2025. 08. 27., 16:28

Védd meg otthonod az alattomos kártevőktől, így előzd meg a bajt

Védd meg otthonod az alattomos kártevőktől, így előzd meg a bajt
A kártékony szoftverek egyik legfélelmetesebb trükkje, hogy képesek hosszú időn át észrevétlenül megbújni egy rendszeren, még akkor is, ha újraindítod a gépet, megváltoztatod a jelszavaidat vagy más biztonsági lépéseket teszel. Ezek az úgynevezett tartós fertőzöttségre (malware persistence) épülő technikák lehetővé teszik a támadók számára, hogy folyamatosan hozzáférjenek vállalati vagy otthoni gépeidhez, miközben te már azt hiszed, megszabadultál a problémától.

A tartós fertőzöttség leggyakoribb trükkjei

A MITRE ATT&CK keretrendszer összegyűjti a leggyakoribb módszereket, amelyekkel a támadók biztosítják, hogy kódjuk folyamatosan futni tudjon. Ide tartozik az ütemezett feladatok (Windows Task Scheduler, Linux alatt cron, macOS-en launchd) manipulálása: a támadó rendszeres időközönként, automatikusan futtatja a saját programját. Előszeretettel módosítanak indítási szkripteket, hogy már a rendszerindításkor vagy bejelentkezéskor elinduljanak – például Linuxon az rc.local, init.d vagy systemd kihasználásával.

Szintén gyakori, hogy rendszerszintű folyamatokat, például Windows-szolgáltatásokat, Linux-daemonokat vagy macOS launchd ügynököket fertőznek meg vagy hoznak létre – így a kártevő a háttérben, automatikusan fut. Az is bevett módszer, hogy jogosultsággal rendelkező új felhasználói fiókot hoznak létre, vagy a meglévőket manipulálják (például SSH-kulcs hozzáadásával), megkerülve a jelszavas védelmet, így egyszerű, folyamatos hozzáférést biztosítva maguknak.

Miért ennyire veszélyesek ezek a módszerek?

Lényeges hangsúlyozni, hogy ezek az állandóan jelenlévő fertőzöttségi technikák lehetővé teszik a támadók számára, hogy hónapokon át, zavartalanul működjenek a háttérben. Így van idejük feltérképezni az egész hálózatot, lépésről lépésre jogokat szerezni vagy újabb támadásokat kidolgozni. Sokan azt gondolják, hogy egy alapos újratelepítés vagy egy vírusirtó futtatása után megszűnt a fenyegetés.

A tartós jelenlét miatt a támadók szinte bármikor vissza tudnak térni a gépre, ha egyszer már hozzáfértek. Így egyes fertőzések eltávolítása csak ideig-óráig látszik sikeresnek, ha minden trükköt nem tárnak fel.

Ezek a módszerek hosszú távú adatlopásra is alkalmasak: például a fejlett tartós fenyegetések (Advanced Persistent Threat, APT) támadói fokozatosan szivárogtathatják ki az üzleti adatokat, jelszavakat vagy belső kommunikációt. Ráadásul tartós hozzáféréssel további, még pusztítóbb károkozók, zsarolóvírusok vagy hátsó kapuk is bevezethetők.

Ez azt is jelenti, hogy ezek a módszerek jogszabályi követelményeket is sértenek: a GDPR, HIPAA vagy a PCI DSS adatvédelmi szabványai nem teljesülnek, ha egy támadó hónapokig észrevétlen tud maradni.

Hatékony védekezési stratégiák

A tartós fertőzöttség elleni küzdelemhez többszintű, komplex védelem szükséges.

Elsődleges a rendszeres frissítés, hiszen a támadók gyakran ismert hibákat használnak ki. Fájlintegritás-ellenőrzéssel (FIM) azonnal észlelhetők a kritikus rendszerfájlok, indítási szkriptek, regisztrációs kulcsok vagy programfájlok illetéktelen módosításai. Fontos a felhasználói fiókok folyamatos monitorozása is: gyanús, újonnan létrejövő vagy jogosultságot váltó fiókok azonnali riasztást kell, hogy generáljanak.

