Az MI ereje is kevés volt, egy CPU-csúcs buktatta le a zsarolóvírust

Az MI ereje is kevés volt, egy CPU-csúcs buktatta le a zsarolóvírust
Egy heves CPU-kiugrás csak ritkán jelent jót – de egy vállalati szerver kapacitásának hirtelen túlterhelődése most egy egész céget mentett meg a katasztrófától. Egy ügyfél környezetében egy váratlan CPU-emelkedés mögött egy fejlett zsarolóvírus-hálózat éles támadására derült fény. A rátermett biztonsági csapat mindössze 48 óra leforgása alatt feltárta, levadászta és elfojtotta a fenyegetést, így a vállalat egyetlen perc üzleti leállás nélkül védte meg magát az egyik legveszélyesebb zsarolóvírus-csoporttól.

Fertőzés egy hamis böngészőfrissítéssel

A támadás egy ártatlannak tűnő böngészőfrissítéssel kezdődött: egy munkatárs egy olyan fájlt töltött le és indított el, amely állítólag böngészőfrissítés volt, ám valójában egy káros JavaScript-kód rejtőzött benne. Ezzel párhuzamosan automatikusan elindult a támadók felderítő tevékenysége: a rendszer felhasználóinak és gépeinek feltérképezése, lokális információk összegyűjtése, illetve jelszavak utáni kutakodás a memóriában és a fájlok között.

Mindössze néhány perc alatt második szintű rosszindulatú szoftvert telepítettek, amely időzített feladatként jelent meg a rendszeren, így a visszatérésük is biztosítva volt. Ezután egy teljesen legálisnak látszó Python-csomag is lekerült a gépre, ám ezt titkosított Python-szkript követte, amely SOCKS-proxyként működött – vagyis ugródeszkát biztosított a támadóknak a vállalati hálózat és az internet között.

Érdemes kiemelni, hogy a támadók tízrétegű titkosítást alkalmaztak a rejtett Python-szkripten, amely minden feloldási lépésben újabb, véletlenszerű változókat és anti-elemzési trükköket vetett be: például próbálták elkerülni a virtuális gépen való futtatást vagy a visszakövetést. A proxy lehetővé tette az irányított kommunikációt a kompromittált gép és a támadói infrastruktúra között.

Nemcsak ezen keresztül támadtak: a szakértők azt is észrevették, hogy a gépen tárolt e-mail-aláírásokat is manipulálták – minden e-mail végére kártékony képhivatkozásokat illesztettek. Egy ilyen változtatást az átlagos felhasználó teljesen észrevétlenül hagy – ámbár sebezhető klienseken könnyen támadási vektorrá válhat.

Hálózati felfedezés és első hitelesítő adatok

A rendszer kompromittálását követően az elkövetők rögtön privilegizált jelszavak és jogosultságok után kutattak. Sorra fésülték át az elérhető hálózati meghajtókat, távolról futtattak PowerShell-szkripteket kifejezetten bejelentkezési adatok keresésére, vizsgálták a böngészők (Chrome, Edge) helyi adatbázisait, és a DPAPI segítségével azokat is igyekeztek megfejteni.

Alig néhány óra alatt megszerezték egy Domain Admin jogosultságú fiók feletti irányítást, amivel teljes hozzáférést nyertek a vállalati tartományhoz. Vizsgálatuk szerint ehhez az is hozzájárult, hogy a cégnél hibásan konfigurálták a tanúsítványszolgáltatói rendszert – így szinte ellenállás nélkül tudtak jogosultságokat szerezni. Következésképpen egy egyszerű felhasználóból adminisztrátor lett kevesebb mint négy óra alatt.

A támadó további lépései a hálózatban

A támadók következő célpontjai a domainadminisztrátorok laptopjai lettek. A távoli asztali hozzáférést úgy engedélyezték, hogy önállóan módosították a célgépek registry-beállításait, kinyitották a szükséges portokat, majd meggyőződtek arról, hogy az adott gépet senki nem használja. Ezt követően újabb, kényes információkat kereső szkripteket futtattak, amelyek végrehajtásuk után azonnal törlődtek, hogy nyomtalanul eltűnjenek.

