Az MI ereje is kevés volt, egy CPU-csúcs buktatta le a zsarolóvírust

Az MI ereje is kevés volt, egy CPU-csúcs buktatta le a zsarolóvírust
Egy heves CPU-kiugrás csak ritkán jelent jót – de egy vállalati szerver kapacitásának hirtelen túlterhelődése most egy egész céget mentett meg a katasztrófától. Egy ügyfél környezetében egy váratlan CPU-emelkedés mögött egy fejlett zsarolóvírus-hálózat éles támadására derült fény. A rátermett biztonsági csapat mindössze 48 óra leforgása alatt feltárta, levadászta és elfojtotta a fenyegetést, így a vállalat egyetlen perc üzleti leállás nélkül védte meg magát az egyik legveszélyesebb zsarolóvírus-csoporttól.

Fertőzés egy hamis böngészőfrissítéssel

A támadás egy ártatlannak tűnő böngészőfrissítéssel kezdődött: egy munkatárs egy olyan fájlt töltött le és indított el, amely állítólag böngészőfrissítés volt, ám valójában egy káros JavaScript-kód rejtőzött benne. Ezzel párhuzamosan automatikusan elindult a támadók felderítő tevékenysége: a rendszer felhasználóinak és gépeinek feltérképezése, lokális információk összegyűjtése, illetve jelszavak utáni kutakodás a memóriában és a fájlok között.

Mindössze néhány perc alatt második szintű rosszindulatú szoftvert telepítettek, amely időzített feladatként jelent meg a rendszeren, így a visszatérésük is biztosítva volt. Ezután egy teljesen legálisnak látszó Python-csomag is lekerült a gépre, ám ezt titkosított Python-szkript követte, amely SOCKS-proxyként működött – vagyis ugródeszkát biztosított a támadóknak a vállalati hálózat és az internet között.

Érdemes kiemelni, hogy a támadók tízrétegű titkosítást alkalmaztak a rejtett Python-szkripten, amely minden feloldási lépésben újabb, véletlenszerű változókat és anti-elemzési trükköket vetett be: például próbálták elkerülni a virtuális gépen való futtatást vagy a visszakövetést. A proxy lehetővé tette az irányított kommunikációt a kompromittált gép és a támadói infrastruktúra között.

Nemcsak ezen keresztül támadtak: a szakértők azt is észrevették, hogy a gépen tárolt e-mail-aláírásokat is manipulálták – minden e-mail végére kártékony képhivatkozásokat illesztettek. Egy ilyen változtatást az átlagos felhasználó teljesen észrevétlenül hagy – ámbár sebezhető klienseken könnyen támadási vektorrá válhat.

Hálózati felfedezés és első hitelesítő adatok

A rendszer kompromittálását követően az elkövetők rögtön privilegizált jelszavak és jogosultságok után kutattak. Sorra fésülték át az elérhető hálózati meghajtókat, távolról futtattak PowerShell-szkripteket kifejezetten bejelentkezési adatok keresésére, vizsgálták a böngészők (Chrome, Edge) helyi adatbázisait, és a DPAPI segítségével azokat is igyekeztek megfejteni.

Alig néhány óra alatt megszerezték egy Domain Admin jogosultságú fiók feletti irányítást, amivel teljes hozzáférést nyertek a vállalati tartományhoz. Vizsgálatuk szerint ehhez az is hozzájárult, hogy a cégnél hibásan konfigurálták a tanúsítványszolgáltatói rendszert – így szinte ellenállás nélkül tudtak jogosultságokat szerezni. Következésképpen egy egyszerű felhasználóból adminisztrátor lett kevesebb mint négy óra alatt.

A támadó további lépései a hálózatban

A támadók következő célpontjai a domainadminisztrátorok laptopjai lettek. A távoli asztali hozzáférést úgy engedélyezték, hogy önállóan módosították a célgépek registry-beállításait, kinyitották a szükséges portokat, majd meggyőződtek arról, hogy az adott gépet senki nem használja. Ezt követően újabb, kényes információkat kereső szkripteket futtattak, amelyek végrehajtásuk után azonnal törlődtek, hogy nyomtalanul eltűnjenek.

