Specfix.C trójai

CH azonosító

CH-10387

Angol cím

Specfix.C trojan

Felfedezés dátuma

2014.01.14.

Súlyosság

Alacsony

Érintett rendszerek

Microsoft

Érintett verziók

Windows 2000, Windows 7, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows Server 2008, Windows Vista, Windows XP

Összefoglaló

A Specfix.C trójai a fertőzött rendszeren egy hátsó kaput létesít. Ezen keresztül képes fogadni a terjesztői által kiadott utasításokat, amelyek többek között kiterjedhetnek fájlok letöltésére és futtatására is.

Leírás

 Működése során, az általa nyitott hátsó kapun a károkozó további, nemkívánatos kódok terjesztésébe tud bekapcsolódni. Emellett – ugyancsak a hátsó kapun keresztül – adatszivárogtatásra is képes.

Technikai részletek:

1. Létrehozza a következő állományt:
%UserProfile%Application DataHelpWINCHAT.EXE

2. A regisztrációs adatbázishoz hozzáfűzi az alábbi értéket:
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun”WINCHAT” = “%UserProfile%Application DataHelpWINCHAT.EXE”

3. Csatlakozik egy távoli kiszolgálóhoz.

4. Rendszerinformációkat szivárogtat ki:
– IP-cím
– a számítógép neve
– proxy és egyéb hálózati beállítások.

5. Nyit egy hátsó kaput, és fogadja a terjesztői által kiadott parancsokat.

Hivatkozások

Egyéb referencia: www.symantec.com


Legfrissebb sérülékenységek
CVE-2026-5760 – SGLang sérülékenység
CVE-2024-3721 – TBK command injection sérülékenység
CVE-2026-32173 – Microsoft Azure SRE Agent Information Disclosure Vulnerability
CVE-2026-32613 – Spinnaker sérülékenység
CVE-2026-32604 – Spinnaker RCE sérülékenység
CVE-2026-35570 – OpenClaude sérülékenység
CVE-2025-29635 – D-Link DIR-823X Command Injection sérülékenység
CVE-2026-3844 – WordPress Breeze Cache plugin sérülékenysége
CVE-2026-39987 – Marimo Remote Code Execution sérülékenység
CVE-2026-20122 – Cisco Catalyst SD-WAN Manager Incorrect Use of Privileged APIs sérülékenység
Tovább a sérülékenységekhez »