zsarolóvírus

kami911 képe

PromptLock: az első zsarolóvírus, amely mesterséges intelligenciát használ a támadó kód generálására

Az ESET Research kutatócsapata egy új típusú zsarolóvírust, a PromptLock nevű kártevőt azonosította, amely egyedülálló módon helyben futó nagy nyelvi modellt (LLM) alkalmaz a támadó kód valós idejű generálására az áldozat gépén. Ez az első ismert eset, amikor egy rosszindulatú program nem tartalmaz előre lefordított támadó logikát, hanem a kártékony kódot egy lokálisan futtatott mesterséges intelligencia állítja elő dinamikusan.

kami911 képe

A zsarolás új formája: a LunaLock AI-tréninggel fenyeget

A LunaLock nevű új ransomware csoport különös, eddig példa nélkül álló zsarolási módot vezetett be. Azzal fenyeget, hogy a megszerzett digitális műalkotásokat AI modellek fejlesztésével foglalkozó vállalatoknak szivárogtatja ki, hogy azok a modellek betanítására használják fel. Ezzel az alkotói szabadság és az adatvédelem egyaránt veszélybe kerül. 2025 augusztus 30-án a LunaLock feltörte az Artists&Clients weboldalát.

kami911 képe

Akira zsarolóvírus: sebezhető drivereken keresztül kapcsolják ki a Windows Defender védelmét

Az Akira zsarolóvírus új támadási taktikája komoly aggodalmat kelt a biztonsági szakértők körében: a támadók egy legitim, Intel alapú CPU tuning drivert használnak fel arra, hogy kikapcsolják a Microsoft Defender védelmét az áldozatok rendszerein.

kami911 képe

Dekódoló szoftvert adtak ki a FunkSec zsarolóvírushoz

Egy kiberbiztonsági szakértők által fejlesztett decryptor (titkosítást visszafejtő szoftver) került megosztásra a FunkSec zsarolóvírushoz, amellyel az áldozatok ingyenesen visszaszerezhetik az elvesztett fájljaikat. A Gen Digital kutatója, Ladislav Zezula nyilatkozata szerint a ransomware-t már halottnak tekintik, így ingyenesen letölthetővé tették a titkosítás visszafejtéséhez szükséges szoftvert.

kami911 képe

Az Interlock ransomware FileFix módszert használ malware terjesztésre

A hackerek egy új technikát, a FileFix módszert alkalmazzák az Interlock ransomware támadások során, hogy remote access trojan-t (RAT) juttassanak a célzott rendszerekre. Az elmúlt hónapokban fokozódott az Interlock ransomware aktivitása, miután a támadók a KongTuke web injector-t (más néven LandUpdate808) kezdték el használni a payloadok kompromittált weboldalakon keresztül történő terjesztésére.

kami911 képe

Ingram Micro-t ért ransomware-támadás bénította meg a nemzetközi rendszereket a július 4-i hosszú hétvége előtt

Az Egyesült Államok egy nagyobb IT termék- és szolgáltatásterjesztő vállalata, az Ingram Micro megerősítette, hogy zsarolóvírus-támadás érte belső rendszereit, ami globális működési zavarokat okozott a hosszú hétvége idején. A vállalat hivatalos közleménye szerint a ransomware-t bizonyos belső rendszereken a

kami911 képe

DEVMAN: Egy új hibrid zsarolóvírus fenyegetés a DragonForce kódbázisból

A kibertér folyamatosan változó fenyegetései között új szereplőként tűnt fel a DEVMAN nevű zsarolóvírus, amely komplex örökséget hordoz a hírhedt DragonForce és Conti családoktól.

kami911 képe

Az Anubis Ransomware: Az új típusú kettős fenyegetés

Az Anubis ransomware egy új zsarolóvírus-típus, amely különleges és veszélyes tulajdonsággal bír. A hagyományos titkosításon kívül képes a fájlok végleges törlésére is, ezzel megszorongatva az áldozatokat, hiszen a kifizetett váltságdíj ellenére sem biztosítja az adatvisszaállítást. A vírus működését és terjedését részletesen elemezve, a Trend Micro szakemberei az alábbiakat állapították meg.

