Az idegek nyara: 2025 brutális kibertámadáshulláma

Az idegek nyara: 2025 brutális kibertámadáshulláma
2025 nyara sokkal forróbb volt az átlagnál – és nemcsak az időjárás miatt. A kórházak leállásai, kiszivárgott betegadatok, feldúlt üzlethálózatok és csúcson járó zsarolóvírusok tomboltak a kibertérben, robbanásszerűen érkezve ebben az évszakban. A támadók magabiztossága, a célpontokkal szembeni kíméletlenség, valamint a klasszikus és új módszerek keveredése miatt ez a nyár minden biztonsági szakember rémálmává vált.

Az egészségügyet darabokra szedték

A kórházak egyszerűen nem engedhetik meg maguknak az üzemszünetet – ezt pontosan tudják azok, akik zsarolóvírusokkal támadnak rájuk. Ebben a nyárban rekordmennyiségű támadás érte az amerikai egészségügyi rendszert, kiemelten a betegadatokat és az ellátás folyamatosságát célozva.
Nem elhanyagolható tény, hogy az Interlock csoport különösen jelentős fenyegetéssé vált az Egyesült Államok egészségügyében, 2025-ben csaknem tucatnyi támadást kötöttek hozzá, ezek harmada kizárólag egészségügyi szolgáltatókat érintett. Az Interlock sikerességében kulcsfontosságú szerepet játszik a FileFix nevű PowerShell-indítójuk, amely képes elrejteni a vírusos scripteket ál-útvonalak mögé, így kikerülve a hagyományos védelmi vonalakat.

Július elején a Rhysida zsarolóvírus-csoport a floridai Hand Centerből szivárogtatott érzékeny betegadatokat, jogosítványokat, biztosítási papírokat, mindössze hét napot adva a klinikának a fizetésre az adatok nyilvános közzététele előtt.

Kifosztott boltok, feltört nagy márkák

A nyár folyamán a kiskereskedelmi cégek sem maradtak le a támadók listájáról; a Louis Vuitton brit leányvállalata három hónapon belül a harmadik LVMH-céges adatszivárgást szenvedte el. A kiszivárgott ügyféladatok és vásárlási előzmények az ügyfelek bizalmát is megtépázták. Néhány nappal később a brit rendőrség négy embert tartóztatott le olyan támadások kapcsán, amelyek többek között a Marks & Spencer, a Co-op és a Harrods hálózatát is érintették. Ezek felderítése egy hazai fenyegetési aktort, valamint együttműködésüket a DragonForce nevű MI-alapú zsarolóvírus-szervezettel is bizonyította, ami azt jelezte, hogy a helyi bűnözői körök is meghatározóvá válnak.

Ezzel szemben Észak-Karolinában a Belk kereskedelmi lánc ellen elkövetett támadás során 156 GB-nyi ügyfél- és dolgozói adat – név, e-mail-cím, személyi azonosító (mint társadalombiztosítási szám), rendeléstörténet, HR-dokumentum – került fel a DragonForce szivárogtató oldalára, miután a váltságdíjas alku kudarcba fulladt. A DragonForce 2023 óta 136 áldozatot szedett össze, főleg amerikai és brit kiskereskedelmi vállalatok köréből.

Új célpont: biztosítók, változó taktika

A Scattered Spider (UNC3944) nevű, angol anyanyelvű kollektíva idén tavasszal még brit üzlethálózatokat támadott, ám júniusban már amerikai biztosítótársaságokat vettek célba. Az Aflac például június 12-én észlelte az illetéktelen behatolást, melynek során személyes és egészségbiztosítási adatok is veszélybe kerültek, míg az Erie Insurance és a Philadelphia Insurance Companies is hasonló eseteket jelentett, ideiglenes leállásokkal. Minden esetben a társaságok gyors reagálással visszaverték a támadást, így nem került zsarolóvírus a rendszerekbe, azonban a személyes adatok veszélybe kerültek.

