Avubot trójai

CH azonosító

CH-12882

Angol cím

Backdoor.Avubot

Felfedezés dátuma

2015.12.16.

Súlyosság

Alacsony

Érintett rendszerek

Microsoft
Windows

Érintett verziók

Windows 2000, Windows 7, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows Server 2008, Windows Vista, Windows XP

Összefoglaló

Az Avubot trójai célja, hogy az áldozatául eső számítógépekhez távoli hozzáférést biztosítson. Mindezt egy szokványosnak nevezhető hátsó kapun keresztül teszi meg. Amikor végez a feladatával, akkor onnantól kezdve a támadók számára egy távolról hadra fogható parancssoros felület áll rendelkezésre.

Az Avubot a regisztrációs adatbázis szintjén a Google Update mögé bújuk, illetve az Adobe Acrobat ismertségét is kihasználja arra, hogy leplezze a jelenlétét, illetve kerülje a feltűnést.

A trójai képes a saját állományainak frissítésére, így a funkcionalitása rendszeresen bővülhet.

Leírás

1.       Létrehozza a következő állományokat:
%AppData%[véletlenszerű karakterek][véletlenszerű karakterek].exe
%AppData%MicrosoftWindows[véletlenszerű karakterek].exe

2. A regisztrációs adatbázishoz hozzáadja a következő bejegyzéseket:
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun”[véletlenszerű karakterek]” = “%AppData%MicrosoftWindows[véletlenszerű karakterek].exe”
HKEY_CURRENT_USERSoftwareGoogleUpdatenetworksecure”0″ = “[…]”
HKEY_CURRENT_USERSoftwareGoogleUpdatenetworksecure”1″ = “[…]”
HKEY_CURRENT_USERSoftwareGoogleUpdatenetworksecure”2″ = “[…]”
HKEY_CURRENT_USERSoftwareGoogleUpdatenetworksecure”3″ = “[…]”
HKEY_CURRENT_USERSoftwareAdobeAdobe Acrobat”in” = “I5U+0MmetobNGVT8VHc8QiEbFkDwqngPOVGfpsQ9nb2BhxQ2LN+60zxzsBcSfwIUuAugP1pVhYif8SI/

/vMrPgsF+b9d57VlckJPx0sj1di+h7n6MG+T3Qq1N4T/1P7m8IU2fML”

3. A regisztrációs adatbázisban módosítja az alábbi értéket:
HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersionWindows”load” = “%AppData%[véletlenszerű karakterek][véletlenszerű karakterek].exe”

4. Csatlakozik egy távoli kiszolgálóhoz, és nyit egy hátsó kaput.

5. Frissíti a saját állományait.

6. További fájlokat tölt le.

7. Gondoskodik a parancssoros felület távoli elérhetőségéről.

Megoldás

  • Ne látogasson nem megbízható weboldalakat és ne kövessen ilyen hivatkozásokat (linkeket)!
  • Használjon offline biztonsági mentést!
  • Az eltávolításban segítséget nyújthat: Norton Power Eraser (NPE),

Legfrissebb sérülékenységek
CVE-2024-41713 – Mitel MiCollab Path Traversal sérülékenysége
CVE-2024-55550 – Mitel MiCollab Path Traversal sérülékenysége
CVE-2021-44207 – Acclaim Systems USAHERDS Use of Hard-Coded Credentials sérülékenysége
CVE-2024-12356 – BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) Command Injection sérülékenysége
CVE-2022-23227 – NUUO NVRmini2 Devices Missing Authentication sérülékenysége
CVE-2024-51818 – Fancy Product Designer SQL injection sérülékenysége
CVE-2024-51919 – Fancy Product Designer ellenőrizetlen fájlfeltöltési sérülékenysége
CVE-2018-14933 – NUUO NVRmini Devices OS Command Injection sebezhetősége
CVE-2019-11001 – Reolink Multiple IP Cameras OS Command Injection sebezhetősége
CVE-2021-40407 – Reolink RLC-410W IP Camera OS Command Injection sebezhetősége
Tovább a sérülékenységekhez »