Az ukrán CERT (CERT-UA) szerint az Oroszországhoz köthető kiberbűnözői csoportok egy olyan Microsoft Office sebezhetőség (CVE-2026-21509) kihasználásával hajtanak végre rosszindulatú műveleteket, amelynek javítására sürgősségi, soron kívüli frissítést adott ki a Microsoft még január 26-án. A sebezhetőség az Office több verzióját is érinti, ráadásul aktívan kihasznált nulladik napi sérülékenységként is megjelölték.
1982. január 30-án egy fiatal programozó, Richard Skrenta megírta a világ első számítógépes vírusát, amely az Apple II rendszeren terjedt. A „Elk Cloner” nevű program 400 soros kódból állt, és egy ártalmatlan, de annál bosszantóbb kártevőként vált ismertté. Ez a vírus volt az első, amely önállóan képes volt terjedni a számítógépek között, és ezzel elindította a digitális világ egyik legnagyobb kihívását: a számítógépes kártevők elleni védekezést.
December végén kibertámadás érte Lengyelország villamosenergia-hálózatát, amely elsősorban elosztott energiatermelő rendszerekhez (distributed energy resource – DER) kapcsolódó létesítményeket vett célba. Az incidens az ország több pontján érintette a hő- és villamosenergia-termelő (combined heat and power – CHP) egységeket, valamint a szél- és napenergia elosztásirányító rendszereket (dispatch systems).
Öt olyan vállalati HR (Humánerőforrás) és ERP (Vállalati Erőforrás Tervezés) rendszereket célzó rosszindulatú Chrome böngészőbővítményt fedezett fel a Socket biztonsági cég, amelyek célja a hitelesítő adatok megszerzése és a biztonsági incidensekre reagáló felügyeleti oldalak blokkolása volt. A Socket szerint a támadás célkeresztjében a Workday, a NetSuite és az SAP SuccessFactors rendszerek álltak és összesen közel 2300 alkalommal került telepítésre a rosszindulatú bővítmények valamelyike.
Zsarolóvírus-támadás érte a romániai Oltenia Energy Complexet (Complexul Energetic Oltenia), Románia legnagyobb szénalapú hőerőműjét karácsony második napján, amelynek következtében a vállalat IT-infrastruktúrája működésképtelenné vált.
A román vízügyi hatóság (Administrația Națională Apele Române) 2025 decemberében ransomware-támadás áldozatává vált. A román Nemzeti Kiberbiztonsági Igazgatóság (DNSC) tisztviselői közölték, hogy az incidens a nemzeti vízügyi hatóság mintegy 1000 számítógépes rendszerét, továbbá 11 regionális irodájából 10-et érintett.
A kiberfenyegetések világa folyamatosan változik, és az e-mailes adathalászat továbbra is az egyik legaktívabban fejlődő támadási forma. A támadók nemcsak új módszereket dolgoznak ki a biztonsági szűrők megkerülésére, hanem a korábban már ismert taktikákat is újraértelmezik és finomítják.
A Google Threat Intelligence Group (GTIG) legújabb jelentése szerint a kártevők egyre fejlettebb módokon alkalmazzák a mesterséges intelligenciát, nem csupán a hatékonyság növelésére, hanem konkrétan a támadások végrehajtásának folyamatában is.
A Proofpoint biztonsági kutatói részletesen feltárták a TA585 nevű fenyegető szereplő működését, aki a MonsterV2 nevű, komplex kártevőt terjeszti. Ez a malware többfunkciós eszköz: egyszerre működik adatlopóként, távoli vezérlésű trójaiként (RAT) és kártevőterjesztőként (loader). A TA585 különös figyelmet érdemel, mert teljesen önállóan végzi a támadásokat – saját infrastruktúrát és terjesztési módszereket használ, nem támaszkodik külső hozzáférés-kereskedőkre vagy forgalom-átirányító szolgáltatásokra.
A FileFix támadások legújabb változatában a támadók gyorsítótár-manipulációt alkalmaznak. A módszer titokban letölt és kicsomagol egy rosszindulatú ZIP-archívumot az áldozat rendszerére, megkerülve a hagyományos védelmi megoldásokat.
A nemrég azonosított HybridPetya elnevezésű ransomware törzs képes megkerülni az UEFI Secure Bootvédelmi funkciót, valamint rosszindulatú komponenseket telepíteni az EFI rendszerpartícióra. A mintát az ESET kiberbiztonsági cég kutatói fedezték fel VirusTotalon. A HybridPetya a jelenlétével a BlackLotus, a BootKitty és a Hyper-V Backdoor mellett egy újabb példa arra, hogy a Secure Boot-ot megkerülő bootkitek valós fenyegetést jelentenek.
A HybridPetya tartalmazza a régebbi Petya/NotPetya kártevő törzsek közös jellemzőit, mint például a vizuális stílust és az azonos támadási láncot. Újdonság viszont az EFI rendszerpartícióba való telepítés valamint a Secure Boot megkerülése a CVE-2024-7344 azonosítón nyomon követett sebezhetőség kihasználásával. (Ezt a hibát a Microsoft 2025 januárjában javította.)
Egy nemrég azonosított FileFix social engineering támadás a Meta fiók felfüggesztésére vonatkozó figyelmeztetéseket utánozza le, hogy a felhasználókat rávegye a StealC infostealer telepítésére.
Az informatikai biztonság egyik állandó kihívása, hogy a védekező eszközök (pl. antivírusok, EDR rendszerek) önmagukat is megvédjék az elnémítástól vagy megkerüléstől. Számos rosszindulatú támadó már „kernel-szintű” technikákat is alkalmaz, hogy teljes kontrollt szerezzen, vagy „elhallgattassa” a védekező komponenseket.
Az ESET Research kutatócsapata egy új típusú zsarolóvírust, a PromptLock nevű kártevőt azonosította, amely egyedülálló módon helyben futó nagy nyelvi modellt (LLM) alkalmaz a támadó kód valós idejű generálására az áldozat gépén. Ez az első ismert eset, amikor egy rosszindulatú program nem tartalmaz előre lefordított támadó logikát, hanem a kártékony kódot egy lokálisan futtatott mesterséges intelligencia állítja elő dinamikusan.