Editors' Pick

 

Megtámadták a belga Orange telefonszolgáltatót

A cég tájékoztatása szerint július végén észleltek egy kibertámadást, mely során a támadók hozzáférést szereztek egyes rendszerekhez, valamint 850.000 ügyfél

 

A NATO új költségvetési célja az IT ipart is erősítheti

A 2025-ös hágai NATO-csúcstalálkozón a tagállamok történelmi jelentőségű döntést hoztak: 2035-ig évente a GDP 5%-át kötelezően védelmi kiadásokra fordítják, amelyből

 

A Static Tundra nem frissített hálózati eszközöket támad

A Cisco Talos által közzétett jelentés szerint a Static Tundra néven azonosított, orosz állami támogatású csoport, amelyet nagy valószínűséggel az

 

Hibák a McDonald’s webes alkalmazásaiban

A McDonald’s 2024 márciusi leállását követően újabb veszélyek fenyegetik az étteremláncot: egy független biztonsági kutató több súlyos sebezhetőséget talált a

 

Salty 2FA – Az új PhaaS a Microsoft 365 hozzáféréseket veszi célba

A Salty 2FA nevű új, korábban nem dokumentált Phishing-as-a-Service (PhaaS) keretrendszert az ANY.RUN kutatói azonosították. Ez a kifinomult adathalász eszköz

   

A norvég után most lengyel erőművet ért támadás

Orosz hacktivisták ismét célba vették a Tczew városában, Gdańsk közelében található lengyel vízerőművet, ezúttal a vezérlőrendszerek és turbinák működését is

 

Németország betilthatja a reklámblokkolókat

A Német Szövetségi Legfelsőbb Bíróság (BGH) friss döntése újra megnyitotta annak lehetőségét, hogy a reklámblokkoló szoftverek használatát szerzői jogsértésként lehessen

 

Anglia mégsem kéri az Apple titkosítás feloldását

Az Egyesült Királyság visszavonta azt az ellentmondásos követelését, amely szerint az Apple-nek hozzáférést kellene biztosítania globális felhasználóinak titkosított adataihoz –

 

Több dél-koreai nagykövetséget támadtak XenoRAT kártevővel

A Trellix kutatói egy államilag támogatott kiberkémkedési kampányt azonosítottak, amely Dél-Koreában működő külföldi nagykövetségeket céloz meg XenoRAT kártevő terjesztése céljából,

 

Súlyos hibák az Intel weboldalain

Egy biztonsági kutató négy különböző Intel belső weboldalon azonosított súlyos sebezhetőségeket, amelyek lehetővé tették több mint 270 ezer Intel-alkalmazott adatainak

 

Adatlopás az Allianz Life biztosítónál

Az Allianz Life amerikai biztosítótársaságot 2025 július 16-án kibertámadás érte, mely során egy fenyegető szereplő pszichológiai manipulációval hozzáférést szerzett egy

 

Zsarolóvírus támadás az NSZFH -nál

A Nemzeti Szakképzési és Felnőttképzési Hivatalt a Warlock ransomware csoport támadta meg, derült ki augusztus 17-én. A csoport a megszerzett

 

PipeMagic

A PipeMagic hátterét vizsgáló kutatások szerint ez a kártevő egy kifinomult, moduláris felépítésű backdoor keretrendszer, amelyet kifejezetten tartós és rejtett

 

Nem hatékony az adathalászat elleni képzés

Egy nagy amerikai egészségügyi szolgáltatónál végzett nyolc hónapos, valós környezetben zajló vizsgálat rendkívül kiábrándító képet fest az alkalmazottak széles körű

 

Zsarolóvírussal vették célba a Colt-ot

A Colt Technology Services, az Egyesült Királyságban alapított és több mint 900 adatközpontot összekapcsoló távközlési szolgáltató Európában, Ázsiában és Észak-Amerikában,

 

Pakisztán a „Blue Locker” zsarolóvírusra figyelmeztet

Pakisztán Nemzeti CERT-je (NCERT) sürgős figyelmeztetést adott ki 39 kulcsfontosságú minisztérium és állami intézmény számára a „Blue Locker” zsarolóvírus által

 

Kibertámadás érte a kanadai Képviselőházat

A Kanadai Képviselőház és a Communications Security Establishment (CSE) vizsgálatot indított egy súlyos adatvédelmi incidens ügyében, amelyet egy ezidáig ismeretlen

 

Az USA kiberképességeket veszít el

Az amerikai Külügyminisztérium (United States Department of State) a közelmúltban végrehajtott átszervezései során súlyosan gyengítette az Egyesült Államok kiberdiplomáciai képességeit,

 

Az indiai egészségügy nem egészséges

Az indiai Indiai Adatbiztonsági Tanács Cyber Security Outlook 2025 című jelentése átfogó képet ad az Indiát érintő és globálisan is

  

NATO adatszivárgás

Egy meg nem nevezett darkweb fórumon kínált fel eladásra egy fenyegető szereplő egy 15 millió rekordból álló csomagot, melyet állítólag

 

Massistant

A Lookout kutatói részletesen ismertetik a Massistant mobilforenzikai eszközt, amelyet a kínai hatóságok használnak a telefonok tartalmának kinyerésére. Ez a

 

CAI kihasználhatósága

A King’s College London kutatói a nagy nyelvi modelleken (LLM-ek) alapuló AI-chatbotok — például az OpenAI által kínált rendszerprompt-funkciók révén

 

Kihasznált web hosting

A Cisco Talos azonosította az UAT‑7237 nevű, kínai nyelvű APT szereplőt, amely már legalább 2022 óta aktív, és különösen tajvani webhosting infrastruktúrák

 

Ipari zsarolóvírus jelentés 2025Q2

A Dragos Q2 2025-re vonatkozó ipari ransomware-elemzése szerint az április és június közötti időszakban világszerte 657 dokumentált ipari zsarolóvírus-incidens történt,

 

Ghost-tapping

A Recorded Future Insikt Group kutatása a ghost-tapping néven ismert új csalási módszert és annak beágyazódását mutatja be a kínai

 

WhatsApp és a Telegram tiltás

Oroszország augusztus közepén részlegesen letiltotta a WhatsApp és a Telegram népszerű hanghívás funkcióit. A kormány szerint mindkét platform elutasította, hogy