Érdekes módon a támadók a feldolgozott szervereken telepített Microsoft Office programokat is használták: Word, Visio vagy Excel alkalmazások futottak, miközben olyan dokumentumokat nyitottak meg, amelyek a belső architektúráról, szerverekről, Azure VM-ekről és adatbázisokról tartalmaztak információt. Ez azért szokatlan, mert a támadók ilyenkor jellemzően elmentik, majd offline elemzik a dokumentumokat – ámbár itt „házi” környezetben dolgoztak, betekintést engedve módszereikbe is.


Adatlopás és sikeres elhárítás

Egy nappal a fertőzés után már több tartós hozzáférési pontot, adminisztrátori jogosultságot, Active Directory-katalógust és adatokat gyűjtöttek össze. Először egy speciális Microsoft Azure Storage segédprogramot bevetve, az AzCopy-t használva, sorra töltötték fel a frissen összegyűjtött céges adatokat külső tárhelyre – szelektálva fájlnév és módosítási idő szerint.

Érdemes kiemelni, hogy ez a masszív adatmásolási hullám váltotta ki azt a CPU-csúcsot is, ami végül felhívta az üzemeltetők figyelmét a támadásra. A Varonis-rendszer 270 ezer fájlhoz történő hirtelen hozzáférést jelzett, jelentős riasztási hullámot generálva. A védelem lépésről lépésre visszakövette a támadók mozgását, időben azonosította az összes rejtett bejáratot, majd szervezett lekapcsolással egyszerre zárta ki őket – így megelőzte, hogy a támadás zsarolóvírussá alakuljon.

Következésképpen mindössze percek választották el a céget attól, hogy a teljes infrastruktúra titkosítása, illetve váltságdíj követelése kezdődjön. Az ilyen támadások gyakorisága és sebessége miatt a vállalati biztonság alapja, hogy a legkisebb rendellenesség – például egy váratlan CPU-csúcs – sosem maradhat figyelmen kívül. Az adatok szerint gyakorlatilag nincs olyan vállalat, amely sérthetetlen lenne: 99%-uknál MI segítségével pillanatok alatt feltárhatók érzékeny információk.

A gyors beavatkozás most egy céget mentett meg, amire minden felsővezetőnek érdemes emlékeznie.

2025, adminboss, www.bleepingcomputer.com alapján

Legfrissebb posztok

csütörtök 12:25

A 6 legbénább szexuális célzás a marketing történelemben

A szex használata a reklámban egyidős annak létrejöttével. Ezer százalék, hogy az első reklámban ami az első kereket reklámozta, rögtön kettőt raktak egymás mellé, hogy egy pár cickóra hasonlítson...

kedd 14:10

Egy könyvvel az ellenség szívéhez – Franklin megdöbbentő módszere

Egy nap eszébe jutott valami merész és szokatlan. Tudta, hogy ellenfelének könyvtárában számos ritka és értékes kötet található, melyekre nagy becsben tartott, és az is köztudott volt, hogy igazi büszkesége egyik különleges könyv volt, amelyet csak kevesen olvashattak...

MA 20:52

Az utolsó neandervölgyi: A kihalás titka a génhígulásban?

Több évtizedes találgatás övezi, miért tűntek el a neandervölgyiek nagyjából 40 ezer éve...

MA 20:32

Az új üstökös titokzatos pályán közelít a Földhöz

Egy frissen felfedezett üstökös, a C/2025 V1 (Borisov), amelyet néhányan tévesen a hírhedt 3I/ATLAS-szal hoznak összefüggésbe, várhatóan november 11-én halad el legközelebb bolygónk mellett...

MA 20:21

Az űripar új kedvence: Rocket Lab szárnyal rekordbevételekkel

🚀 A Rocket Lab részvénye 3%-kal erősödött, miután a vállalat története eddigi legjobb negyedéves bevételét jelentette...

