Zsarolóvírusok a digitális világban: Mi az a ransomware és hogyan védekezzünk ellene?
A zsarolóvírus a kiberbűnözés egyik legveszélyesebb formája. Egyetlen rossz kattintás vagy elmaradt frissítés is elég ahhoz, hogy adatainkat titkosítsák, és váltságdíjat követeljenek értük. De mit is jelent pontosan a ransomware? Hogyan működik, milyen típusai vannak, és hogyan védekezhetünk ellene hatékonyan? Cikkünkben most ezt fogjuk körbejárni.

Mi a ransomware jelentése?
A ransomware – magyarul zsarolóvírus – egy olyan kártékony szoftver, amely titkosítja vagy zárolja a számítógépen, hálózaton vagy felhőben tárolt adatokat. A támadó ezután – általában kriptovalutában- váltságdíjat követel azért cserébe, hogy visszaállítsa a hozzáférést az adatokhoz. Egyes esetekben a támadók nemcsak zárolják, hanem el is lopják az adatokat, és azzal fenyegetőznek, hogy nyilvánosságra hozzák azokat.
A zsarolóvírus jelentése tehát egy digitális túszejtés, az adatok váltságdíj fejében történő “visszavásárlása”.
A ransomware története
A zsarolóvírusok nem új keletű jelenségek: az első ismert támadások meglepően korán, már az 1980-as évek végén megjelentek, jóval azelőtt, hogy a szélesebb nyilvánosság tudomást szerzett volna róluk.
A zsarolóvírus történetének főbb mérföldkövei:
1989 – Az első ransomware: PC Cyborg (AIDS Trojan)
Az első ismert zsarolóprogramot egy Joseph Popp nevű biológus készítette.
- 5,25″-os floppy lemezen terjedt
- az AIDS-konferenciára érkezett kutatók számítógépeit zárolta, és váltságdíjat kért postán, csekken
- még primitív volt: a fájlokat nem titkosította, csak elrejtette
Ez még nem okozott globális pánikot, de megágyazott a későbbi fejlettebb zsaroló programoknak.
2005–2009 – A modern ransomware hajnalán
- orosz fórumokon kezdtek el terjedni az első valódi titkosítást alkalmazó vírusok
- a “GPCoder” és “Archiveus” már erős RSA titkosítással zárolta a fájlokat
- a váltságdíjakat e-mailen és különböző fizetési rendszereken keresztül kellett megfizetni
Ebben az időszakban még kevesebb fertőzés volt, főleg technikailag képzett áldozatok körében.
2013 – Megjelenik a CryptoLocker
Az első komoly ransomware, amely:
- erős RSA + AES titkosítást használt,
- fizetéshez Bitcoint alkalmazott,
- profin terjedt e-mail csatolmányokon és botneteken keresztül.
Több tízezer áldozatot fertőzött meg világszerte.
Az FBI figyelmeztetést adott ki, és végül egy nemzetközi akcióval lekapcsolták a botnetet (Gameover Zeus).
2015–2016 – A ransomware “ipar” születése
Megjelenik a Ransomware-as-a-Service (RaaS) modell.
- bárki “bérelhetett” ransomware-t, részesedésért cserébe
- példák: Cerber, Locky, TeslaCrypt.
Tömegesen jelentek meg új variánsok. Oktatási intézmények, kórházak, önkormányzatok is célpontokká váltak.
2017 – A fekete év: WannaCry & NotPetya
WannaCry
- több mint 150 országban pusztított
- a Windows egyik SMB-protokoll sebezhetőségét használta ki (EternalBlue)
Áldozataivá váltak, a brit NHS, a Renault, a FedEx és a Telefonica.
Feltételezett forrása Észak-Korea (Lazarus csoport) volt.
NotPetya
- látszólag ransomware volt, valójában romboló malware.
- Ukrajnából indult, de globálisan elterjedt
- Multinacionális cégeket bénított meg (Maersk, Merck, Rosneft).
- orosz eredet gyanúja
2018–2022 – Zsarolóvírus 2.0: Dupla zsarolás és célzott támadások
A támadók nemcsak titkosították, hanem el is lopták az adatokat.
Két fenyegetés egyben:
- “Fizess, hogy visszakapd az adataid!”
- “Fizess, különben nyilvánosságra hozzuk!”
Célpontok: nagyvállalatok, kórházak, önkormányzatok.
Megjelentek a híres zsarolási blogok (pl. MazeLeaks, REvil, ContiLeaks).
