Autorun.AD féreg

CH azonosító

CH-12282

Angol cím

Autorun.AD

Felfedezés dátuma

2015.05.28.

Súlyosság

Alacsony

Érintett rendszerek

Windows

Érintett verziók

Microsoft Windows

Összefoglaló

Az Autorun.AD féreg a cserélhető és a hálózati meghajtókon való terjedést részesíti előnyben. A károkozó a számára írható adattárolók gyökérkönyvtárába másolja be a saját állományait. Érdekes módon azonban nem minden esetben hoz létre olyan Autorun.inf fájlt, aminek révén ki tudná használni a Windows Autorun funkciójában rejlő lehetőségeket. Vagyis nem mindig az a célja, hogy automatikusan vagy a lehető legkevesebb felhasználói közreműködéssel induljon el.

Leírás

Az Autorun.AD a Windows ütemezett feladataihoz tartozó mappába másolja be a saját állományát system32.exe néven. Ezt követően a regisztrációs adatbázis manipulálásával eléri, hogy ez a megtévesztő nevű fájl a Windows minden egyes újraindításakor automatikusan be tudjon töltődni.

Az Autorun.AD képes hátsó kapu létesítésére, és a terjesztői által kiadott utasítások végrehajtására. Emellett esetenként adatlopásban is szerepet kaphat.

1. Létrehozza a következő állományt:
%SystemRoot%taskssystem32.exe

2. A regisztrációs adatbázishoz hozzáadja az alábbi értéket:
HKCUsoftwaremicrosoftwindowscurrentversionrun%SystemRoot%Tasks
system32.exe”=”%SystemRoot%taskssystem32.exe”

3. A cserélhető és a hálózati meghajtókra felmásolja a következő fájlokat:
[meghajtó betűjele]:very important.exe
[meghajtó betűjele]:new folder 2.exe
[meghajtó betűjele]:subst.exe

4. Kapcsolódik egy távoli kiszolgálóhoz.

5. Jelenti a fertőzés megtörténtét a terjesztői számára.

6. További kártékony programokat tölt le, illetve futtat.

7. Esetenként szerepet vállal adatszivárogtatásban.

Megoldás

Frissítse az antivírus-szoftver adatbázisát a kártevő felismeréséhez és eltávolításához.


Legfrissebb sérülékenységek
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
CVE-2021-41277 – Metabase GeoJSON API Local File Inclusion Sebezhetőség
CVE-2024-9465 – Palo Alto Networks Expedition SQL Injection sérülékenysége
CVE-2024-9463 – Palo Alto Networks Expedition OS Command Injection sérülékenység
CVE-2024-10914 – D-Link DNS-320, DNS-320LW, DNS-325, DNS-340L NAS termékek sérülékenysége
CVE-2024-49019 – Active Directory Certificate Services jogosultsági szint emelését lehetővé tévő sérülékenysége
CVE-2024-49040 – Microsoft Exchange Server Spoofing sebezhetősége
CVE-2024-43451 – NTLM Hash Sebezhetőség
CVE-2024-49039 – Windows Task Scheduler jogosultsági szint emelésre kihasználható sérülékenysége
CVE-2024-20418 – Cisco Unified Industrial Wireless Software for Cisco Ultra-Reliable Wireless Backhaul (URWB) Access Pointok sérülékenysége
Tovább a sérülékenységekhez »