Az MI ereje is kevés volt, egy CPU-csúcs buktatta le a zsarolóvírust

Az MI ereje is kevés volt, egy CPU-csúcs buktatta le a zsarolóvírust
Egy heves CPU-kiugrás csak ritkán jelent jót – de egy vállalati szerver kapacitásának hirtelen túlterhelődése most egy egész céget mentett meg a katasztrófától. Egy ügyfél környezetében egy váratlan CPU-emelkedés mögött egy fejlett zsarolóvírus-hálózat éles támadására derült fény. A rátermett biztonsági csapat mindössze 48 óra leforgása alatt feltárta, levadászta és elfojtotta a fenyegetést, így a vállalat egyetlen perc üzleti leállás nélkül védte meg magát az egyik legveszélyesebb zsarolóvírus-csoporttól.

Fertőzés egy hamis böngészőfrissítéssel

A támadás egy ártatlannak tűnő böngészőfrissítéssel kezdődött: egy munkatárs egy olyan fájlt töltött le és indított el, amely állítólag böngészőfrissítés volt, ám valójában egy káros JavaScript-kód rejtőzött benne. Ezzel párhuzamosan automatikusan elindult a támadók felderítő tevékenysége: a rendszer felhasználóinak és gépeinek feltérképezése, lokális információk összegyűjtése, illetve jelszavak utáni kutakodás a memóriában és a fájlok között.

Mindössze néhány perc alatt második szintű rosszindulatú szoftvert telepítettek, amely időzített feladatként jelent meg a rendszeren, így a visszatérésük is biztosítva volt. Ezután egy teljesen legálisnak látszó Python-csomag is lekerült a gépre, ám ezt titkosított Python-szkript követte, amely SOCKS-proxyként működött – vagyis ugródeszkát biztosított a támadóknak a vállalati hálózat és az internet között.

Érdemes kiemelni, hogy a támadók tízrétegű titkosítást alkalmaztak a rejtett Python-szkripten, amely minden feloldási lépésben újabb, véletlenszerű változókat és anti-elemzési trükköket vetett be: például próbálták elkerülni a virtuális gépen való futtatást vagy a visszakövetést. A proxy lehetővé tette az irányított kommunikációt a kompromittált gép és a támadói infrastruktúra között.

Nemcsak ezen keresztül támadtak: a szakértők azt is észrevették, hogy a gépen tárolt e-mail-aláírásokat is manipulálták – minden e-mail végére kártékony képhivatkozásokat illesztettek. Egy ilyen változtatást az átlagos felhasználó teljesen észrevétlenül hagy – ámbár sebezhető klienseken könnyen támadási vektorrá válhat.

Hálózati felfedezés és első hitelesítő adatok

A rendszer kompromittálását követően az elkövetők rögtön privilegizált jelszavak és jogosultságok után kutattak. Sorra fésülték át az elérhető hálózati meghajtókat, távolról futtattak PowerShell-szkripteket kifejezetten bejelentkezési adatok keresésére, vizsgálták a böngészők (Chrome, Edge) helyi adatbázisait, és a DPAPI segítségével azokat is igyekeztek megfejteni.

Alig néhány óra alatt megszerezték egy Domain Admin jogosultságú fiók feletti irányítást, amivel teljes hozzáférést nyertek a vállalati tartományhoz. Vizsgálatuk szerint ehhez az is hozzájárult, hogy a cégnél hibásan konfigurálták a tanúsítványszolgáltatói rendszert – így szinte ellenállás nélkül tudtak jogosultságokat szerezni. Következésképpen egy egyszerű felhasználóból adminisztrátor lett kevesebb mint négy óra alatt.

A támadó további lépései a hálózatban

A támadók következő célpontjai a domainadminisztrátorok laptopjai lettek. A távoli asztali hozzáférést úgy engedélyezték, hogy önállóan módosították a célgépek registry-beállításait, kinyitották a szükséges portokat, majd meggyőződtek arról, hogy az adott gépet senki nem használja. Ezt követően újabb, kényes információkat kereső szkripteket futtattak, amelyek végrehajtásuk után azonnal törlődtek, hogy nyomtalanul eltűnjenek.

