Editors' Pick

 

UAE: digitális szuverenitás és ellenállóképesség

Saeed Mohamed Al Shebli alezredes, az Egyesült Arab Emírségek (UAE) kiemelkedő kiberbiztonsági szakembere és a digitális biztonságért felelős vezető, a

 

Brit kibertörvény

A brit kormány most mutatta be új, hosszú előkészület után megszületett kiberbiztonsági törvényét, a Cyber Security and Resilience Bill-t, amely a

 

A kínai csend aggasztóbb, mint az orosz zaj a kibertérben

A SecurityWeek cikkben, Mihoko Matsubara, vezető kiberbiztonsági stratégus szerint Kína kibercsendje aggasztóbb, mint Oroszország kiberzaja. A cikk kiemeli, hogy míg

 

EBESZ műszaki útmutató a kritikus infrastruktúrák fizikai védelmére

Az Európai Biztonsági és Együttműködési Szervezet (EBESZ) új fizikai biztonsági útmutatót adott ki, hogy segítse a kormányokat, tulajdonosokat és üzemeltetőket

 

ENISA ágazati fenyegetettségi helyzetkép – közigazgatás

Az ENISA ágazati fenyegetettségi jelentése áttekintést nyújt az EU közigazgatási szektorát 2024-ben érintő kiberfenyegetésekről. A nyílt forrásból származó információk alapján

 

ISA állásfoglalás: az ipari AI és annak hatása az automatizálásra

Az International Society of Automation (ISA) nemrégiben közzétett egy állásfoglalást, amely előremutató perspektívát nyújt az ipari környezetben történő mesterséges intelligencia

 

BSI éves jelentés 2025

A Német Szövetségi Információbiztonsági Hivatal (BSI) 2025-ös éves jelentése szerint Németország a kiberbiztonság területén elért haladást mutat, de a helyzet

 

Digital Omnibus

Az Európai Unióban napvilágra került egy szivárgott dokumentum, amely az adatok védelmét és a mesterséges intelligencia szabályozását érintő reformtervezeteket tartalmazza.

 

Maverick és a Coyote

A brazil banki trójai malware, mint a Maverick és a Coyote, már évek óta a kiberbiztonsági szakemberek figyelmét keltik, és mostanra kiderült, hogy

 

GlassWorm vissztért

A GlassWorm új hulláma ismét felbukkant az OpenVSX és VS Code kiterjesztés-piacokon, és ezúttal is komoly kihívás elé állítja a fejlesztői közösséget

 

Kétszer fizett kampány

A Sekoia.io szerint a I Paid Twice – Kétszer fizettem phishing kampány 2025 áprilisától legalább októberig aktív volt, és kifejezetten a Booking.com szállodákat és

 

Fantasy Hub

A Fantasy Hub egy modern, kifinomult bérbe vehető RAT, amelyet orosz nyelvű kiberbűnzői fórumokon kínálnak előfizetési alapon. A Malwarebytes és a Zimperium kutatói

 

WatchGuard Firebox sérülékenység

WatchGuard Firebox tűzfal-eszközökben 2025 szeptemberéig kritikus biztonsági sérülékenység volt jelen, a gyári alapértelmezett konfigurációban az adminisztrátori (admin) hozzáférés SSH-n keresztül (4118-as port) a readwrite

 

Internet- és távközlési zavarok Ukrajnában

Ukrajna több régiójában, köztük a fővárosban, súlyos internet- és távközlési zavarokat okozott egy nagyszabású rakétatámadás.  A támadások következtében bevezetett rendkívüli leállások

 

FileFix

A Kaspersky bemutatja a FileFix néven azonosított, a korábban ismert ClickFix trükk továbbfejlesztését, ugyanarra a pszichológiai megtévesztési elvre épít, azaz

 

AI biztonsági felkészültség jelentés

A Wiz.io 2025-ös AI Security Readiness jelentése szerint a vállalatok és szervezetek gyors ütemben vezetik be a mesterséges intelligenciát, azonban

 

OWASP Top 10 2025 RC1

Az OWASP Top 10 listájához két új kategóriát adtak hozzá, a Software Supply Chain Failures és a Mishandling of Exceptional Conditions. Az új

 

Whisper Leak

A Microsoft kutatói felfedeztek egy újfajta, Whisper Leak néven ismert oldalsó csatornás támadási módszert, amely lehetővé teszi, hogy támadók –

 

Kirúgás – belső fenyegetés

Az Intel cég egy volt munkatársa, egy szoftvermérnök ellen indított pert, aki állítólag belső Top Secret minősítésű dokumentumokat és kereskedelmi

 

Árfolyamtorzítás 128 millió $ haszonnal

A Check Point Research kutatói felfedeztek egy rendkívül kifinomult kibertámadást, amely mindössze fél órán belül 128,64 millió dollár értékű kriptovalutát

 

Infrastruktúra a kiberbűnözéshez

A németországi Aurologic GmbH nevű szolgáltató a globális kiberbiztonsági fenyegetések egyik központi csomópontjává vált, miközben látszólag törvényes üzleti tevékenységet folytat.

 

Nagy kínai tűzfal

A DomainTools Investigations két elemzésben ismerteti a kínai digitális cenzúráról és kiberbiztonsági apparátusáról kiszivárgott információkat. A két tanulmány nemcsak a

 

Deloitte-Silent Shield a kibervédelmi rendszerek tesztelésére a világűrben

A Deloitte-1 műhold innovatív kiberbiztonsági rendszerekkel igyekszik megvédeni az űrhálózatokat a gyorsan növekvő kibertámadások ellen. A Deloitte-1 nevű kis műhold

 

Landfall

A Palo Alto Networks Unit42 kutatói felfedeztek egy új, kereskedelmi szintű Android kémprogramot, amelyet LANDFALL néven azonosítottak. Ez a kártevő egy addig

 

Keras kihasználás

A Zscaler kutatói felfedeztek egy jelentős sebezhetőséget a Keras tanulási keretrendszerben, amely lehetővé teszi támadók számára, hogy tetszőleges fájlokhoz hozzáférjenek,

 

