2025. 08. 27., 16:28

Védd meg otthonod az alattomos kártevőktől, így előzd meg a bajt

Védd meg otthonod az alattomos kártevőktől, így előzd meg a bajt
A kártékony szoftverek egyik legfélelmetesebb trükkje, hogy képesek hosszú időn át észrevétlenül megbújni egy rendszeren, még akkor is, ha újraindítod a gépet, megváltoztatod a jelszavaidat vagy más biztonsági lépéseket teszel. Ezek az úgynevezett tartós fertőzöttségre (malware persistence) épülő technikák lehetővé teszik a támadók számára, hogy folyamatosan hozzáférjenek vállalati vagy otthoni gépeidhez, miközben te már azt hiszed, megszabadultál a problémától.

A tartós fertőzöttség leggyakoribb trükkjei

A MITRE ATT&CK keretrendszer összegyűjti a leggyakoribb módszereket, amelyekkel a támadók biztosítják, hogy kódjuk folyamatosan futni tudjon. Ide tartozik az ütemezett feladatok (Windows Task Scheduler, Linux alatt cron, macOS-en launchd) manipulálása: a támadó rendszeres időközönként, automatikusan futtatja a saját programját. Előszeretettel módosítanak indítási szkripteket, hogy már a rendszerindításkor vagy bejelentkezéskor elinduljanak – például Linuxon az rc.local, init.d vagy systemd kihasználásával.

Szintén gyakori, hogy rendszerszintű folyamatokat, például Windows-szolgáltatásokat, Linux-daemonokat vagy macOS launchd ügynököket fertőznek meg vagy hoznak létre – így a kártevő a háttérben, automatikusan fut. Az is bevett módszer, hogy jogosultsággal rendelkező új felhasználói fiókot hoznak létre, vagy a meglévőket manipulálják (például SSH-kulcs hozzáadásával), megkerülve a jelszavas védelmet, így egyszerű, folyamatos hozzáférést biztosítva maguknak.

Miért ennyire veszélyesek ezek a módszerek?

Lényeges hangsúlyozni, hogy ezek az állandóan jelenlévő fertőzöttségi technikák lehetővé teszik a támadók számára, hogy hónapokon át, zavartalanul működjenek a háttérben. Így van idejük feltérképezni az egész hálózatot, lépésről lépésre jogokat szerezni vagy újabb támadásokat kidolgozni. Sokan azt gondolják, hogy egy alapos újratelepítés vagy egy vírusirtó futtatása után megszűnt a fenyegetés.

A tartós jelenlét miatt a támadók szinte bármikor vissza tudnak térni a gépre, ha egyszer már hozzáfértek. Így egyes fertőzések eltávolítása csak ideig-óráig látszik sikeresnek, ha minden trükköt nem tárnak fel.

Ezek a módszerek hosszú távú adatlopásra is alkalmasak: például a fejlett tartós fenyegetések (Advanced Persistent Threat, APT) támadói fokozatosan szivárogtathatják ki az üzleti adatokat, jelszavakat vagy belső kommunikációt. Ráadásul tartós hozzáféréssel további, még pusztítóbb károkozók, zsarolóvírusok vagy hátsó kapuk is bevezethetők.

Ez azt is jelenti, hogy ezek a módszerek jogszabályi követelményeket is sértenek: a GDPR, HIPAA vagy a PCI DSS adatvédelmi szabványai nem teljesülnek, ha egy támadó hónapokig észrevétlen tud maradni.

Hatékony védekezési stratégiák

A tartós fertőzöttség elleni küzdelemhez többszintű, komplex védelem szükséges.

Elsődleges a rendszeres frissítés, hiszen a támadók gyakran ismert hibákat használnak ki. Fájlintegritás-ellenőrzéssel (FIM) azonnal észlelhetők a kritikus rendszerfájlok, indítási szkriptek, regisztrációs kulcsok vagy programfájlok illetéktelen módosításai. Fontos a felhasználói fiókok folyamatos monitorozása is: gyanús, újonnan létrejövő vagy jogosultságot váltó fiókok azonnali riasztást kell, hogy generáljanak.

