Kapj el, ha tudsz! 4. rész

Miután a Zeus letöltődött az áldozat gépére, majd feltelepült, először a rendszer folyamatokhoz kapcsolódik (Explorer.exe, ctfmon.exe), ezután saját magát a felhasználó ”Application Data” mappájába másolja. Számos változást hajt végre a regisztrációs adatbázisban, többek között hozzáadja ezt a bejegyzést: “HKU\Software\Microsoft\Windows\CurrentVersion\Run”. Ez lehetővé teszi, hogy a Windows minden indításánál lefusson a malware.

http://blog.spiderlabs.com/2012/06/catch-me-if-you-can-trojan-banker-zeus-strikes-again-part-4-of-5.html


Legfrissebb sérülékenységek
CVE-2024-20358 – Cisco ASA és FTD sérülékenysége
CVE-2024-20359 – Cisco ASA és FTD sérülékenysége
CVE-2024-20353 – Cisco ASA és FTD sérülékenysége
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
Tovább a sérülékenységekhez »