Intézkedési javaslat Cryptolocker fertőzés esetére

A Cryptolocker káros szoftver valamelyik variánsának fertőzése esetén a Nemzeti Kibervédelmi Intézet és a Nemzeti Biztonsági Felügyelet szakértői az alábbi lépések megtételét javasolják:

1.    Tájékoztatás kérése

2.    A külső és belső hálózati forgalom teljes tiltása

3.    A fertőzött számítógép beazonosítása

4.    A fertőzött számítógép hálózati adatainak kinyerése (local IP(k), MAC címek, Internetes határvédelmi eszközök, dns)

5.    A fertőzött kliens aktív felhasználójának adatai, hozzáférési lehetőségei hálózati szolgáltatásokhoz

6.    Lehetséges veszélyeztetett hálózati szolgáltatások elszigetelés, ha a hálózati tiltás nem oldotta volna meg

7.    Fertőzött számítógép leállítása és a teljes merevlemezéről bitszintű másolat készítése

8.    Sérült hálózati kiszolgáló logjainak kinyerése, mentése (hash, időbélyeg ha van)

9.    Sérült hálózati kiszolgálón sérült elemek lementése, az eredeti tartalomra visszaállás backupból

10.    Internetes határvédelmi eszközök logállományainak kinyerése és mentése (hash, időbélyeg ha van)

11.    Minden klienst és szerver malware ellenőrzésnek alávetni

12.    Minden klienst frissíteni, friss antivírus szoftverrel ellátni

13.    További sérült elemek hason módszerekkel való vizsgálata, mentése

14.    Helyreállított rendszerekről biztonsági mentés készítése, a meglevő régebbi megtartása mellett

15.    Internetes határvédelmi eszközök informatikai védelmének megerősítése

16.    Rendszer szolgáltatások normál üzembe kapcsolása

Részletesebb információkért kérjük vegye fel a Központunkkal a kapcsolatot.

Hivatkozások:

Jelentős károkat okozhat a Cryptolocker trójai program

A Cryptolocker eltávolítása


Legfrissebb sérülékenységek
CVE-2026-24858 – Fortinet Multiple Products Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2026-1448 – D-Link sérülékenysége
CVE-2026-23745 – “node-tar” Library Path Traversal sérülékenység
CVE-2026-21509 – Microsoft Office Security Feature Bypass sérülékenység
CVE-2026-24061 – GNU InetUtils Argument Injection sérülékenység
CVE-2026-23760 – SmarterTools SmarterMail Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2025-52691 – SmarterTools SmarterMail Unrestricted Upload of File with Dangerous Type sérülékenység
CVE-2018-14634 – Linux Kernel Integer Overflow sérülékenység
CVE-2025-54313 – Prettier eslint-config-prettier Embedded Malicious Code sérülékenység
CVE-2025-31125 – Vite Vitejs Improper Access Control sérülékenység
Tovább a sérülékenységekhez »