vírus

kami911 képe

Ransomware támadás érte a román vízügyi hatóságot

A román vízügyi hatóság (Administrația Națională Apele Române) 2025 decemberében ransomware-támadás áldozatává vált. A román Nemzeti Kiberbiztonsági Igazgatóság (DNSC) tisztviselői közölték, hogy az incidens a nemzeti vízügyi hatóság mintegy 1000 számítógépes rendszerét, továbbá 11 regionális irodájából 10-et érintett.

kami911 képe

Zsarolóvírusokhoz kapcsolódó incidensek és kifizetett váltságdíjak

A FinCEN (Financial Crimes Enforcement Network) a Bank Secrecy Act (BSA) jelentései alapján elemezte a zsarolóvírus-trendeket 2022 január és 2025 február között. Ebben az időszakban a szervezetek összesen 4 194 zsarolóvírus-incidenst jelentettek, és több mint 2,1 milliárd dollárnyi váltságdíjat fizettek ki. Ez majdnem eléri a 2013 és 2021 közötti nyolc év összesített kifizetését (2,4 milliárd dollár).

kami911 képe

Az e-mailes adathalászat új hulláma: régi trükkök, kifinomult módszerek

A kiberfenyegetések világa folyamatosan változik, és az e-mailes adathalászat továbbra is az egyik legaktívabban fejlődő támadási forma. A támadók nemcsak új módszereket dolgoznak ki a biztonsági szűrők megkerülésére, hanem a korábban már ismert taktikákat is újraértelmezik és finomítják.

kami911 képe

A kártékony kódok már futás közben is mesterséges intelligenciát használnak

A Google Threat Intelligence Group (GTIG) legújabb jelentése szerint a kártevők egyre fejlettebb módokon alkalmazzák a mesterséges intelligenciát, nem csupán a hatékonyság növelésére, hanem konkrétan a támadások végrehajtásának folyamatában is.

kami911 képe

A MonsterV2 egy újgenerációs kártevő, amely önállóan támad

A Proofpoint biztonsági kutatói részletesen feltárták a TA585 nevű fenyegető szereplő működését, aki a MonsterV2 nevű, komplex kártevőt terjeszti. Ez a malware többfunkciós eszköz: egyszerre működik adatlopóként, távoli vezérlésű trójaiként (RAT) és kártevőterjesztőként (loader). A TA585 különös figyelmet érdemel, mert teljesen önállóan végzi a támadásokat – saját infrastruktúrát és terjesztési módszereket használ, nem támaszkodik külső hozzáférés-kereskedőkre vagy forgalom-átirányító szolgáltatásokra.

kami911 képe

A FileFix támadások újabb verziója, a gyorsítótár-manipulációs támadás

A FileFix támadások legújabb változatában a támadók gyorsítótár-manipulációt alkalmaznak. A módszer titokban letölt és kicsomagol egy rosszindulatú ZIP-archívumot az áldozat rendszerére, megkerülve a hagyományos védelmi megoldásokat.

kami911 képe

Az új HybridPetya zsarolóvírus megkerülheti az UEFI Secure Bootot

A nemrég azonosított HybridPetya elnevezésű ransomware törzs képes megkerülni az UEFI Secure Boot védelmi funkciót, valamint rosszindulatú komponenseket telepíteni az EFI rendszerpartícióra. A mintát az ESET kiberbiztonsági cég kutatói fedezték fel VirusTotalon. A HybridPetya a jelenlétével a BlackLotus, a BootKitty és a Hyper-V Backdoor mellett egy újabb példa arra, hogy a Secure Boot-ot megkerülő bootkitek valós fenyegetést jelentenek.

