Gatenori trójai

CH azonosító

CH-13330

Angol cím

Gatenori trojan

Felfedezés dátuma

2016.06.15.

Súlyosság

Alacsony

Érintett rendszerek

Microsoft
Windows

Érintett verziók

Microsoft Windows

Összefoglaló

A Gatenori nevű, Windows operációs rendszereket támadó káros kód vált ismertté, amely speciális fájlok megfertőzésére, illetve speciális alkalmazások manipulálására alkalmas.

Leírás

A Gatenori trójai célja, hogy egy előre kijelölt folyamathoz tartozó állomány (biogas.exe) megfertőzésével PLC-khez nyújtson jogosulatlan hozzáférést, illetve manipulálhatóvá tegyen egyes folyamatokat. A károkozó a fertőzés során leállítja a kiszemelt folyamatot, majd a fájl lementése és felülírása után ismét elindítja azt.

Technikai részletek:

1. Létrehozza a következő állományokat:

%CurrentFolder%scada.exe
%CurrentFolder%audiodg.exe
%CurrentFolder%scxrt2.ini

2. Feltérképezi a megosztott könyvtárakat, amelyekről egy listát készít:
%CurrentFolder%scxrt2.ini

3. Amennyiben talál move-to-operational nevű, megosztott könyvtárat, akkor abba bemásol egy scada.exe nevű fájlt.

4. Felkutatja az alábbi nevű állományokat:

[…]Step7ProSim.dll
biogas.exe

5. Amennyiben rátalál a biogas.exe fájlra, akkor az ahhoz tartozó folyamatot leállítja.

6. Manipulálja a Step7ProSim.dll nevű fájlt. (Az eredeti állományból egy másolatot is készít.)

7. Elindítja a biogas.exe folyamatot.

8. Jogosulatlan hozzáférésre ad lehetőséget egyes PLC-khez.

Megoldás

  • Használjon naprakész vírusírtó szoftvert.
  • Norton Power Eraser (NPE) felismeri és képes eltávolítani a kártevőt.

Hivatkozások

Egyéb referencia: isbk.hu
Egyéb referencia: www.symantec.com


Legfrissebb sérülékenységek
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
CVE-2021-41277 – Metabase GeoJSON API Local File Inclusion Sebezhetőség
CVE-2024-9465 – Palo Alto Networks Expedition SQL Injection sérülékenysége
CVE-2024-9463 – Palo Alto Networks Expedition OS Command Injection sérülékenység
CVE-2024-10914 – D-Link DNS-320, DNS-320LW, DNS-325, DNS-340L NAS termékek sérülékenysége
CVE-2024-49019 – Active Directory Certificate Services jogosultsági szint emelését lehetővé tévő sérülékenysége
CVE-2024-49040 – Microsoft Exchange Server Spoofing sebezhetősége
CVE-2024-43451 – NTLM Hash Sebezhetőség
CVE-2024-49039 – Windows Task Scheduler jogosultsági szint emelésre kihasználható sérülékenysége
CVE-2024-20418 – Cisco Unified Industrial Wireless Software for Cisco Ultra-Reliable Wireless Backhaul (URWB) Access Pointok sérülékenysége
Tovább a sérülékenységekhez »