Editors' Pick

 

Operation Heracles

A német hatóságok és az Europol által végrehajtott Operation Heracles keretében nagyszabású műveleteket hajtottak végre, a BaFin közleménye szerint 1 406 hamis

 

Adobe Experience Manager sérülékenység

A CISA felvette a CVE-2025-54253 jelű, kritikus (CVSS 10.0) sebezhetőséget a Known Exploited Vulnerabilities listájára, miután aktív kihasználási kíséreteket észleltek az Adobe

 

Vanilla Tempest kampány 

A Microsoft megzavart egy Vanilla Tempest – Vice Spider / Vice Society – kampányt azzal, hogy több mint 200 olyan tanúsítványt vont vissza,

 

Cisco SNMP sérülékenység aktív kihasználása

A Trend Micro kutatói nyilvánosságra hozták egy új kampány részleteit, amely a Cisco IOS Software és az IOS XE Software

 

Az izraeli október 7-i kibertevékenységek elemzése

A Radware elemzése szerint a Hamász által Izrael ellen 2023-ban elkövetett támadások október 7-i évfordulója globális hacktivisták eseményévé vált, és

 

Jewelbug kampányok

A Security.com (Symantec) beszámolója szerint a Jewelbug nevű kínai APT-csoport (REF7707, CL-STA-0049, Earth Alux) most már Oroszországot is célba vette, ami váratlan fejlemény —

 

Red Lion Sixnet RTU sérülékenységek

A Claroty Team82 kutatói nyilvánosságra hoztak két kritikus sérülékenységet, amelyek a Red Lion Sixnet RTU termékeit és a Sixnet Universal

 

Aláírt hátsó ajtó

Az Eclypsium kutatása riasztó hibát ír le, az signed UEFI shell komponensek — amelyek pre-OS diagnosztikai és firmware-frissítési célokra szolgálnak

 

Virtuális hadműveleti eszközök

Az Egyesült Államok már évek óta dolgozik azon, hogy a virtuális valóság sisakokat (VR headset) stratégiai eszközökké alakítsa át, nem csupán szórakoztatásra,

 

Mobiltelefon-kémkedés az SS7-tel

A Lighthouse Reports kutatói egy mintegy 1,5 millió soros adattárat találtak a deep weben, amely First Wap nevű telefonkövető cég tevékenységét dokumentálja.

 

MonsterBytes

A Proofpoint bemutatja, hogy a TA585 nevű fenyegető csoport miként fejlesztette tovább elkövetési technikáit és eszköztárát, hogy kifinomultabb és kitartóbb

 

PolarEdge backdoor

A Sekoia TDR elemzése a PolarEdge kampány egyik, QNAP-ra célzott backdoorját ismerteti. A kutatók szerint a támadók a CVE-2023-20118 sebezhetőséget kihasználva jutottak

 

F5 eszköz sebezhetőségek

Az Egyesült Államok kiberbiztonsági ügynöksége, a CISA sürgősségi utasítást adott ki, miután a F5 Networks bejelentette, hogy állami támogatású támadók

 

Android pixnapping támadás

A Pixnapping támadás lehetővé teszi, hogy egy látszólag ártalmatlan Android-alkalmazás titokban ellopja más alkalmazások vagy weboldalak által megjelenített pixeleket, és ezekből

 

RMPocalypse

Az ETH Zurich kutatói bemutattattak egy súlyos sebezhetőséget, amely az AMD SEV-SNP – Secure Encrypted Virtualization – Secure Nested Paging – architektúráját

 

LinkPro EBPF rootkit

A Synacktiv CSIRT elemzése egy GNU/Linux backdoor-kampányt ír le, amelynek végső komponense egy eBPF-alapú LinkPro rootkit volt. A támadási lánc

 

NCSC Annual Review 2025

A brit Nemzeti Kibervédelmi Központ (NCSC) Annual Review 2025 jelentése szerint az elmúlt egy évben 50 százalékkal nőtt a jelentős kibertámadások száma az

 

Ausztrália kiberbiztonsági jelentése 2025

Az Australia kormányzat kiberbiztonsági (cyber.gov.au) éves jelentése átfogó képet ad az ország kiberveszélyeiről és azok fejlődéséről. Ausztrália fokozottan kiszolgáltatott szerepet játszik a

 

Műholdak szivárogtatják ki a világ titkait

A Wired jelentése szerint a műholdas kommunikáció ma már nem feltétlenül megbízható védelmi vonal, számos eset dokumentálja, hogy műholdak és földi átvivő

 

ET döntés a kiberbűnözés elleni ENSZ-egyezményről

Az Európai Tanács közleménye szerint az EU Tanácsa döntött arról, hogy kiadja a felhatalmazást az Európai Bizottságnak és a tagállamoknak,

 

Microsoft 2025. októberi Patch Tuesday 

Microsoft 2025. októberi Patch Tuesday kiadásában 172 sebezhetőséget javítottak, ebből hat darab kritikus zero-day hibát is. Az új frissítések között nyolc súlyos (Critical) sebezhetőségre is

 

SAP frissítés

A SAP októberi javítócsomagja több kritikus sebezhetőséget javít — köztük olyan hibákat, amelyek lehetővé tették volna rosszindulatú kód beszúrását vagy

 

CI Fortify: Ausztrál kiberbiztonsági ajánlások

Ausztrália CI Fortify kezdeményezése egy útmutató és védelmi keret az Operational Technology/ipari rendszerek védelmére, különös tekintettel a kritikus infrastruktúrára. A dokumentum célja,

 

Lengyelországban megnőtt a kritikus infrastruktúrák elleni kibertámadások száma

Lengyelországban jelentős növekedést tapasztalnak kritikus infrastruktúrák elleni kibertámadások terén. Krzysztof Gawkowski lengyel digitalizációs miniszter szerint az elmúlt időszakban több incidens

 

ChaosBot

Az eSentire TRU kutatása a Rustban írt backdoor-t — a ChaosBot-ot — mutat be, amelyet pénzügyi szolgáltató ügyfélkörnyezetében fedeztek fel.

