Windows-backdoor, amelyet az Elastic Security Labs fedezett fel 2025 októberében. A káros program erős

 

MITRE ATT&CK Enterprise

A MITRE a 2025-ös ATT&CK Enterprise kiértékeléseinek eredményeit decemberben publikálta, és ezúttal 11 vállalat vett részt a tesztelésben. A kiértékelések

 

Gogs Git zero-day kihasználás

A Wiz Research jelentése szerint a CVE-2025-8110 sebezhetőség egy aktívan kihasznált, zero-day távoli kódvégrehajtási RCE hibát jelent a népszerű, önállóan üzemeltethető Gogs

 

Orosz katonai adatbázis szivárgás

Egy névtelen hackercsoport számolt be arról, hogy hónapokon át hozzáférést tartott fenn egy orosz szoftverfejlesztő vállalat szerverein, amelyről civil források szerint részt

 

DroidLock android malware

Zimperium zLabs kutatói új Android kártevőt, a DroidLockot azonosítottak, amely elsősorban spanyol nyelvű felhasználókat céloz, és egyszerre alkalmaz social engineeringet, jogosultság-túlkapást és távoli

 

Cisco akadémián megszerzett tudás kihasználása

A Wired nyilvánosságra hozta, hogy a Salt Typhoonhoz köthető cégek tulajdonosai közül ketten, Qiu Daibing és Yu Yang, korábban részt

 

GrayBravo MaaS

A GrayBravo kibercsoport működése ma már messze túlmutat egy hagyományos kártevőkampányon, egy iparszerűen felépített, tartósan működő támadó-ökoszisztéma képe rajzolódik ki, amely különböző

  

Kritikus infrastruktúrák elleni oroszbarát opportunista kibertevékenységek

Az amerikai Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség (CISA), illetve további több, mint 20 szervezet – köztünk számos ország kiberbiztonsági szervezete –

 

Vádemelés hackerek és csoportok ellen

A U.S. Department of Justice (DOJ) vádirata szerint az orosz állami támogatású Cyber Army of Russia Reborn (CARR vagy Z-Pentest)

 

Jelszókezelők vizsgálata

A BSI tizenegy, Windows, macOS, Android és iOS platformon működő, elterjedt jelszókezelőt vett górcső alá, hogy kiderítse mennyire bízhatók azok

 

Kiberfenyegetés a 2026-os választásokon

Matanyahu Englman, az izraeli állami számvevőszék vezetője figyelmeztet, jelentős hiányosságok vannak Izrael felkészültségében az idegen befolyásra, kibertámadásokra és dezinformációra a

 

BYOVD loader kampány

Cisco Talos Intelligence Group jelentése szerint egy új Bring Your Own Vulnerable Driver (BYOVD) loader-technikát alkalmazó kampány során a támadók

 

Atomic macOS Stealer

A Kaspersky kutatása szerint a ChatGPT-t és a megtévesztést használva a bűnözők most az AMOS-t alkalmazzák, hogy macOS rendszereken adathalász-támadást hajtsanak

 

Hypervisor védelme

A Huntress legújabb elemzés szerint a virtualizáció korában a szerver a szerverben modell — az ESXi-vel futó virtuális gépek —

 

Átalakítást túlélő aláírás

A Pisai Egyetem kutatása figyelmeztet, a gyakori deepfake-kép- és videómanipuláció veszélye miatt sürgető szükség van olyan módszerre, ami biztosítja, hogy

 

Török kiberbűnözés elleni akció

A török belügyminisztérium bejelentette, a rendőrség koordinálásával 24 megyére kiterjedő razziában eddig 204 gyanúsítottat vettek őrizetbe, a célpontok között olyan

 

A prompt injection rosszabb, mint az SQL injection?

