Rikamanu

CH azonosító

CH-12511

Angol cím

Rikamanu

Felfedezés dátuma

2015.08.06.

Súlyosság

Alacsony

Érintett rendszerek

Microsoft
Windows

Érintett verziók

Microsoft Windows

Összefoglaló

A Rikamanu trójai meglehetősen jól álcázza a valódi célját, hiszen egy olyan szolgáltatás formájában fut a rendszereken, ami a neve alapján semmit sem árul el a károkozó valódi céljáról. A trójai egy infraportot kezelő szolgáltatásként fut a számítógépeken, így legfeljebb az lehet feltűnő, hogy vajon ez az összetevő miért található meg egy olyan számítógépen, ami soha nem látott infraportot.

Leírás

A Rikamanu elsődleges célja, hogy a billentyűleütések naplózásával bizalmas adatokhoz jusson. Az így megkaparintott adatokat egy DAT kiterjesztésű fájlba menti le, amit aztán rendszeres időközönként feltölt egy távoli kiszolgálóra. Ezáltal járul hozzá adatszivárogtatáshoz.

Technikai részletek

1. Létrehozza a következő állományokat:
%Windir%HelpCNDY.DAT
%System%driversIrmon.dll

2. Létrehoz egy Irmon nevű szolgáltatást.

3. A regisztrációs adatbázishoz hozzáadja az alábbi bejegyzést:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesirmon

3. Folyamatosan naplózza a billentyűleütéseket.

4. Az összegyűjtött adatokat lementi a következő állományba:
%Windir%HelpCNDY.DAT

5. Az összegyűjtött adatokat rendszeres időközönként továbbítja.

Megoldás

  • Frissítse az antivírus-szoftver adatbázisát a kártevő felismeréséhez és eltávolításához.
  • Használja a Windows Defender-t Windows 8.1 rendszeren, vagy a Microsoft Security Essentials  windows 7-en és Windows Vistán.

Legfrissebb sérülékenységek
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
CVE-2021-41277 – Metabase GeoJSON API Local File Inclusion Sebezhetőség
CVE-2024-9465 – Palo Alto Networks Expedition SQL Injection sérülékenysége
CVE-2024-9463 – Palo Alto Networks Expedition OS Command Injection sérülékenység
CVE-2024-10914 – D-Link DNS-320, DNS-320LW, DNS-325, DNS-340L NAS termékek sérülékenysége
CVE-2024-49019 – Active Directory Certificate Services jogosultsági szint emelését lehetővé tévő sérülékenysége
CVE-2024-49040 – Microsoft Exchange Server Spoofing sebezhetősége
CVE-2024-43451 – NTLM Hash Sebezhetőség
CVE-2024-49039 – Windows Task Scheduler jogosultsági szint emelésre kihasználható sérülékenysége
CVE-2024-20418 – Cisco Unified Industrial Wireless Software for Cisco Ultra-Reliable Wireless Backhaul (URWB) Access Pointok sérülékenysége
Tovább a sérülékenységekhez »