Feltörték a Kongresszusi Költségvetési Hivatalt

A Congressional Budget Office (CBO), az Amerikai Egyesült Államok Kongresszusi Költségvetési Hivatala megerősítette, hogy kibertámadás érte az intézményt. A támadás

 

IoT és xIoT eszközök biztonsági kockázatai

A Forescout Technologies kutató részlege, a Vedere Labs kutatást végzett az IoT eszközök biztonsági kockázatainak megértése és csökkentése érdekében. 700

 

Civilek részvétele a fegyveres konfliktusok digitalizálásában

A közelmúltbeli fegyveres konfliktusok során a civileket arra ösztönözték, hogy okostelefonjaikon keresztül gyűjtsenek katonai szempontból releváns információkat. Emellett soha nem

 

Az EP bizottsága megszavazta az Europol adatmegosztási javaslatának továbbvitelét

Az Európai Unió Parlamentjének törvényhozói 2025. november 4-én megszavazták azt a javaslatot, amely lehetővé tenné az Europol számára az adatmegosztás

 

Elhalasztott technológiaváltás hibája

A brit DEFRA (Department for Environment, Food & Rural Affairs) minisztérium esete valóban példamutató arra, hogyan halmozódhat fel a technikai

 

Kimsuky JavaScript dropper elemzése

A Pulsedive blogján közzétett technikai elemzés részletesen vizsgálja a Kimsuky APT csoport által használt JavaScript-alapú droppereket, amelyek a fertőzési lánc első lépéseként

 

Zero Trust filozófiája

A brit Nemzeti Kiberbiztonsági Központ (NCSC) dokumentációja a Zero Trust architektúra alapelveit és gyakorlati alkalmazását mutatja be, hogyan lehet a

 

Észak-koreai pénzmosás szankcionálása

Az Amerikai Egyesült Államok Pénzügyminisztériuma (Department of the Treasury) sajtóközleményében bejelentette, hogy az Office of Foreign Assets Control (OFAC) szankciókat

 

Orosz kiberhadviselés és kiberbűnözés

Az Analyst1 elemzése szerint Oroszország kiberműveletei nem csupán állami kémkedés vagy hagyományos bűnözés, hanem az állami és szervezett bűnözői csoportok

 

Cl0p ransomware hálózata

A The Raven File által közzétett elemzés szerint a Clop (vagy Cl0p) zsarolóvírus-csoport 2025-ben is folytatta agresszív tevékenységét, és jelentős

 

SmudgedSerpent

A Proofpoint elemzése szerint 2025 nyarán és őszén egy, az iráni állam által támogatott kiberhálózat, az úgynevezett UNK_SmudgedSerpent, célzott phishing

 

Kiberszereplők és AI eszközök használata

A Google Threat Intelligence Group jelentése szerint a kiberbűnözők és államok által támogatott fenyegető csoportok már nem csak a termelékenység

 

Operation Chargeback

Az EUROPOL által vezetett nemzetközi rendőri akció, a Chargeback művelet során három nagy kiterjedésű bűnözői hálózatot sikerült felgöngyölíteni, amelyek hitelkártya-adatok

 

A Scattered LAPSUS$ Hunters anatómiája

A Scattered LAPSUS$ Hunters egy az elmúlt időszak egyik legjelentősebb kibertámadó csoportja, amely 2025-ben alakult meg három korábbi, ismert bűnözői

 

Az Egyesült-Királyság ivóvízellátói elleni támadások

A tavaly év eleje óta hackerek öt kibertámadást indítottak Nagy-Britannia ivóvízellátói ellen – derül ki a brit ivóvíz-felügyeleti hatósághoz benyújtott

 

OT biztonsági útmutató félvezető gyártóknak

A japán Gazdasági, Kereskedelmi és Ipari Minisztérium nemrégiben tette közzé az OT biztonsági irányelveit a félvezető eszközök gyártóüzemei számára. Ezek

 

CrowdStrike: európai fenyegetettségi jelentés

A ransomware csoportok minden eddiginél gyorsabban működnek, ezért az európai szervezetek egyre nagyobb arányban vannak kitéve a támadásoknak, amelyek a

 

Eladók az EU vezető tisztviselőinek helyadatai

Új, többnemzeti újságírói vizsgálat világított rá arra, hogy a mobilalkalmazásokon keresztül gyűjtött, finom részletességű helyadatok kereskedelmi célú adathalmazokban keringenek —

 

Curly COMrades Hyper-V kihasználás

A Bitdefender és a grúz CERT szerint orosz hátterű APT csoport, a Curly COMrades kihasználja a Windows beépített virtualizációs képességét

 

Kriptovaluta csalás és letartóztatás

A Eurojust közleménye szerint egy nagy hatókörű, kriptovaluta-befektetésre épülő hálózat működött több országban, amelynek során több mint 600 millió euró

 

ADMIN/LOUVRE

A Louvre-ban történt rablásnál a múzeum megfigyelő-rendszeréhez tartozó hozzáférés jelszava egyszerűen LOUVRE volt, és ez tette lehetővé a támadók számára

 

Reverse engineering AI-val gyorsítva

A Check Point Research azt vizsgálja, hogyan gyorsítja fel a generatív mesterséges intelligencia a bonyolult rosszindulatú kódok — például az

 

Korlátozott 2FA Oroszországban

Oroszországban az állami utasításra működő telekommunikációs szolgáltatók blokkolják a WhatsApp- és Telegram-alkalmazásokhoz tartozó SMS-küldéseket és telefonhívásokat, különösen azokat a funkciókat,

 

Operation SkyCloak

A SEQRITE Labs elemzése egy kifinomult, célzott kampányt ír le, amely orosz és belarusz katonai állomány – különösen az orosz

 

Android Patchday

A 2025. novemberi Android Patchday keretében a Google kritikus biztonsági sebezhetőségeket javított az Android 13, 14, 15 és 16 verziókban.

