TektonIt trójai

CH azonosító

CH-12613

Angol cím

MonitoringTool:Win32/TektonIt

Felfedezés dátuma

2015.09.13.

Súlyosság

Alacsony

Érintett rendszerek

Microsoft

Érintett verziók

Microsoft Windows

Összefoglaló

A TektonIt trójai klasszikus kémkedési eljárásokat használ ahhoz, hogy a terjesztőit minél több bizalmas adattal, információval tudja ellátni. A fertőzött számítógépeken folyamatosan naplózza a billentyűleütéseket, és rendszeres időközönként képernyőképeket ment le. Amikor elegendő adat áll rendelkezésére, akkor az összegyűjtött információkat, képállományokat feltölti a vezérlőszerverére.

A TektonIt alapvetően úgy próbálja magát álcázni, hogy látszólag Windows-hoz tartózó fájlokat másol fel a rendszerre. Azonban ezt követően is folytatja a rejtőzködést, hiszen különböző folyamatokat fertőz meg, és azok mögül végzi a feladatát. Eközben pedig folyamatosan kommunikál a vezérlőszerverével.

Leírás

1. Létrehozza a következő állományokat:
%APPDATA%windowscontroldata.exe
%APPDATA%windowscontrolinstall.bat
%APPDATA%windowscontrolrfusclient.exe
%APPDATA%windowscontrolrun.exe
%APPDATA%windowscontrolrutserv.exe
%APPDATA%windowscontrolvp8decoder.dll
%APPDATA%windowscontrolvp8encoder.dll
%TEMP%7e04.tmprun.bat

2. Különféle folyamatokat fertőz meg. 

3. Ellenőrzi, hogy van-e élő internetkapcsolat.

4. Csatlakozik egy távoli vezérlőszerverhez.

5. Jelenti a fertőzés megtörténtét.

6. Parancsokat fogad a vezérlőszerveréről.

7. Folyamatosan naplózza a billentyűleütéseket.

8. Rendszeresen képernyőképeket ment le.

9. Az összegyűjtött adatokat, fájlokat feltölti a kiszolgálójára.

Megoldás

  • Ne látogasson nem megbízható weboldalakat és ne kövessen ilyen hivatkozásokat (linkeket) se!
  • Használjon offline biztonsági mentést!
  • Az eltávolításban segítséget nyújthat: Norton Power Eraser (NPE), Norton Bootable Recovery Tool

Legfrissebb sérülékenységek
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
CVE-2021-41277 – Metabase GeoJSON API Local File Inclusion Sebezhetőség
CVE-2024-9465 – Palo Alto Networks Expedition SQL Injection sérülékenysége
CVE-2024-9463 – Palo Alto Networks Expedition OS Command Injection sérülékenység
CVE-2024-10914 – D-Link DNS-320, DNS-320LW, DNS-325, DNS-340L NAS termékek sérülékenysége
CVE-2024-49019 – Active Directory Certificate Services jogosultsági szint emelését lehetővé tévő sérülékenysége
CVE-2024-49040 – Microsoft Exchange Server Spoofing sebezhetősége
CVE-2024-43451 – NTLM Hash Sebezhetőség
CVE-2024-49039 – Windows Task Scheduler jogosultsági szint emelésre kihasználható sérülékenysége
CVE-2024-20418 – Cisco Unified Industrial Wireless Software for Cisco Ultra-Reliable Wireless Backhaul (URWB) Access Pointok sérülékenysége
Tovább a sérülékenységekhez »