Hírolvasó

Romantikus csalások és BEC-támadások, egy globális kiberbűnözői hálózat működése

Tech.cert-hungary.hu - k, 03/10/2026 - 07:22
Egy ghánai állampolgár bűnösnek vallotta magát egy széles körű csalási hálózatban (fraud ring) betöltött szerepe miatt. A szervezet üzleti e-mail-fiók kompromittálás (business email compromise, BEC), valamint romantikus csalások révén több mint 100 millió dollárt csalt ki az Egyesült Államokban élő áldozatoktól.

Az EU Bíróság kifizettetné a bankokkal az adathalász áldozatok anyagi veszteségeit

Tech.cert-hungary.hu - k, 03/10/2026 - 06:34
Az Európai Unió Bíróságának (EUB) főtanácsosa, Athanasios Rantos hivatalos véleményt adott ki egy, a lengyelországi Koszalini kerületi Bírósághoz beérkezett adathalász ügy kapcsán, miszerint a bank köteles visszatéríteni az ügyfél részére a csalás során elvesztett összeget.

VU#976247: Antivirus and Endpoint Detection and Response Archive Scanning Engines may not properly scan malformed zip archives

US-CERT.gov - h, 03/09/2026 - 17:09
Overview

Malformed ZIP headers can cause antivirus and endpoint detection and response software (EDR) to produce false negatives. Despite the presence of malformed headers, some extraction software is still able to decompress the ZIP archive, allowing potentially malicious payloads to run upon file decompression.

Description

ZIP archives contain metadata such as compression method, flags, and version information. Antivirus engines typically rely on this metadata to determine how to preprocess files before scanning. If an attacker modifies the compression method field, antivirus software may fail to properly decompress the file, and will therefore be unable to analyze the actual payload.

After antivirus evasion, the payload can be recovered by using a custom loader that ignores the declared Method field and instead decompresses embedded data directly. This allows the attacker to hide malicious content from antivirus engines while still being able to recover it programmatically.

Notably, standard extraction tools (e.g.: 7‑Zip, unzip, bsdtar, Python’s zipfile) trust the declared compression method and attempt decompression, but then fail with CRC or “unsupported method” errors. These tools do not extract the payload and do not expose the underlying data.

This vulnerability is similar to VU#968818, CVE-2004-0935.

Impact

A remote attacker may craft a ZIP archive with tampered metadata that prevents antivirus or EDR software from properly decompressing and inspecting its contents. The file can thereby evade full analysis, though many products will still flag it as corrupted. To execute malicious code, however, a user must extract or further process the archive. Standard extraction tools may or may not reveal the hidden payload. It is possible that a custom loader that ignores the declared compression method could recover and execute the concealed content.

Solution

Antivirus and EDR vendors should not rely solely on declared archive metadata to determine content handling. Scanners should have more aggressive detection modes to validate compression method fields against actual content characteristics, and flag inconsistencies for further inspection. Users are encouraged to contact their antivirus or EDR providers to identify whether they are vulnerable and obtain guidance on additional mitigation options.

Acknowledgements

Thanks to the reporter, Christopher Aziz. This document was written by Laurie Tyzenhaus.

Kategóriák: Biztonsági hírek

Újra aktív a Velvet Tempest zsarolóvírus csoport

Tech.cert-hungary.hu - h, 03/09/2026 - 13:22
A Velvet Tempest néven nyomon követett zsarolóvírus csoport ClickFix-technikát és legitim Windows segédprogramokat használ a DonutLoader kártevő, valamint a CastleRAT backdoor eszköz telepítésére.

Silver Dragon kormányzati célpontok Ázsiában és Európában

Tech.cert-hungary.hu - p, 03/06/2026 - 10:17
A Check Point Research friss elemzése egy olyan, Silver Dragon néven azonosított kiberkémkedési műveletet mutat be, amely ázsiai és európai kormányzati szerveket és közintézményeket vett célba.

Tiltott szoftverek biztonsági kockázatai a vállalati rendszerekben

Tech.cert-hungary.hu - p, 03/06/2026 - 09:14
A felhasználók gyakran próbálnak hozzáférni olyan alkalmazásokhoz, amelyek megkönnyíthetik vagy felgyorsíthatják munkájukat. Az ilyen szoftverek ingyenes, nem hivatalos változatai azonban gyakran rosszindulatú kódot tartalmaznak, amely súlyos információbiztonsági incidensekhez vezethet.

Kritikus RCE sebezhetőséget azonosítottak a FreeScout helpdesk platformban

Tech.cert-hungary.hu - p, 03/06/2026 - 09:03
A FreeScout ügyfélszolgálati platformban egy új, CVE-2026-28289 azonosítón nyomon követett kritikus sebezhetőséget azonosítottak, amely lehetővé teszi a támadók számára, hogy felhasználói interakció és hitelesítés nélkül távoli kódfuttatást (RCE) érjenek el a sérülékeny rendszereken.

Adathalász kampányok célozzák a LastPass felhasználókat

Tech.cert-hungary.hu - p, 03/06/2026 - 08:43
A jelszókezelő szolgáltató, a LastPass felhasználói újabb adathalász kampány célpontjává váltak. A támadók hamis, jogosulatlan fiókhozzáférési figyelmeztetésekkel próbálják megszerezni a felhasználók jelszavait.

VU#772695: A flawed TLS handshake implementation affects Viber Proxy in multiple platforms

US-CERT.gov - cs, 03/05/2026 - 17:50
Overview

An attacker can reliably identify and block Viber’s Cloak‑mode proxy traffic because the feature uses a static, easily fingerprinted TLS ClientHello, which could result in blocking and may result in denial of service.

Description

Rakuten Viber's Proxy (Cloak mode) in Android v25.7.2.0g and Windows v25.6.0.0–v25.8.1.0 exhibits a flaw in its TLS handshake implementation. Cloak mode is designed to hide the fact that a proxy or VPN is in use. However, the Cloak proxy mode ClientHello fingerprint is rigid and lacks extension diversity, making it trivially identifiable by Deep Packet Inspection (DPI) systems. This undermines the effectiveness of domain fronting and enables network-level blocking of Viber traffic in restrictive environments. The issue compromises censorship circumvention capabilities and in specific instances, may result in denial of service.

Impact

The Cloak-mode proxy traffic fails to hide the use of a proxy. The outgoing data is easily identifiable due to the rigid finger print and no longer appears to be normal browser TLS behavior. The user has no indication the proxy is not protecting their data or

Solution

For continued support, implement automatic updates for Viber Windows clients. The current version is 27.3.0.0. The Android mobile version in version 27.2.0.0g.

Acknowledgements

Thanks to the reporter Oleksii Gaienko, an independent security researcher.This document was written by Laurie Tyzenhaus.

Kategóriák: Biztonsági hírek

Állami kötődések és AI-alapú hacking eszközök a CyberStrikeAI mögött

Tech.cert-hungary.hu - cs, 03/05/2026 - 16:18
Egy AI-val támogatott kampány során, nyílt forráskódú eszköz segítségével világszerte több száz Fortinet FortiGate rendszert kompromittáltak, miközben a fejlesztő lehetséges kínai állami kapcsolatai és az ilyen technológiák terjedése komoly kiberbiztonsági kockázatokat jelenthet.

OAuth átirányítás, mint támadási felület

Tech.cert-hungary.hu - cs, 03/05/2026 - 14:01
A Microsoft Defender kutatói 2026. március elején olyan kampányt írtak le, ahol a támadók az OAuth protokoll egyik szabványos működését használják ki.

Tömeges iPhone-fertőzések a „Coruna” exploit kittel

Tech.cert-hungary.hu - cs, 03/05/2026 - 13:53
Egy friss kutatás szerint a „Coruna” nevű, kifejezetten összetett iOS exploit keretrendszerrel több ezer iPhone-t kompromittáltak.

Javításra került egy aktívan kihasznált nulladik napi Qualcomm sérülékenység

Tech.cert-hungary.hu - sze, 03/04/2026 - 10:41
A Google hétfőn bejelentette az Android biztonsági frissítések legújabb csomagjának kiadását, amely közel 130 sérülékenységet javít, köztük egy már aktívan kihasznált nulladik napi (zero-day) sérülékenységet is.

Böngészőből indított támadással vehették át az irányítást az OpenClaw felett

Tech.cert-hungary.hu - k, 03/03/2026 - 14:01
A "ClawJacked" sérülékenység lehetővé tehette, hogy rosszindulatú weboldal böngészőn keresztül brute-force támadással átvegye az irányítást a lokálisan futó OpenClaw példány felett, ami akár teljes rendszerkompromittációhoz is vezethetett.

VU#431821: MS-Agent does not properly sanitize commands sent to its shell tool, allowing for RCE

US-CERT.gov - h, 03/02/2026 - 21:09
Overview

A command injection vulnerability was identified in the MS-Agent framework that can be triggered through unsanitized prompt-derived input. An attacker can craft untrusted input introduced via a chat prompt or other external content sources, resulting in arbitrary command execution on the target system(s) where the MS-Agent framework is deployed. No patch or vendor statement was obtained during the coordination process.