A Scattered Spider a szociális manipuláció egész arzenálját bevetette: telefonos és hangalapú adathalászat, helpdesk-megkeresések színlelése, hibás domainek regisztrálása – a klasszikus technikákat ötvözték a legkorszerűbb MI-vezérelt támadásokkal.


Államok játszmái és nagyhatalmi hackelés

A pénzszerzésen túl a nagyhatalmi játszmák is begyújtották a rakétákat a kibertérben. Irán legnagyobb bankját, a Bank Sepah-t például egy Izrael-párti hackercsoport, a Predatory Sparrow bénította meg júniusban, majd az ország legnagyobb kriptotőzsdéjéből, a Nobitexből is kivittek 90 millió dollárnyi tokent, amelyeket elérhetetlen, úgynevezett burn tárcákba utaltak.

Az Egyesült Államokban és Európában is komoly figyelmeztetéseket adtak ki közelgő, kritikus infrastruktúra elleni támadások miatt, világosan jelezve: a kiberháború mára a geopolitikai konfliktusok új frontvonalává vált.

Feltörhetetlennek hitt szoftverek, új sebezhetőségek

Júliusban több Microsoft SharePoint sebezhetőséget – például a CVE-2025-53770, 49704, 49706 hibákat – használt ki a ToolShell nevű kémkampány, mellyel hitelesítés nélküli távoli kódvégrehajtást tudtak megvalósítani. Ezekkel a hibákkal kormányzati hivatalok, energiacégek, telekommunikációs vállalatok estek áldozatul az Egyesült Államokban, Európában és a Közel-Keleten. Az elkövetők valószínűleg a frissített Microsoft javítások visszafejtése után hozták létre az új támadási láncolatokat, amelyek képesek kikerülni a megszokott védelmi mechanizmusokat, így hosszabb ideig rejtve maradhatnak a rendszerekben.

Mit tanultunk a nyárból? Biztonsági tanulságok

Ennek fényében a legfontosabb: mindig azonnal telepíts minden releváns frissítést, elsősorban a legkritikusabb sérülékenységekre (KEV-lista, kiemelt CVE-k). De nem elég csak a javításokat alkalmazni – folyamatosan vizsgáld és teszteld is őket: valóban védett vagy a nálad is kihasználható láncolatokkal szemben?

Az identitás biztonságát új, virtuális védővonalnak kell tekinteni. A szociális manipuláció napjainkban gyakran sikeresebb, mint a rosszindulatú programkódok. Védd a helpdesk csapatodat, gondoskodj az erős hitelesítésről, szűkítsd a jogosultságokat!

Tanítsd és képezd folyamatosan a kollégákat: a legtöbb súlyos incidensnél nem a szoftver hibázott, hanem egy ember adta ki az adatokat. Futtass rendszeres adathalász-szimulációkat, valós trükkökkel készítsd fel a magasabb kockázatú pozíciókban dolgozókat!

Ne csak a kezdeti támadásokat figyeld! A zsarolóvírusok után is tovább mozognak a támadók a hálózatban: adatokat készítenek elő, kijátsszák a védelmeket például PowerShell-visszaéléssel vagy hitelesítőadat-lopással. Használj viselkedésalapú megfigyelést!

Végül ne hagyd figyelmen kívül a régi vagy elavult rendszereket sem! Ha valamit nem tudsz frissíteni, izoláld; ha nem tudsz javítást telepíteni, folyamatosan monitorozd – és ahol lehet, keresd a korszerűbb alternatívát, hogy ne nálad legyen a következő betörés nyitott kapuja!

Ez a nyár világosan megmutatta: a kiberbiztonság már nem extra, hanem a túlélés kulcsa minden szektorban.

2025, adminboss, www.bleepingcomputer.com alapján

  • Mit gondolsz, ki a felelős, ha egy támadás után érzékeny adatok kiszivárognak?
  • Te azonnal nyilvánosságra hoznád, ha a cégednél adatszivárgás történik, vagy inkább megpróbálnád eltitkolni?
  • Szerinted etikusabb tárgyalni a zsarolókkal, vagy inkább mindig ellenállni kell?