2023-tól napjainkig – AI és BitLocker-alapú ransomware-ek
- ShrinkLocker (2024): a Windows beépített BitLocker titkosító rendszerét használta titkosításra, így nehezítve a visszafejtést
- egyre gyakrabban alkalmaznak mesterséges intelligenciát célpontok kiválasztásához, phishing e-mailek tökéletesítéséhez
- fejlődnek a törhetetlen titkosítási módszerek
- a támadások komplexebbek, gyorsabbak és célzottabbak lettek
- 2025-ben a Medusa, Qilin, Dragonforce és Warlock csoportok aktívan használnak tripla zsarolási stratégiát (adatlopás + titkosítás + DDoS fenyegetés)

Hogyan működik a zsarolóvírus? A ransomware három fázisa
Ahhoz, hogy egy zsarolóvírus sikeresen elérje célját – vagyis adatokat titkosítson, majd váltságdíjat követeljen értük –, három alapvető lépést kell végrehajtania.
1. Bejutás a rendszerbe, fertőzés
A zsarolóvírus első lépésben valamilyen belépési pontot keres, amelyen keresztül megfertőzheti a célrendszert.
Lássuk a leggyakoribb módszereket!
Adathalász e-mailek (phishing)
A támadók gyakran küldenek hivatalosnak tűnő e-maileket, amelyek:
- tartalmaznak egy linket egy fertőzött weboldalra, vagy
- egy csatolmányt (pl. hamis számla, Word-dokumentum), amely letölti és elindítja a zsarolóvírust.
Amint a címzett rákattint vagy megnyitja a fájlt, a kártékony kód aktiválódik.
Távoli elérés – RDP (Remote Desktop Protocol)
Sok szervezet használ távoli asztali kapcsolódást (RDP), de gyenge jelszavakkal vagy nyitott portokkal védtelen maradhatnak. A támadó:
- ellopott vagy kitalált belépési adatokkal belép a rendszerbe,
- közvetlenül telepíti a zsarolóprogramot.
Sebezhetőségek kihasználása
A híres WannaCry zsarolóvírus például a Windows SMB szolgáltatásának egyik hibáját (EternalBlue) használta ki, hogy automatikusan terjedjen számítógépről számítógépre.
Ellátási lánc támadások (2025 trend)
Az utóbbi években a támadók egyre gyakrabban célozzák a külső partnereket vagy alvállalkozókat. Ha egy beszállító rendszere gyengén védett, a támadó:
- megszerzi a belépési jogokat,
- majd a megbízható kapcsolatot kihasználva jut be a fő célponthoz – például egy nagyvállalathoz.
2. Titkosítás – A fájlok túszul ejtése
Miután a ransomware sikeresen bejutott a rendszerbe, azonnal megkezdi a fájlok titkosítását. Ez a folyamat:
- hozzáfér a dokumentumokhoz, képekhez, adatbázisokhoz,
- egyedi titkosítókulccsal (pl. AES-256) zárolja azokat,
- majd törli az eredeti fájlokat és helyettesíti őket a titkosított verzióval.
A legtöbb ransomware körültekintően választja ki a titkosítandó fájlokat, hogy ne bénítsa le teljesen az operációs rendszert, hiszen szükség van rá, hogy a zsarolóüzenet megjelenjen, és a felhasználó fizetni tudjon.
Sok vírus törli az árnyékmásolatokat és biztonsági mentéseket is, hogy megnehezítse az adatok visszaállítását.
3. Zsarolás – A váltságdíj követelése
Miután az összes célzott fájl titkosításra került, a ransomware aktiválja a zsarolási fázist:
- a háttérkép megváltozik, vagy
- minden mappában megjelenik egy “_READ_ME.txt” vagy hasonló fájl, amely tartalmazza a váltságdíj követelését
A követelés általában a következőket tartalmazza:
- “Az összes fájl titkosítva van, nem férsz hozzájuk!”
- “Fizess X összegű kriptovalutát (pl. Bitcoin), hogy visszakapd a kulcsot!”
Rendelkezésre áll egy bizonyos határidő (pl. 72 óra), különben az adatok elvesznek vagy nyilvánosságra kerülnek.
Amennyiben az áldozat fizet, a támadók:
- elküldhetik a privát kulcsot, amellyel visszafejthetők az adatok, vagy
- biztosítanak egy dekódoló szoftvert, amely használható a titkosítás visszafordítására

Milyen ransomware támadások léteznek?
A zsarolóvírusok az elmúlt évek során jelentős fejlődésen mentek keresztül. Ma már messze nem csupán egyszerű fájltitkosító programokról van szó. Az új generációs ransomware-ek többrétegű, komplex zsarolási stratégiákat alkalmaznak, amelyek célja nemcsak a pénzszerzés, hanem a minél nagyobb nyomásgyakorlás is.
Nézzük meg a leggyakoribb és legfontosabb zsarolóvírus típusokat és technikákat!
1. Dupla zsarolás (Double Extortion)
Ez a típus – például a Maze ransomware esetén – nem elégszik meg az adatok titkosításával. A támadók:
- előbb ellopják az adatokat, majd
- titkosítják őket a célrendszeren
Ha az áldozat visszaállítja az adatokat mentésből és nem fizet, a támadó azzal fenyeget, hogy nyilvánosságra hozza a megszerzett információkat, ezzel jogi, PR- és versenypiaci károkat is okozhat.
A módszerrel a mentések már nem elegendőek – a cégek gyakran fizetnek, hogy elkerüljék az adatbotrányt.
2. Tripla zsarolás (Triple Extortion)
A tripla zsarolás a dupla zsarolási módszer továbbfejlesztett változata. A támadók:
- ellopják az adatokat
- titkosítják a fájlokat
További nyomást gyakorolnak:
- az áldozat ügyfeleit vagy partnereit is megkeresik és zsarolják
- elindítanak egy DDoS-támadást az áldozat weboldala vagy szolgáltatásai ellen
Ez a taktika kifejezetten cégek ellen hatásos, mivel a reputációs kár és a leállás költségei drámaian megnőhetnek.
3. Locker ransomware
A locker típusú zsarolóvírusok nem titkosítják a fájlokat, hanem:
- lezárják a teljes rendszert, így az áldozat nem tud belépni vagy bármilyen műveletet végezni
- a képernyőre kizárólag a váltságdíjat követelő üzenet jelenik meg
Ez a módszer gyakran kevésbé technikai, inkább pszichológiai eszközökre épít, különösen otthoni felhasználók esetén.
4. Crypto ransomware
A klasszikus fájltitkosító ransomware-t gyakran nevezik crypto ransomware-nek, utalva a használt kriptográfiai technikákra és a kriptovalutás váltságdíjra.
- a fájlokat AES vagy RSA algoritmusokkal titkosítják
A váltságdíjat rendszerint Bitcoinban vagy más kriptovalutában kérik. A kriptovaluta használata lehetővé teszi az anonim tranzakciókat, megnehezítve a támadók visszakövetését.
5. Wiper – Adatmegsemmisítő ransomware
A wiper típusú malware hasonlít a ransomware-re, de nem zsarol, hanem rombol:
- titkosítja vagy törli a fájlokat
- sem nem tárolja, sem nem adja át a dekódoló kulcsot – a cél az adatok végleges elvesztése
Ez gyakran politikai, kiberháborús vagy szabotázscélokat szolgál (pl. NotPetya).
6. Ransomware-as-a-Service (RaaS)
A RaaS modell lényege, hogy a fejlesztők bérbe adják a ransomware-t:
- bárki, akár technikai tudás nélkül is “bérelheti” a vírusplatformot
- a támadó (ún. affiliate) végzi a fertőzést
- a nyereségen osztoznak a ransomware fejlesztőivel
Ez demokratizálta a kiberbűnözést, és tömeges támadásokat tett lehetővé.
7. Adatlopó ransomware (Data-Stealing Ransomware)
Egyes újabb vírusok már nem is titkosítják a fájlokat, hanem lopják az adatokat (pl. ügyféladatbázisok, üzleti titkok) és kizárólag ezzel zsarolnak.
Ez a módszer gyorsabb, kevésbé feltűnő, és hatékonyabb olyan célpontoknál, ahol a mentések jól működnek.
Milyen következményekkel járhat egy zsarolóvírus támadás?
A zsarolóvírus támadások nem csupán technikai problémát jelentenek – komoly pénzügyi, működési, jogi és hírnévbeli károkat okozhatnak egy vállalat életében.
1. Pénzügyi veszteségek
A legnyilvánvalóbb hatás az anyagi kár:
- Váltságdíj fizetése: sok cég akár milliós nagyságrendű kriptovalutát fizet, hogy visszakapja adatait.
- Kármentés és helyreállítás költsége: informatikai szakértők, helyreállítási szolgáltatások, új hardver vagy szoftverek beszerzése.
- Bevételkiesés: a leállt rendszerek miatt megszakad a működés, nem tudnak ügyfeleket kiszolgálni, elmaradnak bevételek.
- Jogi díjak: adatvédelmi ügyvédek, kártérítési perek költségei.
2. Adatvesztés
Még ha a vállalat fizet is, nem garantált, hogy minden fájl helyreállítható:
- A támadók nem minden esetben küldik el a dekódoló kulcsot.
- Gyakran előfordul, hogy a visszakapott fájlok sérültek vagy hiányosak.
- Árnyékmásolatok, mentések is törlésre kerülhetnek a támadás során.
Egy ransomware-támadás tehát akár végleges adatvesztéssel is járhat, különösen, ha nem volt megfelelő biztonsági mentés.
3. Adatszivárgás
A modern ransomware-ek gyakran dupla vagy tripla zsarolási technikát alkalmaznak:
- Az adatok nemcsak titkosításra, hanem ellopásra is kerülnek.
- A támadók ezzel fenyegetik a céget, hogy nyilvánosságra hozzák az érzékeny információkat, ha nem fizet.
- Ez ügyfél-, partner-, vagy akár szellemi tulajdon-adatok szivárgásával is járhat.
4. Leállás, működésképtelenség
A kritikus rendszerek vagy szolgáltatások titkosítása lehetetlenné teheti az egész vállalat működését.
- Nincs hozzáférés ügyféladatokhoz, raktárkészlethez, szállítási rendszerhez, stb.
- A triple extortion támadások gyakran DDoS-támadást is bevetnek, így még azokat a rendszereket is túlterhelik, amelyek nem fertőződtek meg.
- Egy közepes méretű vállalatnak akár napokig vagy hetekig is állhat a működése, amely jelentős árbevétel-kiesést jelent.
5. Reputációs kár, bizalomvesztés
- Az ügyfelek, partnerek elveszthetik a cégbe vetett bizalmat.
- Különösen súlyos, ha ügyféladatokat loptak el, vagy azokat is zsarolják.
- A sajtóban való megjelenés, negatív PR hatása hosszú távon árthat a cég imázsának.
6. Jogi és szabályozási következmények
A ransomware-támadások során gyakran derül fény arra, hogy:
- A cég nem tartotta be az adatvédelmi vagy IT-biztonsági előírásokat (pl. GDPR),
- Személyes adatok kerültek illetéktelen kézbe,
- Nem voltak megfelelő vészhelyzeti vagy mentési protokollok.
Ennek következményeként:
- Hatósági vizsgálatok, bírságok indulhatnak,
- Kártérítési perek indulhatnak az ügyfelek részéről,
- A cég hírneve tovább romlik.
Hogyan védekezzünk a zsarolóvírus ellen?
A legfontosabb a megelőzés, a tudatos felkészülés és a technikai védelem kombinációja. Egy jól kialakított védelmi stratégia nemcsak csökkenti a támadás esélyét, hanem lehetővé teszi a gyors helyreállítást is – akár váltságdíj fizetése nélkül.
Alapvető megelőzési lépések
- Kiberbiztonsági oktatás: A legtöbb támadás adathalász e-mailekkel indul. Rendszeres tréning segít felismerni a gyanús leveleket, linkeket, csatolmányokat – ez az egyik legfontosabb védelmi eszköz.
- Rendszeres biztonsági mentés: Automatikus, védett adatmentés lehetővé teszi, hogy fertőzés esetén a fájlok visszaállíthatók legyenek, váltságdíj fizetése nélkül.
- Frissítések és javítócsomagok telepítése: A zsarolóvírusok gyakran ismert sebezhetőségeket használnak ki. A legfrissebb szoftververziók használata jelentősen csökkenti a támadhatóságot.
- Erős hitelesítés: Olyan szolgáltatások esetén, mint a távoli asztal (RDP), elengedhetetlen a komplex jelszavak és kétfaktoros azonosítás használata.
Támadási felület csökkentése
- E-mail szűrés és adathalászat elleni védelem
- Externális kockázatkezelő eszközök használata (pl. kiszivárgott jelszavak figyelése)
- Távoli hozzáférések védelme korszerű SASE-megoldásokkal
- Mobil eszközök védelme, MDM-rendszerek használata
Speciális védelem: Anti-Ransomware megoldások
A modern ransomware-ellenes szoftverek képesek felismerni a zsarolóprogramokra jellemző működési mintázatokat. A jó anti-ransomware megoldás:
- Többféle variánst ismer fel
- Gyorsan reagál a fenyegetésre
- Automatikusan képes helyreállítani a módosított fájlokat, akár árnyékmásolatok nélkül is
Előzd meg a zsarolóvírus támadásokat! Keress minket és építsünk együtt egy biztonságosabb, ellenállóbb digitális környezetet – szakértelemmel, tapasztalattal és megbízható megoldásokkal!