 

Kiberbűnözés Ausztráliában

Az Ausztrál Kriminológiai Intézet (Australian Institute of Criminology, AIC) által publikált jelentés szerint a kiberbűnözés továbbra is komoly fenyegetés az

 

Megakadályozott kibertámadás

Krzysztof Gawkowski, lengyel digitális ügyekért felelős miniszterelnök-helyettes elmondása szerint egy nagyobb város vízellátásában komoly kockázatot jelentő kibertámadás szándékos leállítását sikerült

 

IoT: ASCON alapú szabványok

A NIST szabványa, az Ascon-alapú kriptográfia (Ascon-Based Lightweight Cryptography Standards for Constrained Devices, SP 800‑232) új korszakot nyit az erőforrás-korlátozott eszközök – például IoT-készülékek,

 

BlackSuit elleni nemzetközi művelet

A BlackSuit (korábban Royal) zsarolóvírus-csoport elleni összehangolt nemzetközi művelet során leállították a csoport infrastruktúráját. A felderítést és végrehajtást az Egyesült

 

Aktív Citrix NetScaler kihasználás Hollandiában

A holland Nemzeti Kiberbiztonsági Központ (NCSC-NL) megerősítette, hogy kifinomult kibertámadás ért több holland kritikus szervezetet, amelyek során a Citrix NetScaler

  

Orosz kiberszereplők egy norvég gátat kompromittáltak

A norvég Police Security Service (PST) gyanítja, hogy oroszbarát kiberszereplők szabotálták 2025 áprilisban egy délnyugat-norvégiai gátat. A norvég napilap, a

 

577 millió dolláros kriptovaluta bányász csalás

Két észt állampolgárt ítéltek 2025. augusztus 12-én Washington államban 16 hónapos börtönbüntetésre, mert több mint félmilliárd dolláros kriptovaluta csalást hajtottak

 

Asset inventory útmutató OT tulajdonosoknak és üzemeltetőknek

Az amerikai CISA a Nemzetbiztonsági Ügynökséggel, a Szövetségi Nyomozó Irodával, a Környezetvédelmi Ügynökséggel és több nemzetközi partnerrel együtt átfogó útmutatást

 

Sérülékenységek a Matrix üzenetküldő protokollban

A Matrix Foundation nonprofit szervezet, amely az azonos nevű kommunikációs protokoll mögött áll, bejelentette, hogy kijavított két magas súlyosságú sérülékenységet.

 

FortiSIEM sérülékenység (CVE-2025-25256)

A Fortinet figyelmeztetést adott ki a FortiSIEM kritikus biztonsági hibájáról, amelyhez már állítólag elérhető egy exploit. A CVE-2025-25256 sérülékenység CVSS

 

OT biztonsági pénzügyi kockázati jelentés

A Dragos új jelentése arra figyelmeztet, hogy a globális OT kiberkockázati kitettség meghaladhatja a 300 milliárd dollárt. A hagyományos modellekben

 

GPT-5 jailbreak in dö hausz

A NeuralTrust kutatói felfedeztek egy jailbreak technikát, amellyel megkerülhetőek az OpenAI GPT-5-ben felállított etikai korlátok, és illegális utasítások hozhatók létre.

 

Curly COMrades tevékenyésgei Grúziában és Moldovában

Egy korábban nem dokumentált, Curly COMrades névre keresztelt fenyegető szereplőről derült ki, hogy grúz és moldovai szervezeteket vett célba egy

 

XZ Utils backdoor docker image-ekben

A Binarly REsearch kutatásai szerint a Docker Hubon található számos Docker image tartalmazza a hírhedt XZ Utils backdoor-t, több mint

 

A Charon ransomware közel-keleti szervezeteket vesz célba

A Trend Micro kutatói szerint egy újonnan azonosított, Charon névre keresztelt ransomware került bevetésre a közel-keleti közszférát és légiközlekedési szervezeteket

 

Az Embargo ransomware csoportnak egy év alatt 34M USD bevétele volt

Az Embargo ransomware csoport, amely a BlackCat/Alphv ransomware művelet utódjának tekinthető, körülbelül 34,2 millió dollár értékű kriptovaluta bevételre tett szert

 

WinRAR zero day aktív kihasználás alatt

A WinRAR fájlarchiváló segédprogram karbantartói frissítést adtak ki egy aktívan kihasznált zero day sérülékenység kijavítására. A CVE-2025-8088 (CVSS: 8,8) sérülékenység

 

Erlang/Open Telecom Platform (OTP) SSH-t érintő sérülékenység kihasználása

Kiberbiztonsági szakemberek 2025 elején már megfigyelték, hogy rosszindulatú kiberszereplők kihasználják az Erlang/Open Telecom Platform (OTP) SSH-t érintő, mára már kijavított

 

Buttercup – AI alapú sérülékenységmenedzsment

A DARPA AI Cyber Challenge (AIxCC) második helyezettje, a Trail of Bits nyílt forráskódúvá tette a Buttercup nevű CRS (Cyber

 

A DARPA bejelentette az AI Cyber Challenge nyertesét

Az Egyesült Államok Védelmi Minisztériuma bejelentette a két évig tartó, a kutatók között megrendezett AI Cyber Challenge verseny nyertesét, amelynek

 

Az izraeli hadsereg megtiltja a kínai autók behajtását a bázisaira

Az Izraeli Védelmi Erők (IDF) teljes tilalmat rendeltek el a kínai gyártmányú járművek katonai bázisokra való behajtására, arra hivatkozva, hogy

 

A technológia nem semleges

Paul Nakasone – a korábbi NSA és Cyber Command vezető – meglepően őszinten beszélt a mai technológiai és politikai légkör

 

Black Hat USA 2025 

A Black Hat USA 2025 konferencia az AI sötét oldalától a hardveres exploitokon át az identitásvédelemig terjedő témaköröket tárt fel. A

 

Kvantumhálózati technológiák

A brit Nemzeti Kibervédelmi Központ (NCSC) fehér könyve átfogó képét festi le a kvantumhálózati technológiák jövőbeli szerepéről a kiberbiztonságban. A

 

Állami kémprogramok szabályozása

A német Szövetségi Alkotmánybíróság döntése értelmében a Staatstrojaner, vagyis az állami kémprogram alkalmazása a mindennapi bűncselekmények felderítésére alkotmányellenes. A testület

 

Több sérülékenységet találtak a TETRA rádiókban

A Midnight Blue biztonsági tanácsadó cég kilenc zero-day sérülékenységet tárt fel a Terrestrial Trunked Radio (TETRA) szabványban és a bűnüldöző

 

Új EDR killer-t használnak egyes ransomware csoportok

A RansomHub által kifejlesztett EDRKillShifter továbbfejlesztésének tekinthető új EDR killer-t figyeltek emg a Sphos kutatói nyolc különböző ransomware csoport támadásaiban.

 

Ha biztonságos internetet akarunk, a HTTP/1.1-nek meg kell szűnnie

A HTTP/1.1 alapvetően nem biztonságos, és még mindig több millió webhelyet tesz ki rosszindulatú kibertevékenységnek. A PortSwigger cikke több új

 

A szigorú szabályozás ösztönözheti az autógyártókat az adatvédelem növelésére

Egy új kutatás szerint bár kevés autógyártó védi szigorúan weboldalai és ügyfélportáljai felhasználóinak adatait, egy vállalat jelentősen javította gyakorlatát, miután

 

Sérülékenység a hibrid Exchange telepítésekben

A Microsoft figyelmeztette ügyfeleit egy sérülékenységről (CVE-2025-53786) az Exchange Server hibrid telepítéseiben, amely lehetővé teheti a támadók számára, hogy észrevétlenül növeljék jogosultságaikat az Exchange Online felhőalapú környezetekben. Az Exchange hibrid konfigurációk összekapcsolják az on-prem Exchange szervereket az Exchange Online-nal (a Microsoft 365 része), lehetővé téve az e-mail és naptár funkciók zökkenőmentes integrációját az on-prem és a felhőalapú postafiókok között, beleértve a megosztott naptárakat, a globális címlistákat és az e-mail forgalmat.

 

ENISA Cybersecurity Threat Landscape módszertan

Az ENISA kiadványa bemutatja az ENISA Cybersecurity Threat Landscape (CTL) módszertanának frissített változatát.

 

Candiru spyware infrastruktúrája

Az Insikt Group kutatói új infrastruktúrát fedeztek fel, amelyet feltehetően a Candiru nevű spyware gyártó használ Windows malware-ek segítségével számítógépek

 

ToolShell – AK47 átfedés

A Palo Alto Networks Unit 42 részletes technikai elemzést tett közzé az AK47 néven azonosított fenyegetési kampányról, amely szorosan összefügg a

 

Plague backdoor

A Plague egy Linux-alapú backdoor, amely a PAM (Pluggable Authentication Modules) rendszert használja ki – ez a modul felelős a felhasználók hitelesítéséért Linux

 

Kritikus Trend Micro Apex One sérülékenység

A Trend Micro javításokat adott ki az Apex One Management Console on-prem verzióit érintő kritikus biztonsági hibáinak kijavítására, amelyekről állítólag

 

Hamis idézésekkel támadják Ukrajna védelmi szektorát

A CERT-UA kutatói megállapították, hogy az UAC-0099 néven követett kiberszereplő hamis idézéseket tartalmazó e-maileket küld Ukrajna ország kormányának, hadseregének és

 

Cyber Assessment Framework v4.0 az Egyesült Királyságban

A kiberszereplők által a brit kritikus infrastruktúrára jelentett fenyegetés növekszik, ami megnövekedett szakadékot eredményez a potenciális kár és a védekezésre

 

Kritikus firmware szintű sérülékenységek Dell laptopokban

A Cisco Talos kutatói 2025. augusztus 5-én részletesen bemutattak egy sor sérülékenységet, amelyek lehetővé tehetik a kiberszereplők számára, hogy érzékeny

  

A létfontosságú tengeri kikötői infrastruktúrák kiberfenyegetései

A tengeri kikötők a globális kereskedelem 80%-át bonyolítják le, és a NATO védelmi logisztikai hálózatának kritikus csomópontjaiként szolgálnak, és példátlan

 

NVIDIA Triton Inference Server sérülékenység

A Wiz Research csapata kritikus sérülékenységek láncolatát fedezte fel az NVIDIA Triton Inference Serverében, amely egy népszerű nyílt forráskódú platform

 

Rekordot döntöttek az orosz mobilinternet leállásai

Oroszországban júliusban több mint 2000 alkalommal kapcsolták le a mobilinternet-szolgáltatásokat – ami havi rekordot jelent -, mivel a hatóságok a

 

Aktív SonicWall VPN kihasználás

2025. július végén az Arctic Wolf megfigyelte a SonicWall tűzfal eszközöket célzó ransomware aktivitás növekedését, amelynek célja a kezdeti hozzáférés

 

Ellenállóképesség kiépítése az orosz kiberagresszióval szemben

A NATO Kibervédelmi Kiválósági Központ (CCDCOE) cikke Ukrajna útját vizsgálja a nemzeti kiberbiztonsági rendszerének fejlesztése, a kiber-ellenállóképessége és a kibervédelmi

 

Aktuális felhő fenyegetések áttekintése

A közelmúltban megfigyelt támadási módszerek áttekintése során az Insikt Group öt olyan támadási vektort azonosított, amelyek jelenleg a legnagyobb potenciális

 

Dahua Hero C1 kritikus sérülékenységei

A Bitdefender kutatói kritikus biztonsági hibákat fedeztek fel a Dahua Hero C1 (DH-H4C) intelligens kamerasorozatában. A sérülékenységek az eszköz ONVIF

 

Kína az USA-t vádolja egy katonai vállalat elleni kibertevékenységgel

Kína azzal vádolta meg 2025. július 31-én az amerikai hírszerző ügynökségeket, hogy egy Microsoft Exchange zero day sérülékenységet kihasználva védelmi

 

Adathalász kampány Mozilla fejlesztők ellen

A Mozilla 2025. augusztus 1-jén figyelmeztette a böngészőbővítmények fejlesztőit egy aktív adathalász kampányra, amely a hivatalos AMO (addons.mozilla.org) tárolójában lévő

 

