támadás

kami911 képe

Új támadási hullám célozza a Palo Alto GlobalProtect VPN portálokat

December elején újabb, nagyszabású támadási kampány indult, amely a Palo Alto Networks GlobalProtect VPN portáljait és a SonicWall SonicOS API végpontjait célozza. A GreyNoise fenyegetésfelderítési vállalat szerint a tevékenység több mint 7 000 IP címről érkezett, amelyek a német 3xK GmbH által üzemeltetett infrastruktúrához tartoznak. A kampány főként bruteforce típusú bejelentkezési kísérletekből és intenzív szkennelésekből állt.

kami911 képe

Újabb fertőzési hullámban tér vissza a Glassworm kártevő

A Glassworm kampány, amelyet először októberben azonosítottak az OpenVSX és a Microsoft Visual Studio piacterein, mostanra elérte harmadik hullámát. A két platformon eddig összesen 24 új, fertőzött csomagot regisztráltak.

kami911 képe

Virtuális emberrablás-támadásra figyelmeztet az FBI

Új támadási módszerről adott ki figyelmeztetést az amerikai Szövetségi Nyomozóiroda (FBI). A támadás során a bűnözők a közösségi médiaoldalakról begyűjtött képeket módosítják személyi azonosításra alkalmas igazolványok, képek és videók hamisításához, amelyekkel azt igyekeznek elhitetni a támadásuk célpontjaival, hogy elrabolták a szeretteiket.

kami911 képe

15 Tbps-os DDoS-támadás érte a Microsoft Azure-t az Aisuru botnetről

A Microsoft bejelentette, hogy az Aisuru botnet több mint 500 000 IP-címről indított egy masszív, 15,72 Tbps (terabit/másodperc) csúcsértékű DDoS-támadást az Azure hálózata ellen. A támadók rendkívül nagy sebességű UDP-floodokat alkalmaztak, amelyeket egy Ausztráliában található konkrét nyilvános IP-cím ellen irányítottak. A forgalom csomagsebessége elérte a 3,64 milliárd bpps-t (csomag/másodperc).

kami911 képe

Kerberoasting 2025-ben: így védhetők meg a szolgáltatásfiókok

A Kerberoasting típusú támadások továbbra is komoly kihívást jelentenek az Active Directory-t üzemeltető informatikai szakemberek számára. Ez a technika lehetővé teszi a kiberbűnözők számára, hogy egy kezdetben alacsony jogosultságú felhasználói fiókból rövid idő alatt magasabb szintű jogosultságot szerezzenek, akár egészen az Active Directory (AD) környezet legmagasabb szintjéig.

kami911 képe

Három új VSCode-kiterjesztéssel tért vissza a GlassWorm malware-kampány

Újabb hullámmal tért vissza a GlassWorm kártevő-kampány, ezúttal három új Visual Studio Code (VS Code) kiterjesztésen keresztül. A támadások az OpenVSX és a Visual Studio Code Marketplace platformokat érintik, folytatva a múlt hónapban azonosított fertőzési láncot.

kami911 képe

A hackerek RMM eszközökkel veszik célba a szállítmányozó cégeket

A támadók rosszindulatú hivatkozásokkal és e-mailekkel célozzák meg a teher- és áruszállító vállalatokat annak érdekében, hogy RMM (remote monitoring and management) eszközöket telepítsenek a rendszereikre. Ezek az eszközök lehetővé teszik számukra a rakományok útvonalának eltérítését és a szállítmányok ellopását. A Proofpoint e-mail biztonsági vállalat szerint ezek a támadások egyre gyakoribbak.

kami911 képe

NPM-csomagokkal terjesztett információlopó kártevő veszélyezteti a fejlesztőket Windows, Linux és macOS platformokon

Tíz rosszindulatú csomagot töltöttek fel az npm csomagkezelőbe, amelyek legitim szoftverprojekteknek álcázzák magukat és egy információlopó kártevőt telepítenek Windows, Linux és macOS rendszerekre. A csomagokat július 4-én töltötték fel az npm-re, és hosszú ideig észrevétlenek maradtak, mivel többrétegű obfuszkációval kerülték meg a szokásos statikus elemzési eljárásokat.

