Zuresq.A trójai

CH azonosító

CH-11609

Angol cím

Zuresq.A

Felfedezés dátuma

2014.09.11.

Súlyosság

Alacsony

Érintett rendszerek

Microsoft

Érintett verziók

Windows 2000, Windows 7, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows Server 2008, Windows Vista, Windows XP

Összefoglaló

A Zuresq.A azon zsaroló programok közé tartozik, amelyek fájlok titkosításával, használhatatlanná tételével okoznak komoly károkat a fertőzött számítógépeken. A trójai a saját fájljait a C meghajtó gyökérkönyvtárába létrehozott zerolocker mappába másolja be, majd egy titkosító kulcs generálását követően rögtön nekilát az állományok lekódolásának. Eközben a titkosításhoz használt kulcsot feltölti egy távoli kiszolgálóra.

A Zuresq.A néhány rendszerkönyvtárban található állomány kivételével minden fájlt titkosít. Annak érdekében, hogy a számítógép működőképességét biztosítani tudja a Windows és az alkalmazások fájljait megkíméli. Természetesen a saját állományait is kihagyja a szórásból.

A titkosítást követően a trójai egy üzenetet jelenít meg, amelyben közli, hogy a helyreállításhoz szükséges információkhoz (kulcsokhoz) 300-1000 dollár értékű bitcoin révén lehet hozzájutni.

Leírás

1. Létrehoz a C meghajtó gyökérkönyvtárába egy “zerolocker” nevű mappát.

2. A fenti könyvtárba bemásol egy zerorescue.exe nevű állományt.

3. A regisztrációs adatbázishoz hozzáadja az alábbi értéket:

HKCUSoftwareMicrosoftWindowsCurrentVersionRunFileRescue=”C:zerolockerzerorescue.exe”

4. Generál egy titkosító kulcsot, amit feltölt egy távoli kiszolgálóra.

5. A titkosító kulcsával fájlokat kezd lekódolni (AES-algoritmusokkal). A titkosítást az alábbi könyvtárakban található állományok kivételével minden fájlon elvégzi:

Desktop

Program Files

Windows

Zerolocker

6. Egy parancsikont hoz létre az Asztalon.

7. Közli a felhasználóval, hogy miként állíthatja helyre a károkat.

Megoldás

Telepítsen vírusvédelmi programot és tűzfalat, illetőleg rendszeresen frissítse azokat.


Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »