Kártékony Telegram botok
A Cofense elemzése bemutatja, hogy a fenyegetési szereplők egyre gyakrabban használják a Telegram botokat adat-exfiltrációs és parancs-vezérlési infrastruktúraként phishing és malware kampányokban.
Read MoreA Cofense elemzése bemutatja, hogy a fenyegetési szereplők egyre gyakrabban használják a Telegram botokat adat-exfiltrációs és parancs-vezérlési infrastruktúraként phishing és malware kampányokban.
Read MoreAz Endor Labs a PhantomRaven malware-kampány újbóli megjelenését ismerteti, amely a nyílt forráskódú ökoszisztémát, különösen az npm csomagkezelő rendszert használja szoftver-ellátási lánc támadások
Read MoreA DERP Research elemzése a GhostWeaver, PowerShell-alapú RAT-ot mutatja be, amelyet a TAG-124 néven követett fenyegetési szereplő használ többfázisú malware-kampányokban. A műveletek célja
Read MoreAz ukrán CERT-UA riasztása szerint 2026 eleje óta aktív egy célzott kiberkampány, amelyet az általuk UAC-0252 néven követett fenyegető szereplő hajt
Read MoreA SentinelOne Intelligence Brief értékelése szerint az iráni kiberfenyegetettség kilátásai jelentősen felerősödhetnek a jelenlegi geopolitikai feszültségek során, különösen az Egyesült Államok, Izrael és
Read MoreAz AWAKE online tudásbázis egy Android-biztonsági wiki a platformon elérhető támadási technikákról, exploitokról, malware-családokról és fenyegető szereplőkről. Az AWAKE célja, hogy a biztonsági kutatók, pentesterek,
Read MoreA Cyber & Ramen egy új, kifejezetten hálózati eszközöket célzó malware-kampányt ír le, amelyben a támadók korszerű, generatív AI-modellt is beépítettek a támadási láncba.
Read MoreA Zscaler ThreatLabz technikai elemzésben ismerteti a GuLoader malware loader obfuszkációs technikáit, amelyek célja, hogy nehezítsék a vizsgálatát és elkerüljék a védelmi eszközök felismerését.
Read MoreA Sophos blogbejegyzése a virtuális gépeket szolgáltató infrastruktúra rosszindulatú felhasználását vizsgálja, és azt a jelenséget tárja fel, hogy a kiberbűnözők és bizonyos hosting szolgáltatók megosztott,
Read MoreA Varonis Threat Labs szakértői több olyan adat-exfiltrációs taktikát is azonosítottak, amelyek Outlook-hoz vagy más Microsoft 365 szolgáltatásokhoz kapcsolódó kiegészítők és automatizációs eszközök kihasználásából indulnak ki.
Read More