Editors' Pick

 

OAuth támadások észlelésére

A Wiz.io jelentése szerint a tradicionális jelszavak és jelszavas hitelesítés ma már kevés, a támadók az OAuth-alapú hitelesítési folyamatokat kezdik

 

Wifi kihasználás miatt börtön

Az ausztrál Australian Federal Police (AFP) jelentette, hogy egy nyugat-ausztráliai férfi — használva egy hordozható, úgynevezett WiFi Pineapple eszközt —

 

Opsec tiniknek

A digitális világban ugyan sokan streamelnek, chaten beszélgetnek, közösségi oldalakon osztanak meg tartalmakat — de az aktív internethasználat nem garantál

 

Blokkolt és megkerült cenzúra

A CEPA jelentése szerint Oroszország információs térben folytatott szigorú szűrése és cenzúrája ellenére milliók találnak utat a világ felé —

 

Tomiris APT

A Kaspersky kutatása szerint a Tomiris 2025-ös tevékenységeivel új korszak nyílt, a korábban ismert, viszonylag egyszerű burner backdoor-ok helyett most többnyelvű reverse-shell-ek,

 

Letartóztatott hacker

A lengyel Kiberbűnözés Elleni Központi Hivatal (Centralne Biuro Zwalczania Cyberprzestępczości – CBZC) krakkói egysége – a helyi kerületi ügyészség kiberbűnözésért

 

UK: PQC átállás perspektívái

Az Egyesült Királyság kormánya nyíltan vállalta, nem lehet tovább halogatni a kvantum-számítógépek jövőbeli fenyegetésére tekintettel a titkosítási rendszerek radikális újraépítését.

 

Starlink elleni elektronikai hadviselési tervek

A Beijing Institute of Technology és Zhejiang University kutatói modellezték, miként lehetne elektronikai hadviselési eszközökkel blokkolni a Starlink-adatkapcsolatot Tajvan szigete

 

Állami üzenetek hamisításának megakadályozása

Szingapúr belügyminisztériuma közölte, hogy a rendőrség az ország új digitális jogszabálya, az Online Criminal Harms Act alapján kötelezte az Apple-t és a

 

ShadowV2 botnet

A FortiGuard jelentése szerint a ShadowV2 botnet megjelenése újabb bizonyíték arra, hogy az internetre kötött, sokszor elavult és frissítetlen eszközök

 

Kínai offenzív kiberképzésekkel kapcsolatos adatszivárgás

A kínai offenzív kiberképzési rendszerekkel kapcsolatos új adatszivárgás több részletet is feltárt a kínai kiberműveleti ökoszisztéma belső szerkezetével kapcsolatban. A

 

Bloody Wolf kampány

A Group-IB jelentése szerint a Bloody Wolf nevű APT-csoport 2025 második felében a korábbi, kész malware-használatot felváltva immár legitim távoli

 

Gyermekek szexuális bántalmazásának ellenőrzése

Az Európai Unió új irányt vett a gyermekek szexuális zaklatását célzó anyagok felkutatására vonatkozó szabályozásban, az eddig tervezett kötelező, minden

 

Orosz befolyásolás Mexikóban

A The New York Times riportja szerint Mexikó az utóbbi időben központi szerepet kapott RT és Sputnik orosz állami médiahálózat

 

Orosz kémek a német hackathonokon

A német katonai hírszerző szolgálat (MAD) két kísérletet is meghiúsított Hamburgban, majd Berlinben, amelyek célja az Európai Védelmi Technológiai Központ

 

FlexibleFerret kampány

A Jamf Threat Labs elemzése szerint a FlexibleFerret továbbra is aktív, de már kifinomultabb, stabilabb műszaki hátérrel, amely megkerüli a szabványos Apple-védelmi eszközöket,

 

Londoni kerületek támadása

Több londoni kerület — köztük a Royal Borough of Kensington and Chelsea (RBKC), a Westminster City Council és a Hammersmith

 

Frissített útmutató az okostelefonok védelméhez

Az amerikai CISA szerint több kiberszereplő is aktívan használ kereskedelmi kémprogramokat mobil üzenetküldő alkalmazások felhasználóinak megcélzására. Ezek a kiberszereplők kifinomult

 

Autonóm fenyegetéselemzés az Amazonnál

A generatív mesterséges intelligencia gyorsítja a szoftverfejlesztést, ugyanakkor javítja a kiberszereplők képességét is pénzügyi motivációjú vagy államilag támogatott kibertevékenységek végrehajtására.

 

AI kettős felhasználás dilemmája

A Palo Alto Unit 42 jelentése szerint a nagy nyelvi modellek kettős felhasználású természete új korszakot nyit a kiberfenyegetések világában,

 

RomCom SocGholish amerikában

Az Arctic Wolf jelentése szerint a RomCom – orosz hírszerzési hátterű, a GRU 29155-ös egységéhez köthető – csoport első alkalommal használta a SocGholish MaaS keretrendszert

 

Lengyelország kibervédelme

Lengyelország számottevő kibervédelmi és kiberhadviselési képességeket épített ki az elmúlt években, és ezek ma már a nemzeti biztonsági stratégia központi

 

Török kiberbűnözés elleni akció

Törökországban az elmúlt tíz nap során 35 megyében hajtottak végre koordinált műveleteket a kibervédelmi hatóságok – a 429 gyanúsított közül

 

Szervezeti hitelesítő adatok szivárgása kódformázó eszközökön keresztül

Számos érzékeny szektorokban működő szervezetek több ezer hitelesítő adata, hitelesítési kulcsa és konfigurációs adata nyilvánosan hozzáférhető JSON-kivonatokban, amelyeket a JSONFormatter

 

Szteganográfia ClickFix támadásokban

A Huntress kutatói olyan ClickFix támadási változatokat azonosítottak, amelyekben a kiberszereplők szteganográfiát használtak a végső rosszindulatú programok fázisainak egy képben

 

Ellátási lánc védelmi jelentés

A BlueVoyant új jelentése értékelést ad arról, hogy hol tartanak a szervezetek 2025-ben: a vállalatok kidolgozták a harmadik-fél kockázatmenedzsment (TPRM)