 

Hibás a Jeep uConnect frissítése

Az elmúlt hétvégén több Jeep 4xe (hibrid) modell váratlanul leállt az utakon egy automatikusan érkező OTA (over-the-air) frissítés miatt —

 

Hollandia különleges jogköröket alkalmaz a kínai tulajdonú Nexperia ellen

Hollandia 2025. október 12-én bejelentette, hogy különleges jogköröket alkalmaz, amelyek lehetővé teszik a kormány számára, hogy felülbírálja a kínai tulajdonú

 

Kiberbiztonsági védőháló a kkv-szektor számára

2025. október 7-én elindult a „Kiberbiztonsági védőháló a kkv-szektor számára” című rendezvénysorozat. A program célja a NIS2 auditra való felkészítés,

 

ClayRat Android spyware orosz felhasználók ellen

Az elmúlt néhány hónapban a Ziperium zLabs kutatói nyomon követték a ClayRat nevű, gyorsan fejlődő Android spyware-t, amely elsősorban orosz

 

A TwoNet OT rendszereket is támad

A TwoNet nevű oroszbarát hacktivista csoport kevesebb mint egy év alatt a distributed denial-of-service (DDoS) támadásoktól a kritikus infrastruktúrák elleni

 

Qantas adatlopás

A holland IT Insights elemzése a Qantas légitársaság elleni kibertámadást európai szemszögből értelmezi, és figyelmeztetésként kezeli minden, adatkezeléssel és kritikus infrastruktúrával

 

Amerikai irányítás alatt az NSO Group 

Amerikai befektetők szereznek irányítást az izraeli NSO Group felett. A vállalat a jól ismert Pegasus kémprogramról ismert, amelyet korábban több országban –

 

Nagymamák célpontban

A spanyol hatóságok letartóztattak egy 25 éves brazil férfit, aki egy Telegram-csatornán árulta a GoogleXcoder nevű phishing-készleteket, és ezekkel elsősorban

 

Akusztikus lehallgatás egérrel

A University of California kutatói bemutatják a Mic-E-Mouse elnevezésű side-channel-támadást, amely rámutat a modern, nagy felbontású optikai egerek érzékelői képesek akusztikus rezgéseket

 

Összehangolt RDP támadási hullám

GreyNoise kutatása szerint október 8-a óta egy rendkívül koordinált, nagyszabású botnet-művelet célozza az Egyesült Államok Remote Desktop Protocol (RDP) felületeit,

 

70 000 kormányzati ID kompromittálódott a Discord incidensben

A Discord közösségi média platform körülbelül 70 000 felhasználójának kormányzati azonosítója kompromittálódott. A Discord a múlt héten hozta nyilvánosságra az

 

Kínai spear phishing kampányok LLM-el

A Volexity elemzése szerint a kínai államhoz köthető UTA0388 nevű csoport 2025 nyarán intenzív spear phishing kampányokat indított Észak-Amerikában, Ázsiában

 

Velociraptor felhasználása ransomware támadásokban

2025 augusztusában a Cisco Talos egy olyan ransomware támadást kezelést, amelyet a váltságdíj-követelésük és a Warlock data leak használata alapján

 

Orosz fizikai-kiberkémkedés evolúciója

A Trellix Threat Labs tanulmánya azt vizsgálja, hogyan fejlődött Oroszország titkosszolgálati és katonai műveleteiben az a hibrid modell, amely egyaránt

 

Önálló kiber-haderő Ukrajnában

A Kyiv Independent szerint az ukrán parlament támogatt egy új törvényjavaslatot, amely lehetővé tenné az ország Kiber-haderőinek hivatalos felállítását és integrálását az állam

 

Ausztrália nyomás alatt

A Cyble friss blogbejegyzése szerint 2025-ben Ausztráliában az adatszivárgások száma drasztikusan, körülbelül 48 %-kal nőtt az előző év hasonló időszakához képest.

 

RondoDox botnet kampány

A Trend Micro kutatói azonosítottak egy globális botnet kampányt, amelyet RondoDox néven ismertetnek. A kampány lényege, hogy a támadók egy exploit shotgun stratégiát alkalmaznak, sokféle

 

Gyakran másolnak vállalati adatok az alkalmazottak generatív AI rendszerekbe

A LayerX tanulmánya szerint számos vállalati felhasználó személyesazonosításra alkalmas információkat (PII) vagy fizetési kártyaadatokat (PCI) illeszt be rendszeresen közvetlenül a

 

Kínai kiberszereplők kampánya Nezha monitoring eszközzel

A Huntress kutatói bizonyítékot találtak arra, hogy feltételezett kínai szereplők egy Nezha nevű felügyeleti eszközt használtak több mint 100 áldozat

 

A külső adathordozók kockázatainak csökkentése OT környezetekben

Az Egyesült Államok Nemzeti Szabványügyi és Technológiai Intézete (NIST) véglegesítette a “NIST Special Publication (SP) 1334, Reducing the Cybersecurity Risks

 

Kiberreziliencia a világűrben és a gazdasági biztonság kapcsolata

A kiberbiztonsági szakértők rámutattak, hogy a kiberreziliencia az űrben elengedhetetlen a gazdasági biztonság szempontjából. Az űr kritikus, ugyanakkor sérülékeny infrastruktúrává

 

ClickFix social engineering generátor

A kiberszereplők már ClickFix technikát is elérhetővé tettek könnyen használható adathalász készletekben, így az szélesebb körben is elérhetővé vált, valamint

 

Oroszország blokkolja a mobilinternetet a külföldi SIM kártyákon

Oroszország lépéseket tesz a külföldi SIM-kártyák mobilinternet-hozzáférésének ideiglenes blokkolására a nemzetbiztonság és a drónok elleni intézkedések ürügyén a kommunikáció ellenőrzésének

 

AI generált malware-ek alkalmazása az orosz-ukrán háborúban

Az ukrán kormány kutatói egy új jelentésben azt állítják, hogy az orosz kiberszereplők egyre inkább mesterséges intelligenciát használnak és új

 

DragonForce, LockBit és Qilin szövetség

A DragonForce, a LockBit és a Qilin bejelentette egy új stratégiai ransomware-szövetség létrehozását, ami ismét aláhúzza a kiberfenyegetések területén bekövetkező

 

Figma MCP command injection sérülékenység

Az Impervai kutatói nyilvánosságra hozták a népszerű figma-developer-mcp Model Context Protocol (MCP) szerverben található, mára már kijavított sérülékenység részleteit, amely

