Betekintés a SpyEye rootkit-be

Miután a Lexsi CERT-je bemutatott néhány SpyEye plugint, legújabb írásukban a trójai azon funkcióját vizsgálják, amellyel megpróbálja elrejteni magát a felhasználó elől. Az alábbi linken található információk segítségére lehetnek a SpyEye trójai eltávolításában.

A cikk megértéséhez fontos tudni, hogy fertőzés során a SpyEye létrehoz egy könyvtárat a C: gyökérben és ide másolja futtatható állományát, melynek neve megegyezik a könyvtár nevével. Ebben a könyvtárban található a SpyEye konfigurációs fájlja is.

http://cert.lexsi.com/weblog/index.php/2011/04/28/411-bypassing-the-spyeye-rootkit-or-how-to-perform-a-quick-disinfection


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2014-3931 – Multi-Router Looking Glass (MRLG) Buffer Overflow sérülékenysége
CVE-2016-10033 – PHPMailer Command Injection sérülékenysége
CVE-2019-5418 – Rails Ruby on Rails Path Traversal sérülékenysége
CVE-2019-9621 – Synacor Zimbra Collaboration Suite (ZCS) Server-Side Request Forgery (SSRF) sérülékenysége
CVE-2016-4484 – Linux sérülékenység
CVE-2025-32463 – Linux sérülékenység
CVE-2025-32462 – Linux sérülékenység
CVE-2025-6463 – Wordpress sérülékenység
CVE-2024-51978 – Brother sérülékenység
Tovább a sérülékenységekhez »