 

Shai-Hulud 2.0 ellátási lánc támadás

Egy új féreg tömegesen fertőzi meg az NPM-csomagokat és hitelesítő adatokat szerez meg. A rosszindulatú program kódja tartalmazza a „SHA1HULUD”

 

A Telegram mélye

Alkalmanként érdemes lehet egy-egy pillanatra benézni a Telegram sötétebb bugyraiba is, ahogy azt Sharky kolléga is tette a kiberblog.hu felületén,

 

EchoGram – LLM guardrails megkerülése

Az EchoGram névre keresztelt támadási technika – amelyet a szervezet HiddenLayer kutatói mutattak be – azt bizonyítja, hogy a nagy

 

Blender fájlok: orosz malware-kampány

Egy orosz-hátterű malware-kampány olyan .blend fájlokat terjesztett 3D-modell-platformokon, amelyek látszólag egyszerű 3D-eszközök vagy modellek voltak. A fájlokat azok a felhasználók

 

Black Friday csalások

A Malwarebytes kutatása szerint az idei Black Friday-idényben a csalók rendkívül kifinomult kampányokat indítottak, amelyek során nagy nevű márkákat (például Walmart, LEGO,

 

Donbas Post leállás

Kibertámadás érte a Donbas Post, amely egy orosz állami tulajdonú postai szolgáltató az Oroszország által megszállt kelet-ukrajnai területeken. A Donbas

 

Kiberműveletek után kinetikus műveletek

Az AWS Threat Intelligence jelentése szerint az államilag támogatott kiberműveletek egy olyan új fázisba léptek, amelyben a kiberműveletek nem csupán

 

APT35 kiszivárgott belső titkai

A DomainTools Investigations vizsgálta az APT35 (Charming Kitten) belső dokumentumait. A jelentés szerint 2025 októberében GitHub-platformra került havi jelentéseket, KPI-adatokat, feladatlistákat, belső felügyeleti

 

APT31 kampány Oroszországban

A PT Expert Security Center tanulmánya szerint az APT31 2024 – 2025-ös időszakban jelentős kampányokat folytat az orosz IT-szektor és

 

CISA Be Air Aware

A CISA (Cybersecurity and Infrastructure Security Agency) új útmutatókat adott ki a kritikus infrastruktúra védelméhez, hogy segítsen a drónok által

 

WSUS ShadowPad backdoorral

Az AhnLab SEcurity intelligence Center (ASEC) elemzése szerint a támadók kihasználták a Microsoft Windows Server Update Services (WSUS) CVE-2025-59287 azonosítójú

 

Magánlevelekből képzett AI

A Malwarebytes felhívja a figyelmet, hogy a Google 2025 nyarán bevezetett egy frissítést, amely lehetővé teszi, hogy a Gmail üzeneteid

 

TamperedChef

A TamperedChef egy globális kiberbiztonsági kampány, amely hamis, de hitelesnek tűnő szoftvertelepítőket használ a felhasználók megtévesztésére. Az Acronis Threat Research

 

APT24 párhuzamos támadási hullámai

A Google Threat Intelligence Group jelentése szerint az APT24 olyan operatív modellt alkalmaz, amely már nem egyszerűen egyetlen támadási vektorra

 

Tsundere botnet

A Kaspersky kutatói felfedezték, hogy egy viszonylag újnak tekinthető, több­platformos botnet-projekt – a Tsundere – olyan modern technológiákat alkalmaz, amelyekkel

 

Sturnus banki trójai

A ThreatFabric kutatói azonosították a Sturnus Android banki trójai-családot, amely nem csupán alapvető adathalász vagy credential-stuffing támadásként funkcionál, hanem képes teljes

 

DeepSeek‑R1 trigger-szavak

A CrowdStrike kutatóinak elemzése ismerteti, hogy a generatív mesterséges intelligencia által előállított szoftverkódok – különösen az olyan platformok mint a

 

Palo Alto és Cisco szkennelés

A Greynoise 2025. október 3-án jelentette, hogy a Palo Alto Networks bejelentkezési portáljait célzó IP-címek száma mintegy 500%-kal növekedett 48

 

FortiWeb sérülékenység

A Fortinet jelentés egy kritikus sérülékenységre hívja fel a figyelmet a FortiWeb termékcsaládban. A hiba lényege, hogy a rendszerben nem

 

A Kreml kommunikációs stratégiája

A NATO Strategic Communications Centre of Excellence által publikált tanulmány bemutatja az orosz állami kommunikációs és dezinformációs stratégiák sokrétegű rendszerét,

 

CVE Root lett az ENISA

Az Európai Uniós Kiberbiztonsági Ügynökség (ENISA) mostantól a Common Vulnerabilities and Exposures (CVE) root szervezet lett, így a CVE programon

 

Ünnepi internetes csalások

Magyarország internetes kereskedelmi forgalma a november–decemberi időszakban évről évre rekordokat dönt, és ezzel párhuzamosan a támadók is felkészültebben, jelentős automatizációval

 

Kína megváltozott attribúciós stratégiája 

A Binding Hook elemzése szerint Kína kibertevékenysége nemcsak technikai szempontból vált kifinomultabbá, hanem stratégiai kommunikációs dimenzióban is, vagyis Peking ma már

 

PlushDaemon EdgeStepper

Az ESET kutatói felfedeztek egy, a PlushDaemon néven ismert, Kínához köthető kiberbűnöző csoport által használt, eddig dokumentálatlan hálózati implantot, amelyet EdgeStepper névre kereszteltek. Ez

 

Operation WrtHug

A SecurityScorecard STRIKE fenyegetéselemző csapata felfedezett egy nagy léptékű, koordinált kiberkémkedési kampányt, amelyet Operation WrtHug névre kereszteltek. A kampány során a támadók tízezer

 

Eternidade Stealer

A Trustwave SpiderLabs kutatói azonosítottak egy új, Brazíliában elterjedt kiberbűnözési kampányt, amely WhatsAppon keresztül terjeszt egy új banki trójait, az Eternidade