 

Rejtett szövegek, CSS-visszaélések

A Cisco Talos ismerteti, miként élnek vissza kiberbűnözők a CSS (Cascading Style Sheets) nyelvvel rejtett szövegek és tartalmak elhelyezésére, amelyet a kutatók

 

Rendvédelmi rádiógyártó támadása

A Securities And Exchange Commission-nél (SEC) benyújtott jelentés szerint a floridai BK Technologies, amely rendvédelmi, tűzoltói és katonai ügyfeleknek gyárt

 

Prisonbreak

A Citizen Lab egy Prisonbreak fedőnevű, mesterséges intelligenciával támogatott befolyásolási műveletet ír le, amelynek célja az iráni rezsim megbuktatására buzdítás

 

RediShell CVSS 10.0

A Wiz Research elemzése egy kritikus súlyosságú, RediShell néven emlegetett sebezhetőséget ír le (CVE-2025-49844), amely a Redis beépített Lua-scripting motorjában található use-after-free

 

Technológiai támogatás Kínának

A Recorded Future új kutatása ismertet egy gyakran elrejtett, de stratégiailag fontos összefüggést, hogy a Beijing Institute of Electronics Technology and Application (BIETA)

 

Oracle frissítés

Az Oracle biztonsági figyelmeztetése CVE-2025-61882 nevű sebezhetőséggel kapcsolatban jelzi, hogy az Oracle E-Business Suite érintett verzióiban (12.2.3–12.2.14) egy olyan kritikus hibát találtak, amely hitelesítés nélkül, hálózaton át kihasználható kialakítással

 

SVG fájlok üresen

A Microsoft bejelentette, hogy 2025 szeptemberétől az Outlook Weben és az új Outlook for Windows verzióban már nem jelennek meg inline SVG képek —

 

Kínai kibertevékenység a szerb kormányzat ellen

A StrikeReady kiberbiztonsági cég 2025. október 3-án közzétett jelentése szerint egy Kínához kapcsolódó kiberszereplő kiberkémkedést hajtott végre többek között egy

 

ICE kémprogramok használata

Képviselők levelet intéztek a Belbiztonsági Minisztériumhoz, hogy tájékoztatást követeljenek arról, használ-e az ICE (US Immigration and Customs Enforcement)  Paragon Graphite nevű kémszoftvert,

 

Füstbe ment kormányzati felhő

A dél-koreai Nemzeti Információs Erőforrás-Szolgálat (NIRS) daejeoni központjában kigyulladt szerverterem megsemmisítette a kormány G-Drive felhőtárhelyét, amelyen mintegy 750 000 köztisztviselő

 

OSINT UI

Az OSINT UI egy böngészőben futó, virtuális desktop élményt kínáló eszközkészlet, amely a nyilvános forrásokból automatikusan összegyűjti és egy munkameneten

 

Triple Ratchet – SPQR

A Signal új, kvantumbiztosítási kiegészítést vezet be a titkosított üzenetváltás védelmére, az eddigi double ratchet mechanizmus mellé beépítik az úgynevezett SPQR komponenst, azaz Sparse

 

CometJacking

LayerX kutatása egy új, veszélyes támadási vektort mutat be, amit a szerzők CometJacking-nek neveztek el, egy gondosan megformált URL egyetlen

 

Gyanús Palo Alto Networks szkennelés

A GreyNoise október 3-i észlelése szerint rendkívüli növekedés zajlott a Palo Alto Networks bejelentkezési portáljait célzó szkennelési aktivitásban, nagyjából 48

 

Adatszivárgás a Discordon

Egy Discord számára dolgozó ügyfélszolgálati szolgáltató rendszere sérült meg: az elkövetők olyan felhasználói adatokat tudtak megszerezni, amelyek korábban a Discord

 

Következő generációs kvantumkommunikáció

Lengyelországban, a Varsói Egyetemen dolgozó fizikusok egy olyan módszert fejlesztettek ki, amely leegyszerűsíti és megerősíti a kvantumkulcs-elosztás (QKD, Quantum Key Distribution) rendszerét

 

Operation SouthNet 

A Hunt.io által dokumentált Operation SouthNet egy APT SideWinderhez kötött aktív kampány, amely különösen a dél-ázsiai tengerészeti és kikötői szektort és az

 

SEO cslás Kínából

Cisco Talos kutatása szerint az UAT-8099, kínai nyelvterületről működő kiberbűnöző csoport jelentős tevékenységet folytat, kifejezetten értékes Internet Information Services –

 

Cavalry Werewolf

A BI.ZONE vizsgálata szerint egy újabb támadócsoport azonosítottak Cavalry Werewolf néven, amely célpontjai között orosz állami intézmények, valamint energetikai, bányászati

 

Sorvepotel malware

A Trend Micro kutatása egy különösen aggasztó jelenségre hívja fel a figyelmet: egy önterjedő kártevő jelent meg, amely a WhatsApp

 

Crimson Collective: hozzáférés a Red Hat Consulting GitLab-hoz

A GitGuardian elemzése szerint Crimson Collective hackercsoport október 1-jén tette közhírré, hogy illegálisan hozzáfértek a Red Hat Consulting GitLab-rendszeréhez, és mintegy 570 GB

 

ShinyHunters publikálás

A ShinyHunters nyilvánosságra hozta azokat az adatokat, amelyeket állításuk szerint Salesforce-alapú támadások során loptak el. A támadások nem közvetlenül a Salesforce rendszerei felé

 

Detour Dog DNS-malware

Az Infoblox kutatása bemutatja a Detour Dog DNS-malware hálózat szerepét abban, hogy a Strela Stealer információlopó kampányait futtatja – a működése különösen ügyes, mert

 

Oracle kihasználás

Arctic Wolf ismerteti, hogy az Oracle vizsgálata szerint egyes Oracle E-Business Suite (EBS) ügyfelekhez érkező Cl0p zsaroló e-mailek háttérében a júliusi 2025-ös

 

Europol kiberbűnözési konferencia

Az Europol az uniós rendészeti és kiberbiztonsági közösség legutóbbi konferenciáján hangsúlyos üzenetként került megfogalmazásra, a kiberbűnözés elleni harc alapja a releváns

