Editors' Pick

 

Zero Trust alapelvek alkalmazása OT környezetekben

Az amerikai Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség (CISA) az amerikai Hadügyminisztériummal, az Energiaügyi Minisztériummal, az FBI-jal és a Külügyminisztériummal együttműködve kiadta

 

Észtország: Átfogó kiberbiztonság, felkészültség és versenyképesség

2007-ben Észtország volt az első ország, amely kormányzati, pénzügyi és médiainfrastruktúrát célzó, összehangolt, nagyszabású kibertámadásnak volt kitéve. Egy kicsi, erősen

 

Közösségi média használat tiltása a tinédzsereknek Európában

Ursula von der Leyen, az Európai Bizottság elnöke 2026. május 12-én kijelentette, hogy szerinte Európának szigorítania kell a gyermekek közösségi

 

AI-alapú kibertámadási képességek fejlődése 

A brit AI Security Institute (AISI) legfrissebb elemzése szerint az autonóm AI-alapú kibertámadási képességek fejlődése az elmúlt két évben rendkívül

 

Gamaredon aktivitás

A HarfangLab elemzése szerint az orosz hátterű Gamaredon (Shuckworm, UAC-0010) továbbra is rendkívül aktív Ukrajna ellen, és folyamatosan fejleszti malware-készleteit. A kutatás középpontjában

 

Gemstuffer malware 

A Socket kutatói a Gemstuffer malware-kampányt egy új generációs ellátási lánc fenyegetésként írják le, amely fejlesztői környezeteket és CI/CD folyamatokat

 

Fragnesia Linux kernel sérülékenység

A Wiz kutatói egy új, Fragnesia Linux kernel sérülékenységet ismertetnek, amely helyi jogosultságkiterjesztést tesz lehetővé root szintig. A hiba a

 

TeamPCP ellátási lánc támadásai

A Trend Micro elemzése szerint a TeamPCP az elmúlt évek egyik legkomplexebb ellátási lánc támadási kampányát hajtotta végre, amely egyszerre

 

The Gentlemen szivárgás

A Check Point Research részletes elemzése szerint a The Gentlemen jelenleg a világ egyik leggyorsabban növekvő Ransomware-as-a-Service művelete, amely néhány

 

Chipmaker Patch Tuesday 

Az Intel és az AMD összesen mintegy 70 sérülékenységet javított a legutóbbi Chipmaker Patch Tuesday frissítési ciklusban. A hibák processzorokat,

 

Javított zero-click

A Microsoft májusi Patch Tuesday frissítései között javította a CVE-2026-40361 azonosítójú kritikus Outlook sérülékenységet, amely egy zero-click távoli kódfuttatási hibát tesz lehetővé

 

AI-SBOM útmutató

A CISA és a G7-partnerek új útmutatót adtak ki az úgynevezett AI-SBOM koncepcióról, amely a mesterséges intelligencia ellátási láncának átláthatóságát

 

Irán aktív jelenléte

Az iráni hátterű Seedworm (MuddyWater) APT-csoport hónapok óta aktívan jelen van amerikai és izraeli kötődésű szervezetek hálózataiban, köztük banki, repülőtéri, védelmi beszállítói

 

BitUnlocker 

Az Intrinsec elemzése szerint a BitLocker elleni downgrade támadások továbbra is valós fenyegetést jelentenek még frissített Windows 11 rendszereken is.

 

EU AI Act: interoperabilitás, vagy platformbiztonság

Az EU és a nagy technológiai vállalatok közötti mesterségesintelligencia-szabályozási konfliktus új szintre lépett, az Apple nyilvánosan támogatni kezdte a Google

 

A brit kiberipar növekszik

A brit kormány új intézkedéscsomagot jelentett be az ország kiberbiztonsági ellenálló képességének erősítésére, miközben a brit kiberbiztonsági iparág továbbra is

  

Belső-iker-ellenség

Két, informatikai területen dolgozó testvér percekkel a kirúgásuk után távolról belépett korábbi munkaadójuk rendszereibe, majd 96 adatbázist törölt a DROP

 

Új biztonságpolitikai irányvonal Németországban

Alexander Dobrindt német belügyminiszter új biztonságpolitikai irányvonalat hirdetett meg a hibrid fenyegetések elleni fellépés érdekében. A koncepció lényege az elrettentés,

 

CPR ransomware-jelentés 2026Q1

A Check Point Research 2026 első negyedéves ransomware-jelentése szerint a zsarolóvírusos fenyegetések volumene továbbra is történelmi csúcsközeli szinten maradt, ugyanakkor

 

AD CS eszkalációja

A Palo Alto Networks Unit 42 elemzése szerint az Active Directory Certificate Services (AD CS) továbbra is az egyik legkritikusabb,

 

TrickMo androidos banki trójai 

A ThreatFabric kutatása szerint a TrickMo androidos banki trójai új változata jelentős technikai fejlődésen ment keresztül, és már nem csupán

 

Ai, mint eszköz

A Google Threat Intelligence Group szerint a mesterséges intelligencia már nem csupán támogató eszköz a kibervédelemben, hanem egyre aktívabb szereplője

 

Crimenetwork leállítva – ismét

A német hatóságok ismét felszámolták a Crimenetwork nevű német nyelvű darknetes piacteret, és Spanyolországban őrizetbe vették a feltételezett üzemeltetőt. A

 

Microsoft Purview Insider Risk Management 

A Microsoft a Microsoft Purview Insider Risk Management rendszerben új funkciót vezet be, amely lehetővé teszi, hogy a megfelelőségi és belső kockázat

 

Adatvédelmi bírság

Az Egyesült Királyság adatvédelmi hatósága, az ICO közel 1 millió fontos bírságot szabott ki a South Staffordshire Waterés anyavállalata ellen egy

 

Python backdoor fenyegetéselemzés

A Genians elemzése szerint a Python továbbra is az egyik leggyakrabban visszaélt nyelv a modern malware-fejlesztésben, különösen cloud, AI-asszisztált és cross-platform támadási

 

