Az Izraeli Védelmi Erőknél (Israel Defense Forces – IDF) betiltották az Android eszközök szolgálati használatát. A parancs szerint az alezredesi rendfokozattól felfelé kizárólag iPhone eszközök alkalmazhatók a szolgálati kommunikációhoz.
December elején újabb, nagyszabású támadási kampány indult, amely a Palo Alto NetworksGlobalProtect VPN portáljait és a SonicWall SonicOS API végpontjait célozza. A GreyNoise fenyegetésfelderítési vállalat szerint a tevékenység több mint 7 000 IP címről érkezett, amelyek a német 3xK GmbH által üzemeltetett infrastruktúrához tartoznak. A kampány főként bruteforce típusú bejelentkezési kísérletekből és intenzív szkennelésekből állt.
Új támadási módszerről adott ki figyelmeztetést az amerikai Szövetségi Nyomozóiroda (FBI). A támadás során a bűnözők a közösségi médiaoldalakról begyűjtött képeket módosítják személyi azonosításra alkalmas igazolványok, képek és videók hamisításához, amelyekkel azt igyekeznek elhitetni a támadásuk célpontjaival, hogy elrabolták a szeretteiket.
Világszerte több mint 77 000 IP-cím bizonyult sebezhetőnek a kritikus, React2Shell (CVE-2025-55182) távoli kódfuttatást lehetővé tévő sérülékenységgel szemben. A kiberbiztonsági kutatók megerősítették, hogy a támadók már több mint 30 szervezetet sikeresen kompromittáltak.
Felfedeztek egy új, DroidLock névre keresztelt androidos kártevőt, amely zárolja a felhasználó eszközének képernyőjét, miközben hozzáfér a rajta található adatokhoz, ráadásul módosítani és törölni is képesek az azon tárolt adatokat. A DroidLock a VNC (Virtual Network Connection) rendszeren keresztül képes akár teljes mértékben átvenni a célzott eszköz feletti irányítást, sőt egy rosszindulatú APK erőforrásból betöltött és a képernyőre helyezett „plusz réteg” segítségével a célzott eszköz feloldásához szükséges mintát is meg tudja megszerezni.
A Kerberoastingtípusú támadások továbbra is komoly kihívást jelentenek az Active Directory-t üzemeltető informatikai szakemberek számára. Ez a technika lehetővé teszi a kiberbűnözők számára, hogy egy kezdetben alacsony jogosultságú felhasználói fiókból rövid idő alatt magasabb szintű jogosultságot szerezzenek, akár egészen az Active Directory (AD) környezet legmagasabb szintjéig.
Egy nemrég felfedezett támadási kampány során világszerte több tízezer elavult vagy életciklusuk végén járó (EoL) ASUS-routert kompromittáltak, főként Tajvanon, az Egyesült Államokban és Oroszországban, hogy egy nagyszabású botnet-hálózat részévé váljanak. A támadássorozatot a SecurityScorecard STRIKE csapata hajtotta végre, és az „Operation WrtHug” nevet kapta. A fertőzéseket Délkelet-Ázsiában és Európában is regisztrálták, az elmúlt fél év során több mint 50 000 egyedi IP-címet azonosítottak, amelyek ezekhez a kompromittált eszközökhöz tartoztak.
A nyílt forráskódú Keras könyvtárban felfedezett sebezhetőség lehetővé teheti a támadók számára tetszőleges helyi fájlok olvasását, illetve szerveroldali kérések (Server-Side Request Forgery – SSRF) manipulálását. A Keras a Python-interfésszel ellátott, magas szintű mélytanulási API, amely lehetővé teszi neurális hálózatok egyszerű kialakítását és futtatását JAX, TensorFlow és PyTorch környezetekben.
A kiberfenyegetések világa folyamatosan változik, és az e-mailes adathalászat továbbra is az egyik legaktívabban fejlődő támadási forma. A támadók nemcsak új módszereket dolgoznak ki a biztonsági szűrők megkerülésére, hanem a korábban már ismert taktikákat is újraértelmezik és finomítják.
A közelmúltban egy fejlett fenyegető csoport két, később kritikusnak minősített zero-day sérülékenységet használt ki még azelőtt, hogy ezek nyilvánosságra kerültek volna vagy javítás vált volna elérhetővé.
A Svájci Nemzeti Kiberbiztonsági Központ (NCSC) figyelmeztetést adott ki az iPhone-felhasználóknak egy új típusú adathalász csalás miatt. A támadás lényege, hogy az elkövetők azt állítják, megtalálták az elveszett vagy ellopott iPhone-t, valójában azonban a céljuk, hogy megszerezzék az áldozatok Apple ID hitelesítő adatait.
Hét hónap szünet után ismét aktivizálódott a Gootloader nevű kártevőterjesztő platform, amely a korábbiaknál is kifinomultabb technikákkal próbálja kijátszani a védelmi rendszereket. A Gootloader alapvetően egy JavaScript-alapú malware loader, amely kompromittált vagy támadó által irányított weboldalakon keresztül fertőzi meg a felhasználókat, leggyakrabban SEO (search engine optimization) poisoning (keresőoptimalizálási manipuláció) segítségével.
A támadók rosszindulatú hivatkozásokkal és e-mailekkel célozzák meg a teher- és áruszállító vállalatokat annak érdekében, hogy RMM (remote monitoring and management) eszközöket telepítsenek a rendszereikre. Ezek az eszközök lehetővé teszik számukra a rakományok útvonalának eltérítését és a szállítmányok ellopását. A Proofpoint e-mail biztonsági vállalat szerint ezek a támadások egyre gyakoribbak.