Legfrissebb hírek -
antivirus, vírusvédelem, IT biztonság

Az ESET kutatói vizsgálták a RansomHub csoportot, az EDR killereket és a rivális bandák közötti kapcsolatokat

2025.04.24. Otthoni IT BIZTONSÁG

Az ESET kutatói átfogó elemzést tettek közzé a zsarolóvírus ökoszisztémában bekövetkezett jelentős változásokról, különös figyelmet fordítva a nemrégiben feltűnt és jelenleg domináns RansomHub csoportra. A jelentés eddig nem ismert részleteket tár fel a RansomHub partneri struktúrájáról, és világos összefüggéseket mutat ki a RansomHub, valamint a már jól ismert Play, Medusa és BianLian csoportok között. Kutatásaink szerint egyre több zsarolóvírus-banda használ az EDR-ek kiiktatására használható eszközöket, amelyek gyakran nyilvánosan elérhető proof-of-concept (PoC) támadásokon alapulnak, míg az általuk kihasznált illesztőprogramok köre nagyrészt változatlan maradt.


FamousSparrow kibertámadás az Egyesült Államokban

2025.04.23. Otthoni IT BIZTONSÁG

Az ESET egy pénzügyi szektorban működő amerikai kereskedelmi szervezet hálózatán észlelt gyanús tevékenységet. Az érintett vállalatnak nyújtott segítség és az incidens kivizsgálása során a kutatók váratlan felfedezést tettek: a támadásban a Kínához köthető FamousSparrow APT csoport kártékony eszközeit használták. A csoportot sokan inaktívnak hitték, mivel 2022 óta nem születtek nyilvános jelentések a tevékenységéről. Az ESET vizsgálata azonban kimutatta, hogy a FamousSparrow nemcsak aktív maradt ebben az időszakban, hanem tovább is fejlesztette eszköztárát, ugyanis a feltört hálózat két korábban nem ismert SparrowDoor verziót is tartalmazott, amely a FamousSparrow kiemelt hátsó ajtó programja.


„Az Ön eszköze veszélyben van, össze fog omlani” – 8 tipp a félelemkeltő csalások elleni védelemhez

2025.03.13. Otthoni IT BIZTONSÁG

Történt már veled olyan, hogy a számítógéped vagy okostelefonod képernyőjén váratlan felugró ablakok jelentek meg, amelyek arra figyelmeztettek, hogy egy vírus megtámadta az eszközödet? Ha igen, akkor valószínűleg scareware-rel, azaz félelemkeltő programmal találkoztál, ami egy igen gyakori átverés. A félelem hatékony fegyver, és a hackerek tudják, hogyan győzzék meg az embereket, hogy azonnali és meggondolatlan lépéseket tegyenek. Hidegvér és megfelelő tudás – kiberbiztonsági szakértőink szerinte erre van szükség, hogy ne ijedjünk meg a csalók megfélemlítő taktikáitól.

Egekbe emelkedő ransomware veszteségek

2025.04.24. ANTIVIRUS BLOG

Az FBI szerint a digitális térben ügyködő csalók az USA-ban rekord évet zártak. Mintegy 16.6 milliárd dollár (5400 mrd HUF) értékben károsították meg vállalkozásokat és magánszemélyeket, ez a legnagyobb veszteség, amióta az iroda 25 évvel ezelőtt elindította az Internetes Bűncselekmények Bejelentési Központját (IC3, Internet Crime Complaint Center), hogy nyomon kövesse az ilyen típusú bűncselekményeket. A jelentés szerint a tavalyi évben a ramsomware jelentette a fő veszélyforrást, az ezügyben benyújtott panaszok száma közel tíz százalékkal emelkedtek a kritikus infrastruktúrák ellen.


Ghost járja be a kórházakat

2025.04.22. ANTIVIRUS BLOG

A rendszeres kibertámadások elkövetői között szokták listázni Oroszország és Észak-Korea mellett Iránt és Kínát is. Gyakorlatilag a fizikai konfliktusokat, harcokat ma már szinte mindig megelőzik vagy kísérik kiberműveletek is, gondoljunk például az Ukrajna kritikus infrastruktúráját megbénító, áramszüneteket okozó incidensekre. A kórházak elleni ransomware támadásoknál azonban főként oroszországi csoportok ténykedtek, legalábbis eddig.


Drágán add a váltságdíjat!

2025.04.17. ANTIVIRUS BLOG

Egy friss holland tanulmány szerint a zsarolóvírusos támadók jelentősen megemelik a váltságdíj összegét, ha azt észlelik, hogy áldozatuk rendelkezik kiberbiztosítással. Egy hollandiai rendőr PhD-kutatása több száz zsarolóvírus incidenst elemzett, és ez egyértelműen kimutatta: a támadók első lépései között nem csak az esetleges mentések, recovery fájlok és shadow copy állományok törlése szerepel, nem csak esetlegesen ott felejtett password.txt állományok után kutatnak, hanem célzottan rákeresnek a rendszerekben az insurance (biztosítás) és policy (kötvény) szavakra is. És ha ilyet találnak, akkor szabad szemmel is jól láthatóan alaposan megnyomják a ceruzájukat.