 

Bulletproof hosting szankcinálása

Az Egyesült Államok, az Egyesült Királyság és Ausztrália közös szankciókat vezetett be a Media Land nevű orosz bulletproof hosztolási szolgáltató,

 

Cyber-Patrol Week

Az Europol, az Európai Unió Szellemi Tulajdon Hivatala (EUIPO) és a spanyol Nemzeti Rendőrség közös akciót szervezett, melynek keretében 30

 

Ausztrál védelmi ipar támadása

Több ausztrál védelmi ipari vállalkozás beszállítói körében olyan kibertámadássorozat zajlott, amely során a támadók érzékenynek tekinthető információhoz jutottak az ADF

 

Kinyerhető WhatsApp info

Egy osztrák kutatócsoport a Universität Wien és a SBA Research részvételével feltárta, hogy a WhatsApp felhasználók közel 3,5 milliárd fiókjához

 

UK: Figyelmeztetés Kínának

Az Egyesült Királyság kormánya határozott figyelmeztetést intézett Kínához, miután az állami belbiztonsági szolgálat, a MI5 a parlamenti frakciókat tájékoztatta arról,

 

USA nemzeti kiberbiztonsági stratégia tervek

Az Egyesült Államokban a Fehér Ház kiber­biztonsági vezetője, Sean Cairncross, bejelentette, hogy egy új, egységesített nemzeti kiberbiztonsági stratégia kiadására készül

 

Roningloader kampány

Az Elastic Security Labs jelentése szerint a Roningloader kampányt egy kémkedési műveletként azonosították, amelyet – magas biztonsági fokkal – az állami támogatású, Dragon Breath

 

Politikai pártok támadása választások előtt

Több dán politikai párt honlapja vált célponttá egy célzott DDOS-támadás során. A Styrelsen for Samfundssikkerhed közleménye szerint az utóbbi napokban

cloudflare
 

Cloudflare problémák

November 18-án a Cloudflare olyan súlyos hálózati kiesést szenvedett el, amely több globális online szolgáltatás – így például a ChatGPT-hez

 

Hadra kész humanoid gépek

A kínai UBTECH Robotics vállalat legújabb promóciós videója olyan nagyszabású üzenetet közvetít, amely humanoid robotok hadseregét ábrázolja, a Walker S2 modellekből álló

 

UNC1549 kampány

A Google Cloud Threat Intelligence elemzés szerint az UNC1549, iráni kapcsolatokkal gyanúsított hackercsoport 2023 végétől 2025-ig célzott kampanyt folytatott a légi-

 

Gh0st RAT kampányok

A Palo Alto Networks Unit 42 kutatói 2025-ben két, egymással összefüggő kiberbűnözői kampányt azonosítottak, amelyek nagy léptékű márkautánzást (brand impersonation)

 

Német-Francia felhőbiztonság

A Német Szövetségi Információbiztonsági Hivatal (BSI) és a francia ANSSI 2025. november 17-én közös sajtóközleményben jelentette be, hogy új, közös

 

Europol fellépés a radikális játékok ellen

Az Europol és partnerországai közös akciót hajtottak végre a játékplatformokon terjedő online radikálizáció elleni küzdelemben. Az EU Internet Referral Unit

 

15,72 TBPS DDoS

A Microsoft bejelentette, hogy az Aisuru botnet 15,72 terabit/másodperc (Tbps) sebességgel indított DDoS-támadást az Azure felhőszolgáltatási infrastruktúrája ellen, több mint

 

Észak-Korea megfékezése

Az Egyesült Államok Igazságügyi Minisztériuma 2025 novemberében akciót jelentett be Észak-Korea illegális bevételszerző tevékenységeinek megfékezésére. Az akció keretében elsősorban az

 

Bulletproof hosting leállítása

A holland rendőrség, az Oost-Nederland régió kiberbűnözés elleni egysége nagy akciót hajtott végre, egy gyanús, kizárólag bűncselekményekre használt hosting-szolgáltató ellen

 

6G korlátozás Németországban

Friedrich Merz német szövetségi kancellár kijelentette, hogy Németország nem engedélyezi kínai gyártású komponensek használatát a jövőbeli 6G-hálózatban. A kijelentést egy berlini

 

SpearSpecter kampány

Az Izraeli Nemzeti Digitális Ügynökségjelentése szerint a SpearSpecter kiberkémkedési kampány egy rendkívül kifinomult, célzott művelet, amelyet magas biztonsági fokozattal az iráni állami

 

Nagy kínai tűzfal: Geopolitikai és társadalmi következmények

A DomainTools Investigations elemzésének harmadik része mélyrehatóan vizsgálja, hogyan alakítja Kína Nagy Tűzfala (Great Firewall, GFW) nemcsak a belföldi társadalmat,

 

ChatGPT rejtett kockázatai Entra ID-ban

A cyberdom.blog cikke a ChatGPT és az Entra ID (korábban Azure Active Directory) integrációjában rejlő, kevésbé nyilvánvaló kockázatokat elemzi. A cikk szerint, ha egy

 

Zero Trust katonai műveleti környezetben

A koalíciós műveletek digitális környezete ma már olyan komplexitással működik, amelyben a hagyományos peremvédelemre épülő biztonsági modell elveszti hatékonyságát. Az

 

Orosz hacker letartóztatása

A thaiföldi hatóságok letartóztattak egy 35 éves orosz állampolgárt Phuketen, akit az amerikai FBI körözött. The Insider közlése alapján a személy nemzetközi hackernek

 

Képviselők USB csomagjai

A német Bundestag figyelmeztetést adott ki a frakcióknak, miután több képviselői iroda fizikai postai küldeményben, angol nyelvű levelezéssel együtt egy

 

Otus – Fenntartható szuperszámítástechnika

A Paderborni Egyetem új szuperszámítógépe, az Otus nemcsak technikai szempontból kiemelkedő: 142 656 processzormaggal, 108 GPU-val, az AMD legújabb Turin

 

