گروه باجافزاری Pay2Key.I2P، که با دولت ایران پیوند دارد، از فوریه ۲۰۲۵ فعالیت داشته و بیش از ۴ میلیون دلار درآمد کسب کرده است. این گروه به همکاران حمله به آمریکا و اسرائیل ۸۰٪ از سود را پیشنهاد داده است.
در گزارش هفتگی، نقص SharePoint zero‑day (CVE‑2025‑53770) باعث نفوذ و سرقت MachineKey شده است، Chrome قابلیت فرار از sandbox را داشت و ابزار NVIDIA آسیبپذیر بود. جاسوسافزار macOS از طریق PyInstaller گسترش یافته است. حفاظت فوری ضروری است.
سازمان GitHub تپتال در ۲۰ ژوئیه ۲۰۲۵ مورد نفوذ قرار گرفت؛ مهاجمان از دسترسی استفاده کرده و ۱۰ بسته مخرب را با کارکردهای سرقت توکن و پاکسازی سیستم منتشر کردند. این بستهها تقریباً ۵٬۰۰۰ بار دانلود شدند پیش از اینکه حذف شوند.
با وجود استفاده گسترده از React، حملات جدید XSS همچنان فعال هستند. مهاجمان با سوءاستفاده از زنجیرههای عرضه، prototype pollution و تزریق هوشمندانه، توانستهاند از دفاعهای قدیمی فریمورکها عبور کنند.
در سال ۲۰۲۵ مرورگرها به اصلیترین هدف مهاجمان سایبری تبدیل شدهاند. ترکیب افزونههای آلوده، بدافزارهای مبتنی بر وب و تکنیکهای فریبکارانه اجتماعی، مرورگر را به نقطه ضعف اصلی زیرساخت دیجیتال بدل کرده است.
پس از جمعآوری زیرساخت BlackSuit توسط مراجع امنیتی، گروهی جدید به نام Chaos RaaS با الگوی باجافزار بهعنوان سرویس (RaaS) فعالیت خود را آغاز کرده است. این گروه از روشهای نوآورانهای همچون مهندسی اجتماعی صوتی برای نفوذ به قربانیان استفاده میکند.
پلتفرم رسمی PyPI نسبت به کمپین فیشینگ فعالی هشدار داده که توسعهدهندگان را هدف قرار داده است. مهاجمان با ارسال ایمیلهای جعلی حاوی لینکهای مخرب، تلاش میکنند اعتبارنامههای PyPI را سرقت کنند.
تحقیقات Wiz نشان داد که دو endpoint مربوط به ثبتنام و تایید OTP در Base44 بدون کنترل app_id محافظت شده بودند. این باگ به مهاجم اجازه میداد بدون احراز هویت وارد اپ خصوصی کاربران دیگر شود.