Avrecon trójai

CH azonosító

CH-13135

Angol cím

Avrecon trojan

Felfedezés dátuma

2016.03.28.

Súlyosság

Alacsony

Érintett rendszerek

Microsoft
Windows

Érintett verziók

Windows 2000, Windows 7, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows Server 2008, Windows Vista, Windows XP

Összefoglaló

Az Avrecon trójai kifejezetten jogosulatlan rendszerhozzáférés biztosítására készült. Meglehetősen jól álcázza magát, mivel a Mozilla nevével él vissza. Emellett egy megtévesztő névű (svchoste.exe) fájl, illetve folyamat révén fut a háttérben.

Leírás

Az Avrecon egy távoli szerverhez való csatlakozás után rögtön kiépít egy olyan hátsó kaput, amin keresztül egyebek mellett további nemkívánatos állományok letöltésére utasítható. Emellett kockázatot jelent, hogy a trójai hatástalanítja a Windows tűzfalát, az UAC-ot (User Account Control) és kivételeket hoz létre a Windows Defenderben. Továbbá egyes biztonsági alkalmazásokat is képes leállítani.

Technikai részletek:

1. Létrehozza a következő mappát:
%AppData%Mozilla

2. Felmásolja a rendszerre az alábbi állományokat:
%AppData%Mozillasvchoste.exe
%AppData%svchoste.exe

3. Létrehoz egy mutexet, hogy egyszerre csak egy példányban fusson.

4. A regisztrációs adatbázishoz hozzáadja a következő értékeket:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion”wowsys64datecheck” = “1”
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion”kereruthjertr456″ = “1”

5. Csatlakozik egy távoli vezérlőszerverhez.

6. Nyit egy hátsó kaput.

7. Várakozik a támadók parancsaira, amelyeket rögtön végrehajt.

Megoldás

  • Használjon naprakész vírusírtót!
  • Ne látogasson nem megbízható weboldalakat és ne kövessen ilyen hivatkozásokat (linkeket)!
  • Használjon offline biztonsági mentést!
  • Az eltávolításban segítséget nyújthat: Norton Power Eraser (NPE)

Legfrissebb sérülékenységek
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
CVE-2021-41277 – Metabase GeoJSON API Local File Inclusion Sebezhetőség
CVE-2024-9465 – Palo Alto Networks Expedition SQL Injection sérülékenysége
CVE-2024-9463 – Palo Alto Networks Expedition OS Command Injection sérülékenység
CVE-2024-10914 – D-Link DNS-320, DNS-320LW, DNS-325, DNS-340L NAS termékek sérülékenysége
CVE-2024-49019 – Active Directory Certificate Services jogosultsági szint emelését lehetővé tévő sérülékenysége
CVE-2024-49040 – Microsoft Exchange Server Spoofing sebezhetősége
CVE-2024-43451 – NTLM Hash Sebezhetőség
CVE-2024-49039 – Windows Task Scheduler jogosultsági szint emelésre kihasználható sérülékenysége
CVE-2024-20418 – Cisco Unified Industrial Wireless Software for Cisco Ultra-Reliable Wireless Backhaul (URWB) Access Pointok sérülékenysége
Tovább a sérülékenységekhez »