Érdekes módon a támadók a feldolgozott szervereken telepített Microsoft Office programokat is használták: Word, Visio vagy Excel alkalmazások futottak, miközben olyan dokumentumokat nyitottak meg, amelyek a belső architektúráról, szerverekről, Azure VM-ekről és adatbázisokról tartalmaztak információt. Ez azért szokatlan, mert a támadók ilyenkor jellemzően elmentik, majd offline elemzik a dokumentumokat – ámbár itt „házi” környezetben dolgoztak, betekintést engedve módszereikbe is.


Adatlopás és sikeres elhárítás

Egy nappal a fertőzés után már több tartós hozzáférési pontot, adminisztrátori jogosultságot, Active Directory-katalógust és adatokat gyűjtöttek össze. Először egy speciális Microsoft Azure Storage segédprogramot bevetve, az AzCopy-t használva, sorra töltötték fel a frissen összegyűjtött céges adatokat külső tárhelyre – szelektálva fájlnév és módosítási idő szerint.

Érdemes kiemelni, hogy ez a masszív adatmásolási hullám váltotta ki azt a CPU-csúcsot is, ami végül felhívta az üzemeltetők figyelmét a támadásra. A Varonis-rendszer 270 ezer fájlhoz történő hirtelen hozzáférést jelzett, jelentős riasztási hullámot generálva. A védelem lépésről lépésre visszakövette a támadók mozgását, időben azonosította az összes rejtett bejáratot, majd szervezett lekapcsolással egyszerre zárta ki őket – így megelőzte, hogy a támadás zsarolóvírussá alakuljon.

Következésképpen mindössze percek választották el a céget attól, hogy a teljes infrastruktúra titkosítása, illetve váltságdíj követelése kezdődjön. Az ilyen támadások gyakorisága és sebessége miatt a vállalati biztonság alapja, hogy a legkisebb rendellenesség – például egy váratlan CPU-csúcs – sosem maradhat figyelmen kívül. Az adatok szerint gyakorlatilag nincs olyan vállalat, amely sérthetetlen lenne: 99%-uknál MI segítségével pillanatok alatt feltárhatók érzékeny információk.

A gyors beavatkozás most egy céget mentett meg, amire minden felsővezetőnek érdemes emlékeznie.

2025, adminboss, www.bleepingcomputer.com alapján

Legfrissebb posztok

MA 08:22

Az új Rodeo: közös programtervezés valós időben

A naptárad folyamatosan tele van, de a baráti programok egyeztetése mégis állandó káosz?..

MA 08:16

A Trust Wallet bukása: 2,5 milliárd forintnyi kriptó tűnt el

Karácsonyi botrány rázta meg a kriptovilágot: a Trust Wallet Chrome-bővítményének fertőzött frissítése miatt legalább 7 millió dollár (közel 2,5 milliárd forint) értékű kriptopénz tűnt el villámgyorsan a felhasználók pénztárcáiból...

MA 08:02

Az Uránusz és a Neptunusz: mégis kőóriások?

A Naprendszer peremén keringő Uránusz és Neptunusz belső szerkezete jóval több meglepetést tartogat, mint ahogy azt eddig hitték...

MA 07:58

Lehull a lepel az altermágnesek rejtett mágnesezettségéről

💣 A klasszikus antiferromágnesek világa után most egy vadonatúj mágneses anyagosztály, az altermágnesek kelthetik fel a fizikusok érdeklődését...

MA 07:49

Az MI-őrület ára: egyre idegesebbek a hitelezők

Miközben a részvénybefektetők rekordmagasságba emelik az MI-vel foglalkozó cégek részvényeit, a hitelpiac már jóval óvatosabbá vált...