Kikötő kibertámamdás

Oroszország egyik legnagyobb kikötőüzemeltetője, a Port Alliance november 14-én bejelentette, hogy kibertámadás érte digitális infrastruktúráját, amely már a harmadik napja

 

AI irányított kémkedés

Kína állami támogatású hackercsoportjai új szintre emelték a kibertámadások automatizálását. Az Anthropic jelentése szerint egy kínai kémelhárítási csoport az Anthropic

 

Kritikus Fortinet sérülékenység

A Fortinet nemrég megerősítette, hogy kritikus sebezhetőséget – CVE-2025-64446 – aktívan kihasználnak a FortiWeb webalkalmazás-tűzfal eszközök ellen. A hiba lehetővé teszi a

 

CYBERCOM 2.0 az amerikai hadseregben

Az Egyesült Államok Hadügyminisztériuma (DoW) egy új modellt vezet be a kiberműveleti erők esetében, hogy növelje a Joint Force-on belüli

 

Izraeli védelmi ipari beszállítók kompromittálása

A Hamász barát Cyber Toufan csoport azt állítja, hogy egy ellátási lánc támadással több izraeli védelmi beszállítót is kompromittált. Az

 

Kraken ransomware

A Talos Intelligence ismerteti a Kraken ransomware tevékenységét, amely 2025 augusztusában került a figyelem középpontjába. A Kraken egy orosz nyelvű, nagy célokra

 

Ransomware jelentés 2025Q3

A Check Point Research 2025 harmadik negyedévére vonatkozó jelentése a Ransomware-fejlesztések aktuális állapotáról szól. A kutatás szerint a zsarolóvírus támadások

 

Rhadamanthys szétzúzva

Az Operation Endgame keretében nemzetközi rendőrségi akció meggyengítette a Rhadamanthys működtetését. A Rhadamanthys egy olyan adatlopó malware, amely 2022 óta aktív, és a kiberbűnözők körében

 

Olasz védelmi minisztérium nevével játszva

A Group-IB egy eddig dokumentálatlan phishing-kampányt ismertet, amely főként Olaszországot és más európai országokat célozta meg. A kutatók szerint a

 

VenomRAT leállítva

A Proofpoint  blogján ismerteti a VenomRAT hatástalanítását, amely az Operation Endgame keretében történt. A VenomRAT egy távoli hozzáférési trojan (RAT), amelyet a kiberbűnözők széles körben

 

Kihasznált nyomtatók

A Kaspersky egy súlyos biztonsági sebezhetőségről tájékoztat, amely a Canon nyomtatókhoz tartozó illesztőprogramokat érinti. A sérülékenységet a CVE-2025-1268 azonosítóval jelölték, és lényege,

 

AI Sidebar Spoofing

A SquareX biztonsági kutatók felfedeztek egy újfajta kiberbiztonsági fenyegetést, amely az OpenAI Atlas és a Perplexity Comet böngészőkbe integrált mesterséges

 

Figyelemfelhívás Cisco sérülékenységre

A CISA frissítette útmutatóit a Cisco biztonsági eszközeinek frissítéséről, amelyek Kínához köthető támadások célpontjává váltak. A problémát két, 2025 szeptemberében

 

UAE: digitális szuverenitás és ellenállóképesség

Saeed Mohamed Al Shebli alezredes, az Egyesült Arab Emírségek (UAE) kiemelkedő kiberbiztonsági szakembere és a digitális biztonságért felelős vezető, a

 

Brit kibertörvény

A brit kormány most mutatta be új, hosszú előkészület után megszületett kiberbiztonsági törvényét, a Cyber Security and Resilience Bill-t, amely a

 

A kínai csend aggasztóbb, mint az orosz zaj a kibertérben

A SecurityWeek cikkben, Mihoko Matsubara, vezető kiberbiztonsági stratégus szerint Kína kibercsendje aggasztóbb, mint Oroszország kiberzaja. A cikk kiemeli, hogy míg

 

EBESZ műszaki útmutató a kritikus infrastruktúrák fizikai védelmére

Az Európai Biztonsági és Együttműködési Szervezet (EBESZ) új fizikai biztonsági útmutatót adott ki, hogy segítse a kormányokat, tulajdonosokat és üzemeltetőket

 

ENISA ágazati fenyegetettségi helyzetkép – közigazgatás

Az ENISA ágazati fenyegetettségi jelentése áttekintést nyújt az EU közigazgatási szektorát 2024-ben érintő kiberfenyegetésekről. A nyílt forrásból származó információk alapján

 

ISA állásfoglalás: az ipari AI és annak hatása az automatizálásra

Az International Society of Automation (ISA) nemrégiben közzétett egy állásfoglalást, amely előremutató perspektívát nyújt az ipari környezetben történő mesterséges intelligencia

 

BSI éves jelentés 2025

A Német Szövetségi Információbiztonsági Hivatal (BSI) 2025-ös éves jelentése szerint Németország a kiberbiztonság területén elért haladást mutat, de a helyzet

 

Digital Omnibus

Az Európai Unióban napvilágra került egy szivárgott dokumentum, amely az adatok védelmét és a mesterséges intelligencia szabályozását érintő reformtervezeteket tartalmazza.

 

Maverick és a Coyote

A brazil banki trójai malware, mint a Maverick és a Coyote, már évek óta a kiberbiztonsági szakemberek figyelmét keltik, és mostanra kiderült, hogy

 

GlassWorm vissztért

A GlassWorm új hulláma ismét felbukkant az OpenVSX és VS Code kiterjesztés-piacokon, és ezúttal is komoly kihívás elé állítja a fejlesztői közösséget

 

Kétszer fizett kampány

A Sekoia.io szerint a I Paid Twice – Kétszer fizettem phishing kampány 2025 áprilisától legalább októberig aktív volt, és kifejezetten a Booking.com szállodákat és

 

Fantasy Hub

A Fantasy Hub egy modern, kifinomult bérbe vehető RAT, amelyet orosz nyelvű kiberbűnzői fórumokon kínálnak előfizetési alapon. A Malwarebytes és a Zimperium kutatói

 

