ransomware

kami911 képe

Az új HybridPetya zsarolóvírus megkerülheti az UEFI Secure Bootot

A nemrég azonosított HybridPetya elnevezésű ransomware törzs képes megkerülni az UEFI Secure Boot védelmi funkciót, valamint rosszindulatú komponenseket telepíteni az EFI rendszerpartícióra. A mintát az ESET kiberbiztonsági cég kutatói fedezték fel VirusTotalon. A HybridPetya a jelenlétével a BlackLotus, a BootKitty és a Hyper-V Backdoor mellett egy újabb példa arra, hogy a Secure Boot-ot megkerülő bootkitek valós fenyegetést jelentenek.

A HybridPetya tartalmazza a régebbi Petya/NotPetya kártevő törzsek közös jellemzőit, mint például a vizuális stílust és az azonos támadási láncot. Újdonság viszont az EFI rendszerpartícióba való telepítés valamint a Secure Boot megkerülése a CVE-2024-7344 azonosítón nyomon követett sebezhetőség kihasználásával. (Ezt a hibát a Microsoft 2025 januárjában javította.)

kami911 képe

Egy új FileFix kampány szteganográfiát használ a StealC malware telepítésére

Egy nemrég azonosított FileFix social engineering támadás a Meta fiók felfüggesztésére vonatkozó figyelmeztetéseket utánozza le, hogy a felhasználókat rávegye a StealC infostealer telepítésére.

kami911 képe

PromptLock: az első zsarolóvírus, amely mesterséges intelligenciát használ a támadó kód generálására

Az ESET Research kutatócsapata egy új típusú zsarolóvírust, a PromptLock nevű kártevőt azonosította, amely egyedülálló módon helyben futó nagy nyelvi modellt (LLM) alkalmaz a támadó kód valós idejű generálására az áldozat gépén. Ez az első ismert eset, amikor egy rosszindulatú program nem tartalmaz előre lefordított támadó logikát, hanem a kártékony kódot egy lokálisan futtatott mesterséges intelligencia állítja elő dinamikusan.

kami911 képe

A zsarolás új formája: a LunaLock AI-tréninggel fenyeget

A LunaLock nevű új ransomware csoport különös, eddig példa nélkül álló zsarolási módot vezetett be. Azzal fenyeget, hogy a megszerzett digitális műalkotásokat AI modellek fejlesztésével foglalkozó vállalatoknak szivárogtatja ki, hogy azok a modellek betanítására használják fel. Ezzel az alkotói szabadság és az adatvédelem egyaránt veszélybe kerül. 2025 augusztus 30-án a LunaLock feltörte az Artists&Clients weboldalát.

kami911 képe

Dekódoló szoftvert adtak ki a FunkSec zsarolóvírushoz

Egy kiberbiztonsági szakértők által fejlesztett decryptor (titkosítást visszafejtő szoftver) került megosztásra a FunkSec zsarolóvírushoz, amellyel az áldozatok ingyenesen visszaszerezhetik az elvesztett fájljaikat. A Gen Digital kutatója, Ladislav Zezula nyilatkozata szerint a ransomware-t már halottnak tekintik, így ingyenesen letölthetővé tették a titkosítás visszafejtéséhez szükséges szoftvert.

kami911 képe

Az Interlock ransomware FileFix módszert használ malware terjesztésre

A hackerek egy új technikát, a FileFix módszert alkalmazzák az Interlock ransomware támadások során, hogy remote access trojan-t (RAT) juttassanak a célzott rendszerekre. Az elmúlt hónapokban fokozódott az Interlock ransomware aktivitása, miután a támadók a KongTuke web injector-t (más néven LandUpdate808) kezdték el használni a payloadok kompromittált weboldalakon keresztül történő terjesztésére.

kami911 képe

Ingram Micro-t ért ransomware-támadás bénította meg a nemzetközi rendszereket a július 4-i hosszú hétvége előtt