Orosz kiberhadviselés: Grúziától Ukrajnáig

Az amerikai Modern War Institute (MWI) at West Point elemzése ismerteti, hogyan fejlődött és érett meg az orosz hibrid hadviselés során a kiberhadviselés elmúlt

 

Digital Identity Guidelines 

A NIST kihirdette a SP 800‑63 Revision 4 digitális identitás irányelvek végleges változatát, azaz a hivatalos Digital Identity Guidelines legfrissebb, negyedik kiadását. Ez az átfogó frissítés

 

Beszivárgás a telekommunikációs szektorba

A Palo Alto Networks Unit 42 jelentése elemzi azokat az incidenseket, amelyek során nemzetállami hátterű támadók a telekommunikációs szektor infrastruktúráit vették

 

Kihívások a kritikus infrastruktúrákban

Hollandia terrorizmus-ellenes védelemért és biztonságért felelős nemzeti koordinátora (NCTV) közzétette a fenntartható kihívások a kritikus infrastruktúrákban jelentését, amely a holland

 

Korai figyelmeztető jelek

A GreyNoise kutatása egy figyelemre méltó és egyben visszafordíthatatlan mintát tár fel, a támadók több hétnyi, érdemi aktivitást mutatnak –

 

Kibertámadás után csőd

Egy 158 éves brit szállítmányozási cég, a KNP Logistics Group csődbe ment, miután egyetlen, könnyen kitalálható munkavállalói jelszó feltörésével az Akira zsarolóvírus-csoport behatolt rendszereikbe.

 

Linuxfx

Október 14-én elveszítik a támogatásukat a Windows 10-et használó számítógépek, és ha nem felelnek meg a Windows 11-re való frissítés

 

Malware elemzés LLM-el

A Cisco Talos részletesen ismerteti, hogyan lehet a nagy nyelvi modelleket — például ChatGPT‑szerű AI‑kat — hatékony segítségként használni malware

 

Man‑in‑the‑Prompt

A LayerX Security kutatása ismertet egy új, súlyos kiberbiztonsági veszélyt, a Man‑in‑the‑Prompt támadást. Nem a háttérrendszereken vagy API-kon keresztül történik az adatlopás, hanem a

 

SharePoint kompromitációs esettanulmány

Az olasz Nemzeti Kiberbiztonsági Ügynökség (ACN) által közzétett jelentés részletesen rekonstruálja azt a kompromittációs támadási láncot, amely egy SharePoint-alapú sebezhetőség

 

Kína titkos képességei

A SentinelOne kutatása naprakész betekintést nyújt Silk Typhoon, a korábban Hafnium néven ismert kínai állami hátterű kibercsoport műveleteibe. Kína kiberügynökségi háttere

 

Lazarus csoport beépült a szoftverfejlesztésbe

A Sonatype tanulmány szerint az észak-koreai Lazarus csoport, már nem csak célpontok közvetlen megtámadását végzi, hanem tudatosan belép a nyílt

 

Kémkedés nagykövetségeken és diplomáciai képviseleteken

A Microsoft jelentése szerint a Secret Blizzard néven ismert, Oroszországhoz köthető kibercsoport – amelyet más fenyegetéselemzők Turla vagy VENOMOUS BEAR néven is ismernek – egy hosszú

 

Észak-Koreai távmunkások

Flashpoint elemzése ismerteti, hogyan használja ki Észak-Korea a távmunkakultúrát pénzügyi haszonszerzés céljából. A DPRK operátorai – évek óta – hamis

 

Sérülékenységek kihasználása 2025H1

A VulnCheck közzétette a 2025 első félévre vonatkozó jelentését, amely mélyen elemzi, milyen gyorsan és milyen környezetben kerülnek kihasználásra a

 

Mikroszegmentáció a Zero Trustban – útmutató

Az amerikai Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség útmutatója magas szintű áttekintést nyújt a mikroszegmentációról, a legfontosabb fogalmakra, a kapcsolódó kihívásokra és

 

Elfogadható IBF végzettségek

2025. július 26-án hatályba lépett a Magyarország kiberbiztonságáról szóló törvény szerinti végzettségekre, szakképzettségekre, valamint képzésekre és továbbképzésekre vonatkozó követelményekről szóló

 

Incidensek harmada: Pszichológiai megtévesztés

A Palo Alto Networks Unit 42 jelentése a 2024 májusa és 2025 májusa közötti incidenskezelési eseteket vizsgálja, külön hangsúlyt fektetve az

 

ToxicPanda Android banki trójai

A Bitsight TRACE kutatása szerint az ToxicPanda egy Android-alapú banki trójai, amely 2025-ben főként Európában—különösen Portugáliában és Spanyolországban—terjedt el, és több mint 4 500 eszközt fertőzött meg.

 

JSCEAL kampány

A Check Point Research vizsgálata szerint a JSCEAL kampány aktívan célozza meg a kriptoalkalmazások felhasználóit 2025-ben. A támadók több százezer hamis reklámot

 

Gold Blade kampány

A Sophos jelentése szerint a Gold Blade nevű kiberbűnözői csoport egy új, különösen kifinomult támadási módszert alkalmaz, amely során a

 

Cobalt Strike Beacon a közösségi médiából

A Kaspersky GReAT egy új, kifinomult kampányról számolt be, amelyben a Cobalt Strike Beacon eszközt használták fel hosszú távú hálózati hozzáféréshez, és

 

FunkSec ransomware dekóder

Avast kutatói, együttműködve a rendvédelmi szervekkel, ingyenes dekódolót adtak ki a FunkSec zsarolóvírus áldozatai számára, így azok megmenthetik titkosított állományaikat váltságdíj

 

ATM-ek hibrid támadása

Group‑IB elemzése az UNC2891 (LightBasin) által végrehajtott kísérleti banki incidensről, amely fizikai és távoli hozzáférést ötvöző, különösen rejtett támadásként írható le. A

 

Hajózás kiberbiztonsági kockázata

A Cyble jelentése szerint 2025-ben a tengeri és hajózási ágazat kiemelt célponttá vált a kibertámadók számára. Az elmúlt időszakban több

 

Naval Group adatszivárgás

A francia védelmi óriás, a Naval Group kiemelt figyelmet fordít egy súlyos kibertámadási incidensre, amely során hackerek állítása szerint akár 1 TB bizalmas adatot loptak