A rendszer alapbeállításainak megszilárdítása (system hardening) szintén kulcsfontosságú: ki kell kapcsolni a felesleges szolgáltatásokat, erős jelszavakat kell előírni, minimalizálni kell az adminisztrátori jogokat, le kell tiltani az automatikus indítást engedélyező beállításokat. Tudatos fenyegetésvadászattal (threat hunting), proaktív kereséssel még azokat a rejtett technikákat is ki lehet szúrni, amelyeket az automatizált eszközök sem vesznek észre.

Végül nem maradhat el a korszerű végpontvédelem (XDR) sem: ezek képesek valós időben blokkolni a gyanús viselkedéseket, például a regisztrációs adatbázis módosítását, új szolgáltatások telepítését vagy jogosulatlan szkript futtatását.


Wazuh: egy modern válasz a rejtett fenyegetésekre

A Wazuh egy ingyenes, nyílt forráskódú, vállalati szintű biztonsági központ, amely SIEM és XDR funkciókat egyesít – így a virtualizált, helyi, felhőalapú és konténeres környezetekben is átfogó rálátást biztosít.

A Wazuh kiemelkedő képességei:

  • Automatizált aktív válasz (Active Response): előre meghatározott eseményekre automatikus védekezés, például gyanús hálózati forgalom blokkolása vagy fertőzött fájl törlése. Például, ha valaki brute force támadással próbál belépni egy Linux-fiókba, a rendszer automatikusan letiltja azt.
  • Fájlintegritás-ellenőrzés (File Integrity Monitoring): a Wazuh figyeli a fájlok, mappák változásait, és azonnal jelez, ha egy program vagy felhasználó gyanús módosítást hajt végre, például a systemd vagy indítási szkriptek esetén.
  • Biztonsági és konfigurációs értékelés (Security and Configuration Assessment): folyamatosan értékeli és ajánlásokat ad a rendszer beállításainak megszilárdítására, legyen szó jelszavak erősségéről, felesleges szoftverek eltávolításáról vagy hálózati auditálásról. Például ha nincs beállítva a nyilvános kulcsos hitelesítés SSH-hoz, a Wazuh ezt jelzi.
  • Naplóelemzés (Log Data Analysis): a Wazuh ügynök gyűjti és továbbítja a végpontok és alkalmazások naplóit, amelyekből gyorsan kiszűrhetők a gyanús események – például ismeretlen felhasználók létrehozása vagy szolgáltatások módosítása a Windows indítási mappájában vagy a Registry-ben.
  • Sérülékenység-észlelés: a telepített szoftverek verzióit folyamatosan összeveti ismert sérülékenységek adatbázisával, és a műszerfalon megmutatja, hol vannak a kritikusabb pontok, például elavult csomagok esetén.

Összegzés – hogyan maradhatsz védett?

A támadók fejlett kitartási technikái hosszú távon veszélyeztetik a vállalatok és magánszemélyek rendszereit. A hatékony védelem elsődlegesen réteges: a rendszeres frissítés, fájlintegritás-ellenőrzés, fenyegetésvadászat, rendszerkeményítés és folyamatos felhasználó-monitorozás elengedhetetlen. A Wazuh ehhez teljes körű megoldást kínál: lehetőséget ad a rejtett, tartós fenyegetések időben történő észlelésére, kezelésére és az automatizált válaszadásra.

Aki manapság szeretné megóvni adatait, annak érdemes bevetnie a Wazuh által nyújtott átfogó védelmet – és akár közösségi támogatással is továbbfejleszteni vállalkozása biztonságát.

2025, adminboss, www.bleepingcomputer.com alapján

  • Te mit gondolsz, mennyire etikus automatizáltan blokkolni egy felhasználót, ha gyanús viselkedést észlel a rendszer?
  • Szerinted előfordulhat, hogy egy jól védett rendszerben is marad rejtett fenyegetés, amit semmilyen automatizált eszköz nem vesz észre?
  • Ha te fejlesztenéd a védekezési rendszert, milyen logikai lépést hagynál ki, vagy tennél hozzá az ajánlott stratégiákhoz?


Legfrissebb posztok

MA 20:34

Az eltűnt tárhely nyomában: a Micron 245 TB-os adatközponti SSD-je

💻 Felmerül a kérdés, hogy hová tűnik a rengeteg adat, hiszen a legújabb Micron SSD-be már 245 TB-nyi adat fér el – nagyjából egy egész adatközpontnyi kapacitás egyetlen egységben...

