vírus

kami911 képe

Nemrég javított Microsoft Office hibát használnak támadásaikhoz az orosz hackerek

Az ukrán CERT (CERT-UA) szerint az Oroszországhoz köthető kiberbűnözői csoportok egy olyan Microsoft Office sebezhetőség (CVE-2026-21509) kihasználásával hajtanak végre rosszindulatú műveleteket, amelynek javítására sürgősségi, soron kívüli frissítést adott ki a Microsoft még január 26-án. A sebezhetőség az Office több verzióját is érinti, ráadásul aktívan kihasznált nulladik napi sérülékenységként is megjelölték.

kami911 képe

Megszületik az első számítógépes vírus

1982. január 30-án egy fiatal programozó, Richard Skrenta megírta a világ első számítógépes vírusát, amely az Apple II rendszeren terjedt. A „Elk Cloner” nevű program 400 soros kódból állt, és egy ártalmatlan, de annál bosszantóbb kártevőként vált ismertté. Ez a vírus volt az első, amely önállóan képes volt terjedni a számítógépek között, és ezzel elindította a digitális világ egyik legnagyobb kihívását: a számítógépes kártevők elleni védekezést.

kami911 képe

Kibertámadás érte a lengyel villamosenergia-hálózatot

December végén kibertámadás érte Lengyelország villamosenergia-hálózatát, amely elsősorban elosztott energiatermelő rendszerekhez (distributed energy resource – DER) kapcsolódó létesítményeket vett célba. Az incidens az ország több pontján érintette a hő- és villamosenergia-termelő (combined heat and power – CHP) egységeket, valamint a szél- és napenergia elosztásirányító rendszereket (dispatch systems).

kami911 képe

Vállalati adatokat vettek célba rosszindulatú Chrome bővítményekkel

Öt olyan vállalati HR (Humánerőforrás) és ERP (Vállalati Erőforrás Tervezés) rendszereket célzó rosszindulatú Chrome böngészőbővítményt fedezett fel a Socket biztonsági cég, amelyek célja a hitelesítő adatok megszerzése és a biztonsági incidensekre reagáló felügyeleti oldalak blokkolása volt. A Socket szerint a támadás célkeresztjében a Workday, a NetSuite és az SAP SuccessFactors rendszerek álltak és összesen közel 2300 alkalommal került telepítésre a rosszindulatú bővítmények valamelyike.

kami911 képe

„Úriemberek” áldozatává vált a román erőmű – Gentlemen ransomware

Zsarolóvírus-támadás érte a romániai Oltenia Energy Complexet (Complexul Energetic Oltenia), Románia legnagyobb szénalapú hőerőműjét karácsony második napján, amelynek következtében a vállalat IT-infrastruktúrája működésképtelenné vált.

kami911 képe

Ransomware támadás érte a román vízügyi hatóságot

A román vízügyi hatóság (Administrația Națională Apele Române) 2025 decemberében ransomware-támadás áldozatává vált. A román Nemzeti Kiberbiztonsági Igazgatóság (DNSC) tisztviselői közölték, hogy az incidens a nemzeti vízügyi hatóság mintegy 1000 számítógépes rendszerét, továbbá 11 regionális irodájából 10-et érintett.

kami911 képe

Zsarolóvírusokhoz kapcsolódó incidensek és kifizetett váltságdíjak

A FinCEN (Financial Crimes Enforcement Network) a Bank Secrecy Act (BSA) jelentései alapján elemezte a zsarolóvírus-trendeket 2022 január és 2025 február között. Ebben az időszakban a szervezetek összesen 4 194 zsarolóvírus-incidenst jelentettek, és több mint 2,1 milliárd dollárnyi váltságdíjat fizettek ki. Ez majdnem eléri a 2013 és 2021 közötti nyolc év összesített kifizetését (2,4 milliárd dollár).

kami911 képe

Az e-mailes adathalászat új hulláma: régi trükkök, kifinomult módszerek

A kiberfenyegetések világa folyamatosan változik, és az e-mailes adathalászat továbbra is az egyik legaktívabban fejlődő támadási forma. A támadók nemcsak új módszereket dolgoznak ki a biztonsági szűrők megkerülésére, hanem a korábban már ismert taktikákat is újraértelmezik és finomítják.