 

Banki AI csalásmegelőzés

A mesterséges intelligencia által generált hamisított hang- és videofelvételek miatt a pénzintézetek kénytelenek szigorúbb azonosítási protokollokat bevezetni. Az OpenAI vezérigazgatója,

 

Vibe coding sérülékenység

A Wiz.io Research egy kritikus biztonsági rést fedezett fel a Base44 nevű AI-alapú vibe coding platformban, amely lehetővé tette bármely

 

Gunra ransomware

Trend Micro jelentése szerint a Gunra zsarolóprogram új, Linux-kompatibilis variánsa már 2025 júliusában is aktív – ez egy jelentős váltást

 

Formula–1: átverésekkel

CloudSEK jelentése szerint a 2025‑ös Belga Nagydíj nemcsak autóversenyt, hanem kibertámadások melegágyát is jelentette – mind a rajongók, mind a

 

SAP NetWeaver kihasználása

A Darktrace az Auto‑Color Backdoor Linux-alapú malware támadásának valós idejű lefutását és megállítását mutatja be. Az incidens egy amerikai vegyi cég hálózatában

 

Sploitlight – TCC megkerülése

A Microsoft kutatói azonosítottak egy súlyos macOS sebezhetőséget — amit Sploitlight-nak neveztek el — amely lehetővé teszi a macOS TCC

 

UNC3886 technikái és védekezés

Trend Micro elemzése az UNC3886 APT-csoport korábbi támadási mintáit értékeli át, célozva ezzel a jövőbeni védekezés megerősítését. A jelentés szerint az UNC3886

 

Google TAG Bulletin 2025 Q2

A Google Threat Analysis Group negyedéves jelentése, a Q2 2025 Bulletin részletesen dokumentálja a platformokon azonosított és felszámolt koordinált befolyásolási kampányokat, elsősorban

 

Aeroflot támadása

Az orosz nemzeti légitársaság, az Aeroflot 2025. július 28-án súlyos kibertámadást szenvedett el, a légitársaság számítógépes rendszerei összeomlottak, ami miatt több

 

Predator‑OS

A Predator‑OS egy biztonságra fókuszáló, Debian alapú Linux disztribúció, melyet 2021-ben Hossein Seilany fejlesztett. A rendszer több mint 1 200 előre telepített eszközzel rendelkezik,

 

MyASUS sérülékenység

A MyASUS szoftver súlyos biztonsági hiányosságot tartalmaz, beépített, módosíthatatlan hitelesítési tokeneket (hard‑coded credentials) fedeztek fel a telepített DLL‑ekben, amelyekkel akár jogosulatlan

 

Sérülékeny kamerák

A CISA figyelmeztetése szerint az LG Innotek LNV5110R hálózati kameráknak súlyos sérülékenysége van, amely lehetővé teszi az alternatív csatornán keresztül

 

Koske Linux malware

Az AquaSec Nautilus kutatása ismerteti a Koske Linux malwaret, amely  mesterséges intelligencia (LLM) segítségével alakult ki, modularitása és adaptív viselkedése alapján ez már

 

Deepfake: szabályozás szükséges

Az IT Insights szerint a deepfake technológia komoly veszélyt jelent a szervezetek és személyek reputációjára, és azonnali védekezést igényel a folyamatosan fejlődő

 

Starlink szolgáltatáskiesés

A Starlink 2025. július 24-én jelentős szolgáltatáskimaradási problémával szembesült, amely során világszerte több tízezer felhasználó vesztette el az internetkapcsolatát. A kiesés nagyjából

 

Homográf támadások: nem minden az, aminek látszik

A Palo Alto Networks Unit 42 elemzése a homográf támadásokról ismerteti, hogy a kibertámadók hogyan használják ki az Unicode karakterekben rejlő hasonlóságokat—például

 

Muddled Libra átalakulása

A Palo Alto Networks Unit 42 tanulmánya ismerteti hogyan fejlődött a Muddled Libra (Scattered Spider) kiberbűnözői csoport a korábbi kriptotámadásoktól mára egy jól

 

LameHug AI malware

Az LameHug egy forradalmian új, mesterséges intelligenciát használó kártevő, amelynek fő jellemzője, hogy valós időben generálja a fertőzött gépen futtatandó parancsokat az

 

Microsoft MAPP rendszer vizsgálata

A Bloomberg jelentése szerint a Microsoft jelenleg belső vizsgálatot folytat annak tisztázására, hogy a vállalat kiberbiztonsági partnereknek szóló előzetes riasztási rendszere,

 

Fire Ant: VMware kihasználás

Az Sygnia jelentése szerint a Fire Ant csoport különösen kifinomult módszerekkel célozza meg a VMware infrastruktúrát, többek között vCenter és ESXi szervereket, valamint hálózati

 

Chaos RaaS

A Cisco Talos Incident Response egy új, 2025 februárjában megalakult zsarolóvírus‑szolgáltató csoportot mutat be, amely rövid idő alatt jelentős propagálási

 

Hive0156 aktivitás Ukrajnában

A Hive0156 néven azonosított, orosz-barát fenyegető csoport 2025 júliusa óta aktívan folytatja célzott kibertámadásait Ukrajna ellen, elsősorban a kormányzati és katonai szervezeteket

 

ACRStealer variáns

Az AhnLab SEcurity intelligence Center (ASEC) jelentése az ACRStealer infostealer egy új, továbbfejlesztett variánsát mutatja be, amely különösen kényes adatok

 

SharePoint-zeroday: ToolShell

Az ESET Research jelentése szerint a ToolShell egy éles és gyorsan terjedő támadássorozat, amely kritikus biztonsági réseken keresztül veszélyezteti a SharePoint szervereket.