 

Apple frissítés

Az Apple 2025. november 3-án számos biztonsági frissítést adott ki macOS és iOS/iPadOS/WatchOS/tvOS/VisionOS rendszerekre, azonban az iOS 18 verziót nem

 

Balancer kriptovaluta lopás

A The Record cikke szerint a Balancer decentralizált pénzügyi (DeFi) protokoll ellen 2025. november 3-án végrehajtott támadás során a támadók

 

Hamis AI appok

A Malwarebytes kutatása szerint az alkalmazás-áruházak tele vannak olyan hamis mesterséges intelligenciát ígérő appokkal — milyen mohón kihasználják a ChatGPT

 

SesameOp backdoor

A Microsoft biztonsági kutatói azonosították a SesameOp backdoor-t, amely az OpenAI Assistants API-t használja C2 kommunikációra. A káros kódot a Microsoft DART

 

Logisztika támadás alatt

A Proofpoint szerint a kiberbűnözők és a szervezett bűnözési csoportok (OCG) egyre szorosabban együttműködnek, hogy profitáljanak a teherfuvarozási és logisztikai

 

SleepyDuck RAT

A SleepyDuck RAT egy ártalmatlanul tűnő, Open VSX regisztrációban található kiterjesztésben rejtőzik. A kiterjesztés (juan-bianco.solidity-vlang) eredetileg 2025. október 31-én került

 

Tor Browser 15.0

A Tor Browser 15.0 hivatalos bejelentése szerint a frissítés a Firefox 140 ESR (Extended Support Release) alapjain épül, és számos

 

Felügyeleti rendszerek sérülékenységei

Az IBM Tivoli Monitoring és a Nagios XI monitorozási rendszerekben komoly sebezhetőségeket azonosítottak, amelyek távtámadók számára lehetőséget nyújtanak a rendszerek

 

Windows grafikus sérülékenységei

A Check Point Research 2025 januárjában fedezett fel jelentős biztonsági sebezhetőségeket a Windows operációs rendszer grafikai komponenseiben, amelyek különösen veszélyesek,

 

Vörös kód

A McCrary Intézet részletesen elemzi Kína Typhoon kódnevű kibertámadási kampányait az Egyesült Államok ellen. A jelentés szerint Kína kibertevékenysége már

 

Finnország csatlakozott a Tallinn Mechanizmushoz

Finnország hivatalosan is csatlakozott a Tallinn Mechanizmushoz, amely nemzetközi kezdeményezésként segíti Ukrajna kiberbiztonságának és digitális ellenállóképességének erősítését. A Mechanizmus 2023-ban indult,

 

TruffleNet kampány

A Fortinet kutatása szerint a felhőszolgáltatások nagyarányú visszaélése egyre komolyabb kiberbiztonsági kihívást jelent. A támadók elsősorban az Amazon Web Services

 

Aardvark

Az OpenAI bemutatta az Aardvark nevű, mesterséges intelligencia alapú biztonsági kutató agent-et, amely a GPT-5 nyelvi modell erejét használja fel.

 

BadCandy

A BadCandy néven azonosított kódbeültetéses támadás során a támadók a Cisco IOS XE sebezhető eszközöket használják ki a kritikus, CVE-2023-20198 azonosítójú sérülékenységgel

 

Útmutató magas jogosultságú fiókok védelmére

A Google Cloud részletes útmutatóként szolgál arra, hogy a magas jogosultságú fiókok — legyenek azok emberi vagy nem-emberi (például szolgáltatás-

 

Bronze Butler kampány Japánban

A Sophos kiberbiztonsági kutatói 2025 közepén fedezték fel, hogy a kínai állami támogatású BRONZE BUTLER (Tick) kibercsoport egy zero day sebezhetőséget használt fel a Motex LANSCOPE Endpoint

 

Airstalk malware

A Palo Alto Networks Unit 42 azonosította az Airstalk nevű, új Windows-alapú malware-családot, amelyet gyaníthatóan állami támogatású támadók használnak ellátásilánc-támadásokban (supply chain attack) böngészőadat-lopásra és titkos kommunikációs csatornák kialakítására. A

 

MS Exchange Szerver hardening útmutató

A Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség (CISA) és a Nemzetbiztonsági Ügynökség (NSA) útmutatást tett közzé, amelynek célja, hogy segítse az IT

 

Magyar és belga diplomaták elleni kínai kibertevékenység

Az Arctic Wolf Labs azonosított egy aktív kiberkémkedési kampányt, amelyet a kínai kapcsolódású UNC6384 kiberszereplő folytatott 2025 szeptember és október

 

Kínai UBIOS, saját BIOS-szabvány

Kína 2025 októberében jelentette be hivatalosan az UBIOS (Unified Basic Input/Output System) nevű új, hazai fejlesztésű firmware-szabványt, amely a hagyományos BIOS és UEFI rendszereket hivatott

 

USA: TP-Link routerek valószínű tilalma

A kínai gyártó, a TP-Link amerikai piaci jelenléte komoly veszélybe került, több amerikai szövetségi hatóság – köztük a Kereskedelmi Minisztérium, a

 

Kanada kritikus infrastruktúrája elleni támadások

A Kanadai Kiberbiztonsági Központ (Cyber Centre) és a Királyi Kanadai Lovagrendőrség (RCMP) 2025 októberébenriadót fújt, mert az utóbbi hétekben hacktivisták többször is

 

Érintés és lopás

A mobilfizetések terjedésével párhuzamosan a kiberbűnözők is egyre kifinomultabb módszerekkel próbálják kizsákmányolni a felhasználók pénzügyi adatokat. A Zimperium zLabs legújabb

 

Atroposia RAT

Az Atroposia RAT, amelyet a Varonis kutatói azonosítottak, titkosított parancsok továbbítására, rejtett hozáférésre, hitelesítő adatok és kriptopénztárcák ellopására, valamint tartós

 

MITRE ATT&CK v18

Megjelent a MITRE ATT&CK v18, ami jelentős újításokat hozott a kiberbiztonsági védekezés területén. A legfontosabb változtatás, hogy a detektálási logika

 

PureHVNC RAT kampány

Az IBM X-Force 2025 augusztusától októberéig egy célzott phishing-kampányt figyelt meg, amely főleg kolumbiai, spanyol nyelvű felhasználókat vett célba, a

 

