Az FBI Internet Crime Complaint Center (IC3) minden évben elkészíti az ún. Internet Crime Reportot, amely a tárgyévre vonatkozó kiberbűncselekmények típusairól és az általuk okozott károk mértékéről ad információt. A 2000-ben megalakult IC3 főként kiberbűncselekmények elszenvedőitől kapott bejelentésekből dolgozik, elsősorban ─ de nem kizárólag ─ az Amerikai Egyesült Államok területéről, így…
Az Anonymous aktivista hacker kollektíva folytatja az orosz szervezetek elleni kibertámadásait (#OpRussia).
Figyelem, a Sophos biztonsági frissítést adott ki egy tűzfal termékeit érintő, kritikus kockázati besorolású sérülékenység kijavításához.
Az ukrán Biztonsági Szolgálat (SSU) bejelentette, hogy az Oroszországgal vívott háború kirobbanása óta 5 dezinformációs botfarmot sikerült felszámolniuk, több mint 100 000, álhírek terjesztésére létrehozott közösségi médiafiókkal.
A MalwareHunterTeam több száz kompromittált WordPress weboldalt fedezett fel, amelyeken az elhelyezett rosszindulatú szkriptek ukrán kormányzati oldalak elleni szolgáltatás-megtagadással járó támadásokhoz (DDoS) használja fel a felhasználók böngészőit.
Egy olyan nagyszabású ellátási lánc elleni támadást (supply chain attack) figyeltek meg, amely személyes adatok ellopása érdekében 218 rosszindulatú NPM csomaggal célozott meg Azure fejlesztőket.
A Binarly biztonsági vállalat a héten nyilvánosságra hozta több olyan sebezhetőség részleteit, amelyek több Dell vállalati laptopmodell UEFI-jét (Unified Extensible Firmware Interface) érintik.
Elérhető Windows, Mac és Linux rendszeren a Chrome 99.0.4844.84-es verziója, amivel egy aktívan kihasznált zero day sebezhetőséget (CVE-2022-1096) javított a Google.
Számos HP nyomtatómodellt (LaserJet Pro, Pagewide Pro, OfficeJet, Enterprise, Large Format, DeskJet) érintő, kritikus biztonsági hibák kerültekjavításra.
Az ukrán invázió kapcsán a CaddyWiper, HermeticWiper, és a WhisperGate után egy újabb adattörlő káros kód (wiper) vált ismertté. Az ukrán nemzeti vészhelyzetelhárítási csoport, a CERT-UA adott információt erről az új malware-ről, amit a DoubleZero-nak naeveztek el.
Az egyre aktívabb Lapsus$ hacker csoport legutóbbi áldozata a Microsoft, a támadást pedig már a tech óriás is megerősítette. A Microsoft fenyegetéselemző csoportja (MSTIC) blogján közölt információkat az ─ általuk DEV-0537-ként nyilvántartott ─ Lapsus$ kollektíva módszereiről, és röviden a forráskódok kiszivárgását eredményező incidensről.
A node-ipc nevű programkönyvtárt a RIAEvangelist felhasználónéven ismert fejlesztője (Brandon Nozaki Miller) a szoftver 10.1.1 és 10.1.2-es verziójában úgy alakította át, hogy, amennyiben valaki orosz vagy belarusz geo IP-ről tölti le a programot, az véletlenszerű adattörlést hajt végre az adott eszközön. A fent említett probléma CVE azonosítót is kapott (CVE-2022-23812)…