A brit Kiberbiztonsági Központ szakértői 2025. december 8-án arra figyelmeztettek, hogy a nagy nyelvi modellek soha nem lesznek teljesen védettek

  

Az AI biztonságos integrálásának alapelvei az OT-ban

Az amerikai Kiberbiztonsági és infrastruktúra-biztonsági ügynökség (CISA) és az ausztrál Kiberbiztonsági Központ (ASD’s ACSC) szövetségi és nemzetközi partnereikkel együttműködve közzétettek

 

Microsoft SharePoint-sebezhetőség frissítése

A Recorded Future hírei szerint a Microsoft szerint Warlock zsarolóvírust telepítettek SharePoint-támadásokba és az ezekre épülő, párhuzamos támadásokról három kínai-kapcsolt hackercsoport, a Linen Typhoon,

 

Atlantic Bastion

Az Egyesült Királyság bejelentette, az új Atlantic Bastion program keretében tengeralattjáró- drónktól, mesterséges-intelligencia-vezérelt érzékelőrendszerektől és repülőgépektől egyaránt függő, teljesen integrált

 

React2Shell

A Unit 42 elemzése szerint kritikus szerveroldali sebezhetőség rázta meg 2025 végén a modern webfejlesztés két alapkövét, a Reactot és

 

Leállt Porschék Oroszországban

Több orosz nagyvárosból, köztük Moszkva és Krasznodar környékéről, érkeztek jelentések több száz Porsche-tulajdonos arra ébredt, hogy autójuk egyszerűen nem indul.

 

GOLD BLADE célzott kampányok

A Sophos által vizsgált STAC6565 kampány 2024 februárja és 2025 augusztusa között közel 40 esetet fed le, a támadások többsége

 

AI Malware: Hype vs. Reality

A Recorded Future elemzése szerint az elmúlt években sorra jelentek meg cikkek és figyelmeztetések, amelyek szerint a mesterséges intelligencia hamarosan

 

Cyber Coalition 2025

A 2025-ös Cyber Coalition gyakorlat november 28. és december 4. között zajlott a tallinni a Cooperative Cyber Defence Centre of

 

IDEsaster

Az AI-támogatású fejlesztői környezetek (IDE-k), amelyek korábban pusztán kódíráshoz szolgáltak, de mostanra AI-agenteket integrálnak, új típusú kockázatot hoztak, az IDE-re

 

Ukrán kibertámadás a fegyveres erők napján

December 6-án az Ukrán katonai hírszerzés (GUR) és a BO Team közösen támadást intéztek az Eltrans+ informatikai infrastruktúrája ellen. A

 

Cl0p kibertámadás a Brit egészségügyben

A Barts Health NHS bejelentése szerint a támadók sikerrel kihasználták az általuk használt Oracle E‑Business Suite (EBS) szoftver egy kritikus

 

Figyelmeztetések célzott felderítésről és kémkedésről

Az Apple december elején újabb hullámban küldött kiberfenyegetési értesítéseket felhasználóknak 84 országban.  A vállalat közleménye szerint ez a lépés, hogy megvédjék

 

AI-vel előállított meztelen fotók szivárgása

A Wired beszámolója szerint egy olyan startup adatbázisa, amely AI-alapú kép- és videó-generálással foglalkozott, köztük nudify és face-swap szolgáltatásokkal, hibásan

 

Virtuális emberrablási csalás

Az FBI Las Vegas-i kirendeltsége arra figyelmezteti a helyieket, hogy készüljenek fel a virtuális emberrablási csalások egy új, kellemetlen fordulatára,

 

Brickstorm backdoor

A CISA, a NSA és a kanadai Canadian Centre for Cyber Security közös jelentése szerint a Brickstorm egy nagyléptékű, állam-szponzorált

 

Warp Panda kémkedése

A CrowdStrike kutatói tavaly óta figyelik a Warp Panda tevékenységét, és 2025 nyarán több, korábban amerikai technológiai, jogi és gyártócégeket

 

Lazarus Group IT-munkás műveletek

Az ANY.RUN jelentése szerint a Lazarus 2024 óta olyan támadássorozatot futtat, amelynek lényege, hogy az operátoraik, jellemzően észak-koreai állampolgárok, hamis állásajánlatokkal jelentkeznek