Megbízható szolgáltatók, elferdített linkek

A Varonis elemzése ismerteti a támadók hogyan használják ki a URL-átírás technikáit, hogy kijátsszák a hagyományos biztonsági megoldásokat, és hogyan

 

Csapás a pedofil darkweb platformokra

Bajorországi nyomozók sikeres akciót hajtottak végre két jelentős pedofil videómegosztó platform ellen a darkneten. A Videos Sebick és a Videos Yad platformok,

 

Okosporszívó, ami a felhasználó ellen fordult

Egy kiberbiztonsági blogger, aki történetesen egy szoftver architekt, részletesen elmeséli, hogyan fedezte fel az általa vásárolt iLife A11 okos porszívó,

 

TEE.fail

Egy új kiberbiztonsági kutatás komoly fenyegetést mutat be a modern, bizalmas számítást biztosító hardveres megoldások, különösen az Intel és AMD processzorokban

 

SnatchCrypto

A Kaspersky elemzése szerint a BlueNoroff APT csoport legújabb kampányai, a GhostCall és a GhostHire 2025 áprilisától kerültek a kutatók

 

Bluetooth-protokollkészlet kihasználása

A Synacktiv elemzése alapos, gyakorlatorientált feltárása annak, hogyan lehet a Bluetooth-protokollkészlet hibáit kihasználva távoli, magas jogosultságú kódfuttatást elérni Androidon. A

 

Herodotus Android-malware

A Threatfabric jelentése szerint a Herodotus néven azonosított új Android-malware különösen veszélyes, mert képes utánozni az emberi viselkedést, így nehezíti

 

Qilin támadási módszerek 

A Cisco Talos Intelligence szerint a Qilin ransomware csoport 2025 második felében is az egyik legaktívabb és legveszélyesebb fenyegető csoport

 

Visszatért Hacking Team

A Kaspersky egy célzott kémkampányt ismertet, amelyet az Operation ForumTroll fedőnév alatt dokumentáltak, és amelynek központi eleme a Dante nevű,

 

Visszaszoruló automata rendszámfelismerő rendszerek

A The Record cikke szerint több amerikai város is visszalép az automata rendszámfelismerő kamerák (ALPR) használatától, főként adatok védelmével és

 

OpenAI Atlas Omnibox Prompt Injection

A NeuralTrust blogbejegyzése szerint az OpenAI Atlas böngészőjében komoly biztonsági rést találtak, amely lehetővé teszi, hogy támadók ártalmas utasításokat rejtsenek

 

Londoni mobiltelefon-lopások

A The Register szerint a brit parlamenti bizottság sürgeti a kormányt, hogy szigorúbb technikai intézkedéseket vezessenek be a mobiltelefon-lopások hullámának

 

Cyfirma kiberfenyegetési jelentés

A Cyfirma 2025-ös globális kiberbiztonsági jelentése egy stabil, profitorientált kiberbűnözési ökoszisztémáról szól, ahol a fenyegető szereplők tevékenysége folyamatosan alakul, de

 

AWS DynamoDB API-hibák

Az Amazon Web Services (AWS) 2025. október 20-án globális zavart szenvedett el, amelynek fő oka a Virginiai régióban (US-EAST-1) fellépő

 

Dell Storage Manager sérülékenységek

A Dell Storage Manager (DSM) 20.1.21 verziójáig használt rendszerekben kritikus biztonsági hibákat találtak, amelyek lehetővé teszik a támadók számára, hogy

 

40% a Windows 10-es eszközök aránya a tengeri szektorban (is)

A Marlink új adatai szerint a tengeri szektorban működő hajók jelentős részén 2025. október 14-én még mindig Windows 10 rendszert

  

Kritikus infrastruktúra védelmi labor Veszprémben

Az OPSWAT múlt héten megnyitotta Magyarország első, kritikus infrastruktúrára szakosodott kiberbiztonsági központját Veszprémben. Az új veszprémi CIP laboratóriumban az OPSWAT

 

A kiberbűnözés elleni ENSZ-egyezmény aláírása

Az United Nations Convention against Cybercrime-ként ismert egyezmény aláírására 2025. október 25-én kerül sor Hanoiban, Vietnamban. United Nations Office on

 

Premier Pass-as-a-Service

A Trend Micro kutatási cikke a Premier Pass-as-a-Service jelenségről és a kínai állami háttérrel rendelkező kiberkémkedési csoportok közötti egyre szorosabb

 

TransparentTribe DeskRAT kampány 

A Sekoia.io jelentése szerint a TransparentTribe (APT36), Pakisztánhoz köthető hackercsoport 2025 augusztusában és szeptemberében egy új, DeskRAT nevű káros programmal

 

Caminho Loader

Az Arctic Wolf egy új, brazil eredetű kiberbűnözői eszközről, a Caminho Loader szolgáltatásról számol be. A Caminho egy úgynevezett Loader-as-a-Service

 

CrowdStrike: State of Ransomware 2025

A CrowdStrike 2025-ös State of Ransomware Survey jelentése szerint a zsarolóvírus-támadások mesterséges intelligencia (AI) által támogatott formái egyre nagyobb kihívást jelentenek a vállalatok számára.

 

Kínai adatgyűjtés

A The Times cikke szerint a Kínai Kommunista Párt által irányított, éveken át tartó kibertámadási kampány során szinte minden brit

 

Kritikus WSUS sérülékenység 

A Microsoft sürgősségi frissítést adott ki a Windows Server Update Services (WSUS) kritikus biztonsági sérülékenységére, amelyet CVE-2025-59287 azonosítójú hibaként azonosítottak, és a

 

LLM salting

A Sophos kutatói 2025 októberében mutatták be új, LLM salting technikát, amely a nagy nyelvmodellek ellen irányuló úgynevezett jailbreak támadások

 

LockBit aktivitás

A Check Point Research elemzése szerint a LockBit zsarolóvírus-csoport – amely 2024 elején komoly rendőrségi akciók célpontja volt, és infrastruktúrája jelentős mértékben

 

Jingle Thief

A Unit42 Jingle Thief elemzése egy célzott, felhőalapú ajándékkártya-csalássorozatot tár fel, amelyet állítólag Marokkóban működő, anyagi haszonszerzésre törekvő bűnözők hajtottak

