Intézkedési javaslat Cryptolocker fertőzés esetére

A Cryptolocker káros szoftver valamelyik variánsának fertőzése esetén a Nemzeti Kibervédelmi Intézet és a Nemzeti Biztonsági Felügyelet szakértői az alábbi lépések megtételét javasolják:

1.    Tájékoztatás kérése

2.    A külső és belső hálózati forgalom teljes tiltása

3.    A fertőzött számítógép beazonosítása

4.    A fertőzött számítógép hálózati adatainak kinyerése (local IP(k), MAC címek, Internetes határvédelmi eszközök, dns)

5.    A fertőzött kliens aktív felhasználójának adatai, hozzáférési lehetőségei hálózati szolgáltatásokhoz

6.    Lehetséges veszélyeztetett hálózati szolgáltatások elszigetelés, ha a hálózati tiltás nem oldotta volna meg

7.    Fertőzött számítógép leállítása és a teljes merevlemezéről bitszintű másolat készítése

8.    Sérült hálózati kiszolgáló logjainak kinyerése, mentése (hash, időbélyeg ha van)

9.    Sérült hálózati kiszolgálón sérült elemek lementése, az eredeti tartalomra visszaállás backupból

10.    Internetes határvédelmi eszközök logállományainak kinyerése és mentése (hash, időbélyeg ha van)

11.    Minden klienst és szerver malware ellenőrzésnek alávetni

12.    Minden klienst frissíteni, friss antivírus szoftverrel ellátni

13.    További sérült elemek hason módszerekkel való vizsgálata, mentése

14.    Helyreállított rendszerekről biztonsági mentés készítése, a meglevő régebbi megtartása mellett

15.    Internetes határvédelmi eszközök informatikai védelmének megerősítése

16.    Rendszer szolgáltatások normál üzembe kapcsolása

Részletesebb információkért kérjük vegye fel a Központunkkal a kapcsolatot.

Hivatkozások:

Jelentős károkat okozhat a Cryptolocker trójai program

A Cryptolocker eltávolítása


Legfrissebb sérülékenységek
CVE-2025-24085 – Apple Multiple Products Use-After-Free sebezhetősége
CVE-2025-23006 – SonicWall SMA1000 Appliances Deserialization sebezhetősége
CVE-2024-3393 – Palo Alto Networks PAN-OS Malicious DNS Packet sebezhetősége
CVE-2025-0282 – Ivanti Connect Secure, Policy Secure, and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2023-48365 – Qlik Sense HTTP Tunneling sebezhetősége
CVE-2024-12686 – BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) OS Command Injection sebezhetősége
CVE-2024-55591 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2024-50603 – Aviatrix Controllers OS Command Injection sebezhetősége
CVE-2020-11023 – JQuery Cross-Site Scripting (XSS) sebezhetősége
CVE-2025-21395 – Microsoft Access Remote Code Execution sebezhetősége
Tovább a sérülékenységekhez »