 

Kémprogram-kampányok Androidra

Az ESET kutatása szerint az Egyesült Arab Emírségek felhasználói körében megjelent két, eddig ismeretlen Android-kémprogramkampány, amelyek kifejezetten a privát életüket

 

Confucius kémkedése

A FortiGuard Labs friss elemzése szerint a hosszú ideje működő, Dél-Ázsiára fókuszáló Confucius kiberkémkedési csoport stratégiát váltott korábbi, dokumentumokat és

 

Intel SGX: hardveres biztonság megkerülve

A WireTap kutatása bemutatja, hogy az Intel SGX, amelyet sokáig a legbiztonságosabb adatvédelmi technológiának tartottak, valójában sebezhető, ha a támadó

 

PQC átállás helyzete az ipari és IoT eszközök körében

A Forescout Research Vedere Labs új kutatása szerint az SSH kiszolgálókban a posztkvantum kriptográfia (PQC) támogatása fokozatosan terjed. Jelenleg az

 

CABINETRAT backdoor terjesztés Signal-on

Az ukrán CERT-UA új, célzott kibertámadásokra figyelmeztetett az országban, amelyek egy CABINETRAT nevű backdoor-t használnak. A 2025. szeptemberben megfigyelt tevékenységet

 

A dezinformáció elleni küzdelem az euroatlanti térségben

Oroszország 2013–2014-ben megújította információs agresszióját a Revolution of Dignity-vel és a Krím annektálásával kapcsolatban, ami fokozott igényt teremtett az euroatlanti

 

Rhadamanthys v0.9.x elemzése

A Rhadamanthys egy komplex, többmodulos malware, amelyet 2022 szeptembere óta árulnak darkweben. Először a „kingcrete2022” user hirdette meg. A kezdetektől

 

Cyber Law Toolkit frissítés 2025

A Cyber Law Toolkit a nemzetközi jog és a kiberműveletek egyedülálló interaktív online forrása kiadta éves frissítését. A Toolkit egyedülálló erőforrások kombinációját

 

Kivonul az európai piacról a Signal, ha backdoor-ra kötelezik 

Signal alkalmazás vezetősége – Meredith Whittaker, a Signal Alapítvány elnöke – világos üzenetet küldött, ha az Európai Unió olyan törvényt

 

ENISA Threat Landscape 2025

Az ENISA 2025-ös Threat Landscape kiemeli, hogy a 2024–2025 közötti időszakban a kiberfenyegetettség nem egyszerűen intenzívebbé vált, hanem szerkezetében is

 

Phantom Taurus és a NET-STAR malware

A Phantom Taurus egy eddig ismeretlen nemzetállami szereplő, amelynek kémtevékenységei összhangban állnak Kína állami érdekeivel. Az elmúlt két és fél

 

Aktív idős emberek kihasználása

2025 augusztusában ausztrál felhasználók jelezték, hogy különféle Facebook-csoportokban aktív idősebbeknek szervezett utazásokat és közösségi eseményeket hirdetnek. A ThreatFabric kutatói ezek

 

Battering RAM

A KU Leuven és brit egyetemi kutatók bemutatják a Battering RAM néven dokumentált támadást, ami egy rendkívül olcsó, memória-interposer alapú módszert, amely

 

Közös OT biztonsági útmutató

Az amerikai Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség (CISA) a Szövetségi Nyomozó Irodával, az Egyesült Királyság Nemzeti Kiberbiztonsági Központjával (NCSC) és más

 

Silent smishing

A Sekoia.io kutatói részletes jelentést készítettek a silent smishing kampányról, amely a Milesight ipari mobilrouterek sebezhetőségeit kihasználva teszi lehetővé a

 

A Salt Typhoon ügy

A New York Times beszámolója szerint a Salt Typhoon néven ismert kínai kiberkampány az elmúlt évek egyik legnagyobb szabású és legaggasztóbb művelete, amelyet a

 

APT35 kampány

A Stormshield elemzése szerint az APT35, az iráni államhoz köthető kiberkémkedő csoport ismét ismert taktikákhoz nyúlt, és újabb adathalász kampányokat indított.

 

LockBit 5.0

A Trend Micro kutatói felfedték, hogy a LockBit 5.0 zsarolóprogram új képességekkel bővült, már egyszerre támad Windows, Linux és ESXi rendszereket is, egyetlen csomagból. A frissített

 

Mac-alkalmazásokat utánzó kártevők

GitHub számos hamisított, megtévesztésre szánt Mac-alkalmazást tartalmaz, amelyeket rosszindulatú kóddal fertőztek meg. Ezek az alkalmazások híres szoftverek neveit használják —

 

Japán sörgyár leállás

Asahi Group Holdings, Japán egyik legnagyobb sör- és italgyártó cége, bejelentette, hogy súlyos technikai zavarok merültek fel rendszereiben egy kibertámadás következtében,

 

Akira ransomware SonicWall SSL VPN kihasználás

Az Arctic Wolf Labs elemzése szerint az Akira zsarolóvírus mögött álló csoport az elmúlt hetekben egy rendkívül agresszív, „smash-and-grab” jellegű

 

Neon adatszivárgás

A TechCrunch beszámolója szerint a Neon nevű, vírusosan elterjedő hívásrögzítő alkalmazást lekapcsolták, miután nyilvánosságra került, hogy minden felhasználó adatai — telefonszám, hívásfelvételek és lefordított

 

Olymp loader

Az Outpost24 KrakenLabs kutatása az Olymp Loader Malware-as-a-Service-koncepciót mutatja be. Az assemblyben írt, FUD-nek (Fully UnDetectable) hirdetett loaderként és crypterként árult

 

Németország és a kiberbűnözés

A BR német hírportál interjút készített Claudia Plattnerrel, a német Szövetségi Információbiztonsági Hivatal (BSI) vezetőjével, aki elmondta, hogy a kiberbűnözés mértéke Németországban megdöbbentő.

