Madlocker.B trójai

CH azonosító

CH-13028

Angol cím

Madlocker.B trojan

Felfedezés dátuma

2016.02.14.

Súlyosság

Közepes

Érintett rendszerek

Microsoft
Windows

Érintett verziók

Microsoft Windows

Összefoglaló

A Madlocker.B trójai a zsaroló programok egyre népesebb táborát gyarapítja. A működési elvében nem figyelhető meg szokatlan vonás, sok mindenben hasonlít az elődjeire. A fertőzött számítógépeken letitkosítja a fájlokat, majd két Bitcoinért cserébe hajlandó rendelkezésre bocsátani a dekódoló kulcsot. Ugyanakkor ez esetben is igaz az, hogy semmi garancia nincs arra, hogy a csalók teljesítik az ígéretüket a fizetés után, ezért nem javasolt a zsarolók követeléseinek teljesítése.

Leírás

A Madlocker.B egy kivétellistával rendelkezik, amely azon mappákat és fájlkiterjesztéseket tartalmazza, amiket nem kompromittál. Így például nem tesz kárt a Windows és a Program Files mappákban található fájlokban, ezáltal a rendszer a fertőzést követően is használható marad. Mindez azonban nem mondható el a letitkosított fájlokról, különösen ha nincs naprakész biztonsági mentés.

Technikai részletek:

1. Létrehozza a következő állományokat:

[…]ntserver.exe
[…]data_1.txt
[…]decrypting.txt
[…]start.txt
[…]cryptinfo.txt
[…]fakturax.exe

Az elérési útvonal az egyes fertőzések alkalmával változhat.

2. A regisztrációs adatbázishoz hozzáadja az alábbi értéket:
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRuncssys = “[…]ntserver.exe”

3. Annak érdekében, hogy a zsaroló üzenete a számítógép minden újraindítása után megjelenjen, kiegészíti a regisztrációs adatbázist:
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRuncryptedinfo = “[…]cryptinfo.txt”

4. Leállítja az alábbi folyamatokat, amennyiben azok léteznek:
rstrui.exe
ShadowExplorer.exe
sesvc.exe
cbengine.exe

5. Fájlokat titkosít.

6. Megjelenít egy ablakot, amiben közli a követeléseit.

Megoldás

  • Ne látogasson nem megbízható weboldalakat és ne kövessen ilyen hivatkozásokat (linkeket).
  • Ne nyisson meg imeretlen feladótól érkező üzeneteteket.
  • Használjon naprakész vírusírtó szofvert.

Legfrissebb sérülékenységek
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
CVE-2021-41277 – Metabase GeoJSON API Local File Inclusion Sebezhetőség
CVE-2024-9465 – Palo Alto Networks Expedition SQL Injection sérülékenysége
CVE-2024-9463 – Palo Alto Networks Expedition OS Command Injection sérülékenység
CVE-2024-10914 – D-Link DNS-320, DNS-320LW, DNS-325, DNS-340L NAS termékek sérülékenysége
CVE-2024-49019 – Active Directory Certificate Services jogosultsági szint emelését lehetővé tévő sérülékenysége
CVE-2024-49040 – Microsoft Exchange Server Spoofing sebezhetősége
CVE-2024-43451 – NTLM Hash Sebezhetőség
CVE-2024-49039 – Windows Task Scheduler jogosultsági szint emelésre kihasználható sérülékenysége
CVE-2024-20418 – Cisco Unified Industrial Wireless Software for Cisco Ultra-Reliable Wireless Backhaul (URWB) Access Pointok sérülékenysége
Tovább a sérülékenységekhez »