Description

MS-Agent is a lightweight framework that enables agents to perform autonomous task execution and tool invocation. The MS-Agent framework includes several features, including a Shell tool that enables execution of commands on the target operating system to complete agentic actions.

A vulnerability has been identified that allows unsanitized input to be executed through the Shell tool. This occurs because the software does not sufficiently verify and sanitize content before execution. As a result, an attacker can leverage prompt injection techniques to influence the agent into executing unintended shell commands when interacting with attacker-controlled content.

The Shell tool relies on regular expression–based filtering in the check_safe() method, which is intended to restrict unsafe commands. The implemented default denylist can be bypassed, allowing crafted input to evade validation checks and reach the shell execution layer.

The vulnerability is tracked as:

CVE-2026-2256
Command injection vulnerability in ModelScope's ms-agent allows an attacker to execute arbitrary operating system commands through crafted prompt-derived input.

This vulnerability may be exploited when the agent is instructed to process or retrieve external content, such as analyzing code, summarizing documents, or performing other tasks that involve interacting with attacker-controlled data. If the retrieved or processed content contains malicious command sequences that bypass the check_safe() validation, the agent may forward those commands to the Shell tool for execution.

The use of a regular expression denylist in the check_safe() method is insufficient to prevent command injection. Denylist-based filtering is inherently fragile and can often be bypassed through encoding, command obfuscation, or alternative shell syntax. In this case, the filtering logic can be circumvented, enabling arbitrary command execution within the execution context of the agent process.

Impact

An attacker who successfully exploits this vulnerability may execute arbitrary operating system commands on the target with the privileges of the MS-Agent process. This may allow modification of system files, lateral movement within the environment, establishment of persistence mechanisms, or exfiltration of sensitive data accessible to the agent.

Solution

No statement was provided by the vendor during coordination efforts. Users should deploy MS-Agent only in environments where ingested content is trusted, validated, or sanitized. Agents with shell execution capabilities should be sandboxed or executed with least-privilege permissions. Additional mitigation strategies include replacing denylist-based filtering with strict allowlists and implementing stronger isolation boundaries for tool execution.

Acknowledgements

Thanks to the reporter, Itamar Yochpaz, for this report. Document written by Christopher Cullen.

Kategóriák: Biztonsági hírek

Nyilvános Google Cloud API-kulcsok jelenthetnek kockázatot a Gemini API engedélyezése után

Tech.cert-hungary.hu - h, 03/02/2026 - 13:52
Egy biztonsági kutatás szerint nyilvánosan elérhető Google Cloud API-kulcsok a Gemini API engedélyezése után észrevétlenül kibővített jogosultságot kaphatnak, amit adat-hozzáférési és jelentős költségkockázatot jelenthet a szervezetek számára.

Zuhant a kiberbiztonsági szektor átlagos tőzsdei értéke a Claude AI bejelentését követően

Tech.cert-hungary.hu - p, 02/27/2026 - 08:14
A kiberbiztonsági szektor jelentős árfolyamcsökkenéssel reagált arra a bejelentésre, hogy az AI-fejlesztéssel foglalkozó Anthropic új biztonsági képességgel bővítette a Claude nevű nagy nyelvi modelljét.

Aktívan kihasználják a Cisco SD-WAN sérülékenységét

Tech.cert-hungary.hu - cs, 02/26/2026 - 14:58
A nemrég felfedezett CVE-2026-20127 azonosítón nyomon követett kritikus súlyosságú (CVSS 10.0) sérülékenység a Cisco Catalyst SD-WAN Controller (korábban vSmart) és a SD-WAN Manager (korábban vManage) rendszereket érinti, amely jelentős kockázatot jelent a vállalati infrastruktúrák számára.

Hamis Google-hirdetések irányítanak Evernote-oldalakra, így terjed a MacSync kártevő a macOS-en

Tech.cert-hungary.hu - cs, 02/26/2026 - 14:48
A kampány során ellopott Google-hirdetések hamis Evernote-oldalakra irányítják a macOS-felhasználókat, amint egy kódolt Terminal-parancs futtatásával a MacSync Stealer kártevő települ a rendszerükre.

GRIDTIDE: Google Sheets API-val álcázott globális kiberkémkedés

Tech.cert-hungary.hu - cs, 02/26/2026 - 14:09
A Google Mandiant egy olyan kiberkémkedési kampányt írt le, amely nem látványos “feltörésekkel”, hanem inkább észrevétlen, kitartó jelenléttel dolgozott.

Oldalak

Feliratkozás Anaheim.hu hírolvasó csatornájára