WatchGuard Firebox sérülékenység

WatchGuard Firebox tűzfal-eszközökben 2025 szeptemberéig kritikus biztonsági sérülékenység volt jelen, a gyári alapértelmezett konfigurációban az adminisztrátori (admin) hozzáférés SSH-n keresztül (4118-as port) a readwrite

 

Internet- és távközlési zavarok Ukrajnában

Ukrajna több régiójában, köztük a fővárosban, súlyos internet- és távközlési zavarokat okozott egy nagyszabású rakétatámadás.  A támadások következtében bevezetett rendkívüli leállások

 

FileFix

A Kaspersky bemutatja a FileFix néven azonosított, a korábban ismert ClickFix trükk továbbfejlesztését, ugyanarra a pszichológiai megtévesztési elvre épít, azaz

 

AI biztonsági felkészültség jelentés

A Wiz.io 2025-ös AI Security Readiness jelentése szerint a vállalatok és szervezetek gyors ütemben vezetik be a mesterséges intelligenciát, azonban

 

OWASP Top 10 2025 RC1

Az OWASP Top 10 listájához két új kategóriát adtak hozzá, a Software Supply Chain Failures és a Mishandling of Exceptional Conditions. Az új

 

Whisper Leak

A Microsoft kutatói felfedeztek egy újfajta, Whisper Leak néven ismert oldalsó csatornás támadási módszert, amely lehetővé teszi, hogy támadók –

 

Kirúgás – belső fenyegetés

Az Intel cég egy volt munkatársa, egy szoftvermérnök ellen indított pert, aki állítólag belső Top Secret minősítésű dokumentumokat és kereskedelmi

 

Árfolyamtorzítás 128 millió $ haszonnal

A Check Point Research kutatói felfedeztek egy rendkívül kifinomult kibertámadást, amely mindössze fél órán belül 128,64 millió dollár értékű kriptovalutát

 

Infrastruktúra a kiberbűnözéshez

A németországi Aurologic GmbH nevű szolgáltató a globális kiberbiztonsági fenyegetések egyik központi csomópontjává vált, miközben látszólag törvényes üzleti tevékenységet folytat.

 

Nagy kínai tűzfal

A DomainTools Investigations két elemzésben ismerteti a kínai digitális cenzúráról és kiberbiztonsági apparátusáról kiszivárgott információkat. A két tanulmány nemcsak a

 

Deloitte-Silent Shield a kibervédelmi rendszerek tesztelésére a világűrben

A Deloitte-1 műhold innovatív kiberbiztonsági rendszerekkel igyekszik megvédeni az űrhálózatokat a gyorsan növekvő kibertámadások ellen. A Deloitte-1 nevű kis műhold

 

Landfall

A Palo Alto Networks Unit42 kutatói felfedeztek egy új, kereskedelmi szintű Android kémprogramot, amelyet LANDFALL néven azonosítottak. Ez a kártevő egy addig

 

Keras kihasználás

A Zscaler kutatói felfedeztek egy jelentős sebezhetőséget a Keras tanulási keretrendszerben, amely lehetővé teszi támadók számára, hogy tetszőleges fájlokhoz hozzáférjenek,

 

Feltörték a Kongresszusi Költségvetési Hivatalt

A Congressional Budget Office (CBO), az Amerikai Egyesült Államok Kongresszusi Költségvetési Hivatala megerősítette, hogy kibertámadás érte az intézményt. A támadás

 

IoT és xIoT eszközök biztonsági kockázatai

A Forescout Technologies kutató részlege, a Vedere Labs kutatást végzett az IoT eszközök biztonsági kockázatainak megértése és csökkentése érdekében. 700

 

Civilek részvétele a fegyveres konfliktusok digitalizálásában

A közelmúltbeli fegyveres konfliktusok során a civileket arra ösztönözték, hogy okostelefonjaikon keresztül gyűjtsenek katonai szempontból releváns információkat. Emellett soha nem

 

Az EP bizottsága megszavazta az Europol adatmegosztási javaslatának továbbvitelét

Az Európai Unió Parlamentjének törvényhozói 2025. november 4-én megszavazták azt a javaslatot, amely lehetővé tenné az Europol számára az adatmegosztás

 

Elhalasztott technológiaváltás hibája

A brit DEFRA (Department for Environment, Food & Rural Affairs) minisztérium esete valóban példamutató arra, hogyan halmozódhat fel a technikai

 

Kimsuky JavaScript dropper elemzése

A Pulsedive blogján közzétett technikai elemzés részletesen vizsgálja a Kimsuky APT csoport által használt JavaScript-alapú droppereket, amelyek a fertőzési lánc első lépéseként

 

Zero Trust filozófiája

A brit Nemzeti Kiberbiztonsági Központ (NCSC) dokumentációja a Zero Trust architektúra alapelveit és gyakorlati alkalmazását mutatja be, hogyan lehet a

 

Észak-koreai pénzmosás szankcionálása

Az Amerikai Egyesült Államok Pénzügyminisztériuma (Department of the Treasury) sajtóközleményében bejelentette, hogy az Office of Foreign Assets Control (OFAC) szankciókat

 

Orosz kiberhadviselés és kiberbűnözés

Az Analyst1 elemzése szerint Oroszország kiberműveletei nem csupán állami kémkedés vagy hagyományos bűnözés, hanem az állami és szervezett bűnözői csoportok

 

Cl0p ransomware hálózata

A The Raven File által közzétett elemzés szerint a Clop (vagy Cl0p) zsarolóvírus-csoport 2025-ben is folytatta agresszív tevékenységét, és jelentős

 

SmudgedSerpent

A Proofpoint elemzése szerint 2025 nyarán és őszén egy, az iráni állam által támogatott kiberhálózat, az úgynevezett UNK_SmudgedSerpent, célzott phishing

 

Kiberszereplők és AI eszközök használata

A Google Threat Intelligence Group jelentése szerint a kiberbűnözők és államok által támogatott fenyegető csoportok már nem csak a termelékenység

 