Az Egyesült Államok egy nagyobb IT termék- és szolgáltatásterjesztő vállalata, az Ingram Micro megerősítette, hogy zsarolóvírus-támadás érte belső rendszereit, ami globális működési zavarokat okozott a hosszú hétvége idején. A vállalat hivatalos közleménye szerint a ransomware-t bizonyos belső rendszereken a

kami911 képe

DEVMAN: Egy új hibrid zsarolóvírus fenyegetés a DragonForce kódbázisból

A kibertér folyamatosan változó fenyegetései között új szereplőként tűnt fel a DEVMAN nevű zsarolóvírus, amely komplex örökséget hordoz a hírhedt DragonForce és Conti családoktól.

kami911 képe

Az Anubis Ransomware: Az új típusú kettős fenyegetés

Az Anubis ransomware egy új zsarolóvírus-típus, amely különleges és veszélyes tulajdonsággal bír. A hagyományos titkosításon kívül képes a fájlok végleges törlésére is, ezzel megszorongatva az áldozatokat, hiszen a kifizetett váltságdíj ellenére sem biztosítja az adatvisszaállítást. A vírus működését és terjedését részletesen elemezve, a Trend Micro szakemberei az alábbiakat állapították meg.

kami911 képe

0day sérülékenységet használtak ki a Commvault Azure környezetében

A Commvault, az egyik vezető vállalati adatmentési platform nyilvánosságra hozta, hogy egy ismeretlen támadó sikeresen behatolt a Commvault Microsoft Azure-alapú környezetébe. A támadás során egy korábban nem ismert, 0day sérülékenységet használtak ki, amely a Commvault Web Server komponensében található.

kami911 képe

Folytatódik a sor: kibertámadás áldozata lett a Harrods és a Co-op is

A Marks and Spencer a múlt héten kibertámadás áldozata lett, amely az online rendelési rendszereinek, az érintésmentes fizetési rendszerének és a Click & Collect szolgáltatásának megszakadásához vezetett.

kami911 képe

Kibertámadás miatt függesztette fel online rendeléseit a Marks & Spencer

A Marks & Spencer nemrég megerősítette, hogy jelentős kibertámadás érte rendszereit, amelynek következményeként ideiglenesen felfüggesztette online rendeléseit, és más számos szolgáltatásuk is akadozik. Online termékeik továbbra is böngészhetőek, és üzleteik zavartalanul működnek.

kami911 képe

Kiberbiztonsági cég vásárol hackerfórumokon fiókokat, hogy bűnözők után kémkedjen

A svájci Prodaft kiberbiztonsági cég új kezdeményezést indított „Sell Your Source” néven, amelynek keretében hitelesített és régebbi hacker fiókokat vásárol fórumokon azzal a céllal, hogy információkat gyűjtsön a kiberbűnözőkről. Ezeket a fiókokat arra használják, hogy behatoljanak a kiberbűnözői közösségbe és értékes hírszerzési adatokat gyűjtsenek, amelyek segíthetnek a rosszindulatú műveletek és platformok feltárásában.

kami911 képe

Zsarolóvírus okozott több millió eurós kárt a kelet-európai IKEA üzemeltetőjének

A görög, a ciprusi, a román és a bolgár IKEA áruházak üzemeltetője, a Fourlis Group arról számolt be, hogy tavaly a Black Friday előtt bekövetkezett zsarolóvírus támadás körülbelül 20 millió eurós veszteséget okozott a cégnek. Az incidenst 2024. december 3-án hozták nyilvánosságra, amikor a vállalat elismerte, hogy az IKEA online áruházait érintő technikai problémákat egy rosszindulatú külső beavatkozás okozta.

kami911 képe

VanHelsing RaaS: A kibertér új vámpírvadásza, ami a felhasználók zsebére vadászik!

A kiberbiztonság területén a zsarolóvírusok (ransomware) évek óta komoly kihívást jelentenek. Az utóbbi időben azonban egy új jelenség, a Ransomware-as-a-Service (RaaS) modell jelentősen felgyorsította ezek terjedését. 2025. március 7-én mutatkozott be a VanHelsing Ransomware-as-a-Service (RaaS), amely már az indulását követő első két hétben három áldozatot szedett, és akár 500 000 dolláros váltságdíjakat követelt.

Oldalak

Feliratkozás RSS - ransomware csatornájára