Intézkedési javaslat Cryptolocker fertőzés esetére

A Cryptolocker káros szoftver valamelyik variánsának fertőzése esetén a Nemzeti Kibervédelmi Intézet és a Nemzeti Biztonsági Felügyelet szakértői az alábbi lépések megtételét javasolják:

1.    Tájékoztatás kérése

2.    A külső és belső hálózati forgalom teljes tiltása

3.    A fertőzött számítógép beazonosítása

4.    A fertőzött számítógép hálózati adatainak kinyerése (local IP(k), MAC címek, Internetes határvédelmi eszközök, dns)

5.    A fertőzött kliens aktív felhasználójának adatai, hozzáférési lehetőségei hálózati szolgáltatásokhoz

6.    Lehetséges veszélyeztetett hálózati szolgáltatások elszigetelés, ha a hálózati tiltás nem oldotta volna meg

7.    Fertőzött számítógép leállítása és a teljes merevlemezéről bitszintű másolat készítése

8.    Sérült hálózati kiszolgáló logjainak kinyerése, mentése (hash, időbélyeg ha van)

9.    Sérült hálózati kiszolgálón sérült elemek lementése, az eredeti tartalomra visszaállás backupból

10.    Internetes határvédelmi eszközök logállományainak kinyerése és mentése (hash, időbélyeg ha van)

11.    Minden klienst és szerver malware ellenőrzésnek alávetni

12.    Minden klienst frissíteni, friss antivírus szoftverrel ellátni

13.    További sérült elemek hason módszerekkel való vizsgálata, mentése

14.    Helyreállított rendszerekről biztonsági mentés készítése, a meglevő régebbi megtartása mellett

15.    Internetes határvédelmi eszközök informatikai védelmének megerősítése

16.    Rendszer szolgáltatások normál üzembe kapcsolása

Részletesebb információkért kérjük vegye fel a Központunkkal a kapcsolatot.

Hivatkozások:

Jelentős károkat okozhat a Cryptolocker trójai program

A Cryptolocker eltávolítása


Legfrissebb sérülékenységek
CVE-2025-68461 – RoundCube Webmail Cross-site Scripting sérülékenység
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
CVE-2008-0015 – Microsoft Windows Video ActiveX Control Remote Code Execution sérülékenység
CVE-2024-7694 – TeamT5 ThreatSonar Anti-Ransomware Unrestricted Upload of File with Dangerous Type sérülékenység
CVE-2020-7796 – Synacor Zimbra Collaboration Suite (ZCS) Server-Side Request Forgery sérülékenység
CVE-2026-1731 – BeyondTrust Remote Support (RS) and Privileged Remote Access (PRA) OS Command Injection sérülékenység
CVE-2026-2441 – Google Chromium CSS Use-After-Free sérülékenysége
CVE-2025-40536 – SolarWinds Web Help Desk Security Control Bypass sérülékenység
CVE-2025-15556 – Notepad++ Download of Code Without Integrity Check sérülékenység
Tovább a sérülékenységekhez »