Rendkívüli tájékoztató Dharma zsarolóvírus terjesztésről

Tisztelt Ügyfelünk!

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet rendkívüli tájékoztatót ad ki Dharma nevű zsarolóvírus terjedésével kapcsolatban. A zsarolóvírus különböző országok üzleti és állami szférában működő szervezeteinek informatikai hálózatait támadja meg.

A Dharma Ransomware a távoli asztal elérést biztosító protokoll (RDP) biztonsági hibáit kihasználva jut be a sértettek informatikai rendszerébe, és fertőzi meg azt, amely következtében a gyakori kiterjesztéssel rendelkező fájlokat (dokumentum, táblázat, képek) titkosítja, és megakadályozza a hozzáférést, amíg az áldozat a meghatározott összegű Bitcoin váltságdíjat a zsaroló által megadott Bitcoin tárcába (számla) el nem küldi.

A zsarolóvírus támadás kockázatának csökkentése érdekében az NBSZ NKI az alábbi intézkedéseket javasolja:

  • Nyitott portok felülvizsgálata, a szükségtelen portok bezárása, a szükséges portok fokozott felügyelete, naplózása.
  • A gyakori portok internet irányából történő elérésének korlátozása (megadott IP címekről, bizonyos felhasználók számára).
  • Üzemeltetéshez használt portok (SSH, RDP, Telnet, LDAP, NTP, SMB, stb.) külső hálózatból történő elérésének tiltása, üzemeltetési feladatok ellátásához javasolt a rendszerek VPN kapcsolaton keresztül történő elérése.
  • Határvédelmi rendszerek szoftvereinek naprakészen tartása.
  • Határvédelmi eszközök feketelistájának frissítése (több gyártó rendelkezik nyilvánosan elérhető listákkal pl.: Cisco), ezáltal csökkentve a támadás kockázatát.
  • A szükségtelen felhasználók felfüggesztése, a távoli eléréssel rendelkező felhasználók szükséges mértékre történő csökkentése, felhasználók jogosultságainak időszakos felülvizsgálata.
  • Jelszavak kötelező periodikus cseréje, szigorú jelszóházirend alkalmazása mellett.
  • Rendszeres online és offline (szalagos egység, külső merevlemez) biztonsági mentés, archiválás.

Biztonsági incidens bekövetkezése esetén az NBSZ NKI javasolja:

  • Az érintett eszköz hálózatról történő leválasztását.
  • Az érintett adathordozók helyreállítása előtt bitazonos másolat készítését.
  • Incidens bejelentését az NBSZ NKI részére a cert@govcert.hu e-mail címen.

Az esettel kapcsolatos további információk:


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-30400 – Microsoft Windows DWM Core Library sérülékenysége
CVE-2025-32701 – Microsoft Windows Common Log File System sérülékenysége
CVE-2025-32706 – Microsoft Windows Common Log File System sérülékenysége
CVE-2025-30397 – Microsoft Windows Scripting Engine sérülékenysége
CVE-2025-32709 – Microsoft Windows Ancillary Function Driver sérülékenysége
CVE-2025-47729 – TeleMessage TM SGNL Hidden Functionality sebezhetősége
CVE-2024-11120 – GeoVision Devices OS Command Injection sebezhetősége
CVE-2024-6047 – GeoVision Devices OS Command Injection sebezhetősége
CVE-2025-20188 – Cisco IOS XE sérülékenysége
Tovább a sérülékenységekhez »