
Az egészségügyet darabokra szedték
A kórházak egyszerűen nem engedhetik meg maguknak az üzemszünetet – ezt pontosan tudják azok, akik zsarolóvírusokkal támadnak rájuk. Ebben a nyárban rekordmennyiségű támadás érte az amerikai egészségügyi rendszert, kiemelten a betegadatokat és az ellátás folyamatosságát célozva.
Nem elhanyagolható tény, hogy az Interlock csoport különösen jelentős fenyegetéssé vált az Egyesült Államok egészségügyében, 2025-ben csaknem tucatnyi támadást kötöttek hozzá, ezek harmada kizárólag egészségügyi szolgáltatókat érintett. Az Interlock sikerességében kulcsfontosságú szerepet játszik a FileFix nevű PowerShell-indítójuk, amely képes elrejteni a vírusos scripteket ál-útvonalak mögé, így kikerülve a hagyományos védelmi vonalakat.
Július elején a Rhysida zsarolóvírus-csoport a floridai Hand Centerből szivárogtatott érzékeny betegadatokat, jogosítványokat, biztosítási papírokat, mindössze hét napot adva a klinikának a fizetésre az adatok nyilvános közzététele előtt.
Kifosztott boltok, feltört nagy márkák
A nyár folyamán a kiskereskedelmi cégek sem maradtak le a támadók listájáról; a Louis Vuitton brit leányvállalata három hónapon belül a harmadik LVMH-céges adatszivárgást szenvedte el. A kiszivárgott ügyféladatok és vásárlási előzmények az ügyfelek bizalmát is megtépázták. Néhány nappal később a brit rendőrség négy embert tartóztatott le olyan támadások kapcsán, amelyek többek között a Marks & Spencer, a Co-op és a Harrods hálózatát is érintették. Ezek felderítése egy hazai fenyegetési aktort, valamint együttműködésüket a DragonForce nevű MI-alapú zsarolóvírus-szervezettel is bizonyította, ami azt jelezte, hogy a helyi bűnözői körök is meghatározóvá válnak.
Ezzel szemben Észak-Karolinában a Belk kereskedelmi lánc ellen elkövetett támadás során 156 GB-nyi ügyfél- és dolgozói adat – név, e-mail-cím, személyi azonosító (mint társadalombiztosítási szám), rendeléstörténet, HR-dokumentum – került fel a DragonForce szivárogtató oldalára, miután a váltságdíjas alku kudarcba fulladt. A DragonForce 2023 óta 136 áldozatot szedett össze, főleg amerikai és brit kiskereskedelmi vállalatok köréből.
Új célpont: biztosítók, változó taktika
A Scattered Spider (UNC3944) nevű, angol anyanyelvű kollektíva idén tavasszal még brit üzlethálózatokat támadott, ám júniusban már amerikai biztosítótársaságokat vettek célba. Az Aflac például június 12-én észlelte az illetéktelen behatolást, melynek során személyes és egészségbiztosítási adatok is veszélybe kerültek, míg az Erie Insurance és a Philadelphia Insurance Companies is hasonló eseteket jelentett, ideiglenes leállásokkal. Minden esetben a társaságok gyors reagálással visszaverték a támadást, így nem került zsarolóvírus a rendszerekbe, azonban a személyes adatok veszélybe kerültek.
A Scattered Spider a szociális manipuláció egész arzenálját bevetette: telefonos és hangalapú adathalászat, helpdesk-megkeresések színlelése, hibás domainek regisztrálása – a klasszikus technikákat ötvözték a legkorszerűbb MI-vezérelt támadásokkal.
Államok játszmái és nagyhatalmi hackelés
A pénzszerzésen túl a nagyhatalmi játszmák is begyújtották a rakétákat a kibertérben. Irán legnagyobb bankját, a Bank Sepah-t például egy Izrael-párti hackercsoport, a Predatory Sparrow bénította meg júniusban, majd az ország legnagyobb kriptotőzsdéjéből, a Nobitexből is kivittek 90 millió dollárnyi tokent, amelyeket elérhetetlen, úgynevezett burn tárcákba utaltak.
Az Egyesült Államokban és Európában is komoly figyelmeztetéseket adtak ki közelgő, kritikus infrastruktúra elleni támadások miatt, világosan jelezve: a kiberháború mára a geopolitikai konfliktusok új frontvonalává vált.
Feltörhetetlennek hitt szoftverek, új sebezhetőségek
Júliusban több Microsoft SharePoint sebezhetőséget – például a CVE-2025-53770, 49704, 49706 hibákat – használt ki a ToolShell nevű kémkampány, mellyel hitelesítés nélküli távoli kódvégrehajtást tudtak megvalósítani. Ezekkel a hibákkal kormányzati hivatalok, energiacégek, telekommunikációs vállalatok estek áldozatul az Egyesült Államokban, Európában és a Közel-Keleten. Az elkövetők valószínűleg a frissített Microsoft javítások visszafejtése után hozták létre az új támadási láncolatokat, amelyek képesek kikerülni a megszokott védelmi mechanizmusokat, így hosszabb ideig rejtve maradhatnak a rendszerekben.
Mit tanultunk a nyárból? Biztonsági tanulságok
Ennek fényében a legfontosabb: mindig azonnal telepíts minden releváns frissítést, elsősorban a legkritikusabb sérülékenységekre (KEV-lista, kiemelt CVE-k). De nem elég csak a javításokat alkalmazni – folyamatosan vizsgáld és teszteld is őket: valóban védett vagy a nálad is kihasználható láncolatokkal szemben?
Az identitás biztonságát új, virtuális védővonalnak kell tekinteni. A szociális manipuláció napjainkban gyakran sikeresebb, mint a rosszindulatú programkódok. Védd a helpdesk csapatodat, gondoskodj az erős hitelesítésről, szűkítsd a jogosultságokat!
Tanítsd és képezd folyamatosan a kollégákat: a legtöbb súlyos incidensnél nem a szoftver hibázott, hanem egy ember adta ki az adatokat. Futtass rendszeres adathalász-szimulációkat, valós trükkökkel készítsd fel a magasabb kockázatú pozíciókban dolgozókat!
Ne csak a kezdeti támadásokat figyeld! A zsarolóvírusok után is tovább mozognak a támadók a hálózatban: adatokat készítenek elő, kijátsszák a védelmeket például PowerShell-visszaéléssel vagy hitelesítőadat-lopással. Használj viselkedésalapú megfigyelést!
Végül ne hagyd figyelmen kívül a régi vagy elavult rendszereket sem! Ha valamit nem tudsz frissíteni, izoláld; ha nem tudsz javítást telepíteni, folyamatosan monitorozd – és ahol lehet, keresd a korszerűbb alternatívát, hogy ne nálad legyen a következő betörés nyitott kapuja!
Ez a nyár világosan megmutatta: a kiberbiztonság már nem extra, hanem a túlélés kulcsa minden szektorban.