MA 20:24

A virágos növények kilenc drámai ugrása: megszülettek a reménykeltő szörnyek

A legújabb kutatások látványos összefüggéseket tárnak fel arról, miként formálták át a virágos növényeket a földtörténeti katasztrófák...

MA 20:13

A 401 milliárd dolláros MI-infrastruktúra, amit a cégek nem hagyhatnak figyelmen kívül

💰 Az elmúlt két évben minden túlméretezett adatközpontot és elburjánzó IT-költségvetést csak egy dolog magyarázott: a GPU-őrület...

MA 20:02

Az irányítás, nem a kapuőrködés: így teszi biztonságossá az SAP az MI‑kapcsolatokat

🔒 Ami először apróságnak tűnt, mára kulcskérdéssé vált: miként biztosítható a vállalati szoftverek megbízhatósága és biztonsága az MI-vezérelt ökoszisztémában?..

MA 19:56

A gyenge gyorsjelentés után a Coinbase-t szabályozás és stabilcoinok menthetik meg?

Felmerül a kérdés, hogy a Coinbase képes lesz-e tartós növekedést felmutatni, vagy továbbra is a kriptopiac szeszélyeitől függ...

MA 19:45

A stabilcoinok megkapták az engedélyt – most jön a feketeleves

A kriptopiac legizgalmasabb fejleménye az utóbbi időben, hogy a stabilcoinok már nem csupán digitális kuriózumnak számítanak, hanem a hagyományos pénzügyek világában is komoly szerepet kaptak...

MA 19:35

A veszélyes CallPhantom-csalás 28 Google Play-alkalmazáson terjedt, milliókat érintve

Több mint hétmillió alkalommal töltöttek le olyan androidos alkalmazásokat a Google Play Áruházból, amelyek hamisan ígértek hozzáférést telefonhívásokhoz, SMS-ekhez és WhatsApp-üzenetekhez...

MA 19:23

A Sony hezitál: RAM‑válság árnyékolja be a PS6 rajtját

💲 A játékostársadalmat aggasztja, mi lesz a következő generációs konzolok ára és megjelenési ideje...

MA 19:12

Az Evercold majdnem felrúgta a Final Fantasy XIV 12 éves hagyományát

🌨 Érdekes felvetés, hogy a Final Fantasy 14 bővítményeinek nevei mindig összetett szavakból állnak, amire már több mint egy évtizede következetesen ügyel a Square Enix...

MA 19:03

A hantavírus réme: utasokat figyelnek, Spanyolország irányított evakuálásra készül

😷 Tipikus eset, amikor egy békésnek ígérkező tengeri utazás egy csapásra világjárvány-veszéllyé változik...

MA 18:56

Az XRP 1,40 dollár felé tart, de csökken az áttörés esélye

📈 Az XRP árfolyama közelít az 1,40 dolláros, vagyis bő 510 forintos szinthez, miközben az utóbbi időben a volatilitás látványosan visszaesett, a piac pedig egyre kisebb sávban kereskedik...

MA 18:45

A Canvas-botrány: Rockstar-hackerek 280 millió iskolai felhasználó adatait lopták el

Érdemes megvizsgálni, hogy a világ egyik legnépszerűbb oktatási platformja, a Canvas, történetének talán legnagyobb adatlopásával szembesült...

MA 18:34

A NEAR Protocol ralija vezeti feljebb a kriptopiacot

📈 Az elmúlt napokban pozitív fordulat következett be a kriptodevizák piacán, mivel a vezető szereplők jelentős emelkedést értek el...

MA 18:23

A világ jelszavainak fele percek alatt feltörhető

A legtöbb jelszó alig jelent akadályt a hackereknek. Egy friss kutatás szerint világszerte majdnem minden második jelszót kevesebb mint egy perc alatt fel lehet törni...

MA 17:23

A Revolutnál 2 centet mutatott a Bitcoin – kijelzési hiba

Fontos kérdés, mennyire megbízhatóak a kriptovaluta-alkalmazások valós piaci körülmények között. Ilyen eset például, amikor egy elterjedt pénzügyi appban egy hirtelen árfolyamesés villan fel a semmiből – legalábbis néhány felhasználó képernyőjén...

