Tájékoztatás a Semmelweis Egyetem nevével és arculati elemeivel visszaélő levelekkel kapcsolatban

Tisztelt Ügyfelünk!

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet (NBSZ NKI) tájékoztatást ad ki a Semmelweis Egyetem nevével és arculati elemeivel visszaélő, káros csatolmányt tartalmazó csaló levelekkel kapcsolatban.

Az Intézetünknél tett eddigi bejelentések alapján a kampányban küldött hamis levelek

  • látszólag Arató Andrástól érkeznek,
  • megfogalmazásuk magyartalan és több nyelvtani hibát is tartalmaz,
  • a levél csatolmányában egy pdf fájl (Ajánlatkérés szám222109_10397.pdf) található, amelyen keresztül egy trójai típusú káros kód (AveMaria) töltődhet le az áldozat eszközére.

1. ábra: példa a Semmelweis Egyetemet megszemélyesítő csaló levélre

A káros csatolmányú levelek kiszűrése érdekében a Nemzeti Kibervédelmi Intézet az alább indikátorok tiltását / szűrését javasolja:

Ip: 172[.]245[.]120[.]8

Url: hXXp[:]//172.245.120.8/Aj%C3%A1nlatk%C3%A9r%C3%A9s%20sz

Csatolt PDF állomány:

Ajánlatkérés szám222109_10397.pdf

sha256: 5b43708f821bee8a5341bbabef6e1a6c44f6e165c2c4bf64b3a810e92ac8e9dc

További állományok:

Ajánlatkérés szám222109·10397·pdf.zip

sha256: 1dfcccdd32ed323bbe2749f317ce31dc0b9ae06c8972558d76b46df0b437d30e

Ajanlatkeres szam221909·10397·pdf.exe

sha256: aeb049faf805c590ca7125f2eae56483200815aa964b7cb9677d4a5d63b1bcd1

A fenti indikátorok szűrésén túl javasolt a fogadó oldalon az SPF rekordok ellenőrzésének kikényszerítése. Az SPF beállítások megfelelő alkalmazásával biztosítható, hogy ha olyan szervezet nevében érkezik levél, akinek van beállított SPF rekordja, akkor a fogadó oldali levelezőrendszer azt visszaellenőrizve meg tudja állapítani a feladó valódiságát. Az SPF rekorddal kapcsolatos bővebb információ az NBSZ NKI weboldalán[1] érhetőek el, ahol az elektronikus levelezés biztonsági beállításaival kapcsolatban további javaslatokat talál a Közigazgatási Kibervédelmi Eszköztárban[2].

További hivatkozások:

 

A tájékoztató szövege letölthető pdf formátumban.

 


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-49035 – Microsoft Partner Center Improper Access Control sebezhetősége
CVE-2024-56145 – Craft CMS Exploitation Tool sebezhetősége
CVE-2025-0111 – Palo Alto Networks PAN-OS File Read sebezhetősége
CVE-2025-23209 – Craft CMS Code Injection sebezhetősége
CVE-2025-24989 – Microsoft Power Pages Improper Access Control sebezhetősége
CVE-2025-26466 – OpenSSH sérülékenysége
CVE-2025-26465 – OpenSSH sérülékenysége
CVE-2024-57727 – SimpleHelp Path Traversal sebezhetősége
CVE-2024-53704 – SonicOS SSLVPN Authentication Bypass sebezhetősége
Tovább a sérülékenységekhez »