Legfrissebb posztok

Az iPhone Kínában Marad: Tim Cook Mesteri Trükkje a Nagy Trumpnál

MA 14:02

Az iPhone Kínában Marad: Tim Cook Mesteri Trükkje a Nagy Trumpnál

Az Apple vezérigazgatója, Tim Cook újabb remek példával mutatta be, hogyan kell egy globális vállalatnak navigálnia a politika háborgó vizein: ezúttal Donald Trump amerikai elnöknél sikerült elérnie, hogy...

Az Apple és a monopóliumvád: tényleg veszélyben az iPhone?

MA 13:50

Az Apple és a monopóliumvád: tényleg veszélyben az iPhone?

Az Egyesült Államok Igazságügyi Minisztériuma 2024 márciusában monopóliumváddal illette az Apple-t, azt gyanítva, hogy a cég kizárólagossága révén uralja az okostelefon-piacot. Az Apple most hivatalosan is visszautasította a...

Az Apple MI-chatbotja: végre saját aggyal érkezik Siri?

MA 13:25

Az Apple MI-chatbotja: végre saját aggyal érkezik Siri?

Az Apple most komolyan veszi az MI-chatrobotok piacát, és állítólag egy új, saját fejlesztésű chatboton dolgozik, hogy felvegye a harcot a ChatGPT-vel. A cég az év elején létrehozott...

Az Apple nem bújhat tovább: Japán ultimátuma a böngészőmotor-tilalomra

MA 13:00

Az Apple nem bújhat tovább: Japán ultimátuma a böngészőmotor-tilalomra

Japán újabb szöget vert az Apple böngészőmotor-korlátozásának koporsójába. Az ország új, az okostelefonok közötti versenyt ösztönző törvénye értelmében decemberig teljesen megszűnik az a régóta fennálló gyakorlat, amely kizárólag...

Az orka anyák ijesztő tréningje: fulldasztva tanítanak vadászni

MA 12:51

Az orka anyák ijesztő tréningje: fulldasztva tanítanak vadászni

🐳 Ahhoz, hogy az orka borjak szuperragadozókká váljanak, brutális kiképzést kapnak: az anyák megtanítják nekik, hogyan játsszák el a víz alatti „fulldasztást”. Egy friss felvétel szerint a fiatal orka...

Az öntudat nyomában: Hogyan derítsük ki, ki – vagy mi – tudatos?

MA 12:27

Az öntudat nyomában: Hogyan derítsük ki, ki – vagy mi – tudatos?

🧠 Öntudat, tudatosság: fogalmak, amelyeket mindenki ismer, de pontosan meghatározni, sőt vizsgálni is rendkívül nehéz. Egy agysérült ember, egy polip vagy akár egy MI – vajon képesek ténylegesen belül...

Az év legnagyobb franciaországi tűzvésze mindent porig éget

MA 12:01

Az év legnagyobb franciaországi tűzvésze mindent porig éget

🔥 Franciaország délnyugati részén, a spanyol határ közelében fekvő Ribaute faluban kitört óriási tűzvész már több mint 13 000 hektárt – Párizsnál is nagyobb területet – perzselt fel, és...

Az űrbeli barátság visszatérése: Oroszország NASA-udvarlása

MA 11:51

Az űrbeli barátság visszatérése: Oroszország NASA-udvarlása

🚀 Noha a NASA és az orosz Roszkoszmosz a mindennapokban továbbra is együttműködik, a két űrügynökség vezetői 2018 októbere óta nem találkoztak személyesen. Azóta jelentős változások történtek: Oroszország megtámadta...

Az új Claude Opus 4.1: Most tényleg tud a MI programozni?

MA 11:25

Az új Claude Opus 4.1: Most tényleg tud a MI programozni?

💻 A Claude Opus 4.1 minden fizetős felhasználó és fejlesztő számára elérhetővé vált, változatlan áron, immár az Amazon Bedrock, a Google Cloud Vertex AI rendszerében és a Claude Code...