A rendszer alapbeállításainak megszilárdítása (system hardening) szintén kulcsfontosságú: ki kell kapcsolni a felesleges szolgáltatásokat, erős jelszavakat kell előírni, minimalizálni kell az adminisztrátori jogokat, le kell tiltani az automatikus indítást engedélyező beállításokat. Tudatos fenyegetésvadászattal (threat hunting), proaktív kereséssel még azokat a rejtett technikákat is ki lehet szúrni, amelyeket az automatizált eszközök sem vesznek észre.

Végül nem maradhat el a korszerű végpontvédelem (XDR) sem: ezek képesek valós időben blokkolni a gyanús viselkedéseket, például a regisztrációs adatbázis módosítását, új szolgáltatások telepítését vagy jogosulatlan szkript futtatását.


Wazuh: egy modern válasz a rejtett fenyegetésekre

A Wazuh egy ingyenes, nyílt forráskódú, vállalati szintű biztonsági központ, amely SIEM és XDR funkciókat egyesít – így a virtualizált, helyi, felhőalapú és konténeres környezetekben is átfogó rálátást biztosít.

A Wazuh kiemelkedő képességei:

  • Automatizált aktív válasz (Active Response): előre meghatározott eseményekre automatikus védekezés, például gyanús hálózati forgalom blokkolása vagy fertőzött fájl törlése. Például, ha valaki brute force támadással próbál belépni egy Linux-fiókba, a rendszer automatikusan letiltja azt.
  • Fájlintegritás-ellenőrzés (File Integrity Monitoring): a Wazuh figyeli a fájlok, mappák változásait, és azonnal jelez, ha egy program vagy felhasználó gyanús módosítást hajt végre, például a systemd vagy indítási szkriptek esetén.
  • Biztonsági és konfigurációs értékelés (Security and Configuration Assessment): folyamatosan értékeli és ajánlásokat ad a rendszer beállításainak megszilárdítására, legyen szó jelszavak erősségéről, felesleges szoftverek eltávolításáról vagy hálózati auditálásról. Például ha nincs beállítva a nyilvános kulcsos hitelesítés SSH-hoz, a Wazuh ezt jelzi.
  • Naplóelemzés (Log Data Analysis): a Wazuh ügynök gyűjti és továbbítja a végpontok és alkalmazások naplóit, amelyekből gyorsan kiszűrhetők a gyanús események – például ismeretlen felhasználók létrehozása vagy szolgáltatások módosítása a Windows indítási mappájában vagy a Registry-ben.
  • Sérülékenység-észlelés: a telepített szoftverek verzióit folyamatosan összeveti ismert sérülékenységek adatbázisával, és a műszerfalon megmutatja, hol vannak a kritikusabb pontok, például elavult csomagok esetén.

Összegzés – hogyan maradhatsz védett?

A támadók fejlett kitartási technikái hosszú távon veszélyeztetik a vállalatok és magánszemélyek rendszereit. A hatékony védelem elsődlegesen réteges: a rendszeres frissítés, fájlintegritás-ellenőrzés, fenyegetésvadászat, rendszerkeményítés és folyamatos felhasználó-monitorozás elengedhetetlen. A Wazuh ehhez teljes körű megoldást kínál: lehetőséget ad a rejtett, tartós fenyegetések időben történő észlelésére, kezelésére és az automatizált válaszadásra.

Aki manapság szeretné megóvni adatait, annak érdemes bevetnie a Wazuh által nyújtott átfogó védelmet – és akár közösségi támogatással is továbbfejleszteni vállalkozása biztonságát.

2025, adminboss, www.bleepingcomputer.com alapján

  • Te mit gondolsz, mennyire etikus automatizáltan blokkolni egy felhasználót, ha gyanús viselkedést észlel a rendszer?
  • Szerinted előfordulhat, hogy egy jól védett rendszerben is marad rejtett fenyegetés, amit semmilyen automatizált eszköz nem vesz észre?
  • Ha te fejlesztenéd a védekezési rendszert, milyen logikai lépést hagynál ki, vagy tennél hozzá az ajánlott stratégiákhoz?


Legfrissebb posztok

MA 16:46

Az Amazon rákapcsol: jön a Zoox robotaxi-invázió

Az Amazon önvezető járműveket fejlesztő leányvállalata, a Zoox, még idén elindítja robotaxi-szolgáltatását Austinban és Miamiban...