 

Védelmi ipar a Lazarus célkeresztjében

Az ESET Research 2025 októberében közzétett elemzése szerint a Lazarus csoport – Észak-Korea állami támogatással működő, híres kiberbűnözői csoport –

 

YouTube Ghost Network

A Checkpoint Research kutatása feltárta, hogy a YouTube-on működő úgynevezett Ghost Network – egy hálózat hamis vagy megfertőzött fiókokból –

 

Ellenőrzött büntetlenség és Oroszország kiberbűnözői

A Recorded Future kutatás szerint az orosz hatóságok már nem nyújtanak automatikus védelmet minden bűnözői csoportnak, hanem egyre szelektívebben kezelik

 

Quantum Echoes

A Google kutatói a Willow kvantumchipjükön futtatva sikeresen demonstrálták az első, ellenőrizhető kvantumelőnyt hozó algoritmust, amelyet Quantum Echoes (Kvantumvisszhangok) néven

 

Scattered LAPSUS$ Hunters támadási stratégiaváltás

A Palo Alto Networks Unit42 elemzése szerint a Scattered LAPSUS$ Hunters nevű kiberbűnözői csoport 2025 októberében is aktív maradt, és

 

MuddyWater új kémkedési eszközei

A Group-IB cikke a MuddyWater nevű iráni állami támogatású kiberkémkedő csoport 2025-ös tevékenységét és módszereit mutatja be. A csoport, amely az Iráni

 

TOLLBOOTH kampány

Az Elastic Security Labs elemzése a TOLLBOOTH kiberbűnözői kampányról, amely az internetes információs szolgáltatások (IIS) szervereit célozza meg. A támadók

 

TARmageddon

Az Edera.dev biztonsági kutatói fedtek fel egy súlyos biztonsági sérülékenységet, amelyet TARmageddon néven (CVE-2025-62518) azonosítottak. A hiba a népszerű async-tar

 

Oroszország nyomást gyakorol az Apple-re

Oroszország Szövetségi Monopóliumellenes Szolgálata (FAS) kijelentette, hogy az Apple jelenlegi beállítása előnyben részesíti a külföldi keresőmotorokat, ami „versenyhátrányba” hozza a

 

Kiberfizikai támadások autók ellen

A Francia Alternatív Energiák és Atomenergia Bizottság (CEA) és a Soitec – egy félvezetőgyártó vállalat – közzétettek egy jelentést, amely

 

Az olaj- és gázipar kilátásai

A Rockwell Automation olaj- és gázipari kulcsfontosságú technológiákról szóló kutatása rámutat egy jelentős átalakulásra, mivel az iparág felgyorsította a digitalizációt

 

Orosz dezinformációs kampány és drón-incidensek

A Google Threat Intelligence Group (TAG) és a Google Cloud szerint orosz államhoz kötődő szereplők – különösen olyanokat, akiknek logója a

 

Tykit adathalász hullám 

Az ANY.RUN kutatói adathalász készletet azonosítottak, amit Tykit néven követnek, és ami több iparágban is aktív és nagyszámú Microsoft 365

 

Salty Much

Darktrace jelentése szerint a Salt Typhoon néven ismert, Kína-kötődésű APT egy európai távközlési szolgáltatónál korai fázisú behatolási aktivitást mutatott, az elemzés szerint

 

SharePoint kihasználás amerikai atomfegyver-gyárban

A CSO Online által megszerzett információk szerint egy ismeretlen külföldi szereplő betört az NNSA (National Nuclear Security Administration) Kansas City

 

131 spamware bővítmény

A Socket Threat Research jelentése szerint a Chrome Web Store-t elárasztotta egy jól szervezett spamware kampány, egyetlen, WhatsApp Web-automatizálásra épülő

 

GlassWorm támadás

Koi Research ismerteti a GlassWorm ellátási lánc-támadást, amely fejlesztői bővítményeket fertőz meg az OpenVSX piactéren, és – legalább egy friss

 

Új Coldriver kampány

A Google Threat Intelligence Group friss elemzése szerint az orosz hátterű APT-csoport,  COLDRIVER (Star Blizzard, Callisto, UNC4057) gyors ütemben újraszervezte kibertevékenységét május 2025 nyilvánosságra kerülése

 

Döntéstámogató chatbotok

Az amerikai hadseregnél az AI-chatbotok már nem csupán kísérleti eszközök, magas rangú tisztségviselők — köztük William „Hank” Taylor dandártábornok —

 

Brit vizsgálat kiszivárgot katonai dokumentumok miatt

A brit Hadügyminisztérium (MoD) vizsgálatot indított miután több forrás szerint orosz hackercsoport állítólagosan kiszivárogtatta és a dark weben közzétette több

 

Microsoft Digital Defense Report

A Microsoft hatodik éves jelentése szerint a kiberincidensek túlnyomó része ma már pénzügyi motivációból történik, az ismert indítékokkal rendelkező támadások

 

Bírósági döntés a Pegasus-ügyben

Egy amerikai szövetségi bíró végleges tiltó végzést hozott, amellyel megtiltotta az izraeli NSO Groupnak, hogy a WhatsApp felhasználóit célba vegye —

 

BackBasta incidensfeldolgozás

A BushidoToken elemzése az ICO (UK Information Commissioner’s Office) jelentésére támaszkodva azt emeli ki, hogy a BlackBasta 2023 márciusi Capita-incidense nem egyszerű

 

Időzavar

Kína azt állítja, hogy az Egyesült Államok – pontosabban az NSA – 2022 márciusa óta célzott kibertámadásokat folytatott a kínai

 

Információlopás TikTok videókkal

A BleepingComputer megfigyelése szerint bűnözők TikTok-videókat használnak fel arra, hogy ingyenes aktiválási vagy javítási útmutatónak álcázott egy sor rövid parancs futtatására ösztönözzék

 

EtherHiding

A Google Cloud- és Mandiant-elemzés szerint az UNC5142 nevű, anyagi haszonszerzésre törekvő szereplő egy viszonylag új, de kifinomult módszert alkalmaz,