A HybridPetya tartalmazza a régebbi Petya/NotPetya kártevő törzsek közös jellemzőit, mint például a vizuális stílust és az azonos támadási láncot. Újdonság viszont az EFI rendszerpartícióba való telepítés valamint a Secure Boot megkerülése a CVE-2024-7344 azonosítón nyomon követett sebezhetőség kihasználásával. (Ezt a hibát a Microsoft 2025 januárjában javította.)

kami911 képe

Egy új FileFix kampány szteganográfiát használ a StealC malware telepítésére

Egy nemrég azonosított FileFix social engineering támadás a Meta fiók felfüggesztésére vonatkozó figyelmeztetéseket utánozza le, hogy a felhasználókat rávegye a StealC infostealer telepítésére.

kami911 képe

Fegyverré válhat a Windows hibajelentése

Az informatikai biztonság egyik állandó kihívása, hogy a védekező eszközök (pl. antivírusok, EDR rendszerek) önmagukat is megvédjék az elnémítástól vagy megkerüléstől. Számos rosszindulatú támadó már „kernel-szintű” technikákat is alkalmaz, hogy teljes kontrollt szerezzen, vagy „elhallgattassa” a védekező komponenseket.

kami911 képe

PromptLock: az első zsarolóvírus, amely mesterséges intelligenciát használ a támadó kód generálására

Az ESET Research kutatócsapata egy új típusú zsarolóvírust, a PromptLock nevű kártevőt azonosította, amely egyedülálló módon helyben futó nagy nyelvi modellt (LLM) alkalmaz a támadó kód valós idejű generálására az áldozat gépén. Ez az első ismert eset, amikor egy rosszindulatú program nem tartalmaz előre lefordított támadó logikát, hanem a kártékony kódot egy lokálisan futtatott mesterséges intelligencia állítja elő dinamikusan.

kami911 képe

A zsarolás új formája: a LunaLock AI-tréninggel fenyeget

A LunaLock nevű új ransomware csoport különös, eddig példa nélkül álló zsarolási módot vezetett be. Azzal fenyeget, hogy a megszerzett digitális műalkotásokat AI modellek fejlesztésével foglalkozó vállalatoknak szivárogtatja ki, hogy azok a modellek betanítására használják fel. Ezzel az alkotói szabadság és az adatvédelem egyaránt veszélybe kerül. 2025 augusztus 30-án a LunaLock feltörte az Artists&Clients weboldalát.

kami911 képe

Akira zsarolóvírus: sebezhető drivereken keresztül kapcsolják ki a Windows Defender védelmét

Az Akira zsarolóvírus új támadási taktikája komoly aggodalmat kelt a biztonsági szakértők körében: a támadók egy legitim, Intel alapú CPU tuning drivert használnak fel arra, hogy kikapcsolják a Microsoft Defender védelmét az áldozatok rendszerein.

kami911 képe

A Windows-történelem egyik legsúlyosabb járványa – a Blaster féreg támadása

2003. augusztus 11-én az interneten villámgyorsan terjedni kezdett a hírhedt Blaster féreg (angolul Blaster worm, más néven MSBlast vagy Lovesan), amely kifejezetten a Windows XP és Windows 2000 rendszereket vette célba.

kami911 képe

Dekódoló szoftvert adtak ki a FunkSec zsarolóvírushoz

Egy kiberbiztonsági szakértők által fejlesztett decryptor (titkosítást visszafejtő szoftver) került megosztásra a FunkSec zsarolóvírushoz, amellyel az áldozatok ingyenesen visszaszerezhetik az elvesztett fájljaikat. A Gen Digital kutatója, Ladislav Zezula nyilatkozata szerint a ransomware-t már halottnak tekintik, így ingyenesen letölthetővé tették a titkosítás visszafejtéséhez szükséges szoftvert.

kami911 képe

A LameHug malware valós időben használ MI-t Windows parancsok létrehozására

A kiberbiztonsági kutatók egy új kártevőcsaládot fedeztek fel, amit LameHug névre kereszteltek. A malware család különlegessége, hogy egy nagy nyelvi modellt (LLM) használ parancsok generálására a megfertőzött Windows rendszereken. A malware-t az ukrán nemzeti kiberincidens elhárító csapat (CERT-UA) fedezte fel, és APT28 orosz állami támogatású hackercsoporthoz kötötte, amelyet több néven is ismerhetünk, például Fancy Bear, Sofacy vagy Tsar Team.

Oldalak

Feliratkozás RSS - vírus csatornájára