RansomHouse támadás megerősítése

A Trellix megerősítette, hogy illetéktelen hozzáférés történt vállalati forráskód-repositoryjának egy részéhez, miközben a RansomHouse zsarolóvírus- és extortion csoport magára vállalta a támadást, és belső

 

IBM sérülékenységek

A IBM figyelmeztetése szerint több kritikus és magas kockázatú sérülékenység érinti az IBM App Connect Enterprise és az IBM Integration Bus komponenseit, amelyek távoli

 

Német kiberbiztonsági jelentés

A német BSI és a ProPK által publikált Cybersicherheitsmonitor 2026 szerint 2025-ben minden kilencedik német internethasználó vált kiberbűncselekmény áldozatává, míg

 

Bleeding Llama

Kritikus sérülékenységet azonosítottak az Ollama platformban, amely lehetővé teszi érzékeny memóriaadatok kiszivárgását internet felé nyitott példányokból. A CVE-2026-7482, a Bleeding Llama egy

 

Operation HookedWing

A SOCRadar által feltárt egy legalább 2022 óta aktív, eddig nem dokumentált, több szektort célzó adathalász művelet, amely több mint 500 szervezetet

 

Dirty Frag 

Egy új, kritikus Linux kernel privilege escalation sérülékenység, amely a CVE-2026-43284 és a CVE-2026-43500 azonosítókhoz kapcsolódik, a kernel esp4, esp6 és rxrpc komponenseiben található, és lehetővé teszi,

 

Xrdp sérülékenység

A Kaspersky elemzése szerint a CVE-2025-68670 egy kritikus távoli kódfuttatási sérülékenység az xrdp komponensben, amelyet az RDP protokoll kapcsolatfelépítési folyamatának korai szakaszában lehet kihasználni, még a

 

PCPJack

A SentinelOne a PCPJack egy új, Python-alapú cloud worm és credential theft framework, amely nagyméretű felhő- és konténerkörnyezeteket támad, miközben aktívan

  

AI az OT behatolásban

A Dragos elemzése szerint egy 2025 vége és 2026 eleje között zajló mexikói kampány során a támadók kereskedelmi AI modelleket – elsősorban az Anthropic Claude

 

Canvas oktatási platform kihasználása

A ShinyHunters támadása megbénította a Canvas LMS oktatási platformot, amelyet világszerte egyetemek és iskolák ezrei használnak vizsgák, beadandók és tananyagok kezelésére. Az incidens különösen

 

Instagram: üzenetek opcionális végpontok közötti titkosításának vége

A Instagram 2026. május 8-tól megszüntette a direkt üzenetek opcionális végpontok közötti titkosítását (E2EE). Ez azt jelenti, hogy a korábban titkosított Instagram-chatek tartalma ismét

 

TclBanker 

Az Elastic kutatása szerint a TclBanker egy brazil eredetű banki trójai, amelynek különlegessége, hogy Tcl (Tool Command Language) nyelven írták, ami ritka a modern

 

Gemini kritikus TrustIssues sérülékenység

A Pillar Security kutatása szerint a Google Gemini CLI egy kritikus indirect prompt injection sérülékenységet tartalmazott egy nyilvános GitHub issue-n keresztül.  A támadó egy

 

CallPhantom kampány

Az ESET kutatása szerint a CallPhantom egy nagyszabású Android-alapú csalási kampány, amelyben a támadók hamis alkalmazásokkal próbálták elhitetni a felhasználókkal, hogy hozzáférhetnek

  

Philips Hue Bridge – Zigbee kihasználása

A Synacktiv kutatása egy Zigbee-alapú, teljesen over-the-air (OTA) exploit láncot mutat be a Philips Hue Bridge ellen, amely fizikai vagy IP-alapú hozzáférés nélkül, kizárólag

 

Lazarus Group Git hookban

Az OpenSourceMalware kutatása szerint az észak-koreai Lazarus Contagious Interview operátorok új technikára váltottak, és a második fázisú malware-loadert már nem

 

187 millió dolláros csalás

A Group-IB kutatása egy nagyméretű, iparszerűen működő befektetési csalást mutat be, amely közösségi médiás manipulációt, hamis kriptobefektetési platformokat és szervezett pénzmosási infrastruktúrát

 

Azonosítólopás okosba

Cofense elemzése szerint a támadók egyre gyakrabban használják a Vercel infrastruktúráját credential phishing kampányokhoz, mivel a platform legitim fejlesztői és hosting szolgáltatásként

 

Rejtett kiber- és információs műveleti tanszék

A Bauman Moscow State Technical University körül kialakult nemzetközi oknyomozó projekt – amelyben a VSquare, a The Insider, a Le Monde és más európai

 

VoidStealer

A Kaspersky elemzése szerint a VoidStealer egy új generációs infostealer, amely képes megkerülni a Google Chrome által 2024-ben bevezetett Application-Bound Encryption (ABE)

 

Bun-nal terjesztett NWHStealer 

A Malwarebytes kutatása szerint a támadók a Bun JavaScript runtime környezetet kezdték használni az NWHStealer terjesztésére, hogy nehezebben detektálható, legitim fejlesztői eszköznek álcázott

 

Jelszó világnap

A World Password Day egy 2013-ban létrehozott kezdeményezés, amelyet minden évben május első csütörtökén tartanak azzal a céllal, hogy felhívja

 

Államilag támogatott árnyék

A Rapid7 elemzése egy olyan incidenst tár fel, amelyben a támadók tudatosan elmosták a határt a kiberbűnözés és az állami kiberkémkedés között.

 

Tajvanban leállított vasúti közlekedés

A tajvani vasúti rendszerben bekövetkezett incidens során egy egyetemista rádiós interfészen keresztül avatkozott be a kritikus kommunikációs infrastruktúrába, ami több vonat

 

Németország: digitális megfigyelés bővítése

Németországban kiadás előtt állnak azok a jogszabálytervezetek, amelyek a bűnüldöző hatóságok digitális megfigyelési jogosítványainak bővítését célozzák, különös tekintettel a titkos kommunikációs csatornákhoz való

 

PAN-OS kritikus sérülékenység

A Palo Alto Networks által publikált CVE-2026-0300 egy kritikus, távolról kihasználható sérülékenység a PAN-OS operációs rendszerben, amely a tűzfalak User-ID Authentication Portal komponensét érinti.

