CryptoSearch – Titkosított állományok archiválására szolgáló eszköz

A zsarolóvírusok napjainkban a kibertámadások jelentős hányadát teszik ki. A célpontok elsősorban a vállalatok, de a magánszemélyek rendszereiben okozott fertőzések száma sem elhanyagolható.  

Az ilyen típusú támadások ellen alapvetően a biztonságtudatos internet használat és megfelelő védelmi szoftverek alkalmazása lehet célravezető, emellett javasolt ütemezetten biztonsági mentéseket (backup) végezni adatainkról. Fontos, hogy a mentéseket a hálózatról fizikailag is leválasztható meghajtón tároljuk, ezáltal egy esetleges támadás esetén a rendszer megtisztítása és újratelepítése után azok továbbra is hozzáférhetőek maradnak.

Amennyiben a felhasználó nem rendelkezünk biztonsági mentéssel és mégis bekövetkezett a támadás,  ez esetben nagy segítséget nyújthat a CryptoSearch nevű, Michael Gillespie biztonsági kutató által, a Windows platformra készített ingyenes program, amely lehetőséget nyújt biztonsági mentés készítésére a már titkosított állományok vonatkozásában is.

A fájlok megőrzése többek között azért is célszerű lehet, mivel a ransomware-ek számos variánsát sikerült már feltörni (vagy a szoftver készítői maguk publikálták a visszafejtéshez szükséges mester kulcsot, pl. TeslaCrypt). 

A CryptoSearch egy folyamatosan frissülő online adatbázist használva (ID-Ransomware) képes jelenleg kb. 240 variáns felismerésével automatikusan detektálni a titkosított fájlokat és róluk egy, a felhasználó által választott meghajtóra – az eredeti könyvtárszerkezet megtartásával – mentést készíteni.

A legutóbbi verzió már nem igényel folyamatos online kapcsolatot, ezáltal olyan gépeken is alkalmazható, amelyek nem csatlakoznak az internethez. Ebben az esetben a frissítést egy bin file manuális betöltésével kell elvégezni.

Hivatkozások:


Legfrissebb sérülékenységek
CVE-2025-54100 – PowerShell Remote Code Execution sérülékenység
CVE-2025-64671 – GitHub Copilot for Jetbrains Remote Code Execution sérülékenység
CVE-2025-62221 – Microsoft Windows Use After Free sérülékenység
CVE-2025-55754 – Apache Tomcat sérülékenysége
CVE-2025-42880 – SAP Solution Manager Code Injection sérülékenység
CVE-2025-42928 – SAP jConnect sérülékenység
CVE-2021-35211 – Serv-U Remote Memory Escape sérülékenysége
CVE-2025-66644 – Array Networks ArrayOS AG OS Command Injection sérülékenysége
CVE-2022-37055 – D-Link Routers Buffer Overflow sérülékenysége
CVE-2025-54988 – Apache Tika sérülékenysége
Tovább a sérülékenységekhez »