MA 16:34

Az óriáscsillagok nagy rejtélye: fél évszázad után megszületett a megoldás

🔬 Évtizedek óta nagy fejtörést okozott a kutatóknak, hogy a vörös óriáscsillagok felszínén miként jelennek meg olyan kémiai változások, amelyek eredetileg mélyen, a csillag belsejében keletkeztek...

MA 14:01

Az újabb LaGuardia-tragédia: végzetes hibák a reptéren

Vasárnap éjszaka az Air Canada Montrealból érkező gépe tragikus módon összeütközött egy tűzoltóautóval a New York-i LaGuardia repülőtér kifutópályáján...

MA 13:56

A közösségi platformok rémálma: feltörték a BuddyBoss-t!

Valaki betört a BuddyBoss frissítési rendszerébe, és szó szerint tömegével fertőzött meg WordPress-oldalakat, amelyekre közösségi platformokat, tagsági oldalakat vagy e-learning-felületeket húztak...

MA 13:45

Az adóhivatal rendszerét is feltörték: megrendült a holland pénzügy

🔐 A holland pénzügyminisztériumot múlt héten kibertámadás érte, amelynek során illetéktelenek hozzáfértek a minisztérium néhány fontos informatikai rendszeréhez...

MA 13:34

Az aszály titkos ára: elszabadulnak az antibiotikum-rezisztens kórokozók

💧 A klímaváltozás nemcsak erdőtüzeket és elszáradó termést okoz hanem a látványos hatásokon túl a mikroszkopikus világra is komolyan kihat...

MA 12:01

Az Apple visszahozza a WWDC-t: jönnek a nagy bejelentések

💻 Megemlíthető, hogy az Apple idén június 8–12. között rendezi meg éves Worldwide Developers Conference (WWDC) rendezvényét, amely immár online formában hozza össze a világ fejlesztőit egy hétre...

MA 11:45

Az iPhone-ok új réme: már bárki feltörheti a telefonodat

🔒 Egy frissen kiszivárgott szoftvercsomag most minden régebbi iPhone-t veszélybe sodor. A DarkSword nevű, iPhone-okat célzó exploit egyetlen letöltéssel beszerezhető a GitHubon, használatához pedig semmiféle különleges tudás nem kell – néhány kattintással a támadók teljes hozzáférést szerezhetnek a személyes adataidhoz...

MA 11:35

Az anyag legújabb csavarja: megszületett a fél-Möbiuszos molekula

Most először sikerült a vegyészeknek olyan, eddig ismeretlen szerkezetű molekulát létrehozni, amely fél-Möbiusz-topológiával rendelkezik...

MA 11:23

Az inzulintabletta átírhatja a cukorbetegség kezelésének szabályait

Az inzulintabletta ötlete több mint száz éve foglalkoztatja a tudósokat, de eddig mindig kudarcba fulladt: a bélrendszer lebontotta az inzulint, mielőtt eljutott volna a vérbe, így millióknak maradt a napi injekció...

MA 11:12

Az első érintős játékkonzol? A OnePlus nagy dobása

🕹 A mobilos játékosok világa hamarosan izgalmas újdonsággal bővülhet, mivel egy nagy gyártó, minden jel szerint a OnePlus, saját Android-alapú kézikonzol fejlesztésén dolgozik...

MA 10:57

Az autóbérlés forradalma: itt a Turo ChatGPT-alkalmazás

Mostantól kényelmesen kereshetsz és foglalhatsz bérautót a Turo ChatGPT-alkalmazásával, amely hétfőn indult el...

MA 10:51

Az AWS-nek meggyűlt a baja a Közel-Kelettel

Senki sem várta volna, hogy az iráni konfliktus ennyire felkavarja a felhőszolgáltatásokat a Közel-Keleten...

MA 10:44

Az Nvidia 3 milliárd paraméteres MI-je lenyomja a nagyokat matekban, kódban

🧠 Az MI-modellek fejlesztésében sokáig azt hittük, hogy minél nagyobb és költségesebb egy modell, annál jobb eredményt ad...