 

Kínai APT kormányzati célpontjai

A Cisco Talos elemzése szerint a UAT-8302 egy kínai kötődésű, kormányzati célpontokra fókuszáló APT-operátor, amely legalább 2024 vége óta folytat műveleteket Dél-Amerikában,

 

InstallFix kampány 

A Trend Micro elemzése szerint az InstallFix kampány egy többfázisú, fejlesztőket célzó pszichológiai megtévesztési támadás, amely az Claude Code-ot használja fertőzési belépési pontként. A

 

Fortinet globális fenyegetettségi jelentés 2026

A FortiGuard Labs jelentés alapján a modern kiberbűnözés ipari léptékű működésre állt át, ahol a támadások sebességét, volumenét és hatékonyságát már

 

Omán kormányzatának támadása

A Hunt.io egy iráni kötődésű, célzott kiberkémkedési műveletet tár fel, amely az ománi kormány több intézményét érintette, és klasszikus APT-módszertant

 

DAEMON Tools szoftver fertőzés

A Kaspersky Securelist elemzése szerint a Daemon Tools eset egy klasszikus ellátási lánc  kompromittáció, ahol a támadók a legitim szoftverterjesztési folyamatot fertőzték meg. A

 

ScarCruft kapány a játékosok ellen

Az ESET kutatása szerint a ScarCruft (APT37) kampány egy célzott, többplatformos ellátási lánc kompromittáció, amely a dél-koreai felhasználók körében népszerű játékplatformot érintett. A támadás a

 

Code of conduct phishing

A Microsoft kutatása egy kifinomult, többfázisú phishing kampányt mutat be, amely magatartási kódex témájú csalikra épül, és végül AiTM alapú token-lopáshoz vezet. A támadás

 

Amazon SES kihasználás

A Kaspersky Securelist elemzése szerint a támadók egyre gyakrabban használják ki az Amazon Simple Email Service (SES) infrastruktúráját phishing és business email compromise (BEC) kampányokhoz,

 

Fosztogatás a Microsoft Copilot mélyén

Az Embrace The Red kutatás a Microsoft Copilot és M365 Copilot környezetében azonosított támadási láncokat mutatja be, amelyek alapja prompt injection és AI-agent

 

MOVEit Automation sérülékenyégek

A Progress Software által kiadott biztonsági figyelmeztetés két kritikus sérülékenységet azonosít a MOVEit Automation rendszerben, amelyek a backend command-port interfészekhez kapcsolódnak, és közvetlen

 

Quasar Linux – QLNX

A Trend Micro elemzése szerint a Quasar Linux (QLNX) egy komplex, többkomponensű malware-keretrendszer, amelyet kifejezetten szoftverellátási láncok kompromittálására és hosszú távú, rejtett hozzáférés

 

Bluekit PhaaS

A Varonis kutatása ismerteti a Bluekit phishing-as-a-service (PhaaS) platformot, amely a klasszikus adathalász eszközöket egyetlen, központosított rendszerbe integrálja, jelentősen csökkentve a

 

Protokollok posztkvantum-biztonságának vizsgálata 

Az arXiv-en megjelent tanulmány egy átfogó elemzés arról, hogy a jelenleg széles körben használt internetes és hálózati protokollok mennyire ellenállóak a

 

OpenEMR sérülékenységei

Az AISLE kutatása egy széles körben használt egészségügyi rendszer, az OpenEMR biztonsági állapotát vizsgálta, és 38 különálló sérülékenységet (CVE) azonosított, amelyek több

 

Sérülékenység javítási hullám

A National Cyber Security Centre blogbejegyzése egy közelgő, nagyléptékű sérülékenység javítási hullámra jelenségre figyelmeztet, amely során rövid időn belül nagyszámú biztonsági frissítés jelenik

 

Wireshark javítások

A Wireshark legújabb frissítéseiben (4.6.5 és 4.4.15) a fejlesztők nagyszámú biztonsági sérülékenységet javítottak, amelyek részben összeomlást, részben súlyosabb kompromittációt is lehetővé tehettek.  A hibák többsége

 

Trellix incidens

A Trellix bejelentette, hogy egy incidens során támadók hozzáférést szereztek a vállalat belső forráskód-repositoryjának egy részéhez. A vállalat közlése szerint az illetéktelen hozzáférést

 

Linux Copy Fail sérülékenység

A Copy Fail (CVE-2026-31431) egy aktívan kihasznált Linux kernel sérülékenység, amelyet a CISA is magas kockázatúként kezelt. A hiba a Linux kernel

 

Délkelet-Ázsia kormányzati komplex támadási lánca

A Ctrl-Alt-Intel kutatása egy többfázisú APT kampányt ír le, amely Délkelet-Ázsia kormányzati és katonai infrastruktúráját célozta, és amelynek belépési pontja egy kritikus

 

Apple Hearing Study

Az Apple Hearing Study egy, a University of Michigan és az Apple együttműködésében zajló hosszú távú kutatás, amely a hallás egészségének és a zajexpozíció

 

Átfogó elemzés a Fast16 kitettségéről

Az Antiy elemzés a SentinelOne által feltárt Fast16 műveletet nemcsak technikai szempontból vizsgálja, hanem geopolitikai és információs műveleti kontextusba helyezi, és részletesen elemzi

 

Silver Fox kampány ABCDoor-ral

A Kaspersky Kaspersky által elemzett Silver Fox kampány egy spear-phishing művelet, amely adóhatósági értesítéseknek álcázott e-mailekkel terjeszti a fertőzést. A támadók hivatalosnak

  

Sector 16 csoport tagja bűnösnek vallotta magát

Artem Vladimirovich Revenskii (Digit) az orosz államhoz köthető Sector 16 csoport tagjaként vett részt kritikus energetikai infrastruktúrák elleni támadásokban, és bűnösnek vallotta magát

 

Kínai scam center Srí Lankán

Srí Lankán a rendőrség 37 kínai állampolgárt tartóztatott le Colombóban, akik egy szervezett kibercsalási központ működtetésével gyanúsíthatók. A rajtaütés egy bejelentés