MA 07:45

A téli égbolt útikalauza: csillagképek kezdőknek

Többek között a tiszta téli éjszakák felfedik a csillagos ég legszebb arcát...

MA 07:37

A Samsung Galaxy Z Fold 7 végre megéri: telefon és tablet egyben

📱 A Samsung Galaxy Z Fold 7 igazán rászolgált a 2025-ös év legjobb telefonja címre, hiszen valódi műszaki bravúr...

MA 07:29

Az új vízbontás áttörést hozhat: olcsóbb hidrogén jöhet

Egy nemzetközi kutatócsoport forradalmi elektrokémiai eljárást hozott létre, amellyel vízbontással kétszer annyi hidrogén állítható elő, miközben az energiafelhasználás akár 40 százalékkal is csökkenhet...

MA 07:15

Újabb memóriaár-emelés a Frameworknél: tovább drágulhat

A moduláris számítógépeiről ismert Framework ismét emeli DDR5 memóriamoduljai árát, mivel a memóriapiacon továbbra is nőnek a költségek...

APP
MA 07:12

APPok, Amik Ingyenesek MA, 12/27

Fizetős iOS appok és játékok, amik ingyenesek a mai napon.     Duck Life 6: Space (iPhone/iPad)A Duck Life sorozat legfrissebb részében ismét egy tehetséges kacsa versenyző bőrébe bújhatunk...

MA 07:09

Az amerikai grafit aranykora visszatér: jön a grafitláz

Az Egyesült Államokban a grafitbányászat hetven éve szinte teljesen megszűnt, hiszen olcsón lehetett beszerezni Kínából és más országokból...

MA 07:02

Az új mágneses áttörés forradalmasíthatja az MI-memóriát

💡 A ruténium-dioxid (RuO2) ultravékony filmjeiben egy új mágneses állapotot fedeztek fel japán kutatók, amely áttörést hozhat a memóriachipek sebességében, sűrűségében és megbízhatóságában...

MA 06:57

Az LG új házirobotja felforgatja az otthoni mindennapokat

Az LG bemutatja legújabb háztartási segítőrobotját a 2026-os CES-en, Las Vegasban...

MA 06:51

Az Nvidia és a Groq nagy dobása: valódi verseny, vagy blöff?

💸 Az Nvidia újabb hatalmas dobása borzolja a techipar kedélyeit: a világ legértékesebb cége 20 milliárd dollárért (kb...

MA 06:43

A gyors hálózat olcsón? TP-Link TL-SG105S-M2 teszt

🔋 A TP-Link TL-SG105S-M2 ötportos, 2,5 GbE hálózati switch már egy ideje kelendő darab, nem véletlenül robbant be az Amazonon is a legnépszerűbbek közé, amikor 18 000 forintért (49,99 USD) kínálták – mostanra azonban jelentősen drágult...

MA 06:36

Az MI válságba sodorja az áramellátást – vagy épp megmenti?

⚡ Az MI-forradalom teljesen átalakítja az egészségügyi ellátást, a védelmi technológiákat és az áruszállítást, de ezzel együtt veszélyesen feszegeti az energiaszolgáltató infrastruktúra határait is...

MA 06:29

A rég eltűnt vadmacska visszatért Thaiföldre

😻 Thaiföldön harminc év után újra felbukkant a laposfejű macska, amelyet sokáig kihaltnak hittek az országban...

MA 06:22

Az új TP-Link switch tényleg olcsó, gyors és csendes?

💡 Fémházas kivitelben érkezik a TP-Link TL-SG105S-M2, amely öt darab 2,5 GbE porttal próbál versenyezni a piacon...

MA 06:15

Az idegesítő MI-funkciók száműzése a Chrome-ból

🔨 A Chrome asztali verziója egyre több beépített MI-eszközt tartalmaz, amelyek sokak számára zavaróak lehetnek, de szerencsére a legtöbb funkciót gyorsan el lehet tüntetni a böngészőből...