 

Kártevők és támadások terjedése

FortiGuard Labs nyomon követte egy fenyegető szereplő kampányainak áttelepülését, a művelet januárban Winos 4.0-t célozva Tajvant érintette, majd a szereplő

 

Rust a Windows kernelben

A Check Point Research szerint a Windows új, Rust-ban megírt grafikus kernel-komponensében olyan sérülékenységre bukkantak a metafájlokra irányuló fuzzing-kampány során,

 

Famous Chollima új eszközei

A Cisco Talos egy új támadást leplezett le, amely a Famous Chollima nevű, Észak-Koreához kötött csoport alkalmaz. Ez a csoport arról ismert,

 

TigerJack

A Koi Research ismerteti a TigerJack műveletet, melynek során támadó több, professzionálisnak tűnő VS Code-kiterjesztést helyezett el különböző piacokon, amelyek

 

Prosper adatlopás

A Prosper, peer-to-peer hitelplatform rendszereibe egy szeptember 2-án észlelt incidenst követően betörtek, és a vizsgálat eddigi eredményei szerint a támadók személyes

 

Lekapcsolt SIMCARTEL

Europol által koordinált SIMCARTEL műveletben nemzetközi rendőri akcióval leállítotak egy cybercrime-as-a-service hálózatot, a hatóságok hét gyanúsítottat őrizetbe vettek, öt szervert

 

Operation Heracles

A német hatóságok és az Europol Operation Heracles keretében nagyszabású műveleteket hajtottak végre, a BaFin közleménye szerint 1 406 hamis kriptokereskedési platform

 

Adobe Experience Manager sérülékenység

A CISA felvette a CVE-2025-54253 jelű, kritikus (CVSS 10.0) sebezhetőséget a Known Exploited Vulnerabilities listájára, miután aktív kihasználási kíséreteket észleltek az Adobe

 

Vanilla Tempest kampány 

A Microsoft megzavart egy Vanilla Tempest – Vice Spider / Vice Society – kampányt azzal, hogy több mint 200 olyan tanúsítványt vont vissza,

 

Cisco SNMP sérülékenység aktív kihasználása

A Trend Micro kutatói nyilvánosságra hozták egy új kampány részleteit, amely a Cisco IOS Software és az IOS XE Software

 

Az izraeli október 7-i kibertevékenységek elemzése

A Radware elemzése szerint a Hamász által Izrael ellen 2023-ban elkövetett támadások október 7-i évfordulója globális hacktivisták eseményévé vált, és

 

Jewelbug kampányok

A Security.com (Symantec) beszámolója szerint a Jewelbug nevű kínai APT-csoport (REF7707, CL-STA-0049, Earth Alux) most már Oroszországot is célba vette, ami váratlan fejlemény —

 

Red Lion Sixnet RTU sérülékenységek

A Claroty Team82 kutatói nyilvánosságra hoztak két kritikus sérülékenységet, amelyek a Red Lion Sixnet RTU termékeit és a Sixnet Universal

 

Aláírt hátsó ajtó

Az Eclypsium kutatása riasztó hibát ír le, az signed UEFI shell komponensek — amelyek pre-OS diagnosztikai és firmware-frissítési célokra szolgálnak

 

Virtuális hadműveleti eszközök

Az Egyesült Államok már évek óta dolgozik azon, hogy a virtuális valóság sisakokat (VR headset) stratégiai eszközökké alakítsa át, nem csupán szórakoztatásra,

 

Mobiltelefon-kémkedés az SS7-tel

A Lighthouse Reports kutatói egy mintegy 1,5 millió soros adattárat találtak a deep weben, amely First Wap nevű telefonkövető cég tevékenységét dokumentálja.

 

MonsterBytes

A Proofpoint bemutatja, hogy a TA585 nevű fenyegető csoport miként fejlesztette tovább elkövetési technikáit és eszköztárát, hogy kifinomultabb és kitartóbb

 

PolarEdge backdoor

A Sekoia TDR elemzése a PolarEdge kampány egyik, QNAP-ra célzott backdoorját ismerteti. A kutatók szerint a támadók a CVE-2023-20118 sebezhetőséget kihasználva jutottak

 

F5 eszköz sebezhetőségek

Az Egyesült Államok kiberbiztonsági ügynöksége, a CISA sürgősségi utasítást adott ki, miután a F5 Networks bejelentette, hogy állami támogatású támadók

 

Android pixnapping támadás

A Pixnapping támadás lehetővé teszi, hogy egy látszólag ártalmatlan Android-alkalmazás titokban ellopja más alkalmazások vagy weboldalak által megjelenített pixeleket, és ezekből

 

RMPocalypse

Az ETH Zurich kutatói bemutattattak egy súlyos sebezhetőséget, amely az AMD SEV-SNP – Secure Encrypted Virtualization – Secure Nested Paging – architektúráját

 

LinkPro EBPF rootkit

A Synacktiv CSIRT elemzése egy GNU/Linux backdoor-kampányt ír le, amelynek végső komponense egy eBPF-alapú LinkPro rootkit volt. A támadási lánc

 

NCSC Annual Review 2025

A brit Nemzeti Kibervédelmi Központ (NCSC) Annual Review 2025 jelentése szerint az elmúlt egy évben 50 százalékkal nőtt a jelentős kibertámadások száma az

 

Ausztrália kiberbiztonsági jelentése 2025

Az Australia kormányzat kiberbiztonsági (cyber.gov.au) éves jelentése átfogó képet ad az ország kiberveszélyeiről és azok fejlődéséről. Ausztrália fokozottan kiszolgáltatott szerepet játszik a

 

Műholdak szivárogtatják ki a világ titkait

A Wired jelentése szerint a műholdas kommunikáció ma már nem feltétlenül megbízható védelmi vonal, számos eset dokumentálja, hogy műholdak és földi átvivő

 

ET döntés a kiberbűnözés elleni ENSZ-egyezményről

Az Európai Tanács közleménye szerint az EU Tanácsa döntött arról, hogy kiadja a felhatalmazást az Európai Bizottságnak és a tagállamoknak,

 