 

Nessus kritikus sérülékenység

A Nessus Agent Windows rendszereket érintő sérülékenysége lehetővé teszi, hogy egy alacsony jogosultságú felhasználó SYSTEM szintű jogosultságot szerezzen, így teljes kontrollt

 

AccountDumpling

A Guard.io platform-abuse alapú phishing műveletet smertet, amely a Google AppSheet legitim e-mail infrastruktúráját használta fel hitelesnek tűnő üzenetek küldésére. A támadók

 

RaaS felhasználók elítélése

Két amerikait, Ryan Goldberg és Kevin Martin négy év börtönre ítéltek, mert 2023-ban az ALPHV BlackCat ransomware-as-a-service ökoszisztémában affiliáltként működve több amerikai szervezetet támadtak. A támadási modell

 

Forrás mérgezése

Az Acronis egy aktív, AI ellátási támadási modellt ír le, ahol a támadók a Hugging Face és a OpenClaw környezetét használják rosszindulatú kód terjesztésére.

 

Deep#Door backdoor

A Securonix a Deep#Door egy Python-alapú, többkomponensű backdoor keretrendszer, amely perzisztens hozzáférés és széles körű adatlopás biztosítására készült, és működésében inkább

 

Phoenix System PaaS

A Group-IB a Phoenix System Phishing-as-a-Service platform elemzi, amely iparosított módon támogat tömeges smishing kampányokat, amelyek több régiót (APAC, Európa,

 

ScreenConnect és Windows frissítés a CIA KEV listáján

A CISA felvette az aktívan kihasznált sérülékenységek katalógusába a ConnectWise ScreenConnect CVE-2024-1708 és a Microsoft Windows CVE-2026-32202 sebezhetőségeket, mivel mindkettő esetében megerősített az aktív kihasználás. A

 

Lollipopon nem fut a WhatsApp

A WhatsApp 2026. szeptember 8-tól megszünteti a támogatást a régi Android-verziók számára, és csak az Android 6.0 (Marshmallow) vagy újabb rendszereken fog

 

Belarusz, mint hibrid fenyegetést jelentő szereplő

A Hybrid CoE tanulmánya Belarusz, mint hibrid fenyegetést jelentő szereplőt elemzi Oroszország Ukrajna elleni háborújának és az Oroszország és a

 

SAP: Mini Shai-Hulud

A Wiz ismerteti a Mini Shai-Hulud kampányt, ami egy célzott, npm ökoszisztémát érintő ellátási lánc kompromittáció, amely elsősorban SAP-hoz kapcsolódó

 

Scattered Spider tag letartóztatása

A Finnországban letartóztatott Scattered Spider csoporthoz köthető 19 éves hacker ellen az Egyesült Államokban vádat emeltek, és kiadatását kérik. Az elkövető, Bouquet

 

Wazuh sérülékenység

A Wazuh nyílt forráskódú SIEM/XDR platformban egy kritikus sérülékenység lehetővé tette, hogy támadók távoli kódfuttatást (RCE) érjenek el és teljesen átvegyék a

 

GitHub RCE 

A Wiz kutatása egy CVSS 8.7-es súlyosságú sérülékenységet (CVE-2026-3854) tárt fel a GitHub belső git-feldolgozó infrastruktúrájában, amely lehetővé tette távoli kódfuttatás végrehajtását

 

LiteLLM sérülékenység

A LiteLLM sérülékenység egy kritikus, aktívan kihasznált előzetes hitelesítési SQL injection, amely közvetlenül az LLM gateway hitelesítési folyamatát érinti. A hiba a

 

Vimeo incidens

A Vimeo közleménye szerint az incidens egy harmadik fél, az Anodot kompromittációjából eredő ellátási lánc támadás, amelynek során illetéktelen hozzáférés történt

  

Energia szektorra vonatkozó fenyegetési jelentés

A szingapúri székhelyű OT Cybersecurity Information Sharing and Analysis Center (OT-ISAC) közzétett egy fenyegetési jelentést az energiaágazatra vonatkozóan, amely a

 

VECT 2.0 ransomware

A Check Point Research a VECT 2.0 a ransomware-as-a-service modellben működő zsarlóvírusra hívja fel a figyelmet, amely működésében lényegében eltér

 

GRASSMARLIN sérülékenységek

A CISA a GRASSMARLIN sérülékenységeire hívja fel a figyelmet, amelyek ipari vezérlőrendszeri környezetekben használt hálózat-vizualizációs és felderítő eszközt érintenek. A jelentés szerint

 

Kína digitális transznacionális elnyomás

A Citizen Lab jelentése szerint a kínai kötődésű szereplők nem klasszikus malware-rel vagy exploitokkal, hanem megszemélyesítéssel és narratíva-manipulációval hajtanak végre célzott műveleteket. A

 

Signal helyett a Wire

A Deutscher Bundestag kommunikációs gyakorlatának átalakítása kapcsán, a döntéshozók a Signal helyett a Wire bevezetését mérlegelik, elsősorban digitális szuverenitási és kontroll szempontok miatt. A kezdeményezés hátterében

 

Checkmarx szoftver-ellátási lánc támadás

A Checkmarx egy folyamatban lévő szoftver-ellátási lánc támadás új fejleményét írja le, amely már nem csak a kezdeti kompromittációra, hanem adatkiszivárgásra

 

BlueNoroff ClickFix megtévesztés

Az Arctic Wolf elemzése szerint a BlueNoroff – a Lazarus csoport pénzügyi célú része –  egy kifinomult, többfázisú támadási modellt alkalmaz a Web3

 

ADT adatszivárgás

A Have I Been Pwned adatai szerint a kompromittáció legalább 5,5 millió egyedi rekordot érintett, főként e-mail címeket és kapcsolódó személyes adatokat. A

 

M3rx ransomware

A derp.ca elemzés szerint az M3rx ransomware klasszikus leak-site + Go-alapú titkosító kombinációval jelenik meg, de több ponton is modern,

 

Közösségi médiából induló csalások

A Federal Trade Commission adatai alapján a közösségi médiához köthető csalások 2025-ben rekord szintet értek el, a fogyasztók összesen mintegy 2,1 milliárd

