2025. 08. 27., 16:28

Védd meg otthonod az alattomos kártevőktől, így előzd meg a bajt

Védd meg otthonod az alattomos kártevőktől, így előzd meg a bajt
A kártékony szoftverek egyik legfélelmetesebb trükkje, hogy képesek hosszú időn át észrevétlenül megbújni egy rendszeren, még akkor is, ha újraindítod a gépet, megváltoztatod a jelszavaidat vagy más biztonsági lépéseket teszel. Ezek az úgynevezett tartós fertőzöttségre (malware persistence) épülő technikák lehetővé teszik a támadók számára, hogy folyamatosan hozzáférjenek vállalati vagy otthoni gépeidhez, miközben te már azt hiszed, megszabadultál a problémától.

A tartós fertőzöttség leggyakoribb trükkjei

A MITRE ATT&CK keretrendszer összegyűjti a leggyakoribb módszereket, amelyekkel a támadók biztosítják, hogy kódjuk folyamatosan futni tudjon. Ide tartozik az ütemezett feladatok (Windows Task Scheduler, Linux alatt cron, macOS-en launchd) manipulálása: a támadó rendszeres időközönként, automatikusan futtatja a saját programját. Előszeretettel módosítanak indítási szkripteket, hogy már a rendszerindításkor vagy bejelentkezéskor elinduljanak – például Linuxon az rc.local, init.d vagy systemd kihasználásával.

Szintén gyakori, hogy rendszerszintű folyamatokat, például Windows-szolgáltatásokat, Linux-daemonokat vagy macOS launchd ügynököket fertőznek meg vagy hoznak létre – így a kártevő a háttérben, automatikusan fut. Az is bevett módszer, hogy jogosultsággal rendelkező új felhasználói fiókot hoznak létre, vagy a meglévőket manipulálják (például SSH-kulcs hozzáadásával), megkerülve a jelszavas védelmet, így egyszerű, folyamatos hozzáférést biztosítva maguknak.

Miért ennyire veszélyesek ezek a módszerek?

Lényeges hangsúlyozni, hogy ezek az állandóan jelenlévő fertőzöttségi technikák lehetővé teszik a támadók számára, hogy hónapokon át, zavartalanul működjenek a háttérben. Így van idejük feltérképezni az egész hálózatot, lépésről lépésre jogokat szerezni vagy újabb támadásokat kidolgozni. Sokan azt gondolják, hogy egy alapos újratelepítés vagy egy vírusirtó futtatása után megszűnt a fenyegetés.

A tartós jelenlét miatt a támadók szinte bármikor vissza tudnak térni a gépre, ha egyszer már hozzáfértek. Így egyes fertőzések eltávolítása csak ideig-óráig látszik sikeresnek, ha minden trükköt nem tárnak fel.

Ezek a módszerek hosszú távú adatlopásra is alkalmasak: például a fejlett tartós fenyegetések (Advanced Persistent Threat, APT) támadói fokozatosan szivárogtathatják ki az üzleti adatokat, jelszavakat vagy belső kommunikációt. Ráadásul tartós hozzáféréssel további, még pusztítóbb károkozók, zsarolóvírusok vagy hátsó kapuk is bevezethetők.

Ez azt is jelenti, hogy ezek a módszerek jogszabályi követelményeket is sértenek: a GDPR, HIPAA vagy a PCI DSS adatvédelmi szabványai nem teljesülnek, ha egy támadó hónapokig észrevétlen tud maradni.

Hatékony védekezési stratégiák

A tartós fertőzöttség elleni küzdelemhez többszintű, komplex védelem szükséges.

Elsődleges a rendszeres frissítés, hiszen a támadók gyakran ismert hibákat használnak ki. Fájlintegritás-ellenőrzéssel (FIM) azonnal észlelhetők a kritikus rendszerfájlok, indítási szkriptek, regisztrációs kulcsok vagy programfájlok illetéktelen módosításai. Fontos a felhasználói fiókok folyamatos monitorozása is: gyanús, újonnan létrejövő vagy jogosultságot váltó fiókok azonnali riasztást kell, hogy generáljanak.

A rendszer alapbeállításainak megszilárdítása (system hardening) szintén kulcsfontosságú: ki kell kapcsolni a felesleges szolgáltatásokat, erős jelszavakat kell előírni, minimalizálni kell az adminisztrátori jogokat, le kell tiltani az automatikus indítást engedélyező beállításokat. Tudatos fenyegetésvadászattal (threat hunting), proaktív kereséssel még azokat a rejtett technikákat is ki lehet szúrni, amelyeket az automatizált eszközök sem vesznek észre.

