Tempedreve féreg

CH azonosító

CH-11936

Angol cím

W32.Tempedreve

Felfedezés dátuma

2015.01.15.

Súlyosság

Alacsony

Érintett rendszerek

Microsoft

Érintett verziók

Microsoft

Összefoglaló

A Tempedreve féreg elsősorban cserélhető adattárolókon, valamint hálózati megosztásokon keresztül terjed. A károkozó MSI, PDF, illetve EXE kiterjesztésekkel rendelkező fájlokat fertőz meg. Eközben az áldozatául eső számítógépről csatlakozik egy távoli kiszolgálóhoz, és rendszerinformációkat szivárogtat ki. Emellett rendszeresen képernyőképeket készít, valamint manipulálja a webböngészőket.

A Tempedreve a webböngésző alkalmazások folyamatait fertőzi meg, majd a felhasználó által letöltött weboldalak kódjába különféle JavaScripteket fecskendez be. Ezáltal nemkívánatos eseményeket képes előidézni, és akár webes átirányításokat is kezdeményezhet.

Leírás

1. Létrehozza a következő állományokat:
%UserProfile%Application Data[véletlenszerű karakterek][véletlenszerű karakterek].exe
%System%[véletlenszerű karakterek].exe
%DriveLetter%Temp.exe
%Temp%~[véletlenszerű karakterek].tmp

2. A regisztrációs adatbázishoz hozzáfűzi az alábbi értékeket:
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun”[véletlenszerű karakterek]” = %UserProfile%Application Data[véletlenszerű karakterek][véletlenszerű karakterek].exe
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnumRootLEGACY_[véletlenszerű karakterek]”NextInstance” = “1”
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnumRootLEGACY_[véletlenszerű karakterek]000″Class” = “LegacyDriver”
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnumRootLEGACY_[véletlenszerű karakterek]000″ClassGUID” = “{8ECC055D-047F-11D1-A537-0000F8753ED1}”
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnumRootLEGACY_[véletlenszerű karakterek]000″ConfigFlags” = “0”
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnumRootLEGACY_[véletlenszerű karakterek]000″DeviceDesc” = “[véletlenszerű karakterek]”
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnumRootLEGACY_[véletlenszerű karakterek]000″Legacy” = “1”
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnumRootLEGACY_[véletlenszerű karakterek]000″Service” = “[véletlenszerű karakterek]”

3. Létrehoz egy Windows-os szolgáltatást véletlenszerű névvel.

4. A regisztrációs adatbázishoz hozzáadja a következő kulcsot:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices[véletlenszerű karakterek]

5. A hálózati és a cserélhető meghajtókon manipulálja az alábbi kiterjesztésekkel rendelkező állományokat:
.msi
.pdf
.exe

6. Csatlakozik egy előre meghatározott távoli kiszolgálóhoz.

7. Rendszerinformációkat gyűjt össze.

8. Képernyőképeket készít.

9. Webböngészőkhöz tartozó folyamatokat fertőz meg.

10. JavaScript kódokat szúr be a letöltött weboldalakba.

Megoldás

Használjon vírusvédelmi programot és tűzfalat, illetve rendszeresen frissítse azokat.


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-0132 – NVIDIA Container Toolkit sérülékenysége
CVE-2025-3102 – SureTriggers sérülékenysége
CVE-2024-53197 – Linux Kernel Out-of-Bounds Access sérülékenysége
CVE-2024-53150 – Linux Kernel Out-of-Bounds Read sebezhetősége
CVE-2025-30406 – Gladinet CentreStack Use of Hard-coded Cryptographic Key sérülékenysége
CVE-2025-29824 – Microsoft Windows Common Log File System (CLFS) Driver Use-After-Free sérülékenysége
CVE-2024-48887 – Fortinet FortiSwitch sérülékenysége
CVE-2025-31489 – MinIO sérülékenysége
CVE-2025-31161 – CrushFTP Authentication Bypass sebezhetősége
Tovább a sérülékenységekhez »