 

Zero-day nem megfelelő javítása

Az Akamai kutatása egy klasszikus, de ritkán megfigyelhető hibát mutat be, egy állami szereplő által kihasznált zero-day nem megfelelő javítása

 

Rejtett 15 éves OpenSSH hiba

Az OpenSSH-t érintő sérülékenység egy kritikus, logikai hibára vezethető vissza, amely közel 15 éven keresztül észrevétlen maradt a kódbázisban. A CVE-2026-35414 a tanúsítvány-alapú

 

Google Cloud Fraud Defense

A Google a klasszikus CAPTCHA-megoldások helyett új irányba mozdul el, és egy QR-kód alapú ellenőrzési mechanizmust vezet be a botok, különösen az

 

UK Biobank adatszivárgás

A UK Biobank adatbázisából kiszivárgott adatokat, amelyek mintegy 500 000 brit önkéntes egészségügyi és kutatási adatait tartalmaznak, kínai eladók az Alibaba platformján kínáltak értékesítésre.

  

Belga kiberkrízis-reagálási terv

A belga Centre for Cybersecurity Belgium által bejelentett új nemzeti kiberkrízis-reagálási terv egy strukturált, több szintű válságkezelési modellt vezet be, amely a

 

Kiberbiztonsági szakemberek – kertészek lesznek?

A Harvey Nash 2026-os jelentése szerint a kiberbiztonsági szakemberek körében tapasztalható magas lemorzsolódási szándék nem a technológiai félelmekből, hanem strukturális munkaerő-piaci problémákból

 

Szankciók Oroszországgal szemben

Az Európai Unió 2026. április 23-án elfogadott 20. szankciós csomagja nemcsak gazdasági nyomásgyakorlás, hanem kifejezetten kiberbiztonsági és pénzügyi-technológiai kockázatok kezelésére

 

Project Lighthouse 

A torontói rendőrség három elkövetőt tartóztatott le, és több úgynevezett SMS blaster eszközt foglalt le, amelyek képesek mobil bázisállomásnak kiadni

 

Bad Connection – titkos megfigyelés a kommunikcióban

A Citizen Lab kutatás két, globálisan működő, rejtett távközlési megfigyelési kampányt tár fel, amelyek először bizonyítható módon kapcsolhatók közvetlenül mobilhálózati

 

France Titres incidens

A francia ANTS incidense az állami digitális identitás-infrastruktúra egyik központi elemét érintette. A támadást 2026. április 15-én észlelték az ants.gouv.fr

 

Token Bingo

Az Arctic Wolf elemzése egy identitás-alapú támadási modellt mutat be, amely az OAuth 2.0 Device Authorization Grant visszaélésére épül. A kampány során

 

Operation TrustTrap

A Cyble által azonosított Operation TrustTrap kampány egy nagyléptékű, domain spoofingra épülő, kifejezetten bizalom-alapú pszichológiai megtévesztés művelet, amely nem technikai

 

Tropic Trooper kampány

A Zscaler ThreatLabz elemzés egy a Tropic Trooper által végrehajtott, többfázisú kiberkémkedési kampányt mutat be, amelyben a csoport új eszközkészletre és infrastruktúrára

 

FAST16 – öt évvel a Stuxnet előtt

A SentinelOne kutatás a FAST16 malware-t egy korai, állami szintű kiber-szabotázs keretrendszerként azonosítja, amely már 2005 körül létezett, tehát legalább

 

FIRESTARTER backdoor

A CISA és az brit NCSC egy klasszikus, többfázisú kompromittációs mintát mutat, ahol egy Cisco tűzfal sérülékenységét nem önmagában, hanem perzisztens hozzáférés kiépítésére

 

UNC6692 kampány

A Google Threat Intelligence Group – Mandiant által elemzett UNC6692 kampány egy többfázisú, pszichológiai megtévesztés-központú támadási modellt mutat be, ahol

 

Crypto drainer hibrid támadási modell

A LevelBlue SpiderLabs elemzése szerint a crypto drainer fenyegetések mára integrálódnak a klasszikus kiberbűnözésbe és hibrid támadási modellként jelennek meg.

 

ENISA NCAF 2.0 

Az ENISA által frissített NCAF 2.0 (National Capabilities Assessment Framework) egy strukturált módszertan és eszközkészlet, amely a tagállamok nemzeti kiberbiztonsági

 

Locked Shields 2026

A NATO Cooperative Cyber Defence Centre of Excellence által szervezett Locked Shields 2026 gyakorlat a világ legnagyobb live-fire kibervédelmi gyakorlata, amely tallinni központtal,

 

GopherWhisper

A Kaspersky által publikált GopherWhisper egy olyan támadási technikát és eszközkészletet jelöl, amely a régi, de ma is sok rendszerben

 

Ransomware infrastruktúra-újrahasznosítás

A Silent Push elemzés szerint több RaaS művelet kapcsolható a The Gentlemen tevékenységéhez, és jól szemlélteti az operátor-szintű újrahasznosított infrastruktúra

  

WindEurope 2026

A Madridban tartott 2026-os WindEurope éves rendezvényen felszólaló James Appathurai, a NATO főtitkárának az innováció, a kiberbiztonság, a hibrid fenyegetések

 

Pack2TheRoot

A Deutsche Telekom Security által publikált elemzés a Pack2TheRoot (CVE-2026-41651) magas súlyosságú (CVSS 8.8) Linux lokális privilege escalation sérülékenységet mutatja

 

Mule account B2B Fintech platformokon

A Group-IB elemzés a franciaországi B2B és freelancer fintech platformokon zajló szervezett pénzügyi visszaélések működését tárja fel, különös fókuszban a

 

Kihasznált SOHO routerek

Az National Cyber Security Centre (NCSC) és más nemzetközi kiberbiztonsági szervezetek figyelmeztetése szerint a kínai kötődésű fenyegető szereplők taktikája az elmúlt években

  

LOTUS wiper

A Kaspersky a LOTUS wiper elemzését mutatja be, amely destruktív célú támadásokra készült, és elsősorban ázsiai célpontok ellen került bevetésre

