A Windows hibáját használja ki a romboló Sodin vírus
A Sodin névre keresztelt zsaroló program egy Windows-os biztonsági rés kihasználásával terjed.
A Kaspersky biztonsági kutatói szerint a Sodin (más néven Sodinokibi vagy REvil) egy alvilági partnerhálózaton keresztül vált elérhetővé, és az úgynevezett RAAS (zsarolóvírus mint szolgáltatás) trendek részét képezi. Vagyis a támadók szolgáltatásként vehetik igénybe a kártékony program különféle funkcióit, és válhatnak maguk is vírusterjesztővé, akár különösebb szakértelem nélkül.
Érdekesség, hogy a vírusírók hagytak maguknak egy kiskaput arra az esetre, ha a partnerhálózatukból valakit ki kellene zárni. A Sodinhoz ugyanis tartozik egy olyan mesterkulcs, amivel átvehetővé válhat az irányítás a fertőzött számítógépek felett, és akár a titkosított fájlok dekódolása is elvégezhető.
A fertőzés menete
Prémium előfizetéssel!
-
A Notepad++ sebezhetősége jogosultsági szint emelésre ad lehetőséget.
-
A Google Chrome újabb három veszélyes biztonsági hibától szabadult meg.
-
A Microsoft Windows Admin Center egy súlyos hiba miatt kapott biztonsági frissítést.
-
A Microsoft hét biztonsági rést foltozott be az Edge webböngészőn.
-
A GFI négy biztonsági rést foltozott be az Archiver alkalmazásán.
-
A Mozilla a Firefox és a Thunderbird szoftverét is frissítette egy biztonsági hiba miatt.
-
A Vim kapcsán egy sebezhetőség merült fel.
-
A BeyondTrust Remote Support kritikus veszélyességű sebezhetőséget tartalmaz.
-
A Google Chrome webböngészőhöz egy jelentős biztonsági frissítés érkezett.
-
A Nessus Agent kapcsán egy biztonsági hibát kell javítani.
Egyetlen kiszivárgott jelszó ma már nem csak egy fiókot veszélyeztet – akár az összes többihez is hozzáférést biztosíthat a támadóknak – figyelmeztetnek az ESET kiberbiztonsági szakértői.
Az idei téli olimpia közeledtével nemcsak a sportolók, hanem a kiberbűnözők is csúcsformába lendülnek – figyelmeztetnek az ESET kiberbiztonsági szakértői.
OLDALUNK
RSSImpresszum
Hirdetési információk
Adatvédelem
Felhasználási feltételek
Hozzászólási szabályzat











