Tempedreve féreg

CH azonosító

CH-11936

Angol cím

W32.Tempedreve

Felfedezés dátuma

2015.01.15.

Súlyosság

Alacsony

Érintett rendszerek

Microsoft

Érintett verziók

Microsoft

Összefoglaló

A Tempedreve féreg elsősorban cserélhető adattárolókon, valamint hálózati megosztásokon keresztül terjed. A károkozó MSI, PDF, illetve EXE kiterjesztésekkel rendelkező fájlokat fertőz meg. Eközben az áldozatául eső számítógépről csatlakozik egy távoli kiszolgálóhoz, és rendszerinformációkat szivárogtat ki. Emellett rendszeresen képernyőképeket készít, valamint manipulálja a webböngészőket.

A Tempedreve a webböngésző alkalmazások folyamatait fertőzi meg, majd a felhasználó által letöltött weboldalak kódjába különféle JavaScripteket fecskendez be. Ezáltal nemkívánatos eseményeket képes előidézni, és akár webes átirányításokat is kezdeményezhet.

Leírás

1. Létrehozza a következő állományokat:
%UserProfile%Application Data[véletlenszerű karakterek][véletlenszerű karakterek].exe
%System%[véletlenszerű karakterek].exe
%DriveLetter%Temp.exe
%Temp%~[véletlenszerű karakterek].tmp

2. A regisztrációs adatbázishoz hozzáfűzi az alábbi értékeket:
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun”[véletlenszerű karakterek]” = %UserProfile%Application Data[véletlenszerű karakterek][véletlenszerű karakterek].exe
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnumRootLEGACY_[véletlenszerű karakterek]”NextInstance” = “1”
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnumRootLEGACY_[véletlenszerű karakterek]000″Class” = “LegacyDriver”
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnumRootLEGACY_[véletlenszerű karakterek]000″ClassGUID” = “{8ECC055D-047F-11D1-A537-0000F8753ED1}”
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnumRootLEGACY_[véletlenszerű karakterek]000″ConfigFlags” = “0”
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnumRootLEGACY_[véletlenszerű karakterek]000″DeviceDesc” = “[véletlenszerű karakterek]”
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnumRootLEGACY_[véletlenszerű karakterek]000″Legacy” = “1”
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnumRootLEGACY_[véletlenszerű karakterek]000″Service” = “[véletlenszerű karakterek]”

3. Létrehoz egy Windows-os szolgáltatást véletlenszerű névvel.

4. A regisztrációs adatbázishoz hozzáadja a következő kulcsot:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices[véletlenszerű karakterek]

5. A hálózati és a cserélhető meghajtókon manipulálja az alábbi kiterjesztésekkel rendelkező állományokat:
.msi
.pdf
.exe

6. Csatlakozik egy előre meghatározott távoli kiszolgálóhoz.

7. Rendszerinformációkat gyűjt össze.

8. Képernyőképeket készít.

9. Webböngészőkhöz tartozó folyamatokat fertőz meg.

10. JavaScript kódokat szúr be a letöltött weboldalakba.

Megoldás

Használjon vírusvédelmi programot és tűzfalat, illetve rendszeresen frissítse azokat.


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-33073 – Windows SMB Client Elevation of Privilege sérülékenysége
CVE-2025-2254 – GitLab CE/EE sérülékenysége
CVE-2022-30190 – Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution sérülékenysége
CVE-2025-24016 – Wazuh Server Deserialization of Untrusted Data sérülékenysége
CVE-2025-33053 – Web Distributed Authoring and Versioning (WebDAV) External Control of File Name or Path sérülékenysége
CVE-2025-32433 – Erlang Erlang/OTP SSH Server Missing Authentication for Critical Function sérülékenysége
CVE-2024-42009 – RoundCube Webmail Cross-Site Scripting sérülékenysége
CVE-2025-21479 – Qualcomm Multiple Chipsets Incorrect Authorization sérülékenysége
CVE-2025-5419 – Google Chromium V8 Out-of-Bounds Read and Write sérülékenysége
Tovább a sérülékenységekhez »