 

Célzott Signal kihasználás

A német Szövetségi Alkotmányvédelmi Hivatal (Bundesamt für Verfassungsschutz – BfV) és a Szövetségi Információbiztonsági Hivatal (Bundesamt für Sicherheit in der Informationstechnik – BSI)

 

NGate Android NFC kihasználás

Az ESET egy új NGat NFC-alapú fizetési visszaélésre optimalizált Android malwaret ismertet, amely legitim alkalmazásba ágyazva jelenik meg. A kampányban a

 

LOTUSLITE backdoor új helyszínen

Az Acronis Threat Research Unit elemzése egy, a kínai állami kötődésű Mustang Panda csoporthoz köthető kiberkémkedési kampányt mutat be, amely

 

Kritikus Microsoft GitHub sérülékenység

A Tenable egy kritikus, CVSS 9.3-as súlyosságú sérülékenységet ír le a Microsoft GitHub-on elérhető Windows driver-kódokhoz kapcsolódó build/workflow környezetben.  A probléma egy klasszikus

 

Void Dokkaebi kampány a fejlesztők ellen

A Trend Micro elemzés egy Void Dokkaebi (Famous Chollima) nevű, észak-koreai kötődésű fenyegető csoport kampányát mutatja be, amely fejlesztőket céloz meg, és

 

Agent sandbox escape

A Pillar Security kutatása a Google Antigravity agent-alapú környezetében azonosított sérülékenységet mutatja be, amelyben a prompt injection nem izolált LLM-szintű probléma,

 

Scattered Spider tag bűnösnek vallotta magát

A Scattered Spider csoport egyik meghatározó tagja, Tyler Robert Buchanan  – Tylerb – bűnösnek vallotta magát kiberbűncselekményben. A vádlott elismerte, hogy részt

 

Dindoor backdoor

A Hunt.io a Dindoor backdoor részletes reverse engineeringjét mutatja be, különös tekintettel a fertőzési lánc MSI-alapú kezdeti szakaszára és a teljes

 

The Gentlemen RaaS

A Check Point a The Gentlemen néven azonosított, szervezett kiberbűnözői csoport működését mutatja be, amely nem klasszikus malware-alapú támadásokat, hanem üzleti

 

FakeWallet

A Kaspersky egy iOS-t érintő, FakeWallet néven azonosított kriptolopó kampányt mutat be, amely az Apple App Store-on keresztül terjed, és elsősorban

 

Ember által működtetett behatolás

A Microsoft által publikált elemzés egy olyan, ember által irányított behatolási modellt mutat be, amely nem sérülékenységek kihasználására, hanem a felhőalapú együttműködési

 

Anthropic Model Context Protocol kockázata

Az OX Security elemzése egy architekturális szintű sérülékenységet ír le az Anthropic által bevezetett Model Context Protocol (MCP) kapcsán, amely nem egy

 

Device Code Flow kihasználása

A LevelBlue SpiderLabs elemzés egy olyan támadási technikát ír le, amely az OAuth 2.0 Device Authorization Grant – Device Code

 

Serial-to-IP konverterek sérülékenységei

A serial-to-IP konverterek régi, soros interfészen működő berendezéseket, így mint PLC-k, szenzorok, orvosi műszerek kapcsolódnak IP-alapú hálózatokhoz, így kulcsfontosságú átjáróként

 

BSI C5:2026 kritériumkatalógus felhőszolgáltatásokra

A német BSI (Federal Office for Information Security) 2026. április 7-én közzétette a Cloud Computing Compliance Criteria Catalogue (C5:2026) frissített

 

Voice morphing

A klasszikus hangbiometriai rendszerek alapfeltevése, hogy egy hangminta egyetlen identitáshoz tartozik, és a rendszer a beszéd jellemzőiből egy stabil reprezentációt

 

Román légierő kompromittálódása

Az orosz katonai hírszerzéshez köthető támadók a román légierő több e-mail fiókját kompromittálták egy 2024 szeptembere és 2026 márciusa között

 

Biometrikus hitelesítés szintjei

A Which? elemzése szerint a mobilkészülékek arcfelismeréses feloldás biztonsági szintje erősen heterogén, és számos implementáció nem teljesíti a biometrikus erős hitelesítés követelményeit.

 

Azure-alapú AI agent jogosultsági hiba

A DataBreachToday által ismertetett eset egy Azure-alapú AI agent működésében azonosított, token-kezelési logikához köthető jogosultsági hibára vezethető vissza, amely lehetővé tette, hogy

 

Tycoon 2FA kampányok – ismét

A Barracuda elemzése szerint a Tycoon 2FA kampányok nem szűntek meg a 2026 márciusi nemzetközi fellépés után, hanem fragmentálódtak és szétszóródtak a teljes phishing ökoszisztémában.

 

Microsoft out-of-band frissítés

A Microsoft rendkívüli frissítést adott ki, hogy javítsa a 2026. áprilisi Windows Server frissítések által okozott kritikus hibákat. A probléma az áprilisi KB5082063

 

Hadihajó nyomonkövetése

Egy holland újságíró egy Bluetooth trackert rejtett egy képeslapba, majd elküldte a HNLMS Evertsen hadihajóra. A pár eurós eszköz segítségével kb. 24

 

Apple-fiókváltozási értesítések adathalászatra

A BleepingComputer egy phishing technikát mutat be, ahol a támadók nem hamisítják az Apple-t, hanem annak legitim értesítési rendszerét használják támadásra. A

 

Bolgár választás incidens nélkül

A Bulgarian News Agency beszámolója alapján a bolgár választási napon nem észleltek megnövekedett kibertevékenységet, ami fontos indikátora annak, hogy a választási infrastruktúra digitális

 

Kanadai kiberbiztonsági minősítési rendszer

Kanada elindította az első hivatalos, állami szintű kiberbiztonsági minősítési rendszert a védelmi beszállítók számára, amely a teljes hadiipari ellátási lánc kockázatainak

 

Microsoft frissítési mellékhatások

A Microsoft 2026 áprilisi biztonsági frissítései több szerveroldali mellékhatást okoztak. Egyes Windows Server rendszerek váratlanul újraindulnak, amit az LSASS (Local Security Authority Subsystem