 

Izraeli kém-szoftver ipar – szankciók nélkül

Bár 2024-ben az Egyesült Államok pénzügyi és kereskedelmi szankciókkal sújtotta az Intellexa-konszernt és annak vezetőit, a cég tevékenysége nem állt

 

Share and Defend jelentés

A Brit National Cyber Security Centre (NCSC) kormányzati védelmi eszköze az elmúlt évben közel egymilliárd kísérletet blokkolt, így a felhasználók

 

Bundespolizei drónellenes egysége

Hivatalosan alkalmazásba került a Német Bundespolizei új drónellenes egysége, amely a fokozódó drón-fenyegetésekre válaszul jött létre. Az elsőlegesen 60-fős, de

 

ValleyRAT kampány

A Trend Micro jelentése szerint a ValleyRAT egy többfázisú Windows-alapú RAT, amelyet tavaly óta folyamatosan fejlesztenek és most új kampányokban már nem

 

Cloudflare 2025 Q3 DDoS jelentés

Aisuru botnet és a hiper-volumetrikus DDoS-támadások domináltak a Q3-ban, a botnet becsült 1–4 millió fertőzött gépet mozgatott, és rendszeresen indított

 

Adatbiztonság mesterséges intelligencia környezetekben

Ahogy a szervezetek egyre inkább használnak nagy nyelvi modelleket, multimodális mesterséges intelligencia rendszereket és agentic mesterséges intelligenciát, a hagyományos védelmi

 

Calisto kampány

A SEKOIA.io jelentése szerint a Calisto (ColdRiver / Star Blizzard) legújabb kampányában az eddig többnyire rejtett hírszerzési célok helyett, civil szervezetek, köztük a Reporters

 

Rendőrségi teszt az arcfelismerő technológiával

A kanadai Edmonton Police Service bejelentette, hogy decemberben pilot-program keretében 50 rendőrt ruháznak fel olyan testkamerákkal, amelyekbe arcfelismerő szoftver –

 

Amerikai Hadügyminisztérium Zero Trust útmutatója OT környezetekre

Az Egyesült Államok Hadügyminisztériuma (DoW) nemrégiben közzétett egy Zero Trust (ZT) útmutatót, amely felülvizsgált intézkedéseket tartalmaz az OT környezetekben a

 

Tömeges elektronikus adatgyűjtés leállítása

A Nachrichtendienst des Bundes (NDB), a svájci titkosszolgálat, tömeges elektronikus adatgyűjtési tevékenységét a svájci legfelső közigazgatási bíróság (Bundesverwaltungsgericht, BVGer) alkotmányellenesnek

 

GPS Spoofing Indiában

Több indiai nagy-repülőtérnél — Delhi, Mumbai, Chennai, Bengaluru, Kolkata, Hyderabad, Amritsar — az elmúlt hetekben több GPS manipulálására utaló incidens

 

120000 webkamera feltörése

Négy embert gyanúsít a dél-koreai rendőrség azzal, hogy mintegy 120 000 otthoni és üzleti célra telepített IP-kamerát törtek fel —

 

CopyCop-hálózat

A Recorded Future jelentése szerint a CopyCop-hálózat (Storm-1516) 2025 elejétől rohamosan bővült, több mint 300 ál-hírportált, hamis médialapnak, politikai mozgalomnak vagy

 

AI jailbreak költeményekkel

A Római Sapienza Egyetem, a Sant’Anna School of Advanced Studies és a nagy nyelvi modellek (LLM) biztonságával és megfelelőségével foglalkozó

 

A fegyveres erők által alkalmazott biometrikus adatokra vonatkozó jogszabályok

A Journal of International Humanitarian Legal Studies (JIHLS) különszámot jelentetett meg a biometriai adatok fegyveres erők általi felhasználásáról. A szerkesztői

 

Salty2FA & Tycoon2FA hybrid phishing

Az Any.run jelentése szerint a Salty2FA és a Tycoon2FA rendszerek metszéspontjából született meg egy hibrid csomag, amely keveri a két keretrendszer támadóinak módszereit —