Érdekes módon a támadók a feldolgozott szervereken telepített Microsoft Office programokat is használták: Word, Visio vagy Excel alkalmazások futottak, miközben olyan dokumentumokat nyitottak meg, amelyek a belső architektúráról, szerverekről, Azure VM-ekről és adatbázisokról tartalmaztak információt. Ez azért szokatlan, mert a támadók ilyenkor jellemzően elmentik, majd offline elemzik a dokumentumokat – ámbár itt „házi” környezetben dolgoztak, betekintést engedve módszereikbe is.


Adatlopás és sikeres elhárítás

Egy nappal a fertőzés után már több tartós hozzáférési pontot, adminisztrátori jogosultságot, Active Directory-katalógust és adatokat gyűjtöttek össze. Először egy speciális Microsoft Azure Storage segédprogramot bevetve, az AzCopy-t használva, sorra töltötték fel a frissen összegyűjtött céges adatokat külső tárhelyre – szelektálva fájlnév és módosítási idő szerint.

Érdemes kiemelni, hogy ez a masszív adatmásolási hullám váltotta ki azt a CPU-csúcsot is, ami végül felhívta az üzemeltetők figyelmét a támadásra. A Varonis-rendszer 270 ezer fájlhoz történő hirtelen hozzáférést jelzett, jelentős riasztási hullámot generálva. A védelem lépésről lépésre visszakövette a támadók mozgását, időben azonosította az összes rejtett bejáratot, majd szervezett lekapcsolással egyszerre zárta ki őket – így megelőzte, hogy a támadás zsarolóvírussá alakuljon.

Következésképpen mindössze percek választották el a céget attól, hogy a teljes infrastruktúra titkosítása, illetve váltságdíj követelése kezdődjön. Az ilyen támadások gyakorisága és sebessége miatt a vállalati biztonság alapja, hogy a legkisebb rendellenesség – például egy váratlan CPU-csúcs – sosem maradhat figyelmen kívül. Az adatok szerint gyakorlatilag nincs olyan vállalat, amely sérthetetlen lenne: 99%-uknál MI segítségével pillanatok alatt feltárhatók érzékeny információk.

A gyors beavatkozás most egy céget mentett meg, amire minden felsővezetőnek érdemes emlékeznie.

2025, adminboss, www.bleepingcomputer.com alapján

Legfrissebb posztok

MA 20:49

Az álláspiac pokla: elértéktelenedő diplomák, pályázatok özönvízben

A fiatal pályakezdők helyzete drámaian nehezebbé vált az utóbbi években, mert a hagyományos munkaerő-felvételi szűrők, mint az egyetemi jegyek, motivációs levelek és az interjúk, ma már szinte semmit sem érnek...

MA 20:34

A Fortinet újabb botránya: súlyos veszélyben az adminfiókok

🔒 Kiberbűnözők kritikus hibákat használnak ki több Fortinet-termékben, hogy illetéktelenül hozzáférjenek adminisztrátori fiókokhoz, és ellopják a rendszer konfigurációs fájljait...

MA 20:17

A Lovable, Európa MI-sztárja, ismét rekordot döntött

A stockholmi székhelyű Lovable, Európa vezető vibe coding startupja a legújabb finanszírozási körében 2 400 milliárd forintos (6,6 milliárd dolláros) értékelést kapott...

MA 20:02

Az arcpirító titok, amit a római üvegpoharak rejtenek

Lényeges szempont, hogy néha elég a legalapvetőbb dolgokra más szögből ránézni, és máris évszázados titkok derülnek ki...

MA 19:32

A mesterséges intelligencia mentheti meg a Firefoxot?

Anthony Enzor-DeMeo lett a Mozilla új vezérigazgatója, aki az elmúlt évben már a Firefox böngésző fejlesztését irányította...

MA 19:19

Az emelkedő hőség nemi katasztrófát hozhat a hüllőkre

🐍 Csillagos ég alatt, ragyogó szigetek, magányos teknősök: sok hüllő sorsa látszólag változatlan...