Operation Chargeback

Az EUROPOL által vezetett nemzetközi rendőri akció, a Chargeback művelet során három nagy kiterjedésű bűnözői hálózatot sikerült felgöngyölíteni, amelyek hitelkártya-adatok

 

A Scattered LAPSUS$ Hunters anatómiája

A Scattered LAPSUS$ Hunters egy az elmúlt időszak egyik legjelentősebb kibertámadó csoportja, amely 2025-ben alakult meg három korábbi, ismert bűnözői

 

Az Egyesült-Királyság ivóvízellátói elleni támadások

A tavaly év eleje óta hackerek öt kibertámadást indítottak Nagy-Britannia ivóvízellátói ellen – derül ki a brit ivóvíz-felügyeleti hatósághoz benyújtott

 

OT biztonsági útmutató félvezető gyártóknak

A japán Gazdasági, Kereskedelmi és Ipari Minisztérium nemrégiben tette közzé az OT biztonsági irányelveit a félvezető eszközök gyártóüzemei számára. Ezek

 

CrowdStrike: európai fenyegetettségi jelentés

A ransomware csoportok minden eddiginél gyorsabban működnek, ezért az európai szervezetek egyre nagyobb arányban vannak kitéve a támadásoknak, amelyek a

 

Eladók az EU vezető tisztviselőinek helyadatai

Új, többnemzeti újságírói vizsgálat világított rá arra, hogy a mobilalkalmazásokon keresztül gyűjtött, finom részletességű helyadatok kereskedelmi célú adathalmazokban keringenek —

 

Curly COMrades Hyper-V kihasználás

A Bitdefender és a grúz CERT szerint orosz hátterű APT csoport, a Curly COMrades kihasználja a Windows beépített virtualizációs képességét

 

Kriptovaluta csalás és letartóztatás

A Eurojust közleménye szerint egy nagy hatókörű, kriptovaluta-befektetésre épülő hálózat működött több országban, amelynek során több mint 600 millió euró

 

ADMIN/LOUVRE

A Louvre-ban történt rablásnál a múzeum megfigyelő-rendszeréhez tartozó hozzáférés jelszava egyszerűen LOUVRE volt, és ez tette lehetővé a támadók számára

 

Reverse engineering AI-val gyorsítva

A Check Point Research azt vizsgálja, hogyan gyorsítja fel a generatív mesterséges intelligencia a bonyolult rosszindulatú kódok — például az

 

Korlátozott 2FA Oroszországban

Oroszországban az állami utasításra működő telekommunikációs szolgáltatók blokkolják a WhatsApp- és Telegram-alkalmazásokhoz tartozó SMS-küldéseket és telefonhívásokat, különösen azokat a funkciókat,

 

Operation SkyCloak

A SEQRITE Labs elemzése egy kifinomult, célzott kampányt ír le, amely orosz és belarusz katonai állomány – különösen az orosz

 

Android Patchday

A 2025. novemberi Android Patchday keretében a Google kritikus biztonsági sebezhetőségeket javított az Android 13, 14, 15 és 16 verziókban.

 

Apple frissítés

Az Apple 2025. november 3-án számos biztonsági frissítést adott ki macOS és iOS/iPadOS/WatchOS/tvOS/VisionOS rendszerekre, azonban az iOS 18 verziót nem

 

Balancer kriptovaluta lopás

A The Record cikke szerint a Balancer decentralizált pénzügyi (DeFi) protokoll ellen 2025. november 3-án végrehajtott támadás során a támadók

 

Hamis AI appok

A Malwarebytes kutatása szerint az alkalmazás-áruházak tele vannak olyan hamis mesterséges intelligenciát ígérő appokkal — milyen mohón kihasználják a ChatGPT

 

SesameOp backdoor

A Microsoft biztonsági kutatói azonosították a SesameOp backdoor-t, amely az OpenAI Assistants API-t használja C2 kommunikációra. A káros kódot a Microsoft DART

 

Logisztika támadás alatt

A Proofpoint szerint a kiberbűnözők és a szervezett bűnözési csoportok (OCG) egyre szorosabban együttműködnek, hogy profitáljanak a teherfuvarozási és logisztikai

 

SleepyDuck RAT

A SleepyDuck RAT egy ártalmatlanul tűnő, Open VSX regisztrációban található kiterjesztésben rejtőzik. A kiterjesztés (juan-bianco.solidity-vlang) eredetileg 2025. október 31-én került

 

Tor Browser 15.0

A Tor Browser 15.0 hivatalos bejelentése szerint a frissítés a Firefox 140 ESR (Extended Support Release) alapjain épül, és számos

 

Felügyeleti rendszerek sérülékenységei

Az IBM Tivoli Monitoring és a Nagios XI monitorozási rendszerekben komoly sebezhetőségeket azonosítottak, amelyek távtámadók számára lehetőséget nyújtanak a rendszerek

 

Windows grafikus sérülékenységei

A Check Point Research 2025 januárjában fedezett fel jelentős biztonsági sebezhetőségeket a Windows operációs rendszer grafikai komponenseiben, amelyek különösen veszélyesek,

 

Vörös kód

A McCrary Intézet részletesen elemzi Kína Typhoon kódnevű kibertámadási kampányait az Egyesült Államok ellen. A jelentés szerint Kína kibertevékenysége már

 

Finnország csatlakozott a Tallinn Mechanizmushoz

Finnország hivatalosan is csatlakozott a Tallinn Mechanizmushoz, amely nemzetközi kezdeményezésként segíti Ukrajna kiberbiztonságának és digitális ellenállóképességének erősítését. A Mechanizmus 2023-ban indult,

 

TruffleNet kampány

A Fortinet kutatása szerint a felhőszolgáltatások nagyarányú visszaélése egyre komolyabb kiberbiztonsági kihívást jelent. A támadók elsősorban az Amazon Web Services

 

Aardvark

Az OpenAI bemutatta az Aardvark nevű, mesterséges intelligencia alapú biztonsági kutató agent-et, amely a GPT-5 nyelvi modell erejét használja fel.

