veszély

Súlyos sebezhetőségek a Dell laptopokon

Súlyos sebezhetőségek a Dell laptopokon – a „ReVault” támadások még az operációs rendszer újratelepítését is túlélhetik

A Dell Latitude és Precision sorozat több mint száz modellje érintett egy súlyos sebezhetőségi csomagban, amelyet a biztonsági kutatók „ReVault” néven azonosítottak. A hibák lehetővé teszik a támadók számára, hogy akár az operációs rendszer újratelepítése után is megtartsák a hozzáférést a rendszerhez – ezzel példátlan perzisztenciát biztosítva.

kami911 képe

Lenovo-felhasználók figyelem! Sérülékeny firmware-ek

A firmware-biztonságra és ellátási lánc kockázatkezelésre szakosodott Binarly kiberbiztonsági cég kedden bejelentette, hogy több Lenovo eszközben olyan sérülékenységeket talált, amelyek a támadók számára tartós kártevők (persistent implant) telepítését teszik lehetővé a célzott rendszereken.

kami911 képe

Mozilla figyelmeztetés: célkeresztben a Firefox kiegészítő fejlesztők

A Mozilla sürgős biztonsági figyelmeztetést adott ki, miután egy aktív adathalász kampányt észleltek, amely a Firefox kiegészítő-fejlesztők AMO-fiókjait (addons.mozilla.org) célozza.

A támadás részletei:

kami911 képe

Rosszindulatú kódot találtak az Arch Linux AUR csomagjaiban

Az Arch Linux felhasználói számára az AUR (Arch User Repository) igazi kincs: hatalmas szoftverválasztékot kínál, amely messze túlnyúlik az alapértelmezett Arch tárolókon. Ugyanakkor az AUR használata mindig is kockázatokkal járt, hiszen bárki feltölthet ide csomagokat, és a tartalom nem megy át hivatalos ellenőrzésen. Ahogy a szolgáltatás fogalmaz:  FIGYELMEZTETÉS: Az AUR csomagok felhasználók által készített tartalmak. A mellékelt fájlok használata saját felelősségre történik.

kami911 képe

Szintet lépett az adathalászat: PDF-ekkel támadnak a márkát utánzó kampányok

A Cisco Talos biztonsági kutatócsapat riasztó fejleményre hívta fel a figyelmet: egyre több, kifinomult adathalász kampány használ PDF mellékleteket, hogy ismert márkákat – például a Microsoftot, a DocuSign-t vagy a Dropboxot – utánozva csapdába csalják az áldozatokat.

kami911 képe

A Facebook, az Instagram és a Yandex is agresszív felhasználói követéssel alázza a személyes szférádat

A telefonodon lévő Facebook, Instagram és Yandex alkalmazásai még a háttérben is nagyon fontos adataidat durván követi, több mint 2,4 millió weboldalon. 2025 májusában kutatók nyilvánosságra hoztak egy figyelemre méltó vizsgálatot, amely feltárta, hogy a Meta (Facebook és Instagram) és a Yandex alkalmazásai olyan módszereket alkalmaznak, amelyek révén a weboldalakon keresztül futó JavaScript-kódok képesek kommunikálni a mobilalkalmazásokkal a localhost (127.0.0.1) hálózati interfészen keresztül. Ez az új technika lehetővé teszi az Android eszközök közötti követést, még akkor is, ha a felhasználó nincs bejelentkezve, privát vagy inkognitó üzemmódban használta a böngészőt vagy böngészési adatait törölte.

Lehet ezentúl mellőzni kellene a telefonodról a Facebook, az Instagram, és a Yandex alkalmazásait? A hatalmas GDPR-sértési botrány, hatalmas büntetéssel jár majd?

kami911 képe

Az új HybridPetya zsarolóvírus megkerülheti az UEFI Secure Bootot

A nemrég azonosított HybridPetya elnevezésű ransomware törzs képes megkerülni az UEFI Secure Boot védelmi funkciót, valamint rosszindulatú komponenseket telepíteni az EFI rendszerpartícióra. A mintát az ESET kiberbiztonsági cég kutatói fedezték fel VirusTotalon. A HybridPetya a jelenlétével a BlackLotus, a BootKitty és a Hyper-V Backdoor mellett egy újabb példa arra, hogy a Secure Boot-ot megkerülő bootkitek valós fenyegetést jelentenek.

A HybridPetya tartalmazza a régebbi Petya/NotPetya kártevő törzsek közös jellemzőit, mint például a vizuális stílust és az azonos támadási láncot. Újdonság viszont az EFI rendszerpartícióba való telepítés valamint a Secure Boot megkerülése a CVE-2024-7344 azonosítón nyomon követett sebezhetőség kihasználásával. (Ezt a hibát a Microsoft 2025 januárjában javította.)

kami911 képe

A WhatsApp zero click RCE sérülékenység Apple platformokon

A WhatsApp alkalmazásban egy súlyos, nulla kattintásos (zero click) távoli kódfuttatási (remote code execution, RCE) sebezhetőséget azonosítottak, amely az Apple iOS, macOS és iPadOS rendszereit érinti. A támadási folyamat két külön azonosítón nyomon követett sebezhetőséget kapcsol össze.

kami911 képe

Kártékony npm csomag szivárogtatta ki a felhasználók e-mailjeit

Egy, a GitHubon található hivatalos Postmark MCP projektet másoló npm csomag a legutóbbi frissítéssel vált rosszindulatúvá, amikor hozzáadtak egyetlen sornyi kódot, amely az összes felhasználó e-mail kommunikációját kiszivárogtatta. A Model Context Protocol (MCP) egy nyílt szabvány, amely lehetővé teszi az AI alapú rendszerek számára, hogy strukturált, előre meghatározott és biztonságos módon kapcsolódjanak külső eszközökhöz, API-khoz, adatbázisokhoz.

kami911 képe

PDF fájlok válhatnak adathalász támadások eszközévé a MatrixPDF miatt

A Varonis kiberbiztonsági kutatói azonosították a MatrixPDF nevű új adathalász- és malware-terjesztő készletet, amely segítségével a támadók PDF-fájlokat interaktív, megtévesztő dokumentumokká alakítanak. Ezzel megkerülik az e-mail biztonsági ellenőrzéseket és az áldozatokat hitelesítő adatok eltulajdonítását lehetővé tévő weboldalakra vagy rosszindulatú programok letöltése felé irányítják.

kami911 képe

Tenable adatvédelmi incidens – ügyfélkapcsolati adatok kompromittálódtak

A Tenable megerősítette, hogy érintett egy nagyszabású adatlopási kampányban, amely a Salesforce – és a Salesloft Drift-integrációkat célozta.

kami911 képe

„Shai-Hulud” – az önreplikáló féreg és az npm

Szeptember közepén egy komplex, önreplikáló ellátólánc támadást – a kutatók által Shai-Hulud néven említett kampányt – dokumentálták az npm csomagtárban. A rosszindulatú kampány által fertőzött csomagok telepítéskor átvizsgálják a fejlesztői és CI környezeteket érzékeny adatok után, például tokenek, kulcsok és jelszavak után kutatva, majd a begyűjtött információkat a támadók által irányított szerverekre vagy GitHub tárhelyekre továbbítják.

kami911 képe

A Microsoft Entra ID sérülékenysége lehetővé tette volna a teljes tenant kompromittálását

Dirk-jan Mollema, az Outsider Security cég kiberbiztonsági kutatója felfedezett egy token érvényesítési sebezhetőséget, amely lehetővé tette volna a teljes hozzáférés megszerzését bármely Entra ID tenanthoz.

kami911 képe

Hamis szoftverek és megtévesztő GitHub repository-k

A LastPass arra figyelmezteti a felhasználókat, hogy egy új kampány a macOS-felhasználókat célozza meg rosszindulatú szoftverekkel. Ezek a programok népszerű termékeket utánoznak, és csalárd GitHub repository-kon keresztül érhetők el.

kami911 képe

Fegyverré válhat a Windows hibajelentése

Az informatikai biztonság egyik állandó kihívása, hogy a védekező eszközök (pl. antivírusok, EDR rendszerek) önmagukat is megvédjék az elnémítástól vagy megkerüléstől. Számos rosszindulatú támadó már „kernel-szintű” technikákat is alkalmaz, hogy teljes kontrollt szerezzen, vagy „elhallgattassa” a védekező komponenseket.

Oldalak

Feliratkozás RSS - veszély csatornájára