 

Korhatár-ellenőrzés

A Malwarebytes azt járja körül, hogy a kormányok és platformok egyre inkább követelik korhatár-ellenőrzés bevezetését — de vajon ez valóban a

 

The Com figyelmeztetés

Az FBI három közleményben is sürgős figyelmeztetést adott ki a The Com (The Community) nevű nemzetközi bűnözői hálózattal kapcsolatban. Ez

 

XSS.is leállítva

Az Europol sajtóközleménye szerint egy ismert, orosz nyelvű kiberbűnözői fórum egyik kulcsszereplőjét fogta el Ukrajna, a francia rendőrség és a

 

Csökkenő zsarolóvírus-tevékenység

Az NCC Group havi elemzés szerint 2025 júliusára a globális zsarolóvírus-tevékenység már negyedik egymást követő hónapban csökkent, júniusban 6%-os visszaesést

 

Coyote banki trójai 

Az Akamai vizsgálatai szerint a Coyote banki trójai már nem csak billentyűnaplózást és phishing-alapú overlay támadásokat alkalmaz, hanem elsőként most

 

Visszatért a Lumma stealer

A Trend Micro jelentése szerint a Lumma stealer malware-as-a-service (MaaS) platform, nem sokkal az elrendelt globális lekapcsolás után újjáéledt. Az amerikai és nemzetközi igazságügyi

 

Kiberbiztonsági incidens egy közép-európai egészségügyi szolgáltatónál

Az AMEOS Group, egy hatalmas közép-európai egészségügyi hálózat üzemeltetője bejelentette, hogy kiberbiztonsági incidens történt a csoportnál, amely miatt az ügyfelek,

 

Folytatódik az npm adathalász kampány

A népszerű „is” NPM-csomagot egy olyan ellátási láncot érintő támadás során kompromittálták, amely backdoor-t juttatott be az áldozatok rendszerébe, így

 

Háborús kibertámadások

A Miaan Group jelentése azt mutatja, hogy háborús környezetben kifinomult kémprogramos eszközök használata terjed el, különös tekintettel Iránban. A kutatás három kommersz, kereskedelmi

 

CISCO kritikus – CVSS 10/10 – sérülékenységek

A Cisco friss figyelmeztetése szerint három kritikus, maximum súlyossági besorolású (CVSS 10/10) távoli kódfuttatási (RCE) hiba az Identity Services Engine

 

Interlock ransomware

A CISA, az FBI, a HHS és az MS-ISAC közös figyelmeztetése szerint az Interlock zsarolóvírus egyre aktívabb és kifinomultabb módszerekkel célozza meg

 

Privacy fókuszú AI asszisztens

A Proton új eszközt indított Lumo néven, amely egy olyan adatvédelmet előtérbe helyező AI-asszisztenst kínál, amely nem naplózza a felhasználók

 

Oroszország Kirgizisztán kripto ökoszisztémájával kerüli meg a szankciókat

Oroszország egyre inkább kihasználja Kirgizisztán gyorsan növekvő kriptopénz szektorát, hogy megkerülje a nemzetközi szankciókat – állapították meg kutatók. A TRM

 

Net RFQ csalás

A Proofpoint kutatói egy új, üzleti jellegű csalási mintázatot azonosítottak, amely Request for Quote (RFQ) hamis megrendelési ajánlatokra épül, és célja nem

 

DDoSia elemzése

A Recorded Future jelentése részletes elemzést nyújt a NoName057(16) nevű oroszbarát hackercsoport tevékenységéről, amely az elmúlt 13 hónapban több mint 3700 egyedi

 

WhoFi: új biometrikus dimenzió

Olasz kutatók egy teljesen új megközelítést dolgoztak ki arra, hogyan lehet egyénre lebontott biometrikus lenyomatot alkotni pusztán a test és

 

Apple figyelmeztetés támadásról

Az Apple az idei év első felében több tucat iráni iPhone‑felhasználót értesített olyan, rendkívül kifinomult, több millió dollár értékű kémprogram‑támadásokról,

 

UK: ransom kifizetések tiltása

Az Egyesült Királyság kormánya bejelentette, hogy megtiltja a közszféra szerveinek és a kritikus nemzeti infrastruktúrák számára a ransomware követelések kifizetését. A

 

APT41 Afrikában

A Kaspersky MDR csapata egy afrikai kormányzati informatikai rendszereket célzó APT41 támadásra bukkant. A csoport aktívan használta a célpont belső struktúráját, például

 

WhatsApp adatok szivárogtatása DCHSpy-al

Az iráni hírszerzési és biztonsági minisztériummal (MOIS) feltehetőleg kapcsolatban álló kiberszereplő a DCHSpy malware egy újonnan felfedezett törzsét használják az

 

Szingapúr a UNC3886-t vádolja a kritikus infrastruktúrájának megtámadásával

Szingapúr kritikus infrastruktúráját vette célba egy kínai kiberkémkedő csoport – közölte 2025. július 18-án K. Shanmugam nemzetbiztonsági koordinációs miniszter. A

 

Phobos és 8Base ransomware decryptor

A Phobos és 8Base ransomware incidensek áldozatai mostantól hozzáférhetnek egy dekódolóhoz a japán National Police Agency-nek köszönhetően. A japán tisztviselők

 

Vörös hackerek

Az ETH Zürich CSS tanulmánya ismerteti, hogyan formálta Kína modern kiberhadviselését már a 1990-es években kialakuló red hacker vagy honker

 

AllaKore RAT

A Greedy Sponge egy, 2021 óta aktív, pénzügyi motivációjú támadócsoport, amely most újabb hullámban használja a módosított AllaKore RAT és a másodlagos SystemBC eszközök

 

Android-alapú földrengés-riasztási rendszer

A Google Android az elmúlt négy évben több mint 1 200 földrengést érzékelt, és 98 országban küldött riasztásokat a felhasználóknak. A rendszer lényege, hogy

 

Nincs garancia a szuverén adatokra

A Microsoft France vezető jogásza, Anton Carniaux a francia szenátus meghallgatásán elismerte, hogy nem tudja garantálni, hogy az EU-ból származó

 

PoisonSeed kampány 

A PoisonSeed kampány célja, hogy átverje azokat a felhasználókat, akik FIDO2 biztonsági kulcsot használnak – tipikusan Okta vagy Microsoft 365

 

Scanception kampány 

A Scanception kampány egy kifinomult quishing (QR-kód alapú adathalász) támadás, amelynek lényege, hogy a phishing e-mailek hamis, de professzionális kinézetű PDF

 

ExpressVPN javítás

Az ExpressVPN kiadott egy javítást Windows platformra, amely megszünteti azt a súlyos hibát, amikor a Remote Desktop Protocol (RDP) forgalom – vagy

