A HUMAN Security Satori Threat Intelligence and Research csapata a Google, a Trend Micro és a Shadowserver együttműködésével felfedett és részben meghiúsított egy hatalmas kiberbűnözői műveletet, melyet BADBOX 2.0 néven ismerhetünk. A támadás célja egy fejlett kártékony szoftver (malware) terjesztése volt, amely több mint 1 millió Android Open Source Project (AOSP) alapú eszközt fertőzött meg világszerte.
A széles körben használt, ingyenes és nyílt forráskódú ClamAV nevű vírusirtó szoftver, amelyet a Cisco Talos fejleszt, jelentős tisztítást hajt végre vírusszignatúra adatbázisain decemberben, ami a projekt történetének legnagyobb méretcsökkentő lépése lesz több mint húsz év alatt. A Cisco Talos, amely a ClamAV karbantartásáért felel, átvizsgálta a teljes szignatúrakészletet, és nagy mennyiségű olyan bejegyzést azonosított, amelyek már nem felelnek meg a jelenlegi fenyegetési adatoknak. Ezeket a szignatúrákat 2025.
Új szintre léptek a ClickFix típusú támadások, mivel ma már olyan videós útmutatókat is tartalmaznak, amelyek lépésről lépésre végigvezetik az áldozatot a fertőzés folyamatán. Emellett a támadók időzítőt alkalmaznak annak érdekében, hogy nyomást gyakoroljanak a felhasználókra, és automatikusan felismerik az operációs rendszert, hogy a megfelelő parancsokat kínálhassák fel.
Hét hónap szünet után ismét aktivizálódott a Gootloader nevű kártevőterjesztő platform, amely a korábbiaknál is kifinomultabb technikákkal próbálja kijátszani a védelmi rendszereket. A Gootloader alapvetően egy JavaScript-alapú malware loader, amely kompromittált vagy támadó által irányított weboldalakon keresztül fertőzi meg a felhasználókat, leggyakrabban SEO (search engine optimization) poisoning (keresőoptimalizálási manipuláció) segítségével.
A Zscaler felhőbiztonsági cég jelentése alapján 2024 június és 2025 május között több száz rosszindulatú Android-alkalmazást töltöttek le a Google Play-ről, összesen több mint 40 millió alkalommal. Ugyanebben az időszakban a vállalat 67%-os éves növekedést figyelt meg a mobileszközöket célzó kártevők számában, a kémprogramok és a banki trójaiak különösen jelentős kockázatot jelentettek.
A kiberbűnözők továbbra is TikTok-videókat használnak információlopó programok terjesztésére ClickFix típusú támadások kihasználásával. A támadók olyan TikTok-videókat készítenek, amelyek népszerű szoftverek, például a Windows, a Spotify vagy a Netflix „ingyenes aktiválási útmutatóinak” álcázzák magukat.
Az új ClamAV 1.5.1 verzió elsősorban teljesítményjavításokat és hibajavításokat hoz a korábbi 1.5.0-hoz képest, különös tekintettel a PE (Windows futtatható fájl) és ZIP archívumok vizsgálatára. Kis kodek- és metaadat-kezelési ügyek is javultak, emellett a verzió nem igényel új Rust fordítókörnyezetet, így az átállás viszonylag egyszerű. A ClamAV projekt célja, hogy nyílt forráskódú védelmi eszközként folyamatos fejlesztésekkel reagáljon a felmerülő fenyegetésekre. Az alábbiakban részletesen is bemutatjuk, mi változott, és milyen hatással lehet ez a gyakorlatra.
A ClamAV, a nyílt forráskódú vírusirtók között régóta meghatározó szereplő, új verziót adott ki. A ClamAV 1.5 kiemelkedik a FIPS-kompatibilis aláírásellenőrzés, a SHA2-256 alapú hash-ek, valamint a felhasználói és konfigurációs lehetőségek bővítése révén, így még megbízhatóbb és biztonságosabb működést kínál a vállalati és szabványkövető környezetekben.
