RANSOMWARE TÁMADÁS FOLYAMATA


Hogyan működik egy zsarolóvírus támadás?

 

 

 

LÉPÉS 1:

Az áldozat adathalász emailt kap

 

Például egy linket tartalmazó üzenetet, ahol a link egy fertőzött weboldalra vezet

 

Példák: 

"Kattints ide, jelszavad lejárt!"
"Megnyerted az iPhone-t, kattints!"
"Számla melléklet - nyisd meg!"

 

LÉPÉS 2:

 A támadó szerver kihasznál egy biztonsági rést 

A fertőzött weboldal automatikusan letölt egy kártevőt (exploit), ami az áldozat gépén kihasznál egy esetleges biztonsági rést 

 

A sebezhetőség (vulnerability) leggyakoribb okai lehetnek:

  • Régi böngésző verzió
  • Nem frissített operációs rendszer
  • Felhasználó informatikai képzetlensége

 

LÉPÉS 3:

A ransomware megérkezik és telepíti magát

A kártevő letöltődik és a háttérben, láthatatlanul automatikusan futtatni kezdi magát.

Elrejti magát, kikapcsolja vírusirtót (ha tudja), törli az automatikus mentési és helyreállítási pontokat.

 

LÉPÉS 4:

A program megkeresi a titkosítandó fájlokat

Mit keres? Dokumentumokat (.doc, .pdf, .xls), Adatbázisokat (.sql, .mdb), Backupokat (.bak, .zip) Képeket (.jpg, .png)

Hol keresi? Gyakorlatilag minden állományban, amihez hozzáfér: Helyi gépeken, Szervereken, Felhő mappákban (ha van ilyen)

 

LÉPÉS 5:

A ransomware kapcsolatot  létesít

A vírus kapcsolatot létesít a támadók CC anyaszerverével*, elküldi az áldozat gép információit, hálózati adatait, majd titkosítási kulcsot kér aztán csendben várja az utasításokat.  

A C&C szerver pedig generál egy egyedi kulcsot (csak ehhez a géphez!), elküldi a váltságdíj összegét, a fizetési utasításokat és az egyedi kulcsot. 

 

LÉPÉS 6:

A ransomware megkapja a titkosítási kulcsot

A kulcs letöltődése után elkezdődik a titkosítás. A fertőzött gép innentől zombiként viselkedik.

A titkosítás olyan módszerrel történik (AES-256 vagy RSA titkosítás), ami gyakorlatilag feltörhetetlen.

 

 

LÉPÉS 7:

Lockscreen

 Megjelenik a lockscreen, a vörös képernyő, ezen a ransomware megjeleníti a fizetési utasításokat és elindul a visszaszámlálás a fájlok törlésére. 

  • Visszaszámláló: "72 óra múlva törlésre kerülnek a fájlok!"
  • Váltságdíj összege általában Bitcoin-ban jelenik meg 
  • Szöveg: "A fájljaid titkosítva vannak! Fizess 0.5 BTC-t 72 órán belül, vagy VÉGLEG ELVESZNEK! Fizetési cím: 1A1zP1eP5QGefi2DMPTfTL5SLmv7DivfNa"

 

LÉPÉS 8.1:

Az áldozat fizet

Amikor az Áldozat Bitcoin-t utal a megadott címre, a ransomware kapcsolatba lép a C&C szerverrel. A C&C szerver észleli az összeg beérkezését és (elméletileg) elküldi a visszafejtő kulcsot: Áldozat letölti a kulcsot, a visszafejtő program pedig elindul – ez az ideális eset.

 

LÉPÉS 8.2:

Visszafejtő program elindul

A titkosított fájlok lassan visszafejtődnek. Ez adatmennyiségtől függően órákig, vagy napokig tart. Maga a rendszer használhatatlan visszafejtés közben.

Optimális esetben az eredmény: a fileok visszaállnak. De az esetek 20%-ban az áldozatok még fizetés után SEM kapják meg a kulcsot.