 

Üzenetküldő alkalmazások korlátozása Oroszországban

Az orosz elnök utasítására Moszkva újabb, széles körű korlátozásokat vezet be a külföldi üzenetküldő alkalmazások használatában. A legcélozhatóbb eszköz a

 

SharePoint sérülékenység

A Microsoft figyelmeztetést bocsátott ki a SharePoint Server On‑Premises rendszerek súlyos, hitelesítés nélküli távoli kódfuttatást lehetővé tévő sebezhetőségéről (CVE‑2025‑53770). Ez

 

AppLocker megkerülése

A Varonis Threat Labs felfedezte, hogy a Microsoft által javasolt AppLocker tiltólista (block‑list) konfigurációban egy aprónak tűnő verziószámbeli hiba lehetővé teszi a

 

Loader TorNet és PureHVNC funkciókkal

A Japán IIJ‑SECT malware‑analízist tett közzé egy új Python‑alapú loaderről, amely legalább két különféle funkciót – a TorNet tunneling‑eszközt és a PureHVNC távoli asztal-hozzáférésre

 

Kiberkockázatok kezelése AI-val

Az ANSSI a mesterséges intelligencia rendszerek (SIA) biztonságát nem különálló technológiai kérdésként, hanem a szervezet kritikus informatikai környezetének szerves részeként

 

Kibervédelmi erősítés

Az USA-partőrség a tengeri közlekedési rendszer – hajók, kikötők, offshore létesítmények – biztonságát célzó új szabályt vezetett be, amely július

 

Ukrán kibertámadás

Az ukrán katonai hírszerzés (HUR) július 17-én végrehajtott egy példátlan méretű kibertámadást a Gazprom belső hálózatára. Megbízható források szerint a

 

DeedRAT backdoor

A LAB52 jelentése szerint egy kifinomult phishing kampány során a DeedRAT backdoor új verziója került bevetésre, amelyet különböző kínai APT csoportozódások állíthatnak

 

Emmenhtal loader és Amadey botnet

2025 áprilisában a Cisco Talos észlelt egy Malware-as-a-Service műveletet, amely Emmenhtal nevű többlépcsős betöltővel és az Amadey botnetel célozza Ukrajnában tevékenykedő szervezeteket. A

 

GhostContainer

A GhostContainer egy moduláris, többfázisú, memóriaalapú, parancsvezérelt Exchange backdoor, amely az ASP.NET környezetben futva képes proxy- és tunneling funkciókat nyújtani,

 

Katz stealer

Katz infostealer MaaS (Malware-as-a-Service) modellként működik. A központi szolgáltatás egy webes kezelőfelülettel rendelkezik, ahol előfizetők – akik akár havonta 100

 

SS7 bypass

Az SS7 protokoll TCAP rétegének ASN.1 BER kódolása tartalmaz egy eddig ritkán használt speciális tag extension összetevőt, amit az Enea

 

Posztkvantum kriptográfia valódi kockázatai

A kvantumszámítási technológia napjainkban már nem csak elméleti lehetőség – az előrejelzések szerint a következő 5–15 évben olyan számítógépek jelenhetnek meg, amelyek

 

DORA megfelelés problémái

A Veeam és a Censuswide közös kutatása – amelyben az Egyesült Királyság, Franciaország, Németország és Hollandia 500 fő fölötti pénzügyi

 

TeleMessage SGNL kihasználása

A GreyNoise biztonsági kutatói jelentették, hogy legalább 11 különálló IP-címről kísérelnek meg aktív kihasználást CVE‑2025‑48927-re, amely a signal-alapú TeleMessage SGNL rendszerekben található – amelyet

 

Kínai kiberszereplő a tajvani félvezető-szektort célozza meg Cobalt Strike-al

A tajvani félvezetőipar három, korábban nem dokumentált, kínai államilag támogatott fenyegető szereplő által indított spear-phishing kampányok célpontjává vált. A kampányok

 

Hamis nyugtagenerátorok fenyegetése

A Group IB jelentése egy egyre elterjedtebb átverési technikát vizsgál, amely hamis nyugtagenerátorokat vizsgálja, azaz olyan eszközöket, amelyek lehetővé teszik

 

A tenger alatti kábelek megnövekedett fenyegetettsége

Az elmúlt másfél év eseményei azt jelzik, hogy a tenger alatti kábeleket érintő kockázati környezet eszkalálódott, és a tenger alatti

 

Orosz drónbeszállító adatait törölték ukrán hackerek

Az ukrán katonai hírszerzés (HUR) és ukrán önkéntes hackercsoportok közölték, hogy nagyszabású kibertámadást hajtottak végre egy jelentős orosz drónbeszállító ellen,

 

A H2miner újra felbukkant az Lcrypt0rx ransomware-rel

A FortiGuard Labs részét képező FortiCNAPP csapat nemrég egy Monero bányászatra használt virtuális privát szerver (VPS) cluster-t vizsgált. Az azonosított

 

SonicWall SMA elleni kampány OVERSTEP backdoor-ral

A Google Threat Intelligence Group (GTIG) és a Mandiant incidensreagálói 2025. július 16-án közölték, hogy azonosították egy ismeretlen fenyegető csoport

 

Felszámolták a román Diskstation ransomware csoportot

Az olasz rendőrség felszámolta azt a román ranosmware csoportot, amely civil jogvédő csoportokat, tervező- és filmgyártó cégeket, valamint nemzetközi nonprofit

 

Telekom biztonsági incidensek 2024

Az ENISA 2024-re vonatkozó éves összesítésében összesen 188 jelentős biztonsági eseményt regisztráltak a 26 EU-tagállamból és két EFTA-országból, amelyek a telekommunikációs hálózatok

 

NIST OT Security: USB-adathordozók

A NIST SP 1334 kiadványa az OT-környezetekben használt USB-médiák biztonsági hátterére fókuszál. A dokumentum a fizikai és logikai kontrollok, a mozgás‑

 

Globális terrorkörnyezet eszkalációja

A nyugati hírszerzési és rendvédelmi szervek egyszerre figyelmeztetnek arra, hogy 2025 közepén a terrorveszély többirányú és összetett formát öltött –

 