 

Felháborító jóslatok 2026-ra

A Saxo Bank évente kiadja a következő évre vonatkozó jóslatait, amely nem klasszikus előrejelzés, hanem inkább egy gondolatkísérlet, szokatlan, alacsony

  

ICS figyelmeztetések 2024-2025 között

Az ipari vezérlőrendszerek (ICS) a kritikus infrastruktúrák középpontjában állnak, és többek között olyan létfontosságú ágazatokat működtetnek, mint az energiatermelés, a

 

Kínai offenzív kiberképzésekkel kapcsolatos adatszivárgás (part 2)

A kínai offenzív kiberképzési rendszerekkel kapcsolatos új adatszivárgás több részletet is feltárt a kínai kiberműveleti ökoszisztéma belső szerkezetével kapcsolatban. A

 

MuddyWater kampány

Az ESET jelentése szerint az iráni állami támogatású MuddyWater kiterjedt kiber-kémtevékenységet folytat — fő célpontjai az izraeli, valamint legalább egy

 

Csalás kormányzatra hivatkozva

Lengyelországban csalók hamis hivatalos üzenetekre hivatkozva próbálják megtéveszteni az embereket, azt állítják, hogy az Lengyel állami portál (gov.pl) nevében küldenek

 

SmartTube kompromitáció

A SmartTube-t, amely a népszerű videómegosztó kliens alternatíváját kínálta hirdetések nélkül Android TV-készülékeken és Fire TV-eszközökön, kompromittálták, a fejlesztő aláíró

 

Browser fingerprint ID

A böngészők — cookie-kon és IP-címen túl — automatikusan továbbítanak olyan technikai információkat is, amelyek segítségével a weboldalak dolgozói tulajdonképpen

 

IDF korlátozza az Android használatát

Az Izraeli Védelmi Erők új irányelve szerint a magasabb rangú tisztek és a parancsnoki szerepkörben szolgáló állomány ezentúl nem használhat

 

Albiriox MaaS

Az Albiriox az Android-platformon terjedő új generációs mobil-trojai, amelyet — ahogy azt a Cleafy kiberfenyegetettségi kutatócég azonosította — 2025 őszén

 

WhatsApp korlátozás Oroszországban

Oroszország számos felhasználó számára korlátozta a WhatsApp hozzáférését 2025. november 28-án és figyelmeztetést tett közzé Oroszország állami kommunikációs felügyeleti szerve,

 

ShadyPanda kampány

A Koi Security jelentése szerint hét év alatt a ShadyPanda kampány több mint 4 millió böngészőt fertőzött meg — úgy,

 

Cryptomixer elleni nemzetközi fellépés

2025. november 24. és 28. között az Europol is részt vett a svájci és német bűnüldöző hatóságok által Zürichben végrehajtott

 

GamaWiper

Ukrajnát újabb wiper-támadás érte, amelyet a ClearSky kutatói azonosítottak, és GamaWiper néven neveztek el. A kártevő egy Visual Basic Script alapú wiper,

 

MacOS naptár kihasználás

A BitSight elemzése szerint meglepően súlyos biztonsági kockázatot jelentenek azok a digitális naptár-feliratkozások, amelyeket iOS- és macOS-felhasználók évekkel ezelőtt telepítettek,

 

Blogger europa.eu kihasználást talált

Himanshu Anad kompromittáltnak vélte egy europa.eu-hez – az Európai Unió hivatalos portáljához – tartozó fiókot, amikor rendszeresen figyelte a neki

 

OWASP AI Testing Guide

Az OWASP AI Testing Guide v1 — olyan mérföldkő a mesterséges intelligencia-rendszerek auditálása és biztonsági tesztelése terén, amely globálisan egyesíti

 

Mobiltelefonok: Fenyegetettségi helyzet 2015 óta

A francia ANSSI és CERT jelenése szerint a mai okostelefonok nem csupán kommunikációs eszközök, hanem nagyon is kiaknázható célpontok — a