MA 20:11

CoreWeave: Az MI-aranyláz sötét oldala – brutális profit és óriási adósság

A CoreWeave az idei harmadik negyedévben 134%-os bevételnövekedést ért el, 490 milliárd forintnak (1,36 milliárd USD) megfelelő bevétellel, jócskán túlszárnyalva az elemzői várakozásokat...

MA 20:00

Az MI-vel felturbózott Bixby mostantól a Samsung tévéken is elérhető

A Samsung legújabb fejlesztése, a generatív MI-alapú Bixby asszisztens, már a tévéken is bemutatkozott...

MA 19:53

A legfurcsább ügyvédi kifogások, amikor az MI kudarcot vall

🙃 Az amerikai bíróságokat egyre gyakrabban árasztják el a hamis, MI által generált jogesetekre való hivatkozások, amit egyes bírók már járványnak tartanak...

MA 19:41

Az SAP súlyos biztonsági hibákat javított, most érdemes frissíteni

Az SAP kiadta novemberi biztonsági frissítéseit, amelyek több súlyos sérülékenységet orvosolnak...

MA 19:32

Az óriási szélturbina minden eddiginél nagyobb teljesítményt nyújt

A kínai partoknál hamarosan telepítik a világ legnagyobb tengeri szélturbináját, amely két rotorral és gigantikus lapátokkal szinte megduplázza az eddigi rekordokat...

MA 19:21

Az új Wyze mérleg minden porcikádat kielemzi

A Wyze bemutatta eddigi legpontosabb, egyben legdrágább okosmérlegét, az Ultra BodyScant...

MA 19:12

Az első mikrohullámú számítógépes chip forradalmasíthat mindent

⚡ Egy új típusú mikrochip született, amely hagyományos digitális áramkörök helyett mikrohullámokat használ, és így villámgyors működésre, valamint alacsony energiafogyasztásra képes...

MA 19:02

A Meta MI-zsenije saját céget alapít – káosz a háttérben

Az MI világában igazi földindulást okozhat, hogy Yann LeCun, a Meta vezető MI-kutatója és a New York-i Egyetem professzora a közeljövőben távozik, hogy saját startupot indítson...

MA 18:51

Az új Gemini for Home végre okos otthonokat ígér

Két hete elindult a Google Gemini for Home hangasszisztens, és a felhasználók első tapasztalatai alapján tényleg átalakítja az okosotthonokkal való kommunikációt...

MA 18:42

A Neutron rakéta bemutatóját 2026 nyarára halasztották

A Rocket Lab közepes teherbírású rakétája, a Neutron várhatóan csak 2026 nyarán állhat először rajthoz, miután a cég vezérigazgatója, Peter Beck bejelentette: a fejlesztést szándékosan nem siettetik, elsődleges a megbízhatóság...

MA 18:34

A Samsung Q8F QLED modern tévé, de drága kompromisszumokat jelent

A Samsung Q8F QLED TV a dél-koreai gyártó legújabb középkategóriás zászlóshajója, amely látványos, karcsú dizájnnal és a felhasználóbarát Tizen 9...

MA 18:22

Az MI-csevegéseket oldalsó támadás fenyegeti

🕵 A Microsoft kutatói új, aggasztó sérülékenységre hívták fel a figyelmet: egy új típusú oldalsó csatornás támadás lehetővé teszi a támadók számára, hogy megtippeljék, miről beszélgetünk a nagy nyelvi modellekkel (MI-kkel), még akkor is, ha maga a tartalom titkosítva van...

MA 17:01

Az új kínai csúcs: szinte megállt a CO2-kibocsátás

Kínában az elmúlt másfél évben stagnált vagy csökkent a szén-dioxid-kibocsátás, ami erősíti a reményt, hogy a világ legnagyobb szennyezője a vártnál jóval korábban elérte kibocsátási csúcsát...

MA 16:50

Az MI oktatás forradalma: új irány az angol iskolákban

Az Egyesült Királyságban az oktatási minisztérium új irányt vesz: a szűken vett számítástechnikai tanterv helyett a hangsúlyt a középiskolákban az MI-ismeretek elsajátítására helyezi...