 

BadCandy

A BadCandy néven azonosított kódbeültetéses támadás során a támadók a Cisco IOS XE sebezhető eszközöket használják ki a kritikus, CVE-2023-20198 azonosítójú sérülékenységgel

 

Útmutató magas jogosultságú fiókok védelmére

A Google Cloud részletes útmutatóként szolgál arra, hogy a magas jogosultságú fiókok — legyenek azok emberi vagy nem-emberi (például szolgáltatás-

 

Bronze Butler kampány Japánban

A Sophos kiberbiztonsági kutatói 2025 közepén fedezték fel, hogy a kínai állami támogatású BRONZE BUTLER (Tick) kibercsoport egy zero day sebezhetőséget használt fel a Motex LANSCOPE Endpoint

 

Airstalk malware

A Palo Alto Networks Unit 42 azonosította az Airstalk nevű, új Windows-alapú malware-családot, amelyet gyaníthatóan állami támogatású támadók használnak ellátásilánc-támadásokban (supply chain attack) böngészőadat-lopásra és titkos kommunikációs csatornák kialakítására. A

 

MS Exchange Szerver hardening útmutató

A Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség (CISA) és a Nemzetbiztonsági Ügynökség (NSA) útmutatást tett közzé, amelynek célja, hogy segítse az IT

 

Magyar és belga diplomaták elleni kínai kibertevékenység

Az Arctic Wolf Labs azonosított egy aktív kiberkémkedési kampányt, amelyet a kínai kapcsolódású UNC6384 kiberszereplő folytatott 2025 szeptember és október

 

Kínai UBIOS, saját BIOS-szabvány

Kína 2025 októberében jelentette be hivatalosan az UBIOS (Unified Basic Input/Output System) nevű új, hazai fejlesztésű firmware-szabványt, amely a hagyományos BIOS és UEFI rendszereket hivatott

 

USA: TP-Link routerek valószínű tilalma

A kínai gyártó, a TP-Link amerikai piaci jelenléte komoly veszélybe került, több amerikai szövetségi hatóság – köztük a Kereskedelmi Minisztérium, a

 

Kanada kritikus infrastruktúrája elleni támadások

A Kanadai Kiberbiztonsági Központ (Cyber Centre) és a Királyi Kanadai Lovagrendőrség (RCMP) 2025 októberébenriadót fújt, mert az utóbbi hétekben hacktivisták többször is

 

Érintés és lopás

A mobilfizetések terjedésével párhuzamosan a kiberbűnözők is egyre kifinomultabb módszerekkel próbálják kizsákmányolni a felhasználók pénzügyi adatokat. A Zimperium zLabs legújabb

 

Atroposia RAT

Az Atroposia RAT, amelyet a Varonis kutatói azonosítottak, titkosított parancsok továbbítására, rejtett hozáférésre, hitelesítő adatok és kriptopénztárcák ellopására, valamint tartós

 

MITRE ATT&CK v18

Megjelent a MITRE ATT&CK v18, ami jelentős újításokat hozott a kiberbiztonsági védekezés területén. A legfontosabb változtatás, hogy a detektálási logika

 

PureHVNC RAT kampány

Az IBM X-Force 2025 augusztusától októberéig egy célzott phishing-kampányt figyelt meg, amely főleg kolumbiai, spanyol nyelvű felhasználókat vett célba, a

 

Megbízható szolgáltatók, elferdített linkek

A Varonis elemzése ismerteti a támadók hogyan használják ki a URL-átírás technikáit, hogy kijátsszák a hagyományos biztonsági megoldásokat, és hogyan

 

Csapás a pedofil darkweb platformokra

Bajorországi nyomozók sikeres akciót hajtottak végre két jelentős pedofil videómegosztó platform ellen a darkneten. A Videos Sebick és a Videos Yad platformok,

 

Okosporszívó, ami a felhasználó ellen fordult

Egy kiberbiztonsági blogger, aki történetesen egy szoftver architekt, részletesen elmeséli, hogyan fedezte fel az általa vásárolt iLife A11 okos porszívó,

 

TEE.fail

Egy új kiberbiztonsági kutatás komoly fenyegetést mutat be a modern, bizalmas számítást biztosító hardveres megoldások, különösen az Intel és AMD processzorokban

 

SnatchCrypto

A Kaspersky elemzése szerint a BlueNoroff APT csoport legújabb kampányai, a GhostCall és a GhostHire 2025 áprilisától kerültek a kutatók

 

Bluetooth-protokollkészlet kihasználása

A Synacktiv elemzése alapos, gyakorlatorientált feltárása annak, hogyan lehet a Bluetooth-protokollkészlet hibáit kihasználva távoli, magas jogosultságú kódfuttatást elérni Androidon. A

 

Herodotus Android-malware

A Threatfabric jelentése szerint a Herodotus néven azonosított új Android-malware különösen veszélyes, mert képes utánozni az emberi viselkedést, így nehezíti

 

Qilin támadási módszerek 

A Cisco Talos Intelligence szerint a Qilin ransomware csoport 2025 második felében is az egyik legaktívabb és legveszélyesebb fenyegető csoport

 

Visszatért Hacking Team

A Kaspersky egy célzott kémkampányt ismertet, amelyet az Operation ForumTroll fedőnév alatt dokumentáltak, és amelynek központi eleme a Dante nevű,

 

Visszaszoruló automata rendszámfelismerő rendszerek

A The Record cikke szerint több amerikai város is visszalép az automata rendszámfelismerő kamerák (ALPR) használatától, főként adatok védelmével és

 

OpenAI Atlas Omnibox Prompt Injection

A NeuralTrust blogbejegyzése szerint az OpenAI Atlas böngészőjében komoly biztonsági rést találtak, amely lehetővé teszi, hogy támadók ártalmas utasításokat rejtsenek

 

Londoni mobiltelefon-lopások

A The Register szerint a brit parlamenti bizottság sürgeti a kormányt, hogy szigorúbb technikai intézkedéseket vezessenek be a mobiltelefon-lopások hullámának

 

