A legújabb kártevő pendrive-on keresztül, offline gépeket is képes megfertőzni.

Nagyjából a rosszindulatú alkalmazások megszületése óta él az az általános tanács, hogy megfelelő védelem nélkül ne merészkedjünk ki a világhálóra. Az említett fertőzések az internet segítségével, az ahhoz kapcsolódó szolgáltatások használatával, weboldalak meglátogatásával, bizonyos állományok letöltésével, majd futtatásával terjednek és okoznak károkat.

Óvakodjon a pendrive-tól

A védekezés egyik formája éppen ezért az lehetett, hogy a különösen fontos adatokat tartalmazó gépeket az internettől elszigetelten használták. Az ESET azonban most egy olyan kártevőre bukkant, ami zárójelbe teszi az eddigi gondolatmenetet, hiszen ez kifejezetten USB eszközökön keresztül terjed és fertőz.

A biztonsági megoldásokat szállító cég USB Thief-nek nevezte el a trójai programot, ami egyébként a Win32/PSW.Stealer.NAI névre hallgat. A kártevő tehát kizárólag USB-s adathordozókon terjed, majd lép működésbe anélkül, hogy bármilyen bizonyítékot vagy nyomot hagyna a fertőzött számítógépeken. Alkotói speciális működési mechanizmust alkalmaznak, ami még nehezebbé teszi a másolását, felderítését és elemzését.

A kártevő rejtett támadásaival képes az izolált hálózatainkon tárolt adatok eltulajdonítására, ráadásul a felderítés és visszafejtés ellen is védi magát. Az USB Thief másik egyedi tulajdonsága, hogy egyetlen USB eszközhöz kötődik, amely megakadályozza, hogy elemzés céljából lemásoljuk a fertőző állományokat. Ezen felül több rétegű titkosítást használ, amely szintén a kártevőt tartalmazó USB eszközhöz kötődik.

Az egerek is problémásak

A veszély most már szinte bármilyen irányból érkezhet, amit jól példáz a Reuters riportjában részletezett biztonsági probléma is. A Bastille nevű kiber biztonsági startup szakemberei arra világítottak rá, hogy a vezeték nélküli egerek is komoly kockázatot rejtenek magukban. Ezen eszközök ugyanis titkosítatlan kapcsolaton keresztül kommunikálnak a vevőegységgel, így a számítógéppel, ami kiváló lehetőséget nyújt a hackereknek.

Az eljárás egyszerű eszközökkel is végrehajtható, a lényege pedig az, hogy a támadók olyan információkat küldenek az egér USB-s egységének, mintha az egy külső billentyűzettől származna. A módszerrel távolról rögzíthető minden billentyűleütés, így olyan helyzet áll elő, mintha a behatolók ülnének ott és használnák a számítógépet.

A biztonsági rés kizárólag a WiFi-t használó egerek esetében áll fenn, így a Bluetooth útján kommunikáló eszközük egyelőre nincsenek veszélyben.

Biztonság

Biztonsági katasztrófával és kamu statisztikával érkezik a Trumpok okostelefonja

A kommentárok szerint a Trump Mobile T1-es okostelefonja már azzal felülmúlta az előzetes várakozásokat, hogy a jelek szerint tényleg létezik, de a szolgáltató tízszer több megrendelésről számolhatott be a valóságos számokhoz képest.
 
Hirdetés

Az adatkezelés újragondolása 2026-ban: hogyan oldja meg a Synology DS sorozat a valós üzleti kihívásokat

2026-ban a vállalkozások minden eddiginél több adatot generálnak és használnak. Az előrelátó vállalatok ezért újraértékelik a megközelítésüket: mi lenne, ha a tárolás, a biztonsági mentés és az együttműködés egyetlen rendszerben kezelhető lenne?

Önmagukban a sikeres pilotprojektek nem kövezik ki a hosszútávon is jól működő AIaaS- és RPAaaS-használat útját. A szemléletváltáson kívül akad még pár dolog, amit figyelembe kell venni.

a melléklet támogatója a ONE Solutions

Egy kormányrendelet alapjaiban formálják át 2026-tól az állami intézmények és vállalatok szoftvergazdálkodási gyakorlatát.

Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.