kami911 képe

GlassWorm kártevővel célozzák ellátási lánc támadások során a VS Code bővítményeket

A Koi Security jelentése szerint a Visual Studio Code fejlesztőit egy önszaporító féreggel (worm) célozták meg egy kifinomult ellátási lánc (supply chain) támadásban az OpenVSX platformon keresztül. A rosszindulatú program láthatatlan Unicode-karaktereket használ a kód elrejtésére, valamint blokklánc-alapú infrastruktúrát alkalmaz.

kami911 képe

RMM eszközöket használnak távoli hozzáférés fenntartására phishing kampányokban

A támadók RMM eszközöket – mint például ITarian (korábban Comodo), PDQ Connect, SimpleHelp és Atera – használnak, hogy tartósan távoli hozzáférést szerezzenek a kompromittált rendszerekhez. A felhasznált rosszindulatú telepítőprogramokat legitim böngészőfrissítéseknek, meeting- vagy partimeghívóknak, esetleg kormányzati űrlapoknak álcázták, kihasználva a felhasználók általánosan gyakorolt IT-adminisztrációs szoftverek iránti bizalmát.

kami911 képe

Az új HybridPetya zsarolóvírus megkerülheti az UEFI Secure Bootot

A nemrég azonosított HybridPetya elnevezésű ransomware törzs képes megkerülni az UEFI Secure Boot védelmi funkciót, valamint rosszindulatú komponenseket telepíteni az EFI rendszerpartícióra. A mintát az ESET kiberbiztonsági cég kutatói fedezték fel VirusTotalon. A HybridPetya a jelenlétével a BlackLotus, a BootKitty és a Hyper-V Backdoor mellett egy újabb példa arra, hogy a Secure Boot-ot megkerülő bootkitek valós fenyegetést jelentenek.

A HybridPetya tartalmazza a régebbi Petya/NotPetya kártevő törzsek közös jellemzőit, mint például a vizuális stílust és az azonos támadási láncot. Újdonság viszont az EFI rendszerpartícióba való telepítés valamint a Secure Boot megkerülése a CVE-2024-7344 azonosítón nyomon követett sebezhetőség kihasználásával. (Ezt a hibát a Microsoft 2025 januárjában javította.)

kami911 képe

Mageia: komoly szolgáltatáskiesést okozó feltételezett támadás érte az infrastruktúrát

A Mageia Linux projekt komoly fennakadásokkal küzdött: 2025. szeptember 17-én több kulcsfontosságú szolgáltatásuk – köztük a fő weboldal, a fórumok, a wiki és a Bugzilla hibakövető rendszer – elérhetetlenné vált.

A fejlesztői csapat közlése szerint a projekt blogja továbbra is működik, de a többi kiszolgáló teljesen leállt. Bár a támadás forrását még nem erősítették meg, a rendszergazdák bottevékenységre gyanakodnak.

kami911 képe

A Cloudflare elismerte érintettségét a Salesloft–Drift incidensben

A közelmúltban napvilágra került támadás, amely a Salesloft és a Drift integrációját érintette, több nagy technológiai céget is célba vett. A támadás során a célpontok között a Cloudflare is szerepelt, amely nyíltan elismerte érintettségét, és részletesen ismertette az események következményeit. A Cloudflare vizsgálata megerősítette, hogy a támadók illetéktelenül hozzáfértek ügyféltámogatási jegyekhez és több mint száz Cloudflare API-tokenhez.

kami911 képe

Egy PowerShell-alapú fenyegetés elemzése

Egy izraeli infrastruktúrát és vállalati szektort érő új, célzott kibertámadási kampányt tárt fel a Fortinet FortiGuard Labs. A támadás rendkívül kifinomult, kizárólag Windows rendszereken keresztül zajlik, és PowerShell szkripteken alapul. A kampány fő célja az adatszivárogtatás, a tartós megfigyelés és a hálózaton belüli laterális mozgás biztosítása a kompromittált rendszerekben.

A támadás felépítése

Oldalak

Feliratkozás RSS - támadás csatornájára