 

Acreed infostealer

Intrinsec Equipe CTI elemzése szerint az Acreed egy feltörekvő infostealer, amelyből eddig 18 minta került elő, és működése több szempontból is innovatív,

 

Dynamic DNS szolgáltatók veszélye

A Silent Push új kutatása a Dynamic DNS (DDNS) szolgáltatók veszélyes kettős szerepét vizsgálja, miközben technikailag ártatlan funkciót kínálnak (dinamikus aldomainregisztrációt),

 

Kínai katonai kiberképzés

Az Margin Research, hogy Kína miként alakítja át a katonai kiberképzését, hogy jobban illeszkedjen új fegyvernemek — az információs hadviselés, a

 

DarkCloud stealer képességei

Az eSentire Threat Response Unit feltárta a DarkCloud információ-lopó család legújabb változatát és terjesztési módszereit, egy ipari ügyfélhez érkező, Zendesk-címre célzott spear-phishing

 

Postmark backdoor

A Koi Security kutatása a postmark-mcp npm-csomagban talált Postmark backdoor első ismert esete, a hibás verzió (1.0.16) egyetlen sor kóddal automatikusan minden

 

Bookworm-tól Stately Taurus-ig

A Palo Alto Networks Unit 42 jelentése részletesen feltárja, hogyan fejlődött egy korábban viszonylag egyszerű kémplatform moduláris, többfázisos támadássá, és

 

Adathalászat Ukrajnában SVG fájlokkal

A FortiGuard Labs kutatói egy új, célzott adathalász kampányt észleltek Ukrajnában, amely SVG fájlokat használja (Scalable Vector Graphics) – ezek első pillantásra

 

Cisco kihasználás

Az angol Nemzeti Kibervédelmi Központ (NCSC) jelentése felhívja a figyelmet, hogy egyes fenyegető csoportok tartósan célba veszik a Cisco hálózati

 

Beszervezett fiatalok

A holland rendőrség két 17 éves fiatalt vett őrizetbe kémkedés gyanújával, a gyanú szerint mindkettőt Telegramon keresztül szervezték be oroszországhoz

 

Backdoor lehetőség a Supermicro szervereken

Kritikus sérülékenység került napvilágra a Supermicro szervereknél, két sebezhetőséget azonosítottak a BMC (Baseboard Management Controller) rétegben (CVE-2025-7937 és CVE-2025-6198), melyeken keresztül támadók képesek lehetnek

 

Nyílt Ollama példányok az interneten

A nagy nyelvi modellek (LLM-ek) egyre könnyebben elérhetők számos szolgáltatónál, és a könnyű használatukkal együtt az azokkal való visszaélések is

 

DeceptiveDevelopment toborzása

Az ESET jelentés a DeceptiveDevelopment nevű, Észak-Koreához köthető csoport működését mutatja be, operátoraik hamis toborzó profilokkal és kifinomult pszichológiai megtévesztési (social-engineering) trükkökkel

 

Kali 2025.3

A Kali Linux fejlesztői kiadták a 2025.3-as verziót, amely elsősorban a pentesterek és biztonsági kutatók munkáját könnyíti meg, a disztró

 

DoW új kiberbiztonsági keretrendszer

Az Egyesült Államok hadügyminisztériuma (Department of War – DoW) bejelentette, hogy bevezeti új Cybersecurity Risk Management Construct (CSRMC) keretrendszerét, amelyet arra

 

YiBackdoor 

A Zscaler ThreatLabz elemzése új, YiBackdoor néven azonosított kártevőcsaládot ismertet, amelyet júniusban észleltek, és amely jelentős kódátfedést mutat az IcedID és a Latrodectus mintákkal — ez

 

BRICKSTORM backdoor amerikai jogi és tech szektor ellen

Az Egyesült Államokban a jogi szolgáltatásokat nyújtó vállalatok, az SaaS szolgáltatók, az üzleti folyamatok kiszervezésével foglalkozó vállalatok (BPO) és a

 

Letartóztatás az európai repülőtereket megbénító kibertámadás ügyében

A brit Nemzeti Bűnüldöző Hivatal (NCA) 2025. szeptember 24-én közölte, hogy letartóztatott egy férfit a hétvégén a Heathrow repülőteret és

 

Coldriver kampány

A Zscaler ThreatLabz jelentése egy új, többfázisú ClickFix kampányt ír le, amelyet a civileket, újságírókat és emberi jogi aktivistákat célzó,

 

RomCom fejlődése

Az AttackIQ Adversary Research Team jelentése a RomCom nevű Remote Access Trojan (RAT) fejlődését, működését és operatív ökoszisztémáját tárja fel. A tanulmány

 

Kémkampány DLL eltérítéssel

A Cisco Talos jelentése ismerteti, hogyan építik be a támadók a klasszikus DLL eltérítést (DLL search-order hijack) egy modern, több

 

Tails 7.0

Elérhető a Tails 7.0 verziója, amely jelentős fejlesztéseket hozott az anonim operációs rendszer használhatóságában és hardver-kompatibilitásában. A rendszer alapja mostantól a Debian

 

Folytatódik a PyPI adathalász kampány

A Python Software Foundation figyelmeztette a felhasználókat egy új adathalász támadásra, amely egy hamis Python Package Index (PyPI) weboldalt használ

 

Eurojust kriptocsalás elleni műveletet

Az Európai Unió igazságszolgáltatási együttműködéséért felelős szerve, a Eurojust bejelentette, hogy egy nagy volumenű, kriptovalutákkal kapcsolatos befektetési csalás elleni európai műveletet

 

SIM farm leállítva

A Secret Service leállított egy hatalmas SIM farmot New York környékén, amely több mint 100 000 SIM-kártyát és körülbelül 300

 

RedNovember, az “új” kínai kiberszereplő

2024 júliusában az Insikt Group nyilvánosan beszámolt a TAG-100-ról, egy kiberszereplőről, amely a gyanú szerint kiberkémkedési tevékenységet folytatott világszerte magas

 

A moldovai információs műveletek további elemzése

A 2025. szeptember 28-i moldovai parlamenti választások előtt az Insikt Group több aktív, Oroszországgal kapcsolatos befolyásoló műveletet (IO) azonosított, amelyek

 

SonicWall SMA100 firmware frissítés

A SonicWall kiadott egy firmware-frissítést, amely segíthet az ügyfeleknek eltávolítani az SMA 100 sorozatú eszközöket célzó támadások során telepített rootkit-et.