MA 10:37

A TeamPCP hackercsoport támadásra készül az iráni rendszerek ellen

🗡 A TeamPCP nevű hackercsoport újabb támadási hullámba kezdett: Kubernetes-klasztereket vesz célba egy olyan kártékony szkripttel, amely minden gépet letöröl, amint iráni konfigurációt észlel...

MA 10:22

Az MI-vezérelt slime már beszélget veled a Dragon Quest X-ben

A Dragon Quest X rajongói hamarosan egy különleges újdonsággal találkozhatnak: a játékban felbukkanó klasszikus slime-karakter mostantól Chatty Slimey néven MI-alapú chatbottá válik...

MA 10:17

A Juno űrszonda még mindig lenyűgöző felfedezéseket tesz a Jupiterről

A Jupiter hatalmas viharaiban keletkező villámok ereje legalább százszorosa a földi villámcsapásokénak – derült ki a NASA Juno űrszondájának adataiból...

MA 10:01

Az emberiség visszatér az űrbe: indul az Artemis II

🚀 Több mint ötven évvel az utolsó Apollo-misszió után most tényleg történelmet ír a NASA: az Artemis II készen áll arra, hogy újra embereket küldjön a Holdhoz...

MA 09:57

Az OpenAI új eszköze rendet vág a ChatGPT-fájlok között

📂 Megérkezett a ChatGPT legújabb fejlesztése, a Könyvtár funkció, amellyel mostantól saját fájlokat és képeket lehet feltölteni és tárolni az OpenAI felhőalapú tárhelyén...

MA 09:43

Az ország megbénult: hackertámadás miatt autók ezrei álltak le

🚗 Jól mutatja, mi történik, ha a járművek indítását a technika gátolja: országszerte autók álltak le, amikor egy iowai cég rendszereit hackertámadás érte...

MA 09:36

Az óceán felmorajlott: pusztító földrengés rázta meg Tongát

🌊 Egy rendkívül erős, a Richter-skála szerinti 7,6-os földrengés rázta meg a dél-csendes-óceáni Tongához közeli térséget, ami miatt az alacsonyan fekvő szigetekről azonnali evakuálást rendeltek el...

MA 09:30

Miért él tovább az ősi idegenek mítosza?

👽 Az emberi kíváncsiság soha nem nyugszik, ezt bizonyítja, hogy egyesek ma is elhiszik: az ókori civilizációk legnagyobb vívmányai földönkívüli segítséggel születtek...

MA 09:22

Az okostelefonok tárhelyforradalma közeleg: tényleg búcsút intünk a 128 GB-nak?

Az okostelefonok világában új korszak kezdődik, hiszen már 2026-ban várhatóan jelentősen nő az átlagos tárhelyméret a készülékeken...

MA 09:15

Az USA kitiltja a külföldi routereket – most mindenki bajban?

Az Egyesült Államok lépett: a jövőben nem kerülhetnek forgalomba olyan otthoni hálózati routerek, amelyeket külföldön gyártanak...

MA 09:01

Az újabb bitcoin-botrány: egymásnak estek a bányászok

💰 A napokban ritka technikai esemény kavart hullámokat a Bitcoin világában: rövid időre két konkurens blokklánc jött létre, majd az egyik – végül – felülírta a másikat...

MA 08:57

A meglepő fogyás titka 50 feletti nőknél: hormonok és gyógyszerek

Lényeges szempont, hogy a változókor utáni nők átlagosan 35%-kal több súlyt adtak le, amikor a menopauzális hormonpótló terápiát a tirzepatiddal kombinálták...

MA 08:50

Az óriás Balancer leáll: a drasztikus átalakulás küszöbén

Egykor a decentralizált pénzügyek egyik vezető protokollja, a Balancer masszív leépítést és drasztikus szervezeti változást jelentett be, miután tavaly közel 40 milliárd forintnyi (110 millió USD) digitális eszköz tűnt el egy biztonsági rés miatt...

MA 08:37

Megérkezett a DeerFlow 2.0 – a vállalati MI-szuperügynök?

🚀 A ByteDance, a TikTok mögötti kínai technológiai óriás, február végén mutatta be a DeerFlow 2...

MA 08:30

Az Expert Review kálváriája: bukik a Grammarly, érkezik az utód

Nemrég sok szó esett arról, miért bukott el a Grammarly hírhedt Expert Review szolgáltatása...