Cyfirma kiberfenyegetési jelentés

A Cyfirma 2025-ös globális kiberbiztonsági jelentése egy stabil, profitorientált kiberbűnözési ökoszisztémáról szól, ahol a fenyegető szereplők tevékenysége folyamatosan alakul, de

 

AWS DynamoDB API-hibák

Az Amazon Web Services (AWS) 2025. október 20-án globális zavart szenvedett el, amelynek fő oka a Virginiai régióban (US-EAST-1) fellépő

 

Dell Storage Manager sérülékenységek

A Dell Storage Manager (DSM) 20.1.21 verziójáig használt rendszerekben kritikus biztonsági hibákat találtak, amelyek lehetővé teszik a támadók számára, hogy

 

40% a Windows 10-es eszközök aránya a tengeri szektorban (is)

A Marlink új adatai szerint a tengeri szektorban működő hajók jelentős részén 2025. október 14-én még mindig Windows 10 rendszert

  

Kritikus infrastruktúra védelmi labor Veszprémben

Az OPSWAT múlt héten megnyitotta Magyarország első, kritikus infrastruktúrára szakosodott kiberbiztonsági központját Veszprémben. Az új veszprémi CIP laboratóriumban az OPSWAT

 

A kiberbűnözés elleni ENSZ-egyezmény aláírása

Az United Nations Convention against Cybercrime-ként ismert egyezmény aláírására 2025. október 25-én kerül sor Hanoiban, Vietnamban. United Nations Office on

 

Premier Pass-as-a-Service

A Trend Micro kutatási cikke a Premier Pass-as-a-Service jelenségről és a kínai állami háttérrel rendelkező kiberkémkedési csoportok közötti egyre szorosabb

 

TransparentTribe DeskRAT kampány 

A Sekoia.io jelentése szerint a TransparentTribe (APT36), Pakisztánhoz köthető hackercsoport 2025 augusztusában és szeptemberében egy új, DeskRAT nevű káros programmal

 

Caminho Loader

Az Arctic Wolf egy új, brazil eredetű kiberbűnözői eszközről, a Caminho Loader szolgáltatásról számol be. A Caminho egy úgynevezett Loader-as-a-Service

 

CrowdStrike: State of Ransomware 2025

A CrowdStrike 2025-ös State of Ransomware Survey jelentése szerint a zsarolóvírus-támadások mesterséges intelligencia (AI) által támogatott formái egyre nagyobb kihívást jelentenek a vállalatok számára.

 

Kínai adatgyűjtés

A The Times cikke szerint a Kínai Kommunista Párt által irányított, éveken át tartó kibertámadási kampány során szinte minden brit

 

Kritikus WSUS sérülékenység 

A Microsoft sürgősségi frissítést adott ki a Windows Server Update Services (WSUS) kritikus biztonsági sérülékenységére, amelyet CVE-2025-59287 azonosítójú hibaként azonosítottak, és a

 

LLM salting

A Sophos kutatói 2025 októberében mutatták be új, LLM salting technikát, amely a nagy nyelvmodellek ellen irányuló úgynevezett jailbreak támadások

 

LockBit aktivitás

A Check Point Research elemzése szerint a LockBit zsarolóvírus-csoport – amely 2024 elején komoly rendőrségi akciók célpontja volt, és infrastruktúrája jelentős mértékben

 

Jingle Thief

A Unit42 Jingle Thief elemzése egy célzott, felhőalapú ajándékkártya-csalássorozatot tár fel, amelyet állítólag Marokkóban működő, anyagi haszonszerzésre törekvő bűnözők hajtottak

 

Védelmi ipar a Lazarus célkeresztjében

Az ESET Research 2025 októberében közzétett elemzése szerint a Lazarus csoport – Észak-Korea állami támogatással működő, híres kiberbűnözői csoport –

 

YouTube Ghost Network

A Checkpoint Research kutatása feltárta, hogy a YouTube-on működő úgynevezett Ghost Network – egy hálózat hamis vagy megfertőzött fiókokból –

 

Ellenőrzött büntetlenség és Oroszország kiberbűnözői

A Recorded Future kutatás szerint az orosz hatóságok már nem nyújtanak automatikus védelmet minden bűnözői csoportnak, hanem egyre szelektívebben kezelik

 

Quantum Echoes

A Google kutatói a Willow kvantumchipjükön futtatva sikeresen demonstrálták az első, ellenőrizhető kvantumelőnyt hozó algoritmust, amelyet Quantum Echoes (Kvantumvisszhangok) néven

 

Scattered LAPSUS$ Hunters támadási stratégiaváltás

A Palo Alto Networks Unit42 elemzése szerint a Scattered LAPSUS$ Hunters nevű kiberbűnözői csoport 2025 októberében is aktív maradt, és

 

MuddyWater új kémkedési eszközei

A Group-IB cikke a MuddyWater nevű iráni állami támogatású kiberkémkedő csoport 2025-ös tevékenységét és módszereit mutatja be. A csoport, amely az Iráni

 

TOLLBOOTH kampány

Az Elastic Security Labs elemzése a TOLLBOOTH kiberbűnözői kampányról, amely az internetes információs szolgáltatások (IIS) szervereit célozza meg. A támadók

 

TARmageddon

Az Edera.dev biztonsági kutatói fedtek fel egy súlyos biztonsági sérülékenységet, amelyet TARmageddon néven (CVE-2025-62518) azonosítottak. A hiba a népszerű async-tar

 

Oroszország nyomást gyakorol az Apple-re

Oroszország Szövetségi Monopóliumellenes Szolgálata (FAS) kijelentette, hogy az Apple jelenlegi beállítása előnyben részesíti a külföldi keresőmotorokat, ami „versenyhátrányba” hozza a

 

Kiberfizikai támadások autók ellen

A Francia Alternatív Energiák és Atomenergia Bizottság (CEA) és a Soitec – egy félvezetőgyártó vállalat – közzétettek egy jelentést, amely

 

Az olaj- és gázipar kilátásai

A Rockwell Automation olaj- és gázipari kulcsfontosságú technológiákról szóló kutatása rámutat egy jelentős átalakulásra, mivel az iparág felgyorsította a digitalizációt