Végül nem maradhat el a korszerű végpontvédelem (XDR) sem: ezek képesek valós időben blokkolni a gyanús viselkedéseket, például a regisztrációs adatbázis módosítását, új szolgáltatások telepítését vagy jogosulatlan szkript futtatását.


Wazuh: egy modern válasz a rejtett fenyegetésekre

A Wazuh egy ingyenes, nyílt forráskódú, vállalati szintű biztonsági központ, amely SIEM és XDR funkciókat egyesít – így a virtualizált, helyi, felhőalapú és konténeres környezetekben is átfogó rálátást biztosít.

A Wazuh kiemelkedő képességei:

  • Automatizált aktív válasz (Active Response): előre meghatározott eseményekre automatikus védekezés, például gyanús hálózati forgalom blokkolása vagy fertőzött fájl törlése. Például, ha valaki brute force támadással próbál belépni egy Linux-fiókba, a rendszer automatikusan letiltja azt.
  • Fájlintegritás-ellenőrzés (File Integrity Monitoring): a Wazuh figyeli a fájlok, mappák változásait, és azonnal jelez, ha egy program vagy felhasználó gyanús módosítást hajt végre, például a systemd vagy indítási szkriptek esetén.
  • Biztonsági és konfigurációs értékelés (Security and Configuration Assessment): folyamatosan értékeli és ajánlásokat ad a rendszer beállításainak megszilárdítására, legyen szó jelszavak erősségéről, felesleges szoftverek eltávolításáról vagy hálózati auditálásról. Például ha nincs beállítva a nyilvános kulcsos hitelesítés SSH-hoz, a Wazuh ezt jelzi.
  • Naplóelemzés (Log Data Analysis): a Wazuh ügynök gyűjti és továbbítja a végpontok és alkalmazások naplóit, amelyekből gyorsan kiszűrhetők a gyanús események – például ismeretlen felhasználók létrehozása vagy szolgáltatások módosítása a Windows indítási mappájában vagy a Registry-ben.
  • Sérülékenység-észlelés: a telepített szoftverek verzióit folyamatosan összeveti ismert sérülékenységek adatbázisával, és a műszerfalon megmutatja, hol vannak a kritikusabb pontok, például elavult csomagok esetén.

Összegzés – hogyan maradhatsz védett?

A támadók fejlett kitartási technikái hosszú távon veszélyeztetik a vállalatok és magánszemélyek rendszereit. A hatékony védelem elsődlegesen réteges: a rendszeres frissítés, fájlintegritás-ellenőrzés, fenyegetésvadászat, rendszerkeményítés és folyamatos felhasználó-monitorozás elengedhetetlen. A Wazuh ehhez teljes körű megoldást kínál: lehetőséget ad a rejtett, tartós fenyegetések időben történő észlelésére, kezelésére és az automatizált válaszadásra.

Aki manapság szeretné megóvni adatait, annak érdemes bevetnie a Wazuh által nyújtott átfogó védelmet – és akár közösségi támogatással is továbbfejleszteni vállalkozása biztonságát.

2025, adminboss, www.bleepingcomputer.com alapján

  • Te mit gondolsz, mennyire etikus automatizáltan blokkolni egy felhasználót, ha gyanús viselkedést észlel a rendszer?
  • Szerinted előfordulhat, hogy egy jól védett rendszerben is marad rejtett fenyegetés, amit semmilyen automatizált eszköz nem vesz észre?
  • Ha te fejlesztenéd a védekezési rendszert, milyen logikai lépést hagynál ki, vagy tennél hozzá az ajánlott stratégiákhoz?


Legfrissebb posztok

MA 06:05

Történelmi események a mai napon (Február 7.)

A mai nap különös súllyal bír a történelemben: befejeződött a nagy gibraltári ostrom, és először hajtottak végre kötelék nélküli űrsétát...