 

CastleLoader és CastleRAT

A Darktrace jelentés szerint 2025 eleje óta egy viszonylag új, de gyorsan fejlődő zsaroló- és kémprogram-szolgáltató (MaaS) csoport, a TAG-150

 

Visual Studio Code-extension

A Nextron jelentése szerint egy VS Code-ban terjesztett kiegészítő —Material Icon Theme –, valójában rosszindulatú kódot tartalmazó verzióval került fel a Marketplace-re,

 

Propaganda a buszmegállókban

Hackerek átmenetileg átvették az irányítást több izraeli város – köztük Ashdod és Ramat Gan –busz-megállói információs kijelzői fölött. A hackerek

 

OAuth támadások észlelésére

A Wiz.io jelentése szerint a tradicionális jelszavak és jelszavas hitelesítés ma már kevés, a támadók az OAuth-alapú hitelesítési folyamatokat kezdik

 

Wifi kihasználás miatt börtön

Az ausztrál Australian Federal Police (AFP) jelentette, hogy egy nyugat-ausztráliai férfi — használva egy hordozható, úgynevezett WiFi Pineapple eszközt —

 

Opsec tiniknek

A digitális világban ugyan sokan streamelnek, chaten beszélgetnek, közösségi oldalakon osztanak meg tartalmakat — de az aktív internethasználat nem garantál

 

Blokkolt és megkerült cenzúra

A CEPA jelentése szerint Oroszország információs térben folytatott szigorú szűrése és cenzúrája ellenére milliók találnak utat a világ felé —

 

Tomiris APT

A Kaspersky kutatása szerint a Tomiris 2025-ös tevékenységeivel új korszak nyílt, a korábban ismert, viszonylag egyszerű burner backdoor-ok helyett most többnyelvű reverse-shell-ek,

 

Letartóztatott hacker

A lengyel Kiberbűnözés Elleni Központi Hivatal (Centralne Biuro Zwalczania Cyberprzestępczości – CBZC) krakkói egysége – a helyi kerületi ügyészség kiberbűnözésért

 

UK: PQC átállás perspektívái

Az Egyesült Királyság kormánya nyíltan vállalta, nem lehet tovább halogatni a kvantum-számítógépek jövőbeli fenyegetésére tekintettel a titkosítási rendszerek radikális újraépítését.

 

Starlink elleni elektronikai hadviselési tervek

A Beijing Institute of Technology és Zhejiang University kutatói modellezték, miként lehetne elektronikai hadviselési eszközökkel blokkolni a Starlink-adatkapcsolatot Tajvan szigete

 

Állami üzenetek hamisításának megakadályozása

Szingapúr belügyminisztériuma közölte, hogy a rendőrség az ország új digitális jogszabálya, az Online Criminal Harms Act alapján kötelezte az Apple-t és a

 

ShadowV2 botnet

A FortiGuard jelentése szerint a ShadowV2 botnet megjelenése újabb bizonyíték arra, hogy az internetre kötött, sokszor elavult és frissítetlen eszközök

 

Kínai offenzív kiberképzésekkel kapcsolatos adatszivárgás

A kínai offenzív kiberképzési rendszerekkel kapcsolatos új adatszivárgás több részletet is feltárt a kínai kiberműveleti ökoszisztéma belső szerkezetével kapcsolatban. A

 

Bloody Wolf kampány

A Group-IB jelentése szerint a Bloody Wolf nevű APT-csoport 2025 második felében a korábbi, kész malware-használatot felváltva immár legitim távoli

 

Gyermekek szexuális bántalmazásának ellenőrzése

Az Európai Unió új irányt vett a gyermekek szexuális zaklatását célzó anyagok felkutatására vonatkozó szabályozásban, az eddig tervezett kötelező, minden

 

Orosz befolyásolás Mexikóban

A The New York Times riportja szerint Mexikó az utóbbi időben központi szerepet kapott RT és Sputnik orosz állami médiahálózat