Microsoft 2025. októberi Patch Tuesday 

Microsoft 2025. októberi Patch Tuesday kiadásában 172 sebezhetőséget javítottak, ebből hat darab kritikus zero-day hibát is. Az új frissítések között nyolc súlyos (Critical) sebezhetőségre is

 

SAP frissítés

A SAP októberi javítócsomagja több kritikus sebezhetőséget javít — köztük olyan hibákat, amelyek lehetővé tették volna rosszindulatú kód beszúrását vagy

 

CI Fortify: Ausztrál kiberbiztonsági ajánlások

Ausztrália CI Fortify kezdeményezése egy útmutató és védelmi keret az Operational Technology/ipari rendszerek védelmére, különös tekintettel a kritikus infrastruktúrára. A dokumentum célja,

 

Lengyelországban megnőtt a kritikus infrastruktúrák elleni kibertámadások száma

Lengyelországban jelentős növekedést tapasztalnak kritikus infrastruktúrák elleni kibertámadások terén. Krzysztof Gawkowski lengyel digitalizációs miniszter szerint az elmúlt időszakban több incidens

 

ChaosBot

Az eSentire TRU kutatása a Rustban írt backdoor-t — a ChaosBot-ot — mutat be, amelyet pénzügyi szolgáltató ügyfélkörnyezetében fedeztek fel.

 

Hibás a Jeep uConnect frissítése

Az elmúlt hétvégén több Jeep 4xe (hibrid) modell váratlanul leállt az utakon egy automatikusan érkező OTA (over-the-air) frissítés miatt —

 

Hollandia különleges jogköröket alkalmaz a kínai tulajdonú Nexperia ellen

Hollandia 2025. október 12-én bejelentette, hogy különleges jogköröket alkalmaz, amelyek lehetővé teszik a kormány számára, hogy felülbírálja a kínai tulajdonú

 

Kiberbiztonsági védőháló a kkv-szektor számára

2025. október 7-én elindult a „Kiberbiztonsági védőháló a kkv-szektor számára” című rendezvénysorozat. A program célja a NIS2 auditra való felkészítés,

 

ClayRat Android spyware orosz felhasználók ellen

Az elmúlt néhány hónapban a Ziperium zLabs kutatói nyomon követték a ClayRat nevű, gyorsan fejlődő Android spyware-t, amely elsősorban orosz

 

A TwoNet OT rendszereket is támad

A TwoNet nevű oroszbarát hacktivista csoport kevesebb mint egy év alatt a distributed denial-of-service (DDoS) támadásoktól a kritikus infrastruktúrák elleni

 

Qantas adatlopás

A holland IT Insights elemzése a Qantas légitársaság elleni kibertámadást európai szemszögből értelmezi, és figyelmeztetésként kezeli minden, adatkezeléssel és kritikus infrastruktúrával

 

Amerikai irányítás alatt az NSO Group 

Amerikai befektetők szereznek irányítást az izraeli NSO Group felett. A vállalat a jól ismert Pegasus kémprogramról ismert, amelyet korábban több országban –

 

Nagymamák célpontban

A spanyol hatóságok letartóztattak egy 25 éves brazil férfit, aki egy Telegram-csatornán árulta a GoogleXcoder nevű phishing-készleteket, és ezekkel elsősorban

 

Akusztikus lehallgatás egérrel

A University of California kutatói bemutatják a Mic-E-Mouse elnevezésű side-channel-támadást, amely rámutat a modern, nagy felbontású optikai egerek érzékelői képesek akusztikus rezgéseket

 

Összehangolt RDP támadási hullám

GreyNoise kutatása szerint október 8-a óta egy rendkívül koordinált, nagyszabású botnet-művelet célozza az Egyesült Államok Remote Desktop Protocol (RDP) felületeit,

 

70 000 kormányzati ID kompromittálódott a Discord incidensben

A Discord közösségi média platform körülbelül 70 000 felhasználójának kormányzati azonosítója kompromittálódott. A Discord a múlt héten hozta nyilvánosságra az

 

Kínai spear phishing kampányok LLM-el

A Volexity elemzése szerint a kínai államhoz köthető UTA0388 nevű csoport 2025 nyarán intenzív spear phishing kampányokat indított Észak-Amerikában, Ázsiában

 

Velociraptor felhasználása ransomware támadásokban

2025 augusztusában a Cisco Talos egy olyan ransomware támadást kezelést, amelyet a váltságdíj-követelésük és a Warlock data leak használata alapján

 

Orosz fizikai-kiberkémkedés evolúciója

A Trellix Threat Labs tanulmánya azt vizsgálja, hogyan fejlődött Oroszország titkosszolgálati és katonai műveleteiben az a hibrid modell, amely egyaránt

 

Önálló kiber-haderő Ukrajnában

A Kyiv Independent szerint az ukrán parlament támogatt egy új törvényjavaslatot, amely lehetővé tenné az ország Kiber-haderőinek hivatalos felállítását és integrálását az állam

 

Ausztrália nyomás alatt

A Cyble friss blogbejegyzése szerint 2025-ben Ausztráliában az adatszivárgások száma drasztikusan, körülbelül 48 %-kal nőtt az előző év hasonló időszakához képest.

 

RondoDox botnet kampány

A Trend Micro kutatói azonosítottak egy globális botnet kampányt, amelyet RondoDox néven ismertetnek. A kampány lényege, hogy a támadók egy exploit shotgun stratégiát alkalmaznak, sokféle

 

Gyakran másolnak vállalati adatok az alkalmazottak generatív AI rendszerekbe

A LayerX tanulmánya szerint számos vállalati felhasználó személyesazonosításra alkalmas információkat (PII) vagy fizetési kártyaadatokat (PCI) illeszt be rendszeresen közvetlenül a

 

Kínai kiberszereplők kampánya Nezha monitoring eszközzel

A Huntress kutatói bizonyítékot találtak arra, hogy feltételezett kínai szereplők egy Nezha nevű felügyeleti eszközt használtak több mint 100 áldozat

 

A külső adathordozók kockázatainak csökkentése OT környezetekben

Az Egyesült Államok Nemzeti Szabványügyi és Technológiai Intézete (NIST) véglegesítette a “NIST Special Publication (SP) 1334, Reducing the Cybersecurity Risks