VESZÉLYEK:

Nincs rá garancia, hogy a visszafejtő kulcs működik:

  • a kulcs lehet hibás
  • vagy csak részben működik (néhány fájl marad titkosítva)
  • új ransomware települ (kettős zsarolás!)

Az adatok eladása ennek ellenére már megtörténhetett

A rendszer visszafejtés után instabil maradhat

Vírus maradványok maradnak a gépen és a vírus újratelepülhet

 

LÉPÉS 8.3:

A visszafejtő kulcs letöltés után megsemmisül

A visszafejtő kulcs letöltés után törlésre kerül a támadók infrastruktúrájáról is. Ennek célja az operatív nyomok minimalizálása és annak megakadályozása, hogy egy esetleges szerverlefoglalás vagy adatszivárgás során a kulcsadatbázis "lletéktelenekhez" kerüljön. (Pld hatóságok)

Ha valaki megszerezné a kulcsadatbázist és publikálná, mindenki ingyen visszafejthetné a titkosítást és az üzleti modell összeomlana. 

 

LÉPÉS 9:

Ha az áldozat NEM fizet

  • A fájlok titkosítva maradnak (vagy törlődnek)
  • Ha van Backup, akkor az adatállomány a gép vírusmentesítése után visszatölthető. Ha nincs, az adatok véglegesen elvesztek.

VÉDEKEZÉS

(proaktív):

 

✅ NE kattintson gyanús linkekre!

✅ Rendszeres BACKUP (offline!)

✅ Frissítse a rendszert! (Windows Update)

✅ Vírusirtó + Firewall

✅ Dolgozói képzés (phishing felismerés)

✅ Kétfaktoros azonosítás

 

 HA MEGTÁMADTÁK

(reaktív):

 

NE FIZESSEN! (nincs garancia!)

 

✅ Forduljon szakértőhöz! (adatmentés, adatvisszaállítás lehetősége)

✅ Jelentse a hatóságnak! (NMHH Kibervédelmi Intézet)

✅ Backup visszatöltése (ha van!)

✅ Rendszer újratelepítése (clean install)

 

 

  

Források:

Képi anyag:

https://preview.memphis.edu/its/security/phishing-examples.php

https://cybersmart.co.uk/

https://x-phy.com

https://img.veeam.com/

https://www.picussecurity.com/

https://media.npr.org/

https://support.kaspersky.com/

https://www.brightdefense.com/resources/ransomware-statistics/

Sophos: State of Ransomware 2024 (pdf) – részletes adatok 2023–2024-ről
https://www.veeam.com/whitepapers/sophos_state_of_ransomware_2024_wp.pdf

Norton: ransomware trends 2025 – iparági célpontok és növekedés
https://www.antivirus-la.com/en/ransomware-statistics-facts-and-trends-for-2025/

 

 

CC-szerver (Command and Control server, parancs- és irányítószerver)

Egy olyan távoli számítógépes infrastruktúra, amelyet a kiberbűnözők üzemeltetnek a már megfertőzött hálózatban lévő "zombi" gépek távoli vezérlésére, utasítások küldésére és az ellopott adatok fogadására.


A CC-szerver funkciói:

  • Titkosítási kulcsok kezelése: A támadás során a CC-szerver küldi el a titkosítási kulcsokat a fertőzött gépnek, amelyekkel a fájlokat elérhetetlenné teszik.
  • Adatok kiszivárogtatása (Exfiltration): A modern zsarolóvírusok a titkosítás előtt gyakran feltöltik az érzékeny adatokat a bűnözők szerverére (kettős zsarolás).
  • Utasítások küldése: A bűnözők ezen keresztül aktiválhatják a zsarolóüzenetet, újabb kártékony kódokat tölthetnek le, vagy továbbterjedésre utasíthatják a vírust a hálózaton belül.
  • Anonimitás: A CC-szerverek segítenek elrejteni a támadók valódi kilétét, gyakran legitim felhőszolgáltatásokat vagy botneteket használnak.

 

 


Szabó Roxana – 2026
5N Kft©