MA 19:02

A bukott ukrán csalóközpont: vége a többmilliárdos lehúzásnak

🔒 Európai bűnüldöző szervek egy Ukrajnában működő csalóhálózatot számoltak fel, amely call centerekből irányított műveletekkel több mint 10 millió eurót (kb...

MA 18:52

Az új Soocas NEOS II: tényleg mindent visz ez a fogkefe?

A fogápolási eszközök piacán ritkán jelenik meg valóban újdonság, de a Soocas NEOS II valóban figyelemre méltó...

MA 18:34

A kiégés ellenszere: filozófia az üresség korában

🧠 Sokan érzik úgy, hogy nem kiégtek, hanem egyszerűen üresek belül – dolgoznak, teljesítik a határidőket, mosolyognak a megbeszéléseken, mégis súlytalannak és céltalannak tűnik a munkájuk...

MA 18:17

Az ínybetegség elleni küzdelem forradalmi, kíméletes megoldása

😊 A tudósok forradalmi megközelítést találtak az ínybetegségek megelőzésére: nem az összes baktérium elpusztítására törekednek, hanem a köztük zajló kommunikáció megzavarására összpontosítanak...

MA 17:33

A szuperqubit áttörése alapjaiban írhatja át a számítástechnikát

A Princeton Egyetem kutatóinak sikerült egy minden eddiginél ellenállóbb kvantumbitet (qubitet) létrehozniuk, amely akár 1,68 ezredmásodpercig is képes megőrizni az információt – ez 15-szörös ugrás a jelenlegi kereskedelmi modellekhez képest, amelyeket például a Google és az IBM használnak...

MA 17:20

Az önvezető taxik háborúja: sci-fiből valóság, kőkemény verseny

🚗 Kezdetben az önvezető taxik még csak álomnak tűntek, egy évtizeddel ezelőtt is legfeljebb sci-fikben találkozhattunk velük...

MA 17:02

A svéd 5000 éves kutyalelet és a tőr hátborzongató rejtélye

Egy svéd mocsárból került elő egy szinte teljes kutyacsontváz, mellette egy csontból faragott tőr is hevert – a maradványok öt évezredesek, és a régészek szerint a lelet egy titokzatos kőkori szertartásra utalhat...

MA 16:49

Az Alpok gleccserei nyolc éven belül végveszélyben

Egy friss kutatás szerint az Alpokban található gleccserek pusztulása nyolc éven belül drámai ütemet ér el...

MA 16:33

Az Exchange Online száműzi az elavult mobilokat

A Microsoft 2026. március 1-jétől letiltja azokat a mobileszközöket, amelyek régebbi levelezőszoftverekkel próbálnak csatlakozni az Exchange Online-hoz...

MA 16:17

Az RC4-nek vége: a Microsoft lekapcsolja a veszélyes titkosítást

Több mint 26 évnyi problémás működés után a Microsoft végre megszabadul attól a Windowsban használt titkosítási algoritmustól, amely számos komoly kiberbiztonsági rést hagyott szerte a világban...

MA 16:01

Az MI feltárja a DNS-be kódolt betegségek titkait

A Mount Sinai orvosi kar legújabb fejlesztése egy olyan MI-rendszer, amely nemcsak veszélyes genetikai mutációkat ismer fel, hanem azt is képes előre jelezni, milyen betegségek kialakulására van a legnagyobb esély...

MA 15:35

Az újrahasznosítás rémálma: berobban a rugalmas anyagok forradalma

♻ A rugalmas ruhák, mint a leggings vagy a sportruházat, szinte lehetetlen újrahasznosítani—ezért a legtöbbjük szeméttelepen végzi, még akkor is, ha elvisszük a szelektív gyűjtőbe...

MA 15:18

Az élet szikrája: RNS születhetett magától az ősi Földön

⚡ Évmilliárdokkal ezelőtt, nem sokkal a Föld kialakulása után, már jelen lehettek azok az anyagok, amelyekből az élet kialakult...