 

Kiberreziliencia a világűrben és a gazdasági biztonság kapcsolata

A kiberbiztonsági szakértők rámutattak, hogy a kiberreziliencia az űrben elengedhetetlen a gazdasági biztonság szempontjából. Az űr kritikus, ugyanakkor sérülékeny infrastruktúrává

 

ClickFix social engineering generátor

A kiberszereplők már ClickFix technikát is elérhetővé tettek könnyen használható adathalász készletekben, így az szélesebb körben is elérhetővé vált, valamint

 

Oroszország blokkolja a mobilinternetet a külföldi SIM kártyákon

Oroszország lépéseket tesz a külföldi SIM-kártyák mobilinternet-hozzáférésének ideiglenes blokkolására a nemzetbiztonság és a drónok elleni intézkedések ürügyén a kommunikáció ellenőrzésének

 

AI generált malware-ek alkalmazása az orosz-ukrán háborúban

Az ukrán kormány kutatói egy új jelentésben azt állítják, hogy az orosz kiberszereplők egyre inkább mesterséges intelligenciát használnak és új

 

DragonForce, LockBit és Qilin szövetség

A DragonForce, a LockBit és a Qilin bejelentette egy új stratégiai ransomware-szövetség létrehozását, ami ismét aláhúzza a kiberfenyegetések területén bekövetkező

 

Figma MCP command injection sérülékenység

Az Impervai kutatói nyilvánosságra hozták a népszerű figma-developer-mcp Model Context Protocol (MCP) szerverben található, mára már kijavított sérülékenység részleteit, amely

 

Rejtett szövegek, CSS-visszaélések

A Cisco Talos ismerteti, miként élnek vissza kiberbűnözők a CSS (Cascading Style Sheets) nyelvvel rejtett szövegek és tartalmak elhelyezésére, amelyet a kutatók

 

Rendvédelmi rádiógyártó támadása

A Securities And Exchange Commission-nél (SEC) benyújtott jelentés szerint a floridai BK Technologies, amely rendvédelmi, tűzoltói és katonai ügyfeleknek gyárt

 

Prisonbreak

A Citizen Lab egy Prisonbreak fedőnevű, mesterséges intelligenciával támogatott befolyásolási műveletet ír le, amelynek célja az iráni rezsim megbuktatására buzdítás

 

RediShell CVSS 10.0

A Wiz Research elemzése egy kritikus súlyosságú, RediShell néven emlegetett sebezhetőséget ír le (CVE-2025-49844), amely a Redis beépített Lua-scripting motorjában található use-after-free

 

Technológiai támogatás Kínának

A Recorded Future új kutatása ismertet egy gyakran elrejtett, de stratégiailag fontos összefüggést, hogy a Beijing Institute of Electronics Technology and Application (BIETA)

 

Oracle frissítés

Az Oracle biztonsági figyelmeztetése CVE-2025-61882 nevű sebezhetőséggel kapcsolatban jelzi, hogy az Oracle E-Business Suite érintett verzióiban (12.2.3–12.2.14) egy olyan kritikus hibát találtak, amely hitelesítés nélkül, hálózaton át kihasználható kialakítással

 

SVG fájlok üresen

A Microsoft bejelentette, hogy 2025 szeptemberétől az Outlook Weben és az új Outlook for Windows verzióban már nem jelennek meg inline SVG képek —

 

Kínai kibertevékenység a szerb kormányzat ellen

A StrikeReady kiberbiztonsági cég 2025. október 3-án közzétett jelentése szerint egy Kínához kapcsolódó kiberszereplő kiberkémkedést hajtott végre többek között egy

 

ICE kémprogramok használata

Képviselők levelet intéztek a Belbiztonsági Minisztériumhoz, hogy tájékoztatást követeljenek arról, használ-e az ICE (US Immigration and Customs Enforcement)  Paragon Graphite nevű kémszoftvert,

 

Füstbe ment kormányzati felhő

A dél-koreai Nemzeti Információs Erőforrás-Szolgálat (NIRS) daejeoni központjában kigyulladt szerverterem megsemmisítette a kormány G-Drive felhőtárhelyét, amelyen mintegy 750 000 köztisztviselő

 

OSINT UI

Az OSINT UI egy böngészőben futó, virtuális desktop élményt kínáló eszközkészlet, amely a nyilvános forrásokból automatikusan összegyűjti és egy munkameneten

 

Triple Ratchet – SPQR

A Signal új, kvantumbiztosítási kiegészítést vezet be a titkosított üzenetváltás védelmére, az eddigi double ratchet mechanizmus mellé beépítik az úgynevezett SPQR komponenst, azaz Sparse

 

CometJacking

LayerX kutatása egy új, veszélyes támadási vektort mutat be, amit a szerzők CometJacking-nek neveztek el, egy gondosan megformált URL egyetlen

 

Gyanús Palo Alto Networks szkennelés

A GreyNoise október 3-i észlelése szerint rendkívüli növekedés zajlott a Palo Alto Networks bejelentkezési portáljait célzó szkennelési aktivitásban, nagyjából 48

 

Adatszivárgás a Discordon

Egy Discord számára dolgozó ügyfélszolgálati szolgáltató rendszere sérült meg: az elkövetők olyan felhasználói adatokat tudtak megszerezni, amelyek korábban a Discord

 

Következő generációs kvantumkommunikáció

Lengyelországban, a Varsói Egyetemen dolgozó fizikusok egy olyan módszert fejlesztettek ki, amely leegyszerűsíti és megerősíti a kvantumkulcs-elosztás (QKD, Quantum Key Distribution) rendszerét

 

Operation SouthNet 

A Hunt.io által dokumentált Operation SouthNet egy APT SideWinderhez kötött aktív kampány, amely különösen a dél-ázsiai tengerészeti és kikötői szektort és az

 

SEO cslás Kínából

Cisco Talos kutatása szerint az UAT-8099, kínai nyelvterületről működő kiberbűnöző csoport jelentős tevékenységet folytat, kifejezetten értékes Internet Information Services –