 

Orosz kémek a német hackathonokon

A német katonai hírszerző szolgálat (MAD) két kísérletet is meghiúsított Hamburgban, majd Berlinben, amelyek célja az Európai Védelmi Technológiai Központ

 

FlexibleFerret kampány

A Jamf Threat Labs elemzése szerint a FlexibleFerret továbbra is aktív, de már kifinomultabb, stabilabb műszaki hátérrel, amely megkerüli a szabványos Apple-védelmi eszközöket,

 

Londoni kerületek támadása

Több londoni kerület — köztük a Royal Borough of Kensington and Chelsea (RBKC), a Westminster City Council és a Hammersmith

 

Frissített útmutató az okostelefonok védelméhez

Az amerikai CISA szerint több kiberszereplő is aktívan használ kereskedelmi kémprogramokat mobil üzenetküldő alkalmazások felhasználóinak megcélzására. Ezek a kiberszereplők kifinomult

 

Autonóm fenyegetéselemzés az Amazonnál

A generatív mesterséges intelligencia gyorsítja a szoftverfejlesztést, ugyanakkor javítja a kiberszereplők képességét is pénzügyi motivációjú vagy államilag támogatott kibertevékenységek végrehajtására.

 

AI kettős felhasználás dilemmája

A Palo Alto Unit 42 jelentése szerint a nagy nyelvi modellek kettős felhasználású természete új korszakot nyit a kiberfenyegetések világában,

 

RomCom SocGholish amerikában

Az Arctic Wolf jelentése szerint a RomCom – orosz hírszerzési hátterű, a GRU 29155-ös egységéhez köthető – csoport első alkalommal használta a SocGholish MaaS keretrendszert

 

Lengyelország kibervédelme

Lengyelország számottevő kibervédelmi és kiberhadviselési képességeket épített ki az elmúlt években, és ezek ma már a nemzeti biztonsági stratégia központi

 

Török kiberbűnözés elleni akció

Törökországban az elmúlt tíz nap során 35 megyében hajtottak végre koordinált műveleteket a kibervédelmi hatóságok – a 429 gyanúsított közül

 

Szervezeti hitelesítő adatok szivárgása kódformázó eszközökön keresztül

Számos érzékeny szektorokban működő szervezetek több ezer hitelesítő adata, hitelesítési kulcsa és konfigurációs adata nyilvánosan hozzáférhető JSON-kivonatokban, amelyeket a JSONFormatter

 

Szteganográfia ClickFix támadásokban

A Huntress kutatói olyan ClickFix támadási változatokat azonosítottak, amelyekben a kiberszereplők szteganográfiát használtak a végső rosszindulatú programok fázisainak egy képben

 

Ellátási lánc védelmi jelentés

A BlueVoyant új jelentése értékelést ad arról, hogy hol tartanak a szervezetek 2025-ben: a vállalatok kidolgozták a harmadik-fél kockázatmenedzsment (TPRM)

 

Shai-Hulud 2.0 ellátási lánc támadás

Egy új féreg tömegesen fertőzi meg az NPM-csomagokat és hitelesítő adatokat szerez meg. A rosszindulatú program kódja tartalmazza a „SHA1HULUD”

 

A Telegram mélye

Alkalmanként érdemes lehet egy-egy pillanatra benézni a Telegram sötétebb bugyraiba is, ahogy azt Sharky kolléga is tette a kiberblog.hu felületén,

 

EchoGram – LLM guardrails megkerülése

Az EchoGram névre keresztelt támadási technika – amelyet a szervezet HiddenLayer kutatói mutattak be – azt bizonyítja, hogy a nagy

 

Blender fájlok: orosz malware-kampány

Egy orosz-hátterű malware-kampány olyan .blend fájlokat terjesztett 3D-modell-platformokon, amelyek látszólag egyszerű 3D-eszközök vagy modellek voltak. A fájlokat azok a felhasználók

 

