Rokamal trójai

CH azonosító

CH-11027

Angol cím

Trojan.Rokamal

Felfedezés dátuma

2014.04.20.

Súlyosság

Alacsony

Érintett rendszerek

Microsoft

Érintett verziók

Windows 2000, Windows 7, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows Server 2008, Windows Vista, Windows XP

Összefoglaló

A Trojan.Rokamal egy trójai kártevő, amely bizalmas információkat szerez a fertőzött számítógépről. Ezen felül hátsó kaput nyit és DDoS támadások résztvevőjeként használhatják fel a fertőzött gépet.

Leírás

A következő fájlokat hozza létre:

  • %UserProfile%Application Datamsconfig.ini
  • %ProgramFiles%StartupGoogle.com.url
  • %UserProfile%Application Data[9 RANDOM DIGITS].exe
  • %SystemDrive%{$[16 RANDOM DIGITS]$}comhost.exe
  • %Temp%[4 RANDOM DIGITS]
  • %UserProfile%Application DataInstallHost.exe

A következő registry bejegyzést hozza létre annak érdekében, hogy a Windows minden indulásakor betöltődjön: 

  • HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun”Windows COM Host” = “%SystemDrive%{$[16 RANDOM DIGITS]$}comhost.exe -rundll32 /SYSTEM32 %System%taskmgr.exe” “%ProgramFiles%MicrosoftWindows””
  • HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun”NetWire” = “%UserProfile%Application DataInstallHost.exe”

Számos további registry bejegyzést hoz létre.

A trójai a következő tevékenységeket végezheti a fertőzött számítógépen:

  • E-mail profil adatokat lop a Microsoft Outlook-ból.
  • Tárolja a billentyűleütéseket
  • Parancsértelmezőt indít
  • DDoS támadásban vehet részt
  • Web proxy-vá alakítja a fertőzött gépet
  • Virtuális pénz információkat lop

A trójai jelszavakat lophat a következő böngészőkből:

  • Internet Explorer
  • Opera
  • Chrome
  • Firefox

 

Támadás típusa

Unspecified (Nem részletezett)

Szükséges hozzáférés

Remote/Network (Távoli/hálózat)

Hivatkozások

Egyéb referencia: www.symantec.com


Legfrissebb sérülékenységek
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
CVE-2025-40539 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenysége
CVE-2025-40538 – SolarWinds Serv-U Broken Access Control Remote Code Execution sérülékenysége
CVE-2026-25108 – Soliton Systems K.K FileZen OS Command Injection sérülékenység
CVE-2025-68461 – RoundCube Webmail Cross-site Scripting sérülékenység
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
Tovább a sérülékenységekhez »