kami911 képe

A kártékony kódok már futás közben is mesterséges intelligenciát használnak

A Google Threat Intelligence Group (GTIG) legújabb jelentése szerint a kártevők egyre fejlettebb módokon alkalmazzák a mesterséges intelligenciát, nem csupán a hatékonyság növelésére, hanem konkrétan a támadások végrehajtásának folyamatában is.

kami911 képe

A MonsterV2 egy újgenerációs kártevő, amely önállóan támad

A Proofpoint biztonsági kutatói részletesen feltárták a TA585 nevű fenyegető szereplő működését, aki a MonsterV2 nevű, komplex kártevőt terjeszti. Ez a malware többfunkciós eszköz: egyszerre működik adatlopóként, távoli vezérlésű trójaiként (RAT) és kártevőterjesztőként (loader). A TA585 különös figyelmet érdemel, mert teljesen önállóan végzi a támadásokat – saját infrastruktúrát és terjesztési módszereket használ, nem támaszkodik külső hozzáférés-kereskedőkre vagy forgalom-átirányító szolgáltatásokra.

kami911 képe

A FileFix támadások újabb verziója, a gyorsítótár-manipulációs támadás

A FileFix támadások legújabb változatában a támadók gyorsítótár-manipulációt alkalmaznak. A módszer titokban letölt és kicsomagol egy rosszindulatú ZIP-archívumot az áldozat rendszerére, megkerülve a hagyományos védelmi megoldásokat.

kami911 képe

Az új HybridPetya zsarolóvírus megkerülheti az UEFI Secure Bootot

A nemrég azonosított HybridPetya elnevezésű ransomware törzs képes megkerülni az UEFI Secure Boot védelmi funkciót, valamint rosszindulatú komponenseket telepíteni az EFI rendszerpartícióra. A mintát az ESET kiberbiztonsági cég kutatói fedezték fel VirusTotalon. A HybridPetya a jelenlétével a BlackLotus, a BootKitty és a Hyper-V Backdoor mellett egy újabb példa arra, hogy a Secure Boot-ot megkerülő bootkitek valós fenyegetést jelentenek.

A HybridPetya tartalmazza a régebbi Petya/NotPetya kártevő törzsek közös jellemzőit, mint például a vizuális stílust és az azonos támadási láncot. Újdonság viszont az EFI rendszerpartícióba való telepítés valamint a Secure Boot megkerülése a CVE-2024-7344 azonosítón nyomon követett sebezhetőség kihasználásával. (Ezt a hibát a Microsoft 2025 januárjában javította.)

kami911 képe

Egy új FileFix kampány szteganográfiát használ a StealC malware telepítésére

Egy nemrég azonosított FileFix social engineering támadás a Meta fiók felfüggesztésére vonatkozó figyelmeztetéseket utánozza le, hogy a felhasználókat rávegye a StealC infostealer telepítésére.

kami911 képe

Fegyverré válhat a Windows hibajelentése

Az informatikai biztonság egyik állandó kihívása, hogy a védekező eszközök (pl. antivírusok, EDR rendszerek) önmagukat is megvédjék az elnémítástól vagy megkerüléstől. Számos rosszindulatú támadó már „kernel-szintű” technikákat is alkalmaz, hogy teljes kontrollt szerezzen, vagy „elhallgattassa” a védekező komponenseket.

kami911 képe

PromptLock: az első zsarolóvírus, amely mesterséges intelligenciát használ a támadó kód generálására

Az ESET Research kutatócsapata egy új típusú zsarolóvírust, a PromptLock nevű kártevőt azonosította, amely egyedülálló módon helyben futó nagy nyelvi modellt (LLM) alkalmaz a támadó kód valós idejű generálására az áldozat gépén. Ez az első ismert eset, amikor egy rosszindulatú program nem tartalmaz előre lefordított támadó logikát, hanem a kártékony kódot egy lokálisan futtatott mesterséges intelligencia állítja elő dinamikusan.

Oldalak

Feliratkozás RSS - vírus csatornájára