 

Mac felhasználók elleni ClickFix kampány hamis GitHub repokkal

A LastPass Threat Intelligence, Mitigation, and Escalation (TIME) csapata egy folyamatban lévő, széles körű infostealer kampányt követ nyomon, amely Mac-felhasználókat

  

ICSLure: honeynet PLC-alapú ipari vezérlőrendszerekhez

Az ipari vezérlőrendszerek (ICS) biztonsága elengedhetetlen az ipari folyamatok és a személyzet biztonságának garantálásához. Az IIoT technológiák gyors elterjedése kibővítette

 

SystemBC botnet

A Lumen Black Lotus Labs azonosította, hogy a SystemBC botnet mögött álló struktúra jelentősen megerősödött, mintegy 80 C2 szerverből áll,

 

Nimbus Manticore kampány európai védelmi vállalatok ellen

A Check Point Research 2025 eleje óta a nyomon követi a Nimbus Manticore-t, egy Iránhoz köthető APT csoport aktivitását. A

 

Irányított eSIM forgalom

A Northeastern University kutatói vizsgálták a világ legnépszerűbb, utazóknak szánt eSIM-szolgáltatóit, összesen 25-öt, mint például az Airalo, Holafly, Numero eSIM,

 

Csomagot küldött a GRU

A VSquare együttműködésben Frontstory (Lengyelország), Re:Baltica (Lettország), LRT (Litvánia), Delfi (Észtország), The Insider és több más média- és nyomozó szervezet részvételével készült

 

Lelassult repülőterek

Az európai repülőtereken pénteken este kezdődött az incidens, amikor a Collins Aerospace által gyártott check-in és beszállítási rendszerek (a MUSE

 

Kémkedés közpénzen

A Follow the Money jelentése szerint az EU és egyes tagállamai – Olaszország és Spanyolország – közpénzeket juttattak olyan kereskedelmi spyware-cégeknek, amelyek

 

Gold Salem zsarolvírussal

A Sophos Counter Threat Unit kutatásai fazonosították, hogy a Gold Salem (Warlock) csoport globális hálózatokat kompromittál adatlopással és zsarolóvírus-telepítéssel. A csoportot a

 

Német vállalatok fenyegetettsége

A német Bitkom felmérése riasztó adatokat közölt, a német vállalatok 2025 első felében egyre gyakrabban válnak kínai és orosz forrásból

 

Sonicwall adatlopás

A SonicWall elismerte, hogy a MySonicWall felhőszolgáltatásban tárolt tűzfal-konfigurációs mentésekhez illetéktelen hozzáférés történt – kevesebb mint az ügyfelek öt százalékát

 

Ivanti EPMM sérülékenységek

A CISA jelentése ismerteti az Ivanti EPMM mobil-eszköz-menedzsment rendszer két kritikus sebezhetőségét (CVE-2025-4427, hitelesítés megkerülése, és CVE-2025-4428, kódinjektálás), melyeket májusban javítottak. A

 

Digital Sovereignty Control Framework a katonai AI alapú kiberbiztonsághoz

A digitális szuverenitás biztosítása kritikus kihívást jelent a modern katonai szervezetek számára, különösen mivel egyre inkább támaszkodnak a mesterséges intelligenciára

 

Silent Courier 

A brit kormány elindította a Silent Courier nevű új, dark webes portált, mely az MI6-hoz tartozik, azzal a céllal, hogy lehetőséget teremtsen

 

ChatGPT ShadowLeak sérülékenység javítása

Az OpenAI kijavította azt a sérülékenységet, amely lehetővé tette volna a támadók számára, hogy érzékeny információkat szerezzenek meg a ChatGPT

 

Gamaredon és Turla együttműködés

Az ESET kutatása elsőként dokumentálja, hogy az orosz Gamaredon és Turla kibertámadó csoportok együttműködése már valós incidensekben megjelent Ukrajnában. 2025 februárjában Gamaredon eszköztára, köztük

 

Subtle Snail

Az UnSubtle Snail (UNC1549) csoport tevékenysége feltűnően célzott, kitartó és összetett, olyan európai vállalatokat és szervezeteket támad, amelyek a telekommunikáció,

 

Átvert CAPTCHA

A SplxAI kutatói bemutatták, hogyan lehet megtévesztéssel rábírni egy ChatGPT-agent-et arra, hogy a CAPTCHA-kijátszva az emberként viselkedjen – elkerülve a

 

CountLoader

A Silent Push kutatói új, CountLoader nevű malware loadert fedeztek fel, amelyet orosz ransomware csoportokhoz kötnek, mint a LockBit, BlackBasta

 

EggStreme

A Bitdefender elemzése ismerteti az EggStreme APT-keretrendszer működését, amelyet egy kínai eredetű támadócsoport vetett be egy Fülöp-szigeteki katonai vállalat ellen. A

 

Pure malware

Check Point Research elemezte a Pure malware-család tevékenységét, különösen a PureHVNC RAT, a PureCrypter működését. Az elemzés egy olyan, nyolcnapos támadást dokumentál, amelyben kiberbűnözők hamis

 

SilentSync RAT

A Zscaler ThreatLabz kutatói nyár elején több rosszindulatú Python csomagot fedeztek fel a PyPI nyílt forráskódú tárházában, amelyek SilentSync RAT

 

Phoenix Rowhammer

Az ETH Zürich és a Google kutatói új Rowhammer-támadási technikát dolgoztak ki, amely Phoenix néven fut, és sikerrel tud bit-flippeléseket

 

Zscaler 2025 zsarolóvírus-jelentés

Zscaler ThreatLabz éves riportja arra hívja fel a figyelmet, hogy a zsarolóvírusok támadásszáma 2025-ben drámai módon nőtt – a felhő-alapú

 

Zsarolóvírus üzemeltető vérdíja

Az Egyesült Államok hatóságai 11 millió dolláros (kb. 8,5 millió eurós) díjat ajánlanak fel Volodymyr Viktorovych Tymoshchuk (alias Deadforz, Boba,

 

Nem javított Apple CarPlay RCE sérülékenység

2025. április 29-én az Oligo Security kutatói nyilvánosságra hoztak egy buffer overflow sérülékenységet, amely lehetővé teheti a támadók számára a