SMS-blaster Ománban

Ománban a rendőrség egy különleges SMS-blaster eszközt foglalt le egy kínai turistánál, aki személygépkocsival közlekedve terjesztett smishing (SMS alapú adathalász)

 

Bitchat

Jack Dorsey, a Twitter (X) egykori alapítója és a Block vezérigazgatója a közelmúltban mutatta be a Bitchat nevű kísérleti alkalmazást, amely internet

 

Vasútvonalak kihasználhatósága

Bruce Schneier szerint a vasúti közlekedés az életünket meghatározó kritikus infrastruktúrává vált, ezért a vasútvonalak, vonatok működését támogató rendszerek védelme

 

Matanbuchus 3.0

A Morphisec jelentése szerint a Matanbuchus, amelyet már 2021 óta ismert ransomware-loader szolgáltatást (MaaS), egy új verzióval tért vissza. A 3.0-ás

 

Operation Eastwood  

Az Europol és az Eurojust által koordinált Operation Eastwood keretében európai hatóságok, az Egyesült Államok és további hét ország bevonásával hajtottak végre

 

Konfety malware

A Zimperium zLabs felfedezte, hogy a régóta ismert reklámcsalásra épülő Konfety malware új változata jelent meg, amely a korábbi klónos

 

Microsoft: digitális kísérők

A Pentagon előírásai szerint katonai műveleteket támogató Impact Level 4–5 rendszerekhez csak amerikai állampolgárok vagy állandó lakosok férhetnek hozzá. A

 

HazyBeacon backdoor

A Palo Alto Unit 42 azonosított egy CL‑STA‑1020 nevű csoportot, amely dél‑kelet‑ázsiai kormányzati szervezeteket céloz. Elsődleges céljuk a kereskedelmi és tarifális

 

SSD azonnali törléssel

A tajvani Team Group új M.2 2280 PCIe Gen4x4 NVMe SSD‑je, a P250Q‑M80, különös figyelmet kelt azzal a funkcióval, hogy

 

Holografikus adattároló

A HoloMem nevű brit cég bemutatta az új generációs, holografikus optikai szalagra épülő adattároló rendszerét, amely akár 200 TB-nyi kapacitást kínál egyetlen kazettában, és időtartam

 

Korhatár‑ellenőrző alkalmazás

Az Európai Bizottság július 14‑én bejelentette, hogy Dánia, Franciaország, Spanyolország, Olaszország és Görögország próbálja ki elsőként a digitális korhatár‑ellenőrző alkalmazást, amely a felnőtt‑

 

AsyncRAT és klónjai

AsyncRAT, egy 2019‑ben nyílt forráskódúként indult C#-alapú backdoor eszköz, nemcsak alapvető kulcsnaplózási, képernyőmegosztási és hitelesítés lopási opciókkal rendelkezik, hanem moduláris

 

Linux-specifikus ransomware

A Morphisec jelentése szerint a Linux, amely korábban a stabilitás és megbízhatóság szinonimája volt, mára elsődleges célponttá vált a ransomware

 

eSIM biztonság

A Security Explorations lengyel kutatócsoport felfedezte, hogy a Kigen által gyártott eUICC (embedded Universal Integrated Circuit Card) eSIM‑chipek komoly biztonsági

 

Célzott támadás Lengyelország ellen

Egy valószínűleg Fehérorosz állami hátterű csoport (UNC1151) új kampányt indított Lengyelország ellen, a támadók egy deklaracja.chm  downloaderrel próbálkoztak, amelyet álcázott levélben

 

Kimi K2

A kínai Moonshot AI júliusban vezette be új, nyílt forráskódú nagymodelljét, a Kimi K2-t, amely célja, hogy a kódolási és általános feladatokban az élmezőnyben

 

DNS4EU

A DNS4EU a frissen elindult európai DNS‑projekt, melynek célja, hogy a kontinens lakói és intézményei számára egy független, GDPR‑kompatibilis és biztonságos

 

FileFix kampány

A DFIR Report és a Proofpoint jelentése szerint az új, PHP-alapú Interlock RAT variánst használó LandUpdate808 (KongTuke) webinject kampány új szakaszához érkezett.

 

Tartalék navigációs rendszer

Az Egyesült Királyság és Franciaország új együttműködésbe kezdett a navigációs (Positioning, Navigation and Timing, PNT) rendszerek védelmében – különösen az olyan kritikus

 

Gemini levélszöveg-összefoglaló sérülékenysége

A Google Gemini for Workspace beépített levélszöveg-összefoglaló (email summary) funkciója egy súlyos prompt-injekciós sebezhetőséget tartalmaz, amelyet a Mozilla 0din bug

 

LotL adathalász kampány a Red Bull nevében

Az Evalian SOC Red Bull témájú toborzási phishing kampányt azonosított, ahol a támadók professzionálisan felépített, Red Bullhoz kötődő munkaajánlatokra hivatkozó

 

DoNot APT európai kampány

A DoNot APT egy 2016 óta aktív, állami támogatású fenyegető szereplő, amely korábban Dél‑Ázsiára fókuszált, de most kiterjesztette tevékenységét európai

 

UK jelentés: Irán

Az Egyesült Királyság Parlamentje Hírszerzési és Biztonsági Bizottsága (ISC) közzétette Irán tevékenységével kapcsolatos a 2020–2024 közötti ügyeket és Irán elleni

 

Kontrollkatalógus AI rendszerekhez – AI Controls Matrix

Az AI Controls Matrix (AICM) az első olyan keretrendszer, amely a felhőalapú mesterséges intelligencia rendszerekhez készült. A szervezetek az AICM

 

Rendőrségi mobilhálózat kihasználása

Június elején Németország északi részén működő Mecklenburg–Vorpommern tartományi rendőrség mobil eszközeit kibertámadás érte. A mobiltelefonokat és az ezeket felügyelő MDM

 

Identitásalapú támadások növekedése

Az eSentire Threat Response Unit (TRU) adatai szerint a 2023 és 2025 első negyedéve közötti időszakban az identitás alapú incidensek

 

Whisper OpenAI használata terrorista propaganda terjesztésében

A terroristák mindig is alkalmaztak és alkalmaznak új technológiákat a terrorcselekmények megszervezésére, a radikalizálódásra és az újoncok mozgósítására irányuló propaganda