Carbanak.C trójai

CH azonosító

CH-12619

Angol cím

Carbanak.C trojan

Felfedezés dátuma

2015.09.16.

Súlyosság

Alacsony

Érintett rendszerek

Microsoft
Windows

Érintett verziók

Microsoft Windows

Összefoglaló

A Carbanak trójai korábbi variánsai már bebizonyították, hogy komoly károkhoz tudnak hozzájárulni, de az új verzió képességeit sem szabad lebecsülni. Ez ugyanis éppúgy képes adatlopásra és távoli károkozások elősegítésére, mint az elődjei. A kártékony program meglehetősen jól tud rejtőzködni a fertőzött rendszereken, amelyeken egy jól ismert windows-os folyamatnak álcázza magát. Emellett létrehoz egy saját szolgáltatást is, amellyel biztosítja, hogy a számítógép minden újraindításakor automatikusan be tudjon töltődni.

Leírás

A Carbanak.C egy olyan hátsó kaput létesít a rendszereken, amelyen keresztül egyebek mellett a következő feladatok elvégzésére utasítható:

  • képernyőképek készítése
  • videók rögzítése
  • fájlműveletek
  • programok indítása
  • a trójai állományainak frissítése
  • a számítógép újraindítása. 

A trójai adatszivárogtatásban is szerephez juthat. Nem kizárólag képek, videók felöltésére alkalmas, hanem rendszerinformációk összegyűjtésére is.

Technikai részletek:

1. Létrehozza a következő mappák egyikét:
%All Users Profile%Application DataMozilla
%ProgramData%Mozilla

2. Létrehozza az alábbi fájlok egyikét:
%All Users Profile%Application DataMozillasvchost.exe
%ProgramData%Mozillasvchost.exe

3. Megfertőzi az svchost.exe folyamatot.

4. A regisztrációs adatbázist kiegészíti a következő értékekkel:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices[véletlenszerű karakterek]SysImagePath = “%ProgramData%Mozillasvchost.exe”
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices[véletlenszerű karakterek]SysImagePath = “%All Users Profile%Application DataMozillasvchost.exe”

5. Létrehoz egy Windows-os szolgáltatást véletlenszerű névvel:
HKEY_LOCAL_MACHINESYSTEMControlSet001Services[véletlenszerű karakterek]Sys

6. Kapcsolódik egy távoli kiszolgálóhoz a 443-as TCP porton keresztül.
7. Nyit egy hátsó kaput, és fogadja a támadók parancsait.
8. Rendszerinformációkat gyűjt össze, illetve szivárogtat ki a vezérlőszerverére.
9. Felmásolja a rendszerre az alábbi fájlok egyikét:
%All Users Profile%Application DataMozilla[véletlenszerű karakterek].bin
%Program Data%Mozilla[véletlenszerű karakterek].bin

Megoldás

  • Naprakész vírusírtó használata.
  • Ne látogasson nem megbízható weboldalakat és ne kövessen ilyen hivatkozásokat (linkeket) se!
  • Használjon offline biztonsági mentést!

Legfrissebb sérülékenységek
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
CVE-2021-41277 – Metabase GeoJSON API Local File Inclusion Sebezhetőség
CVE-2024-9465 – Palo Alto Networks Expedition SQL Injection sérülékenysége
CVE-2024-9463 – Palo Alto Networks Expedition OS Command Injection sérülékenység
CVE-2024-10914 – D-Link DNS-320, DNS-320LW, DNS-325, DNS-340L NAS termékek sérülékenysége
CVE-2024-49019 – Active Directory Certificate Services jogosultsági szint emelését lehetővé tévő sérülékenysége
CVE-2024-49040 – Microsoft Exchange Server Spoofing sebezhetősége
CVE-2024-43451 – NTLM Hash Sebezhetőség
CVE-2024-49039 – Windows Task Scheduler jogosultsági szint emelésre kihasználható sérülékenysége
CVE-2024-20418 – Cisco Unified Industrial Wireless Software for Cisco Ultra-Reliable Wireless Backhaul (URWB) Access Pointok sérülékenysége
Tovább a sérülékenységekhez »