Domingo trójai

CH azonosító

CH-11793

Angol cím

Domingo trojan

Felfedezés dátuma

2014.11.10.

Súlyosság

Alacsony

Érintett rendszerek

Microsoft
Windows 2000
Windows 7
Windows Vista
Windows XP

Érintett verziók

Windows 2000, Windows 7, Windows Vista, Windows XP

Összefoglaló

A Domingo trójai adatlopásra alkalmas kártevő.

Leírás

Az adatok eltulajdonításához azonban nem a leggyakrabban elterjedt módszereket veti be. Közbeékelődéses támadások végrehajtásával  támogatja a terjesztőit abban, hogy a webböngészőkben megadott értékes adatokhoz hozzáférhessenek. A kártékony program alapvetően a Boleto típusú fizetésekhez kötődő adatokat igyekszik kifürkészni, de a képességei egyéb információk összegyűjtésére is alkalmassá teszik.

A Domingo mindössze egy fájlt hoz létre, és PHP-alapú weboldalakon keresztül kommunikál a terjesztőivel. Eközben pontosan feltérképezi az operációs rendszer legfontosabb paramétereit, illetve felméri, hogy a helyi meghajtókon mekkora szabad kapacitás áll rendelkezésre. 

Technikai részletek:

1. Létrehoz egy flashup.exe állományt abba a könyvtárba, amelybe eredetileg bekerül.

2. A regisztrációs adatbázishoz hozzáfűzi a következő bejegyzést:
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunAvadaquevadra[aktuális könyvtár]flashup.exe

3. Létrehoz egy mutexet annak érdekében, hogy egyszerre csak egy példányban fusson.

4. Csatlakozik egy távoli szerverhez, illetve arról kiszolgált PHP-alapú weboldalakhoz.

5. Összegyűjti az operációs rendszerre vonatkozó legfontosabb információkat.

6. Felméri a szabad merevlemez-kapacitást.

7. Közbeékelődéses (man-in-the-browser) támadásokat segít elő.

8. Manipulálja a DOM-műveleteket.

9. Kódbefecskendezést végez.

10. Pénzügyi adatokat próbál összegyűjteni, illetve kiszivárogtatni (Boleto fizetésekhez).                                

Megoldás

A számítógép megtisztítása vírusírtó segítségével.


Legfrissebb sérülékenységek
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
CVE-2021-41277 – Metabase GeoJSON API Local File Inclusion Sebezhetőség
CVE-2024-9465 – Palo Alto Networks Expedition SQL Injection sérülékenysége
CVE-2024-9463 – Palo Alto Networks Expedition OS Command Injection sérülékenység
CVE-2024-10914 – D-Link DNS-320, DNS-320LW, DNS-325, DNS-340L NAS termékek sérülékenysége
CVE-2024-49019 – Active Directory Certificate Services jogosultsági szint emelését lehetővé tévő sérülékenysége
CVE-2024-49040 – Microsoft Exchange Server Spoofing sebezhetősége
CVE-2024-43451 – NTLM Hash Sebezhetőség
CVE-2024-49039 – Windows Task Scheduler jogosultsági szint emelésre kihasználható sérülékenysége
CVE-2024-20418 – Cisco Unified Industrial Wireless Software for Cisco Ultra-Reliable Wireless Backhaul (URWB) Access Pointok sérülékenysége
Tovább a sérülékenységekhez »