 

Nexcorium botnet

A Fortinet által elemzett Nexcorium kampány egy klasszikus Mirai-alapú, de modernizált IoT botnet-modell, amely a sérülékenységek és a gyenge eszközkonfigurációk kombinációjára épít, és kifejezetten

 

ZionSiphon

A Darktrace által elemzett ZionSiphon egy kifejezetten OT/ICS környezetekre fejlesztett malware, amely már nem adatlopásra vagy IT-szintű kompromittációra fókuszál, hanem közvetlen fizikai folyamatok manipulálására. A

 

Operation PowerOFF

Az Europol által támogatott Operation PowerOFF egy összehangolt, több kontinensre kiterjedő bűnüldözési művelet volt, amely a DDoS-for-hire szolgáltatások teljes ökoszisztémáját célozta. A

 

PowMix botnet

A Cisco Talos által feltárt PowMix botnet egy új kampány, amely 2025 vége óta aktívan célozza a cseh munkaerőt és szervezeteket. A fertőzési lánc

 

Kompromittáció után

A Proofpoint elemzés egy ritkán látható, post-compromise támadói működést mutat be, ahol a kutatók több mint egy hónapon át figyelték egy cargo-lopásra specializálódott csoport

 

Vibeware

A ReversingLabs által publikált Vibeware elemzés egy új fenyegetési modellt ír le, amely az AI-alapú vibe coding biztonsági következményeire épül. A vibeware

 

QEMU VM támadásra

A Sophos elemzése szerint a támadók a QEMU virtualizációs eszközt használják arra, hogy a teljes támadási láncot egy rejtett virtuális gépbe zárják,

 

A CCDCOE új kutatása újragondolja a kognitív hadviselés fogalmát

A NATO Kibervédelmi Kiválósági Központ kutatói az ukrán biztonságtudományi kutatókkal együttműködésben egy tanulmányt készítettek, amely a kognitív hadviselés alapvető újragondolását

 

Mobilhálózatok kritikus kínai moduljai

A Demokráciák Védelméért Alapítvány (FDD) új elemzése arra figyelmeztet, hogy a kínai gyártású mobilhálózati modulok tömeges jelenléte az amerikai kritikus

 

Orosz C2 infrastruktúra azonosítása

A Hunt.io elemzés egy orosz rosszindulatú infrastruktúra feltérképezését mutatja be. A kutatás során több mint 1 250 aktív C2 szervert azonosítottak, amelyek 165

 

Mobiltelefonok tiltása

A német védelmi minisztérium jelentősen szigorította a belső biztonsági szabályokat, miután nőtt a kémkedéstől való félelem a berlini Bendlerblockban. A

 

Hosszú távú orosz kiberkémkedési műveletek

A Reuters beszámolója szerint orosz kötődésű hackerek legalább 170 ukrán ügyészségi és nyomozói e-mail fiókot kompromittáltak, miközben a teljes kampány során legalább

 

Észak-Koreai kampány a macOS felhasználók ellen

A The Register egy, Észak-Koreához köthető pszichológiai megtévesztési kampányt mutat be, amely kifejezetten macOS felhasználók kompromittálására irányul, és jól illeszkedik a közelmúlt UNC1069-hez

 

Kaspersky Industrial Threat Report Q4 2025 

A Kaspersky egy vegyes képet mutat az ipari környezetek fenyegetettségéről, a detektált incidensek aránya csökkent, ugyanakkor a támadók módszerei egyre kifinomultabbá

 

MiningDropper Android malware

A Cyble jelentése szerint a MiningDropper kampány egy nagyléptékű, moduláris Android malware-keretrendszer, amely nem egyetlen kártevőként működik, hanem többlépcsős malware-terjesztő platformként. A cél

 

Az AI-powered dezinformációs rendszerek és a stratégiai válaszlépések szükségessége

Az online dezinformáció az egyszerű, robotok által generált spamekből kifinomult, mesterséges intelligenciával működtetett műveletekké fejlődött, amelyek során képesek utánozni az

 

A gyártási szektor fenyegetési környezete

A Check Point Research 2025-ös adatai szerint a ransomware támadások drámai mértékben felerősödtek, különösen a gyártási szektorban. A teljes incidensszám

 

A Black Shrantac ransomware csoport legitim eszközöket használ

A Marlink legújabb elemzése rámutat arra, hogy a 2025 szeptember óta aktív és gyorsan fejlődő Black Shrantac ransomware csoport egyre

 

Svéd intézkedések a kritikus infrastruktúra védelmében

Svédország a kiberfenyegetéseket már nem elszigetelt incidensekként, hanem államilag támogatott, hibrid műveletek részeként kezeli, különösen az orosz aktivitás növekedése miatt. A svéd

 

Németország jóváhagyta a kiberbűnözés elleni ENSZ-egyezményt

A német kormány támogatja az ENSZ globális kiberbűnözés elleni egyezményének elfogadását, amely egy egységes nemzetközi jogi keretet kíván létrehozni a digitális bűncselekmények kezelésére

 

Digitális korhatár-ellenőrző alkalmazás

Az EU-szintű életkor-ellenőrzési megoldást mutattak be, amely egy olyan mobilalkalmazás, amely lehetővé teszi, hogy a felhasználók igazolják életkorukat online szolgáltatások

 

PhantomPulse RAT

Az Elastic Security Labs által feltárt REF6598 kampány egy kifinomult, pszichológiai manipulációra épülő támadási modell, amely a legitim alkalmazási környezetek visszaélésére épít.

