Az amerikai félvezető-beszállító vállalat, a Microchip Technology Incorporated informatikai rendszerei kompromittálódtak egy augusztusi kibertámadás során. A chipgyártónak körülbelül 123 000 ügyfele van számos területről (ipar, autóipar, repülőgépipar és védelem, kommunikáció, számítástechnika).
Az AuthenticID digitális személyazonosság-hitelesítéssel foglalkozó vállalat jelentése szerint a vállalkozások csaknem fele (46%) az elmúlt évben növekedést tapasztalt a deepfake-technológiával és a generatív mesterséges intelligenciával elkövetett csalások számában. Mindezek mellett az adathalász támadások száma 2024-ben 76%-kal nőtt, miközben a kibertámadások több mint 90%-a pszichológiai megtévesztésen alapult, ami rávilágít a digitális fenyegetések folyamatos fejlődésére és a biztonsági intézkedések szükségességére.
A Google Play Áruházban és az Apple App Store-ban található Android- és iOS alkalmazások egy része rosszindulatú SDK-t (Software Development Kit – szoftverfejlesztő készletet) tartalmaznak, amelyek OCR (Optical Character Recognition – optikai karakterfelismerő) segítségével a felhasználók kriptovaluta tárcáinak helyreállítási kifejezéseit lopják el. A kampány a “SparkCat” nevet kapta az egyik fertőzött alkalmazásban található rosszindulatú SDK-komponens (“Spark”) után.
A clickjacking (magyarul: kattintás eltérítés) támadások új változata a DoubleClickjacking lehetővé teszi a támadók számára, hogy rávegyék a felhasználókat arra, hogy dupla kattintással engedélyezzenek érzékeny műveleteket, kikerülve a clickjacking támadások ellen meglévő védelmi funkciókat. A clickjacking támadás során a támadók ráveszik a gyanútlan felhasználókat arra, hogy a weboldalon kattintsanak egy rosszindulatú tartalomra (például nyerhetnek valamit).
Egy nemrég készült interjúban Len Noe a CyberArk kiberbiztonsági vállalat etikus hackere és digitális stratégája a 2025-re várható kiberfenyegetettségekről beszélt. A szakember külön kiemelte a nagyméretű nyelvi modellek (LLM-ek) és a deepfake technológiákban rejlő fenyegetéseket.
Egy ellátási lánc támadás során kiderült, hogy az ultralytics nevű népszerű Python mesterséges intelligencia (AI) könyvtár két verzióját kompromittálták, annak érdekében, hogy egy kriptovaluta-bányász programot telepítsenek az áldozatok gépén. A 8.3.41 és 8.3.42 verziókat azóta eltávolították a Python Package Index (PyPI) tárhelyéről. Az ezt követően kiadott verzió már tartalmazza a biztonsági javítást.
A Malwarebytes kiberbiztonsági vállalat kutatói arra fegyelmeztetnek, hogy csalók nyomtatókkal kapcsolatos problémákra kínálnak megoldást Google hirdetésekben. A megtévesztő hirdetések azt állítják, hogy technikai támogatást biztosítanak HP és Canon nyomtatók illesztőprogramjainak telepítéséhez.
A webes teljesítménnyel és biztonsággal foglalkozó Cloudflare nemrég egy rekorddöntőDDoS támadást hárított el. A vállalat CEO-ja, Matthew Prince állítása szerint a támadás csúcspontján a 3,8 terabit/másodperc (Tbps) és a 2,14 milliárd csomag/másodperc (Pps) értékeket is elérte. A támadás egy meg nem nevezett Cloudflare-szolgáltatásokat használó hoszting szolgáltató ismeretlen ügyfelét célozta.
Egy rosszindulatú hirdetési kampány a Facebookon azokat a felhasználókat célozza meg, akik mesterséges intelligencia (AI) képszerkesztő eszközöket keresnek. A támadók legális szoftvereket utánzó, hamis alkalmazások telepítésével szerzik meg az áldozatok hitelesítő adatait. A támadás a Facebook oldalak tulajdonosainak küldött adathalász üzenettel kezdődik, amely hamis fiókvédelmi oldalakra irányítja, hogy megszerezzék a felhasználó bejelentkezési adatait.
A Blast-RADIUS, a széles körben használt RADIUS/UDP hálózati protokoll megkerülésével lehetővé teszi a támadóknak, hogy hálózatokat törjenek fel man-in-the-middle (közbeékelődéses) MD5 hash támadással.
Egy kritikus súlyosságú „Super Admin” jogosultság emelési hiba veszélyezteti azt a 900 000 darab MikroTik RouterOS routert, amelyek a MikroTik RouterOS hosszú távú verziójának a 6.49.8 verziónál régebbi verzióját használja. Ez a hiba lehetővé teszi a támadók számára, hogy teljes ellenőrzést szerezzenek az említett eszközök felett, és észrevétlenek maradjanak. A távoli és hitelesített támadók kihasználhatják ezt a sebezhetőséget annak érdekében, hogy root-hozzáférést szerezzenek a routeren.
Megjelent egy cikk, amelyben publikáltak egy egyszerű módszert, hogyan lehet hátsó ajtót hozzáadni egy SSH alapú bejelentkezéshez, az SSH nyilvános kulcs manipulálásával. A hátsó ajtó minden alkalommal végrehajtódik, amikor a felhasználó bejelentkezik. A hátsó ajtó egy ember számára nehezen olvasható, hosszú hexa karakterláncnak látszik, amelyet elrejthetnek a támadók a ~/.ssh/authorized_keys vagy a ~/.ssh/id_*.pub fájlban.
A Paypal tájékoztatása szerint közel 35 000 ügyfél érintett egy tavaly decemberi adatszivárgás incidensben. A cég álláspontja szerint a támadók ún. credential stuffing módszert alkalmaztak, azaz korábban kiszivárgott felhasználónév/jelszó párosokkal léptek be az áldozatok fiókjaiba. Ez a módszer a több szolgáltatásnál alkalmazott jelszavakkal él vissza ─ ezért is lényeges, hogy minden általunk használt webhelyen és alkalmazásban egyedi jelszavakat használjunk.
Európai és amerikai kórházak elleni elosztott szolgáltatás megtagadással járó támadásokhoz (DDoS) nyújt segítséget a Passion névre keresztelt oroszbarát hacktivisták által üzemeltetett DDoS-as-a-Service (DDoSaaS) platform.
A Microsoft tulajdonában lévő leányvállalat hétfőn hozta nyilvánosságra, hogy ismeretlen elkövetők sikeresen hozzáfértek a GitHub Mac asztali verziójához és az Atom alkalmazások egyes verzióihoz tartozó titkosított kód aláíró tanúsítványokhoz.