MA 17:01

A Windows örök: 2026-ban is még a régi Win32 hajtja

💻 Rengetegen bosszankodnak Windows 11 alatt a régi, elavult párbeszédablakok láttán. Ezek a menük igencsak árulkodnak arról, hogy a rendszer mélyén sokkal idősebb kódrétegek lapulnak, mint gondolnánk...

MA 16:34

Az olajdrágulás bedöntötte a bitcoin árfolyamát

💸 Érdemes megvizsgálni, hogy a bitcoin újabb zuhanását ismét a geopolitikai feszültségek okozták: az Egyesült Államok iráni légicsapásai az olaj árát átmenetileg hordónként 100 dollár (kb...

MA 16:01

Az Instructure-hack súlyosbodik: feltörték a Canvas iskolai portálokat

A ShinyHunters hackercsoport újabb szintre emelte a támadását, amikor átmenetileg manipulálta csaknem 330 oktatási intézmény bejelentkezési oldalait...

MA 15:58

A Honor MagicPad 4 csendben mindent kijavított: a legjobb középkategóriás Android tablet

🚀 Honor ismét nagyot alkotott a MagicPad 4-gyel, amely nem csupán az előző modell minden hibáját javította ki, hanem új szintre is emelte a középkategóriás Android tabletek mezőnyét...

MA 15:45

Az Xbox a Project Helixről, következő konzoljáról még idén többet árul el

Az Xbox vezetője, Jason Ronald bejelentette, hogy még idén további részleteket árulnak el a Project Helix néven futó, következő generációs konzolról...

MA 15:35

Az EU sarokba szorítja a Google-t: mi lesz a keresési adatainkkal?

🔍 Egy komoly konfliktus bontakozik ki a Google és az Európai Unió között a keresési adatok felett, amely alapjaiban forgathatja fel azt, ahogyan mindennap böngészünk a neten...

MA 15:23

A tét nagy: az Amazon MI-ügynökei valódi pénzt mozgatnak

Felmerül a kérdés, mikor jön el az idő, amikor nem te intézed az online fizetéseket, hanem egy MI dönt, és a háttérben hajt végre minden tranzakciót...

MA 15:13

Amerikai munkaerőpiaci lassulás felverheti a bitcoint — ha a béremelkedés nem hűt

📈 Érdemes megvizsgálni, hogy a pénteken érkező nem mezőgazdasági foglalkoztatottsági jelentés hogyan rázhatja meg a kriptopiacot...

MA 15:01

A stabilcoin-kártyás költés évente megduplázódik – Rain vezetője szerint

💳 Az elmúlt évben robbanásszerűen nőtt a stabilcoin-alapú bankkártyák forgalma, a kártyás, stabilcoinnal történő vásárlások értéke több mint 105%-kal ugrott meg...

MA 14:56

A hétköznapi hashajtó meglepően óvja a veséket

A krónikus vesebetegség világszerte százmilliókat érint, és gyakori oka a veseelégtelenségnek...

MA 14:46

Az SK hynixnél teltház: példátlan ajánlatözön memóriachipekért

A memóriachipek piaca teljesen felbolydult: az SK hynixnél már hatalmas sorok állnak szerződésekért, de a gyártó képtelen kielégíteni a keresletet...

MA 14:34

Az AWS leállása miatt órákra befagyott a Coinbase

💸 Az egyik legnagyobb kriptotőzsde, a Coinbase órákra elérhetetlenné vált egy komoly felhőszolgáltatói probléma miatt...

MA 14:23

Az 500 éves arany foghíd: Skócia legkorábbi fogpótlása, hamis foggal

Aberdeen középkori karmelita templomának feltárása során felfedeztek egy férfi alsó állkapcsát, amelyen egy 500 éves aranyhuzalból készült foghíd nyomait találták meg...

MA 14:02

Az élő kvantumhálózati teszt New Yorkban két akadályt tör át

💻 A kutatók most először hoztak létre élő kvantumhálózatot New Yorkban, amely valós körülmények között is működőképes lehet, és gyakorlatilag feltörhetetlen internethez vezethet...