Nitovel trójai

CH azonosító

CH-12295

Angol cím

Nitovel

Felfedezés dátuma

2015.06.01.

Súlyosság

Alacsony

Érintett rendszerek

Microsoft
Windows

Érintett verziók

Microsoft Windows

Összefoglaló

A Nitovel trójai egy régóta ismert trükköt alkalmaz ahhoz, hogy a rendszereken minél kevesebb feltűnést keltsen. A kártékony program az ADS (Alternate Data Streams) adta előnyökkel él vissza, és a felhasználó Temp könyvtára mögé igyekszik elrejtőzni. Ennek következtében a Windows Intézőben, illetve a hagyományos fájlkezelő alkalmazásokban sem látható az a két állománya, amelyek a trójai működéséhez elengedhetetlenek.

Leírás

A Nitovelnek mindössze egy feladata van, de azt üzembiztosan képes elvégezni. A károkozó a rendszeren futó folyamatokhoz tartozó memóriaterületeket kémleli, és bank-, illetve hitelkártyákhoz tartozó (track 1, track 2) adatokat próbál kigyűjteni. Amennyiben ez sikerül számára, akkor az értékes információkat – titkosított csatornán keresztül – feltölti távoli kiszolgálókra.

Technikai részletek

1. Felmásolja a rendszerre a saját kódját a következők szerint:
%UserProfile%Local SettingsTemp:defrag.scr
%UserProfile%Local SettingsTemp:defrag.vbs

2. A regisztrációs adatbázishoz hozzáfűzi az alábbi bejegyzést:
HKEY_LOCAL_MACHINELMSOFTWAREMicrosoftWindowsCurrentVersionRun”Defrag” = “wscript %UserProfile%Local SettingsTemp:defrag.vbs”

3. Bank- és hitelkártyákhoz kapcsolódó adatokat keres egyes folyamatokhoz tartozó memóriaterületek folyamatos monitorozásával.

4. Az összegyűjtött adatokat feltölti előre meghatározott távoli kiszolgálókra. Ehhez titkosított, HTTPS kapcsolatot használ.

Megoldás

Frissítse az antivírus-szoftver adatbázisát a kártevő felismeréséhez és eltávolításához.

Hivatkozások

Egyéb referencia: isbk.hu
Egyéb referencia: www.symantec.com


Legfrissebb sérülékenységek
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
CVE-2021-41277 – Metabase GeoJSON API Local File Inclusion Sebezhetőség
CVE-2024-9465 – Palo Alto Networks Expedition SQL Injection sérülékenysége
CVE-2024-9463 – Palo Alto Networks Expedition OS Command Injection sérülékenység
CVE-2024-10914 – D-Link DNS-320, DNS-320LW, DNS-325, DNS-340L NAS termékek sérülékenysége
CVE-2024-49019 – Active Directory Certificate Services jogosultsági szint emelését lehetővé tévő sérülékenysége
CVE-2024-49040 – Microsoft Exchange Server Spoofing sebezhetősége
CVE-2024-43451 – NTLM Hash Sebezhetőség
CVE-2024-49039 – Windows Task Scheduler jogosultsági szint emelésre kihasználható sérülékenysége
CVE-2024-20418 – Cisco Unified Industrial Wireless Software for Cisco Ultra-Reliable Wireless Backhaul (URWB) Access Pointok sérülékenysége
Tovább a sérülékenységekhez »