 

Kritikus sérülékenységek a Chaos-Mesh-ben

A JFrog Security Research nemrégiben több sérülékenységet is azonosított a rendkívül népszerű Chaos-Mesh chaos engineering platformban. A felfedezett sérülékenységek, amelyeket

 

Kompromittált CrowdStrike npm csomagok

A Socket több kompromittált CrowdStrike npm csomagot észlelt a „Shai-Hulud” ellátási lánc támadás részeként, amely mára már közel 500 csomagot

 

Jelentés a lengyel “Electoral Umbrella” programról

Az „Electoral Umbrella” programot 2025 februárban indították el Lengyelországban a Digitális Ügyek Minisztériumának kezdeményezésére, a Belügyminisztériummal és az Adminisztrációs Minisztériummal

 

CopyCop, az orosz befolyásoló hálózat

Az Insikt Group megfigyelte, hogy a 2025. március óta követett CopyCop (más néven Storm-1516) nevű orosz befolyásoló hálózat legalább 200

 

Életkor meghatározást vezet be az OpenAI

Az OpenAI 2025. szeptember 16-án bejelentette, hogy életkor-meghatározó és személyazonosság-ellenőrző rendszereket vezet be annak érdekében, hogy megvédje a szolgáltatásait használó

 

TA415 hamis meghívókkal célozza az USA–Kína szakértőket

2025 július–augusztusában a kínai állami hátterű TA415 (más néven APT41/Brass Typhoon/Wicked Panda) célzott adathalász kampányokat folytatott amerikai kormányzati, agytröszt- és

 

MCP szerverek felhasználása ellátási lánc támadásokban

A Securelist cikke azt vizsgálja, hogy hogyan lehet a Model Context Protocol-t (MCP) felhasználni a ellátási lánc támadásokban. A Model

 

Huntress-figyelmeztetés: Plaintext helyreállító kódokkal vakították el a védelmet egy Akira-támadásban

A Huntress APAC SOC egy szervezetnél tömeges VSS-árnyékmásolat-törlést észlelt rendszergazdai jogosultságokkal futó fiókokból, ezért azonnali és széles körű izolációt rendelt

 

APT-C-24 („Sidewinder”) új LNK-alapú adathalász kampánya Dél-Ázsiában

A 2012 óta aktív, dél-ázsiai célpontokra (többek közt Pakisztán, Afganisztán, Nepál, Bhután, Mianmar) specializálódott APT-C-24 csoport (Sidewinder) új, LNK fájlokra

   

XillenStealer: Nyílt forrású, Python-alapú adatlopó

A XillenStealer nevű, Python-alapú információtolvaj új fenyegetésként jelent meg, elsődlegesen Windows-felhasználókat célozva, de Linuxon is képes perzisztenciát kialakítani. A „XillenStealer

 

Az ukrán katonai titkosszolgálat DDoS támadást indított az orosz választási rendszer ellen

Ukrajna katonai hírszerzése (HUR) szeptember 14-én „kibervendetta” akciót hajtott végre az Orosz Központi Választási Bizottság (CEC) ellen – közölte egy

 

GPS jamming Norvégiában

A norvég NewsinEnglish.no jelentése szering, ismét egy – feltételezhetően Oroszországhoz köthető – GPS zavarási tevékenység akadályozta meg egy gép leszállását

 

Az APT28 a Signal üzenetküldőt kihasználva telepít kártevőket

A Sekoia.io Threat Detection and Response csapata egy összetett APT28-kampányt azonosított, amely privát Signal-csatornákon és célzott üzenetekben (spearphishing) terjesztett rosszindulatú

 

Naplófájlok elemzése AI modellekkel

A naplófájlok alapvető fontosságúak a Zero Trust szempontjából. Kritikus részleteket rögzítenek a felhasználói tevékenységről, az eszközök viselkedéséről, a hálózati forgalomról

 

Közeleg a Windows 10 end of support

2025. szeptember 12-én a Microsoft ismét emlékeztette ügyfeleit, hogy a Windows 10 22H2 verzió (Home, Pro, Enterprise, Education és IoT

 

HybridPetya ransomware CVE-2024-7344 kihasználással

Az ESET kiberbiztonsági kutatói felfedeztek egy új ransomware fajtát, amit HybridPetya névre kereszteltek. A HíbridPetya hasonlít a hírhedt Petya/NotPetya malware-re,

 

Cyberspike Villager – a Cobalt Strike AI-natív utódja?

A Straiker kutatói egy új, mesterséges intelligenciával (AI) működő pentest eszközt azonosítottak, amely egy kínai székhelyű vállalathoz kapcsolódik és közel

 

Spyware kampány francia Apple felhasználók ellen

A francia CERT-FR szerint az Apple értesítette a francia felhasználókat az eszközeiket célzó kémprogram kampányról. Az ügynökség közlése szerint a

 

Új-Zélandi szankciók az orosz katonai hírszerző szolgálat ellen

Új-Zéland szankciókat vezetett be az ukrán kibertámadásokért felelős orosz katonai hírszerző szolgálat (GU) ellen, köztük egy hírhedt csoport tagjai ellen,

 

Yurei ransomware csoport

A Check Point Research 2025. szeptember 5-én egy új ransomware csoportot azonosított. A csoport Yurei néven (a japán néphagyományban egyfajta

 

Ransomware Tool Matrix frissítés

BushidoToken által készített Ransomware Tool Matrix újabb frissítést kapott az első, májusi frissítés után. A Ransomware Tool Matrix kapcsán gyakori visszajelzés

 

Space Attack Research and Tactic Analysis (SPARTA) 3.1 verzió

Az Aerospace Corporation kiadta a Space Attack Research and Tactic Analysis (SPARTA) v3.1 verziót, amely tartalmazza a NIST (National Institute

 

A felhő és AI biztonság helyzete

A Tenable-lel együttműködésben kidolgozott globális jelentés azt vizsgálja, hogy a szervezetek hogyan alakítják biztonsági stratégiáikat a hibrid, a multi cloud

 

K2 Think AI jailbrake a saját funkciójával

Az Egyesült Arab Emírségek Mohamed bin Zayed Mesterséges Intelligencia Egyeteme (MBZUAI) és a G42 együttműködésében nemrégiben kiadott legújabb reasoning modell