Hogyan fejleszthető a kiberreziliencia? A CrowdStrike incidens tanulságai

2024.07.30. Üzleti IT BIZTONSÁG

A CrowdStrike hibás frissítése által okozott kiberincidens után számos vállalkozás fog alapos utólagos vizsgálatot végezni, de ennél is több szervezetnek kellene elgondolkodnia azon, hogyan hatott a leállás az üzletmenetre, és mi az, amit másként kellene csinálniuk a jövőben.


A ma és a holnapután IT biztonságának kihívásai - a Protechtor Podcast vendégei voltunk

2024.05.10. Üzleti IT BIZTONSÁG

Nem csak a saját kiberbiztonsági podcastunkban szerepel Béres Péter IT-vezetőnk: most a Prothector podcastjának vendége volt. Az AI penetráció és azon belül is a Large Language Model nyújtotta megoldások új szintre emelték az IT biztonsági kihívásokat. Mindeközben a zsarolóvírusos támadásokra épülő iparág, mondjuk úgy egy izgalmas evolúción ment át az elmúlt években, széles körben elérhetővé téve rosszindulatú szolgáltatások sokaságát (RaaS). Az IoT még mindig egy sérülékenység, az ipari szereplők sem aludhatnak nyugodtan, de a nemzeti kritikus infrastruktúrák sincsenek biztonságban. A jelen kihívásai mellett pedig arról is szó esik, hogy mit történik Quantum Security oldalon. Hallgassa meg Ön is az adást!


Minden, amit a munkavállalóknak tudniuk kell, mielőtt használni kezdik a ChatGPT-t

2023.11.30. Üzleti IT BIZTONSÁG

Az elmúlt hónapok során felerősödtek a mesterséges intellienciát (AI) alkalmazó eszközökről szóló viták. Mivel segítségükkel növelhető a produktivitás és használatuk időt takaríthat meg, sok munkavállaló beépítette ezen eszközök alkalmazását a mindennapi munkafolyamatokba. Kiberbiztonsági kutatóink szerint azonban mielőtt megpróbáljuk kihasználni az innovatív AI eszközök előnyeit, meg kell tanulnunk biztonságosan, adataink veszélyeztetése nélkül igénybe venni azokat.

Tudjon meg többet az IT biztonságról

Komplex biztonsági témák egyszerű megfogalmazásban

Kriptobányászat

A kriptovaluta bányász fertőzések azok közé a rosszindulatú szoftverek közé tartoznak, amiket arra terveztek, hogy a megfertőzött eszközök szabad erőforrásait kiaknázzák az áldozat beleegyezése nélkül. De pontosan miről ismerhető fel? Hogyan védekezhet ellene? Tudja meg most az alábbi gombra kattintva!

A zsarolóvírusok

Biztosan hallott már Ön is a napjainkban fel-fel bukkanó legújabb zsarolóvírusokról, amelyek zárolhatják eszközét vagy titkosíthatják az eszközén lévő adatokat annak érdekében, hogy pénzt csikarjanak ki Öntől. De mi is az a zsarolóvírus? Hogyan ismerhető fel? Hogyan működik? Ezekre a kérdésekre mind választ kaphat, ha ide kattint:

A tűzfal jelentősége...

Maga a „tűzfal” kifejezés eredetileg egy olyan szerkezetre vonatkozik, melynek a tüzet egy zárt helyre kell korlátoznia, ezáltal megakadályozva annak terjedését és enyhítve az emberre és az ingatlanra gyakorolt káros hatásait. De mi is az a tűzfal? Hogyan működik? Tudja meg most az alábbi gombra kattintva:

A személyazonosság-lopás

A személyazonosság-lopás egy olyan bűncselekmény, melynek során a támadó csalással vagy megtévesztéssel megszerzi az áldozat személyes vagy érzékeny adatait és az áldozat nevében visszaéléseket követ el. De mi is az a személyazonosság-lopás? Hogyan működik? Mit tehet, hogy elkerülje? Egy kattintásra megtudhatja!

Rosszindulatú alkalmazások

A malware kifejezés a „malicious” (rosszindulatú) és a „software” (szoftver) szavak kombinációjából született. Ez a gyűjtőfogalom bármilyen rosszindulatú kódra használatos, függetlenül attól hogy, milyen formában sújt le az áldozatokra, hogyan viselkedik vagy milyen kárt okoz. De mi is az a malware? Hogyan ismerheti fel? Hogyan működik és hogyan maradhat biztonságban? Kattintson és tájékozódjon az alábbi gombra kattintva!

Adathalászat

Az adathalászat a pszichológiai manipulációs támadások egy formája, melynek során a bűnöző egy megbízható entitást személyesít meg mellyel érzékeny információkat próbál megszerezni az áldozattól. De mi is az adathalászat? Hogyan működik? Hogyan ismerheti fel? Az alábbi gombra kattintva megtudhatja!

Levélszemét

Bosszantó e-mailek, azonnali üzenetek, szövegek, hangüzenetek és más digitálisan terjesztett anyagok, melyeket megkapott, de sose kérte őket? Ezek mindegyike leírható egy egyszerű szóval – spam, azaz levélszemét. De mi is az a levélszemét? Hogyan ismerheti fel és hogyan védekezhet ellenük? Ezekre a kérdésekre mind választ kaphat, ha ide kattint:

1234567

Kövesse híreinket az alábbi közösségi média felületeken is: