ransomware

kami911 képe

Kibertámadás érte a lengyel villamosenergia-hálózatot

December végén kibertámadás érte Lengyelország villamosenergia-hálózatát, amely elsősorban elosztott energiatermelő rendszerekhez (distributed energy resource – DER) kapcsolódó létesítményeket vett célba. Az incidens az ország több pontján érintette a hő- és villamosenergia-termelő (combined heat and power – CHP) egységeket, valamint a szél- és napenergia elosztásirányító rendszereket (dispatch systems).

kami911 képe

Kibertámadások kockázatai a 2026-os Téli Olimpia digitális ökoszisztémájában

A globális sportesemények, így a 2026-os Milan–Cortina Téli Olimpia, jelentős növekedést okoznak a hálózati forgalomban, új rendszerek bevezetését igénylik és rövid távú együttműködéseket hoznak létre. A nagyszámú potenciális célpont és a szervezeti komplexitás a támadók szempontjából kihasználható környezetet teremt.

kami911 képe

Kibertámadás bénította meg a belga AZ Monica kórház informatikai rendszerét

2026 január 13-án reggel súlyos kibertámadás érte a belga AZ Monica kórház számítógépes rendszereit, ami miatt az intézmény mindkét telephelyén az összes szervert azonnal le kellett állítani, és az egészségügyi ellátás egyes részei részlegesen vagy teljesen leálltak.

kami911 képe

„Úriemberek” áldozatává vált a román erőmű – Gentlemen ransomware

Zsarolóvírus-támadás érte a romániai Oltenia Energy Complexet (Complexul Energetic Oltenia), Románia legnagyobb szénalapú hőerőműjét karácsony második napján, amelynek következtében a vállalat IT-infrastruktúrája működésképtelenné vált.

kami911 képe

Ransomware támadás érte a román vízügyi hatóságot

A román vízügyi hatóság (Administrația Națională Apele Române) 2025 decemberében ransomware-támadás áldozatává vált. A román Nemzeti Kiberbiztonsági Igazgatóság (DNSC) tisztviselői közölték, hogy az incidens a nemzeti vízügyi hatóság mintegy 1000 számítógépes rendszerét, továbbá 11 regionális irodájából 10-et érintett.

kami911 képe

Zsarolóvírusokhoz kapcsolódó incidensek és kifizetett váltságdíjak

A FinCEN (Financial Crimes Enforcement Network) a Bank Secrecy Act (BSA) jelentései alapján elemezte a zsarolóvírus-trendeket 2022 január és 2025 február között. Ebben az időszakban a szervezetek összesen 4 194 zsarolóvírus-incidenst jelentettek, és több mint 2,1 milliárd dollárnyi váltságdíjat fizettek ki. Ez majdnem eléri a 2013 és 2021 közötti nyolc év összesített kifizetését (2,4 milliárd dollár).

kami911 képe

A kártékony kódok már futás közben is mesterséges intelligenciát használnak

A Google Threat Intelligence Group (GTIG) legújabb jelentése szerint a kártevők egyre fejlettebb módokon alkalmazzák a mesterséges intelligenciát, nem csupán a hatékonyság növelésére, hanem konkrétan a támadások végrehajtásának folyamatában is.

kami911 képe

Küzdelem az MI-alapú fenyegetésekkel szemben

A CrowdStrike legfrissebb State of Ransomware felmérése szerint a szervezetek 76%-a küzd azzal, hogy lépést tartson az MI-alapú támadások egyre kifinomultabb módszereivel.

„A szervezetek többsége (87%) meggyőzőbbnek tartja a mesterséges intelligencia által generált social engineering-módszereket a hagyományos megközelítésnél” – írja a jelentés.

kami911 képe

Egyre növekszik az automatizált támadások száma

A kiberbiztonsági kutatók szerint az utóbbi hónapokban drámai mértékben megnőtt az automatizált támadások száma, amelyek célpontjai elsősorban PHP-alapú webszerverek, IoT-eszközök és felhőalapú gateway-rendszerek. A Mirai, Gafgyt és Mozi botnetekhez hasonló hálózatok újra aktívan kihasználják a régi, ismert sérülékenységeket és a hibásan konfigurált felhőszolgáltatásokat annak érdekében, hogy új eszközöket vonjanak be a fertőzött hálózataikba.

kami911 képe

A MonsterV2 egy újgenerációs kártevő, amely önállóan támad

A Proofpoint biztonsági kutatói részletesen feltárták a TA585 nevű fenyegető szereplő működését, aki a MonsterV2 nevű, komplex kártevőt terjeszti. Ez a malware többfunkciós eszköz: egyszerre működik adatlopóként, távoli vezérlésű trójaiként (RAT) és kártevőterjesztőként (loader). A TA585 különös figyelmet érdemel, mert teljesen önállóan végzi a támadásokat – saját infrastruktúrát és terjesztési módszereket használ, nem támaszkodik külső hozzáférés-kereskedőkre vagy forgalom-átirányító szolgáltatásokra.

kami911 képe

A FileFix támadások újabb verziója, a gyorsítótár-manipulációs támadás

A FileFix támadások legújabb változatában a támadók gyorsítótár-manipulációt alkalmaznak. A módszer titokban letölt és kicsomagol egy rosszindulatú ZIP-archívumot az áldozat rendszerére, megkerülve a hagyományos védelmi megoldásokat.

kami911 képe

Az új HybridPetya zsarolóvírus megkerülheti az UEFI Secure Bootot

A nemrég azonosított HybridPetya elnevezésű ransomware törzs képes megkerülni az UEFI Secure Boot védelmi funkciót, valamint rosszindulatú komponenseket telepíteni az EFI rendszerpartícióra. A mintát az ESET kiberbiztonsági cég kutatói fedezték fel VirusTotalon. A HybridPetya a jelenlétével a BlackLotus, a BootKitty és a Hyper-V Backdoor mellett egy újabb példa arra, hogy a Secure Boot-ot megkerülő bootkitek valós fenyegetést jelentenek.

A HybridPetya tartalmazza a régebbi Petya/NotPetya kártevő törzsek közös jellemzőit, mint például a vizuális stílust és az azonos támadási láncot. Újdonság viszont az EFI rendszerpartícióba való telepítés valamint a Secure Boot megkerülése a CVE-2024-7344 azonosítón nyomon követett sebezhetőség kihasználásával. (Ezt a hibát a Microsoft 2025 januárjában javította.)

kami911 képe

Egy új FileFix kampány szteganográfiát használ a StealC malware telepítésére

Egy nemrég azonosított FileFix social engineering támadás a Meta fiók felfüggesztésére vonatkozó figyelmeztetéseket utánozza le, hogy a felhasználókat rávegye a StealC infostealer telepítésére.

kami911 képe

PromptLock: az első zsarolóvírus, amely mesterséges intelligenciát használ a támadó kód generálására

Az ESET Research kutatócsapata egy új típusú zsarolóvírust, a PromptLock nevű kártevőt azonosította, amely egyedülálló módon helyben futó nagy nyelvi modellt (LLM) alkalmaz a támadó kód valós idejű generálására az áldozat gépén. Ez az első ismert eset, amikor egy rosszindulatú program nem tartalmaz előre lefordított támadó logikát, hanem a kártékony kódot egy lokálisan futtatott mesterséges intelligencia állítja elő dinamikusan.

Oldalak

Feliratkozás RSS - ransomware csatornájára