MA 06:01

Egy illinois-i hacker 600 nő Snapchat-fiókjába tört be

Egy 26 éves illinois-i férfi, Kyle Svara beismerte, hogy közel 600 nő Snapchat-fiókját törte fel, hogy meztelen képeket lopjon, majd azokat megtartotta, eladta vagy elcserélte az interneten...

péntek 20:55

Az EU-nál betelt a pohár: milliárdos bírság jöhet a TikTokra

Az Európai Bizottság komoly bírságra készül a TikTokkal szemben, mert a platform függőséget okozó funkciói – köztük a végtelen görgetés, az automatikus lejátszás, a push értesítések és a személyre szabott ajánlások – veszélyeztetik a felhasználók mentális és fizikai egészségét, különösen a kiskorúakét és a védtelen felnőttekét...

péntek 20:37

Az új Baldur’s Gate-sorozat jön – a készítők kihagyásával?

A Baldur’s Gate fantasy videojáték 2023-ban hatalmas sikert aratott, több mint 20 millió példány kelt el belőle, és történelmet írt azzal, hogy mind az öt legjelentősebb Év Játéka díjat elnyerte...

péntek 20:22

A házimozi új urai: a 2026 legjobb projektorai

Ez a jelenség jól illusztrálható azzal, hogy a modern projektorok már nemcsak a nappalid falán jelenítik meg a mozit, hanem lényegében bármilyen sík felületet képesek vetítővászonná alakítani, ráadásul nagy fényerővel és kiváló képminőséggel...

péntek 20:03

Az első színes Kindle Scribe: csúcstechnika luxusáron

Az Amazon új, prémium e-ink táblagépe, a Kindle Scribe Colorsoft végre színes kijelzőt és MI‑funkciókat kínál – mindezt azonban borsos áron...

péntek 19:57

Az új pszichiátriai kézikönyv tényleg lezárja a diagnózisok korszakát?

Lényeges szempont, hogy a pszichiátria egyik legfontosabb alapkövét, a hivatalos diagnosztikai kézikönyvet – közismerten DSM néven – mostanra annyi kritika érte, hogy akár teljesen új alapokra is helyezhetik a mentális betegségek meghatározását...

péntek 19:37

Az év játéka? Közeleg a GTA 6 marketingdömping.

🎮 Strauss Zelnick, a Take-Two vezérigazgatója megerősítette, hogy idén nyáron hivatalosan is elindul a Nagy értékű autólopás 6 (Grand Theft Auto 6, GTA 6) marketingkampánya, mert a játék fejlesztése végre célegyenesben jár...

péntek 18:57

A legmenőbb techkütyük 36 ezer forint alatt

A megfelelő ajándék kiválasztása igazi kihívás lehet, különösen, ha az illető már mindennel fel van szerelkezve a technológia világából...

péntek 18:39

Az Obsbot Tiny 3: A csúcskategóriás laptopwebkamera, amelynek nem kéne léteznie

Az Obsbot Tiny 3 és a kedvezőbb árú Obsbot Tiny 3 Lite új szintre emelik a webkamerázás élményét, főleg azok számára, akik podcasterként, streamer-műsorvezetőként vagy zenészként dolgoznak, de a mindennapi felhasználó is profitálhat belőlük...

péntek 18:20

Az okos műbőr, amely képeket rejt és alakot vált

A Penn State Egyetem kutatói új, „okos”, hidrogélalapú műbőrt fejlesztettek ki, amely képes álcázni vagy feltárni képeket, szövegeket és más információkat, sőt a felülete, megjelenése és formája is parancsra változtatható...

péntek 18:02

Az EU rászállt a TikTokra: veszélyesen addiktív

Az Európai Bizottság szerint a TikTok jelenlegi működése túlzottan addiktív, ezért akár a szolgáltatás alapjain is változtatni kellene a jogszabályok betartása érdekében...

péntek 17:38

A láthatatlan vegyi eső már bolygónkat is elborítja?

🌧 Egyre nagyobb mennyiségben hullik a Földre egy szinte eltávolíthatatlan szennyező anyag, amelyet eredetileg az ózonréteg védelmére fejlesztett anyagok lebomlása generál...

péntek 17:19

Az univerzum legvadabb energiakitörése: tombol Jetty McJetface

💥 Az elmúlt években egy különleges fekete lyuk, amelyet Jetty McJetface-nek becéznek, minden eddiginél erőteljesebb sugárzást bocsát ki – a kutatók szerint jelenleg az univerzum legnagyobb energiájú objektumai közé tartozik...

péntek 17:02

Az igazi Starlink-mobil? Musk tagad, de jöhet egy MI-kütyü?

