Kapj el, ha tudsz! 4. rész

Miután a Zeus letöltődött az áldozat gépére, majd feltelepült, először a rendszer folyamatokhoz kapcsolódik (Explorer.exe, ctfmon.exe), ezután saját magát a felhasználó ”Application Data” mappájába másolja. Számos változást hajt végre a regisztrációs adatbázisban, többek között hozzáadja ezt a bejegyzést: “HKU\Software\Microsoft\Windows\CurrentVersion\Run”. Ez lehetővé teszi, hogy a Windows minden indításánál lefusson a malware.

http://blog.spiderlabs.com/2012/06/catch-me-if-you-can-trojan-banker-zeus-strikes-again-part-4-of-5.html


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2010-3765 – Mozilla Multiple Products RCE sérülékenysége
CVE-2013-3918 – Microsoft Windows Out-of-Bounds Write sérülékenysége
CVE-2025-27915 – Synacor Zimbra Collaboration Suite (ZCS) Cross-site Scripting sérülékenysége
CVE-2010-3962 – Microsoft Internet Explorer Uninitialized Memory Corruption sérülékenysége
CVE-2021-22555 – Linux Kernel Heap Out-of-Bounds Write sérülékenysége
CVE-2025-4008 – Smartbedded Meteobridge Command Injection sérülékenysége
CVE-2015-7755 – Juniper ScreenOS Improper Authentication sérülékenysége
CVE-2017-1000353 – Jenkins RCE sérülékenysége
CVE-2014-6278 – GNU Bash OS Command Injection sérülékenysége
Tovább a sérülékenységekhez »