A támadók RMM eszközöket – mint például ITarian (korábban Comodo), PDQ Connect, SimpleHelp és Atera – használnak, hogy tartósan távoli hozzáférést szerezzenek a kompromittált rendszerekhez. A felhasznált rosszindulatú telepítőprogramokat legitim böngészőfrissítéseknek, meeting- vagy partimeghívóknak, esetleg kormányzati űrlapoknak álcázták, kihasználva a felhasználók általánosan gyakorolt IT-adminisztrációs szoftverek iránti bizalmát.
Egy, a GitHubon található hivatalos Postmark MCP projektet másoló npm csomag a legutóbbi frissítéssel vált rosszindulatúvá, amikor hozzáadtak egyetlen sornyi kódot, amely az összes felhasználó e-mail kommunikációját kiszivárogtatta. A Model Context Protocol (MCP) egy nyílt szabvány, amely lehetővé teszi az AI alapú rendszerek számára, hogy strukturált, előre meghatározott és biztonságos módon kapcsolódjanak külső eszközökhöz, API-khoz, adatbázisokhoz.
Szeptember közepén egy komplex, önreplikáló ellátólánc támadást – a kutatók által Shai-Hulud néven említett kampányt – dokumentálták az npm csomagtárban. A rosszindulatú kampány által fertőzött csomagok telepítéskor átvizsgálják a fejlesztői és CI környezeteket érzékeny adatok után, például tokenek, kulcsok és jelszavak után kutatva, majd a begyűjtött információkat a támadók által irányított szerverekre vagy GitHub tárhelyekre továbbítják.
A LastPass arra figyelmezteti a felhasználókat, hogy egy új kampány a macOS-felhasználókat célozza meg rosszindulatú szoftverekkel. Ezek a programok népszerű termékeket utánoznak, és csalárd GitHub repository-kon keresztül érhetők el.
A ClamAV fejlesztői elérhetővé tették a 1.5-ös verzió kiadásra jelölt változatát (release candidate), amely bepillantást enged abba, milyen újításokkal érkezik majd a közkedvelt nyílt forráskódú vírusirtó motor következő főverziója. Az egyik legfontosabb újdonság a FIPS-kompatibilis módszer bevezetése a CVD és CDIFF aláírási adatbázisfájlok hitelesítésére. Bár a funkció már a kiadásra jelölt változatban is elérhető, a fejlesztők egyelőre nem teszik közzé a fő adatbázisokhoz tartozó „.cvd.sign” fájlokat. Ez azt jelenti, hogy szigorú FIPS-módban futó rendszereken a Freshclam frissítések továbbra is hibába ütköznek. A tesztelők számára azonban már most rendelkezésre állnak próbakulcsok és tanúsítványok, amelyekkel kipróbálható az új aláírási és hitelesítési folyamat.
A SentinelLABS és a Beazley Security szakértői A, amely a Python alapú PXA Stealer eszközt alkalmazza. A támadássorozat 2024 vége óta dinamikusan fejlődött, mára fejlett elemzésellenes technikákat, álca-dokumentumokat és megerősített C2 infrastruktúrát használ. A műveletet vietnámi nyelvű kiberbűnözői hálózatokhoz kötik, akik Telegram API-t alkalmaznak az ellopott adatok automatizált exfiltrációjára és értékesítésére. Az adatokat jellemzően olyan feketepiaci platformokon értékesítik, mint például a Sherlock.
A Guardio Labs legfrissebb jelentése szerint a ClickFix névre keresztelt social engineering technika új szintre emelte az online fenyegetések hatékonyságát. Az elmúlt év során ez a támadási forma olyan gyorsan terjedt, hogy gyakorlatilag kiszorította a korábban elterjedt, hamis böngészőfrissítésekre épülő ClearFake csalásokat.