kami911 képe

0day sérülékenységet használtak ki a Commvault Azure környezetében

A Commvault, az egyik vezető vállalati adatmentési platform nyilvánosságra hozta, hogy egy ismeretlen támadó sikeresen behatolt a Commvault Microsoft Azure-alapú környezetébe. A támadás során egy korábban nem ismert, 0day sérülékenységet használtak ki, amely a Commvault Web Server komponensében található.

kami911 képe

Obfuszkáció – A láthatatlan háború

Az IT-biztonság egy állandó küzdelem a támadók és a védelmezők között. A rosszindulatú szereplők minden eszközt bevetnek annak érdekében, hogy elrejtsék tevékenységüket a kutatók, vírusirtók és egyéb védelmi rendszerek elől. A támadók az elemzést megnehezítő technikák, például az obfuszkáció alkalmazásával próbálják akadályozni a visszafejtést, amely a védelmi oldalon dolgozó kutatók egyik fő eszköze a rosszindulatú kód működésének megértésére.

kami911 képe

Folytatódik a sor: kibertámadás áldozata lett a Harrods és a Co-op is

A Marks and Spencer a múlt héten kibertámadás áldozata lett, amely az online rendelési rendszereinek, az érintésmentes fizetési rendszerének és a Click & Collect szolgáltatásának megszakadásához vezetett.

kami911 képe

Kiberbiztonsági cég vásárol hackerfórumokon fiókokat, hogy bűnözők után kémkedjen

A svájci Prodaft kiberbiztonsági cég új kezdeményezést indított „Sell Your Source” néven, amelynek keretében hitelesített és régebbi hacker fiókokat vásárol fórumokon azzal a céllal, hogy információkat gyűjtsön a kiberbűnözőkről. Ezeket a fiókokat arra használják, hogy behatoljanak a kiberbűnözői közösségbe és értékes hírszerzési adatokat gyűjtsenek, amelyek segíthetnek a rosszindulatú műveletek és platformok feltárásában.

kami911 képe

Zsarolóvírus okozott több millió eurós kárt a kelet-európai IKEA üzemeltetőjének

A görög, a ciprusi, a román és a bolgár IKEA áruházak üzemeltetője, a Fourlis Group arról számolt be, hogy tavaly a Black Friday előtt bekövetkezett zsarolóvírus támadás körülbelül 20 millió eurós veszteséget okozott a cégnek. Az incidenst 2024. december 3-án hozták nyilvánosságra, amikor a vállalat elismerte, hogy az IKEA online áruházait érintő technikai problémákat egy rosszindulatú külső beavatkozás okozta.

kami911 képe

VanHelsing RaaS: A kibertér új vámpírvadásza, ami a felhasználók zsebére vadászik!

A kiberbiztonság területén a zsarolóvírusok (ransomware) évek óta komoly kihívást jelentenek. Az utóbbi időben azonban egy új jelenség, a Ransomware-as-a-Service (RaaS) modell jelentősen felgyorsította ezek terjedését. 2025. március 7-én mutatkozott be a VanHelsing Ransomware-as-a-Service (RaaS), amely már az indulását követő első két hétben három áldozatot szedett, és akár 500 000 dolláros váltságdíjakat követelt.

kami911 képe

BRUTED: a Black Basta automatizált brute force támadási keretrendszere

Az EclecticIQ elemzői egy eddig ismeretlen brute force támadási keretrendszert azonosítottak, amelyet a Black Basta RaaS csoport alkalmaz. A forráskód elemzése alapján a BRUTED alapvető feladata az automatizált internetes szkennelés és hitelesítő adatokkal végzett támadások végrehajtása, főképp a vállalati hálózatok peremhálózati eszközei, tűzfalai és VPN megoldásai ellen.

Oldalak

Feliratkozás RSS - zsarolóvírus csatornájára