A „Koske” nevű, Linux-alapú kártevő rávilágít arra, hogyan képesek a kiberbűnözők mesterséges intelligenciát felhasználni rosszindulatú szoftverek fejlesztésére, rejtett működésük biztosítására és a környezethez való alkalmazkodásra. A felhő- és konténerbiztonsággal foglalkozó Aqua Security szerinta Koske fejlesztésébenjelentős mértékben használtak mesterséges intelligenciát.
A kiberbiztonsági kutatók egy új kártevőcsaládot fedeztek fel, amit LameHug névre kereszteltek. A malware család különlegessége, hogy egy nagy nyelvi modellt (LLM) használ parancsok generálására a megfertőzött Windows rendszereken. A malware-t az ukrán nemzeti kiberincidens elhárító csapat (CERT-UA) fedezte fel, és APT28 orosz állami támogatású hackercsoporthoz kötötte, amelyet több néven is ismerhetünk, például Fancy Bear, Sofacy vagy Tsar Team.
Az informatikai biztonság újabb komoly kihívóval néz szembe: a RenderShock névre keresztelt kibertámadási módszer olyan rendszerszintű gyengeségeket használ ki, amelyek a modern operációs rendszerek és vállalati eszközök produktivitási funkcióit célozzák. A támadás különlegessége, hogy nem igényel felhasználói interakciót, vagyis a végfelhasználónak nem kell semmilyen fájlt megnyitnia vagy linkre kattintania ahhoz, hogy a rendszer kompromittálódjon.
A mobilalkalmazások biztonsága évek óta kiemelt figyelmet kap, különösen az Android platformon, ahol a nyílt rendszer lehetőséget ad innovatív, de egyben új támadási módszerek kialakítására. A közelmúltban a TU Wien és a Bayreuthi Egyetem biztonsági kutatói egy újfajta támadási módszert dolgoztak ki, amelyet TapTrap névre kereszteltek. Ez a technika képes kijátszani az Android engedélykérés rendszerét anélkül, hogy a támadó alkalmazás bármiféle jogosultsággal rendelkezne.
A támadók egyre gyakrabban használják ki az OpenAI Sora, egy fejlett videó generáló mesterséges intelligencia modell népszerűségét, hogy rosszindulatú szoftvereket terjesszenek. A támadás során egy “SoraAI.lnk” nevű, hitelesnek tűnő parancsikont használnak, amely a Sora márkajegyeit felhasználva próbálja megtéveszteni a felhasználókat, hogy elindítsanak egy több lépésből álló támadási láncot.
Egy kiberbiztonsági kutató olyan sebezhetőséget azonosított, amely lehetővé tette bizonyos Google-fiókokhoz társított helyreállítási telefonszámok kiszivárogtatását. A támadás során elegendő volt a célpont profilneve és egy telefonszám részlet, amelyet nyilvános vagy könnyen hozzáférhető forrásokból is meg lehetett szerezni.
Egy friss, nagyszabású kutatás súlyos biztonsági problémát tárt fel a Node.js-alapú statikus fájlkiszolgálók körében: egy széles körben elterjedt útvonalbejárási (path traversal) sebezhetőség, amely több mint 1756 nyílt forráskódú projektet érint a GitHubon. A hibát a fejlesztők által gyakran alkalmazott, de hibásan értelmezett kódséma okozza, amely a path.join() függvényt használja felhasználói bemenetek (URL-path) összefűzésére anélkül, hogy a bemenet validálása vagy szanitizálása megtörténne.
Új szintre léptek a ClickFix típusú támadások, mivel ma már olyan videós útmutatókat is tartalmaznak, amelyek lépésről lépésre végigvezetik az áldozatot a fertőzés folyamatán. Emellett a támadók időzítőt alkalmaznak annak érdekében, hogy nyomást gyakoroljanak a felhasználókra, és automatikusan felismerik az operációs rendszert, hogy a megfelelő parancsokat kínálhassák fel.
A Flashpoint kutatása szerint az AgeoStealer egy új, célzottan játékosokat támadó malware, amely social engineering technikákra épít. A kampányok során a támadók játékfejlesztői csoportnak álcázzák magukat, és béta tesztelésre hívják meg a kiszemelt áldozatokat, főként Discordon keresztül.
Az interneten a korlátlan lehetőségek. A korlátlan lehetőségek viszont felelősséggel és veszélyekkel járnak. Mi mindannyian felelősek vagyunk az internet egészségéért, azzal hogy tudatosan használjuk ezt a nagyszerű eszközt. Oszd meg ezt a bejegyzést, azokkal, akiket biztonságban szeretnél tudni.
A világ nagy figyelmet kapó eseményei mindig vonzzák a kiberbűnözők figyelmét, akik nem haboznak kihasználni azokat a közönség kíváncsiságát és érzelmeit manipulálva, hogy csalásokat, dezinformációt és rosszindulatú szoftvereket terjesszenek. Ezt a jelenséget a szakemberek „kiberfenyegetés opportunizmusnak” nevezik, amely azt jelenti, hogy a támadók a magas érdeklődésű globális eseményeket használják fel különféle digitális támadások elindítására.
A támadók kihasználják azt az tényt, hogy a felhasználók hajlamosak gondolkodás nélkül rákattintani az első találatra. Az ilyen típusú támadások egyik legismertebb formája az úgynevezett SEO poisoning (Search Engine Optimization), vagy „blackhat” keresőoptimalizálás. Ennek a módszernek a lényege, hogy a támadó kártékony, de legitimnek álcázott oldalát a keresési találatok élére juttassa, ahol nagyobb az esélye annak, hogy a felhasználók rákattintanak.
Egy jelentős hirdetési csalási kampány során a felhasználók több mint 60 millió alkalommal töltöttek le rosszindulatú alkalmazásokat a Google Play Áruházból, figyelmeztet a Bitdefender. A támadók legalább 331 rosszindulatú alkalmazást helyeztek el a Play áruházban.
2024 augusztusa óta mind a kiberbűnözők, mind az APT csoportok (államilag támogatott hackerek) alkalmazzák a ClickFix nevű technikát információlopó és egyéb rosszindulatú kódok telepítésére.
A ClickFix egy social engineering módszer, amelyben rosszindulatú JavaScript-kódot tartalmazó weboldalak olyan műveletek végrehajtására késztetik a felhasználót, amelynek eredményeként egy káros kód kerül a rendszerükbe.
A generatív AI eszközök robbanásszerű elterjedése új lehetőségeket teremtett a kiberbűnözők számára. A DeepSeek AI chatbot 2025. január 20-ai indulása után gyorsan népszerűvé, ezáltal célponttá vált a kiberbűnözők számára. A támadók hamis weboldalakat hoztak létre, amelyek a DeepSeek-re hasonlítanak, hogy felhasználói adatokat szerezzenek meg vagy rosszindulatú szoftvereket terjesszenek.