 

JanaWare

Az Acronis Threat Research Unit által ismertetett JanaWare kampány egy célzott, regionális ransomware-művelet, amely a Adwind RAT módosított, Java-alapú változatára épül. A RAT

 

Microsoft Patch Tuesday

Az áprilisi Patch Tuesday összesen 167 sérülékenységet javított, köztük egy aktívan támadott SharePoint zero-dayt (CVE-2026-32201), amely hamisított tartalmak megjelenítésére és felhasználók megtévesztésére

 

Németország: központosított szuperhatóság 

A német kormány által tervezett hírszerzési reform egy központosított szuperhatóság létrehozását vetíti előre, amely a Bundesnachrichtendienst és a Bundesamt für Verfassungsschutz felügyeletét és adatkezelését

 

Útmutató az új kritikus infrastruktúrák kiberbiztonságához

A Black & Veatch, a Takepoint Research-szel együttműködve készült jelentése bemutatja, hogy miért elengedhetetlen a secure by design a modern

 

JanelaRAT

A Kaspersky által elemzett JanelaRAT kampány egy kifejezetten pénzügyi célú, Latin-Amerikára fókuszáló malware-ökoszisztéma, amely a klasszikus RAT képességeket banki csalási funkciókkal kombinálja.

 

APT37 pretexting technika

A Genians által publikált elemzés szerint az Észak-Koreához köthető Konni APT a pretexting technikát nem általános pszichológiai megtévesztésként, hanem strukturált támadási módszerként

 

Rockstar Games támadás

A Recorded Future News jelentése szerint a Rockstar Games elleni támadást ismert el a ShinyHunters, amely nem közvetlenül a célvállalat infrastruktúráján keresztül történt,

 

Kártékony Chrome bővítmények

A Socket Threat Research által feltárt adversary-in-the-browser kampány egy nagyméretű, koordinált böngésző-szintű támadási műveletet, amely 108 rosszindulatú Chrome bővítményre épül.

 

Basic-Fit incidens

A Basic-Fit incidens egy klasszikus adatlopási esemény modern, nagy volumenű ügyféladat-környezetben. A támadók egy belső, látogatáskövető rendszerhez fértek hozzá, amely a tagok

 

Államilag vezérelt digitális elszigetelés

Irán több mint 1000 órán keresztül gyakorlatilag lekapcsolta magát a globális internetről. A TomsHardware jelentése szerint az esemény nem technikai

 

Elindul az XChat

Elon Musk áprils 17-én elindítja az XChat-et, az X új üzenetküldő platformját. A rendszer a meglévő X infrastruktúrára épül, de külön

 

Webloc ADINT

A Citizen Lab jelentés egy új típusú, reklámadatokra épülő megfigyelési technológiát mutat be, amely alapjaiban változtatja meg a kiberfelderítés és a tömeges

 

Operation Atlantic 

A brit Nemzeti Bűnüldözési Ügynökség (National Crime Agency) által vezetett Operation Atlantic egy nemzetközi kiberbűnözés elleni művelet, amely a kriptovaluta-alapú csalások,

 

macOS Script Editor ClickFix

A Jamf Threat Labs által feltárt ClickFix kampány egy új, macOS-re optimalizált támadási technikát mutat be, amely jelentősen továbbfejleszti a klasszikus pszichológiai

 

Marimo kihasználása

A Sysdig által publikált elemzés egy kritikus, CVE-2026-39987 azonosítójú sérülékenységet mutat be a Marimo nevű nyílt forráskódú Python notebook környezetben, amely extrém

 

VENOM PhaaS

Az Abnormal által feltárt VENOM kampány egy fejlett, eddig nem dokumentált phishing-as-a-service (PhaaS) platformra épül, amely kifejezetten felsővezetőket céloz, és célja a

 

NotnullOSX 

A Moonlock jelentése szerint ismét aktivizálódott egy ismert kiberbűnözői fejlesztő, aki a macOS-t célzó notnullOSX, infostealerrel jelent meg a fenyegetési térben.

 

FBI: Signal üzenetek visszanyerése

Az FBI nem a Signal titkosítását törte fel, hanem az iOS működésének egy sajátosságát használta ki. A vizsgálat során a

 

Újságíró letartóztatása

Az orosz hatóságok egy volt Radio Free Europe közreműködőt vettek őrizetbe, akit azzal vádolnak, hogy Ukrajnát segítette kibertámadások előkészítésében és végrehajtásában.

 

Mirax Android RAT 

A Cleafy Labs a Mirax Android RAT kártevőt ismerteti, amely túlmutat a klasszikus banki trójaiakon, és egy hibrid támadási modellt képvisel:

 

Kifizetések eltérítése

A Microsoft friss elemzése egy új, célzott pénzügyi kibercsalási kampányra hívja fel a figyelmet, amelyet a Storm-2755 hajt végre. A támadások

 

Adobe Reader zero-day

Az EXPMON ismertet egy Adobe Reader zero-day, aktívan kihasznált PDF-alapú exploit láncot. A sérülékenység lehetővé teszi, hogy egy speciálisan kialakított

 

AI és külföldi befolyásolás: a kínai és az orosz megközelítés

A mesterséges intelligencia (AI) gyors fejlődése átalakítja azt, ahogyan az állami szereplők végrehajtják a külföldi információs befolyásoló műveleteket. A Hybrid

 

LucidRook kampány

A Cisco Talos egy új, célzott kiberkémkedési kampányt mutat be, amely mögött a UAT-10362 jelű fenyegető klaszter áll, és amely elsősorban tajvani

 

FrostArmada kampány

A Lumen Black Lotus Labs által leírt FrostArmada kampány egy orosz állami hátterű kiberkémkedési művelet, amelyet az APT28 (Forest Blizzard, Fancy Bear, Storm-2754) hajt végre,

 

Kémkedés elnyomás céljából

Az Access Now egy hack-for-hire alapú, célzott kiberkémkedési kampányt tár fel, amely a MENA régió civil társadalmi szereplőit, elsősorban újságírókat és kormánykritikus

 

Németország is figyelmeztet

A német Szövetségi Alkotmányvédelmi Hivatal és több partnere – köztük az FBI és más nyugati hírszerző szervezetek – közösen figyelmeztetnek egy

 

Platform-as-a-Proxy – trójai a SaaS-ban

A Cisco Talos egy új, gyorsan terjedő támadási módszert mutat be, amelyben a támadók a SaaS platformok, így GitHub és

 

Globális, ipari méretű traffic brokerage kampány

A CloudSEK egy globális, ipari méretű traffic brokerage kampányt tár fel, amely túlmutat a klasszikus phishingen, a támadók nem közvetlenül