Dexter.A trójai

CH azonosító

CH-10018

Angol cím

Dexter.A trojan

Felfedezés dátuma

2013.11.18.

Súlyosság

Alacsony

Érintett rendszerek

Internet Explorer
Microsoft

Érintett verziók

Microsoft Internet Explorer

Összefoglaló

A Dexter.A trójai egy hátsó kapu létesítésével teszi teljesen kiszolgáltatottá a felhasználó rendszerét a támadói számára.

Leírás

A Dexter.A trójai működésének célja, hogy egy hátsó kaput létesítsen a felhasználó rendszerén. Ezáltal információkat gyűjt és szivárogtat ki, mint például: hitelkártyaszám, jelszavak, illetve a fertőzött gép erőforrásai elérhetővé válnak a támadók számára.

Technikai részletek:

1. Létrehozza a következő állományokat:
%APPDATA% Java Security Pluginjavaplugin.exe
[a trójai eredeti könyvtára]SecureDll.dll
[a trójai eredeti könyvtára]strokes.log
[a trójai eredeti könyvtára]tmp.log

2. A regisztrációs adatbázishoz hozzáfűzi az alábbi értékeket:
HKCUSOFTWAREMicrosoftWindowsCurrentVersionRunSun Java Security Plugin=”%Appdata%Java Security Pluginjavaplugin.exe”
HKLMSOFTWAREMicrosoftWindowsCurrentVersionRunSun Java Security Plugin=”%Appdata%Java Security Pluginjavaplugin.exe”

3. A regisztrációs adatbázishoz hozzáadja a következő bejegyzéseket:
HKCUSoftwareHelperSolutions SoftwareDigit=[véletlenszerű karakterek]
HKCUSoftwareHelperSolutions Softwareval1=”[a trójai eredeti könyvtára]strokes.log”
HKCUSoftwareHelperSolutions Softwareval2=”[a trójai eredeti könyvtára]tmp.log”

4. Manipulálja az Internet Explorer beállításait:
HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesAssociationsLowRiskFileTypes=”.exe;.bat;.reg;.vbs;”
HKLMSoftwareMicrosoftWindowsCurrentVersionInternet SettingsZones1806=”0″
HKCUSoftwareMicrosoftWindowsCurrentVersionInternet SettingsZones1806=”0″

Ezzel engedélyezi az EXE, BAT, REG és VBS kiterjesztésű fájlok közvetlen futtatását.

7. Összegyűjti, majd kiszivárogtatja a következő információkat:
– a számítógép neve
– a Windows verziója
– folyamatok listája
– processzor típusa
– a felhasználó által böngészés során megadott adatok.

8. Nyit egy hátsó kaput, és várakozik a támadók parancsaira.

 


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2023-38950 – ZKTeco BioTime Path Traversal sérülékenysége
CVE-2025-27920 – Srimax Output Messenger Directory Traversal sérülékenysége
CVE-2025-4428 – Ivanti Endpoint Manager Mobile (EPMM) Code Injection sérülékenysége
CVE-2025-4427 – Ivanti Endpoint Manager Mobile (EPMM) Authentication Bypass sérülékenysége
CVE-2024-27443 – Synacor Zimbra Collaboration Suite (ZCS) Cross-Site Scripting (XSS) sérülékenysége
CVE-2024-11182 – MDaemon Email Server Cross-Site Scripting (XSS) sérülékenysége
CVE-2025-42999 – SAP NetWeaver Deserialization sérülékenysége
CVE-2024-12987 – DrayTek Vigor Routers OS Command Injection sérülékenysége
CVE-2025-4664 – Google Chromium Loader Insufficient Policy Enforcement sérülékenysége
Tovább a sérülékenységekhez »