Közlemény a PetrWrap zsarolóvírusról

A Nemzeti Kibervédelmi Intézet (NKI) 2017. június 27-én riasztást adott ki a PetrWrap zsarolóvírus növekvő fertőzési mutatói kapcsán, amelyben tájékoztatta a kormányzati szerveket az esetről és a lehetséges megelőző tevekénységekről.

A PetrWrap/ (Not)Petya támadási hullámmal összefüggésben kormányzati rendszerek érintettségéről szóló bejelentés egyelőre nem érkezett az NKI-hez.

Az NKI  folyamatosan figyelemmel kíséri az eseményeket, emellett tartja a kapcsolatot nemzetközi partnereivel, ezúton is gyűjtve a támadássorozattal kapcsolatos aktuális információkat.

A PetrWrap/ (Not)Petya zsarolóvírussal összefüggő, folyamatosan aktualizált technikai információk az NKI weboldalán is elérhetőek:

Az SMB sérülékenységet kihasználó PetrWrap Ransomware kampány

 Az NKI a fertőzés elkerülése érdekében az alábbi javaslatokkal él a felhasználók irányába:

Amennyiben bekövetkezett a fertőzés, az NKI nem javasolja a váltságdíj megfizetését, mert nincs rá semmilyen garancia, hogy valóban feloldásra kerülnek a titkosított dokumentumok. Ilyen esetben a rendszer újratelepítése szükséges és az adatok visszaállítása a biztonsági mentésből.


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-20236 – Cisco Webex App sebezhetősége
CVE-2017-5754 – Linux Kernel sebezhetősége
CVE-2014-0160 – OpenSSL Information Disclosure sebezhetősége
CVE-2025-23010 – SonicWall NetExtender Improper Link Resolution Before File Access ('Link Following') sebezhetősége
CVE-2025-23009 – SonicWall NetExtender Local Privilege Escalation sebezhetősége
CVE-2025-23008 – SonicWall NetExtender Improper Privilege Management sebezhetősége
CVE-2024-0132 – NVIDIA Container Toolkit sérülékenysége
CVE-2025-3102 – SureTriggers sérülékenysége
CVE-2025-24859 – Apache Roller sebezhetősége
Tovább a sérülékenységekhez »