Black Friday csalások

A Malwarebytes kutatása szerint az idei Black Friday-idényben a csalók rendkívül kifinomult kampányokat indítottak, amelyek során nagy nevű márkákat (például Walmart, LEGO,

 

Donbas Post leállás

Kibertámadás érte a Donbas Post, amely egy orosz állami tulajdonú postai szolgáltató az Oroszország által megszállt kelet-ukrajnai területeken. A Donbas

 

Kiberműveletek után kinetikus műveletek

Az AWS Threat Intelligence jelentése szerint az államilag támogatott kiberműveletek egy olyan új fázisba léptek, amelyben a kiberműveletek nem csupán

 

APT35 kiszivárgott belső titkai

A DomainTools Investigations vizsgálta az APT35 (Charming Kitten) belső dokumentumait. A jelentés szerint 2025 októberében GitHub-platformra került havi jelentéseket, KPI-adatokat, feladatlistákat, belső felügyeleti

 

APT31 kampány Oroszországban

A PT Expert Security Center tanulmánya szerint az APT31 2024 – 2025-ös időszakban jelentős kampányokat folytat az orosz IT-szektor és

 

CISA Be Air Aware

A CISA (Cybersecurity and Infrastructure Security Agency) új útmutatókat adott ki a kritikus infrastruktúra védelméhez, hogy segítsen a drónok által

 

WSUS ShadowPad backdoorral

Az AhnLab SEcurity intelligence Center (ASEC) elemzése szerint a támadók kihasználták a Microsoft Windows Server Update Services (WSUS) CVE-2025-59287 azonosítójú

 

Magánlevelekből képzett AI

A Malwarebytes felhívja a figyelmet, hogy a Google 2025 nyarán bevezetett egy frissítést, amely lehetővé teszi, hogy a Gmail üzeneteid

 

TamperedChef

A TamperedChef egy globális kiberbiztonsági kampány, amely hamis, de hitelesnek tűnő szoftvertelepítőket használ a felhasználók megtévesztésére. Az Acronis Threat Research

 

APT24 párhuzamos támadási hullámai

A Google Threat Intelligence Group jelentése szerint az APT24 olyan operatív modellt alkalmaz, amely már nem egyszerűen egyetlen támadási vektorra

 

Tsundere botnet

A Kaspersky kutatói felfedezték, hogy egy viszonylag újnak tekinthető, több­platformos botnet-projekt – a Tsundere – olyan modern technológiákat alkalmaz, amelyekkel

 

Sturnus banki trójai

A ThreatFabric kutatói azonosították a Sturnus Android banki trójai-családot, amely nem csupán alapvető adathalász vagy credential-stuffing támadásként funkcionál, hanem képes teljes

 

DeepSeek‑R1 trigger-szavak

A CrowdStrike kutatóinak elemzése ismerteti, hogy a generatív mesterséges intelligencia által előállított szoftverkódok – különösen az olyan platformok mint a

 

Palo Alto és Cisco szkennelés

A Greynoise 2025. október 3-án jelentette, hogy a Palo Alto Networks bejelentkezési portáljait célzó IP-címek száma mintegy 500%-kal növekedett 48

 

FortiWeb sérülékenység

A Fortinet jelentés egy kritikus sérülékenységre hívja fel a figyelmet a FortiWeb termékcsaládban. A hiba lényege, hogy a rendszerben nem

 

A Kreml kommunikációs stratégiája

A NATO Strategic Communications Centre of Excellence által publikált tanulmány bemutatja az orosz állami kommunikációs és dezinformációs stratégiák sokrétegű rendszerét,

 

CVE Root lett az ENISA

Az Európai Uniós Kiberbiztonsági Ügynökség (ENISA) mostantól a Common Vulnerabilities and Exposures (CVE) root szervezet lett, így a CVE programon

 

Ünnepi internetes csalások

Magyarország internetes kereskedelmi forgalma a november–decemberi időszakban évről évre rekordokat dönt, és ezzel párhuzamosan a támadók is felkészültebben, jelentős automatizációval