A SpaceX már most is műholdak százait irányítja az űrben, amelyek világszerte internet-hozzáférést biztosítanak...

péntek 16:55

Az MI eladási pánikot váltott ki a tech tőzsdén

📈 A hét elején drámai árfolyamesés rázta meg a szoftveripart, miután az Anthropic új, MI-alapú vállalati csomagja, a Claude Cowork fenyegetést jelent a hagyományos szoftvereszközök számára...

péntek 16:19

Az OpenAI Codexe már nemcsak programoz: új korszak az MI-ben

🧠 Az OpenAI bemutatta a GPT-5.3-Codexet, amely egy fejlettebb kódoló MI-modell, és mostantól a parancssorban, fejlesztői környezetben, webes felületen, valamint új platformokon is elérhető – API-hozzáférés viszont még nincs hozzá, de hamarosan várható...

péntek 16:01

A spanyol kormány egyik minisztériumát kibertámadás bénította meg

🔒 A Spanyol Tudományos Minisztérium részlegesen leállította informatikai rendszereit, miután kibertámadás gyanúja merült fel...

péntek 15:19

Az Amazon és a Google vezet az MI-harcban – de milyen áron?

📈 A nagy techcégek versenye egyre inkább arról szól, ki tud többet költeni adatközpontokra, hogy ezzel növelje az MI-fejlesztésekhez szükséges számítási kapacitást...

péntek 15:01

A CISA elrendelte az elavult hálózati eszközök lecserélését

🔧 Az Egyesült Államok Kiberbiztonsági és Infrastruktúra-védelmi Ügynöksége (CISA) kötelező irányelvet adott ki, amely szerint a szövetségi ügynökségeknek fel kell kutatniuk és le kell cserélniük minden olyan hálózati eszközt – például útválasztókat, tűzfalakat és kapcsolókat –, amelyek már nem kapnak frissítést a gyártótól...

péntek 14:56

A Szilícium-völgyet rettegésben tartják a titokzatos MI-botok

🤖 Egy átlagos hét sincs már az MI világában: friss az xAI-fúzió, a technológiai részvények piacán tombol az MI-hisztéria, és a Moltbook nevű új közösségi hálózat személyes MI-ügynökeivel robbantotta fel az internetet...

péntek 14:38

Az MI-őrület: tényleg közeleg az új dotkomlufi?

A befektetői hangulat jelentősen átalakult ezen a héten, miután egyre többen kérdőjelezik meg a vállalati szoftverek és IT-szolgáltatások értékét abban a korszakban, amelyben a mesterséges intelligencia házon belül is elláthat sok feladatot...

péntek 14:19

Az első gyerektelefon, amitől a szülők is nyugodtan alhatnak

A Samsung és az AT&T bemutatta a vadonatúj amiGO Jr. Phone-t, amely kifejezetten gyerekeknek készült...

péntek 13:55

Az új LEGO-őrület: megjelenés előtt áll, mégis mindenki ezt lesi

🚀 A LEGO idén igazán szokatlan húzással jelentkezik: érkezik a Hail Mary küldetés (Project Hail Mary) építőkészlet, pedig a film maga még mozikba sem került...

péntek 13:19

A Samsung berobban az első Ultra robotporszívóval

A robotporszívók ma már szinte nélkülözhetetlenek annak, aki szeretné tisztán tartani otthonát minimális erőfeszítéssel...

péntek 13:01

A valaha volt legdurvább kriptotél: miért szakad be minden?

Az októberi csúcs óta a Bitcoin értéke mintegy 44%-kal esett vissza...

péntek 12:55

Az új Switch végre feltámasztja a retro klasszikusokat

A Nintendo évekkel ezelőtt eltemette a Virtual Console-t, vagyis azt a lehetőséget, hogy klasszikus játékokat töltsünk le egyenként a Wii-re vagy a Wii U-ra...

péntek 12:38

Az MI már önállóan költhet – itt az új korszak?

A programozásban járatlanok ma már képesek saját alkalmazást készíteni, köszönhetően a vibe-coding megoldásoknak, például a Lovable-nek, amelyek hétköznapi nyelvű leírásból működő kódot generálnak...

péntek 12:20

Az „oldalszámozás” áttörése új korszakot nyit a DNS-tervezésben

🔎 A mesterséges intelligencia és a fejlett számítástechnika már ma képes olyan genetikai szekvenciákat tervezni, amelyek változatos biológiai alkalmazásokat tesznek lehetővé...