 

Kifinomult phishing kampány Salty2FA-val

A Salty2FA adathalász készletet felhasználó legutóbbi adathalász kampány jól mutatja, hogy a kiberbűnözők milyen mértékben fejlődnek, és hogy eszközeik már

 

SonicWall eszközöket használ ki az Akira ransomware

Az Akira ransomware csoporthoz tartozó fenyegető szereplők továbbra is a SonicWall eszközöket célozzák meg a kezdeti hozzáféréshez. A Rapid7 kiberbiztonsági

 

Oroszbarát CyberVolk ransomware

A CyberVolk ransomware, amely először 2024 májusában jelent meg, különböző országok közintézményei és kulcsfontosságú infrastruktúrái ellen indított támadásokat. A ransomware

 

Vadászat a láthatatlan kémfegyverekre

Az Atlantic Council (Cyber Statecraft Initiative) elemzése – amellett, hogy követi a 2024-es, hasonló témájú Mythical Beasts elemzést – feltárja a

 

RatOn android banki trójai

A ThreatFabric egy különösen veszélyes és innovatív fenyegetést tárt fel, mely a RatOn nevet viseli – egy új androidos banki trójai, amely rendkívül

 

Elemzésből bűnöző eszköz válhat

A Trend Micro biztonsági szakértői egy friss kutatás során arra keresték a választ, vajon a részletes támadáselemzéseket közlő biztonsági blogok

 

Kínai cenzúra mint exportcikk

Az InterSecLab kutatása a Nagy Tűzfal Export nemzetközi vizsgálat része, amelyben olyan szervezetekkel működtek együtt, mint az Amnesty International, a

 

MostereRAT

A Fortinet jelentése egy különösen alattomos zsarolóprogramot mutat be, amely akár teljes rendszerhozzáférést biztosít a támadónak – ráadásul úgy, hogy

 

JUPITER 

Elkészült és üzembe állt Európa első exa-skálájú szuperszámítógépe a JUPITER, amely a világ negyedik leggyorsabb és Európa abszolút csúcsgépévé vált. A

 

Gentlemen ransomware

A Trend Micro leleplezi a Gentlemen zsarolóprogram-csoportot, amely már rövid idő alatt komoly fenyegetést jelentett vállalatok számára – különösen a

 

APT37 rust backdoorral

A Zscaler ThreatLabz vizsgálata az APT37 (ScarCruft, Ruby Sleet, Velvet Chollima) legújabb Windows-ellenes taktikáira és eszközeire. A 2012 óta aktív észak-koreai kötődésű csoport

 

Zsarolóvírusok megállítása a megjelenésük előtt

Cisco Talos jelentése két és fél év – 2023. január és 2025. június közötti – pre-ransomware eset elemzésén alapul és

 

Gonepostal

A Kroll elemzése bemutatja a Gonepostal kémprogramot, amit a Fancy Bear (APT28) csoport hozott létre kémkedés céljára. A malware egy dropper DLL-re

 

Salt Typhoon: új domainek

A Silent Push friss információkat hozott nyilvánosságra a Salt Typhoon néven ismert kínai államilag támogatott APT-csoport működéséről, amely 2019 óta

 

Contagious Interview kampány

A SentinelLABS és a Validin közös jelentése szerint Észak-Koreához kötődő támadócsoportok nem csupán megvizsgálják, hanem aktívan visszaélnek kiberfenyegetés-intelligencia platformokkal, mint

 

NIS 2 Magyarországon whitepaper

Elkészült és nyilvánosan elérhető a NIS 2 Magyarországon című Tapasztalatok és javaslatok az elmúlt másfél év gyakorlata alapján alcímű szakmai

 

Pulse-Fi 

A University of California, Santa Cruz kutatói által kifejlesztett Pulse-Fi rendszer képes Wi-Fi jeleket felhasználva, nem érintéses módon mérni az emberi szívverést

 

GhostAction kampány

A GitGuardian kutatói azonosították a GhostAction kampányt, ahol több mint 327 GitHub-felhasználót értek el a támadók és 817 különböző repository-ba

 

Ransomware csoportok közötti kapcsolat

A The DFIR Report elemzett egy kiberbiztonsági incidenst, amely 2024 szeptemberében kezdődött egy rosszindulatú fájl letöltésével, amely a DeskSoft EarthTime

 

Kína a magánszektort használja a katonai mesterséges intelligencia fejlesztésére

A Georgetown Egyetem Center for Security and Emerging Technology munkatársai, Cole McFaul, Sam Bresnick és Daniel Chou egy elemzést tettek

 

TAG-150 fenyegetési szereplő tevékenysége

Az Insikt Group azonosított egy új fenyegető szereplőt, a TAG-150-et, amely legalább 2025 márciusa óta aktív, és amelyet gyors fejlődés,

 

Szándékos vagy véletlen belső fenygetések

Az OPSWAT és a Ponemon Institute által közösen készített felmérés szerint az amerikai vállalatok körében az egyik legsúlyosabb és legkevésbé

 

A GPS jamming valós fenyegetés

A rádiófrekvenciás zavarások mindennaposak Oroszország szomszédos országaiban – jelentette ki Litvánia néhány nappal azután, hogy Ursula von der Leyen repülőgépének

 

Információs műveletek a moldovai választások előtt

A 2025. szeptember 28-i moldovai parlamenti választások előtt az Insikt Group több aktív, Oroszországgal kapcsolatos befolyásoló műveletet (IO) azonosított, amelyek

 

SWF és SVG rejtett phishing és malware funkciókkal

Egy új, mélyen rejtett kibertámadási kampány bukkant fel Kolumbiával kapcsolatban, amelyben SVG (Scalable Vector Graphics) fájlokat használnak fel két funkció

 

Operation BarrelFire

A Seqrite Labs APT-csapata egy új, NoisyBear nevű fenyegető szereplő által indított célozott kémtevékenységet tárt fel, amely 2025 áprilisa óta használja ki

 

Általános –iskolai– promptolás Kínában

A Kína általános és középiskoláiban bevezetett mesterséges intelligencia-oktatás egy átfogó, államilag vezérelt oktatási reform, amelynek célja, hogy az AI-képesség legyen