ransomware

Tájékoztatás hamis vírusirtó alkalmazásokkal kapcsolatban

Tisztelt Ügyfelünk!

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet (NBSZ NKI) tájékoztatót ad ki
hamis vírusirtó alkalmazásokkal kapcsolatban.

A Sharkbot egy androidos készülékekre készített „újgenerációs” trójai program, amely elsősorban kompromittált eszközökről pénzátutalások kezdeményezésére szakosodott, azáltal, hogy képes automatikusan kitölteni a fertőzött eszközre telepített legális banki alkalmazások mezőit, illetve akár teljes távoli hozzáférést biztosíthat a fertőzött eszközön a támadó számára.

A káros kód számos káros funkcióval rendelkezik, képes például billentyűnaplózásra, SMS üzenetek elfogására, legutóbbi verziója pedig az internetes „sütikhez” is hozzáférhet. (Utóbbi azért veszélyes, mivel azok olyan szoftver- és helymeghatározási paramétereket tartalmazhatnak, amelyek segíthetnek megkerülni az ujjlenyomat-ellenőrzéseket, vagy bizonyos esetekben a felhasználói hitelesítéshez szükséges tokent is.)

Nemzetközi kiberbiztonsági csoportok jelzése alapján a Sharkbot új verzióját fedezték fel a Google Play áruházban elérhető alkalmazásokban. A káros kód egy mobil antivírus (Kylhavy Mobile Security), illetve egy eszköztisztító (Mister Phone Cleaner) alkalmazásnak álcázva került fel a Play áruházba.

Az alkalmazások azóta eltávolításra kerültek az alkalmazásboltból, azonban a felhasználóknak saját maguknak kell törölniük a készülékükről, amennyiben korábban telepítették azt.

Az appok önmagukban nem tartalmaztak rosszindulatú kódot, mivel a Sharkbot új változata két lépcsőben hajtja végre a támadást. A felhasználó letölti a jóindulatúnak tűnő szoftvert, később az egy frissítést kér – amellyel letöltésre kerül a vírus is. A felhasználó gyanúját esetleg az keltheti fel, hogy a frissítés nem a Google Play-en keresztül érkezik, hanem az alkalmazás futása közben maga az alkalmazás akar frissíteni.

A káros kódhoz kapcsolódó indikátorok:

C2 szerverek:

  • n3bvakjjouxir0zkzmd[.]xyz (185.219.221[.]99)
  • mjayoxbvakjjouxir0z[.]xyz (185.219.221[.]99)

 

Az NBSZ NKI javasolja a fenti alkalmazások haladéktalan eltávolítását, valamint az érintett eszköz gyári alapbeállításra történő visszaállítását követően a készüléken használt fiókokhoz tartozó jelszavak cseréjét.

Hivatkozások:

 

A tájékoztató szövege letölthető pdf formátumban.


Legfrissebb sérülékenységek
CVE-2026-21877 – n8n Remote Code Execution via Arbitrary File Write sérülékenység
CVE-2025-68668 – n8n Arbitrary Command Execution sérülékenység
CVE-2025-68613 – n8n Remote Code Execution via Expression Injection sérülékenység
CVE-2026-21858 – n8n Unauthenticated File Access via Improper Webhook Request Handling sérülékenység
CVE-2025-37164 – Hewlett Packard Enterprise OneView Code Injection sérülékenység
CVE-2009-0556 – Microsoft Office PowerPoint Code Injection sérülékenység
CVE-2026-0625 – D-Link DSL Command Injection via DNS Configuration Endpoint sérülékenység
CVE-2020-12812 – Fortinet FortiOS SSL VPN Improper Authentication sérülékenysége
CVE-2025-14733 – WatchGuard Firebox Out of Bounds Write sérülékenység
CVE-2023-52163 – Digiever DS-2105 Pro Missing Authorization sérülékenység
Tovább a sérülékenységekhez »