A támadók a Hamster Kombat mobiljáték hatalmas népszerűségét kihasználva olyan hamisított szoftverekkel veszik célba a játékosokat, amelyek spywareket (kémprogramokat) és malwareket telepítenek Android és Windows rendszerekre egyaránt.
Egy ausztrál elektronikus recept szolgáltató vállalat, a MediSecure, nyilvánosságra hozta, hogy nagyjából 12,9 millió ember személyes és egészségügyi adatait érintette egy áprilisi ransomware támadás. A MediSecure kénytelen volt leállítani weboldalát, illetve telefonvonalait annak érdekében, hogy megfékezze a támadást. A vállalat közleményében az áll, hogy 2024. április 13-án szereztek tudomást az…
A görögországi földhivatal bejelentette, hogy korlátozott mértékű adatszivárgást szenvedett, miután kibertámadás érte az informatikai rendszerét.
Alig telt el pár nap, amióta a CrowdStrike egyik termékének hibás hivatalos frissítése térdre kényszerített több mint 8,5 millió windows rendszert. A Scammerek kihasználják a helyzetet, és a CrowdStrike munkatársainak adják ki magukat, hogy káros programokat terjesszenek.
A Cisco javította azt a kritikus sérülékenységet, melyek kihasználásával a hackerek új root felhasználókat adhattak hozzá, illetve egy rövid időre le is kapcsolhattak SEG eszközöket – mindehhez rosszindulatú csatolmányokkal ellátott emaileket használtak fel.
A német Bundesamt für Verfassungsschutz (Szövetségi Alkotmányvédelmi Hivatal) arra figyelmeztetett, hogy az APT27 hackercsoport ismét támadásokat hajt végre Európa szerte, és a már korábban ismert RSHELL malware új verzióit használják fel a támadások során.
A Censys arra figyelmeztet, hogy 1.5 millió Exim mail transfer agent-et (MTA) nem patcheltek egy kritikus sérülékenységgel szemben, amely lehetővé teszi a támadók számára, hogy áthatoljanak a biztonsági szűrőkön.
A Void Banshee névre keresztelt APT csoport kihasznált egy Microsoft zero-day sérülékenységet, aminek segítségével az Internet Exploreren keresztül sikeresen malwaret telepített.
A CloudFlare jelentést készített, amiből megtudhatjuk, milyen gyorsan kerülnek kihasználásra a nyilvános proof of conceptek, illetve hogy az internetes forgalom hány százaléka DDoS támadás.
A Blast-RADIUS, a széles körben használt RADIUS/UDP hálózati protokoll megkerülésével lehetővé teszi a támadóknak, hogy hálózatokat törjenek fel man-in-the-middle (közbeékelődéses) MD5 hash támadással.
A Microsoft Incident Response gyakran javasolja kiberbiztonsági incidensek során a tömeges jelszó-visszaállítást, mellyel fiókjainkat visszaszerezhetjük és megszakíthatjuk a támadók által létrehozott perzisztenciát.
A RockYou.txt szólista egy 2009-es támadásból származik, az összeállítást azóta is bővítik.