Backdoor:Win32/Plugx.M

CH azonosító

CH-11813

Angol cím

Backdoor:Win32/Plugx.M

Felfedezés dátuma

2014.11.13.

Súlyosság

Alacsony

Érintett rendszerek

Microsoft

Érintett verziók

Microsoft Windows

Összefoglaló

Egy rosszindulatú támadó ezzel a kártékony kóddal képes jogosulatlanul hozzáférni és irányítani az áldozat számítógépét.

Leírás

A “Backdoor:Win32/Plugx.M” létrehozza az alábbi fájlokat a számítógépen:

  • c:documents and settingsadministratorlocal settingstempmcutil.dll
  • c:documents and settingsadministratorlocal settingstempmoic.exe
  • c:documents and settingsadministratorlocal settingstempmoic.exe.dat
  • c:documents and settingsall usersdrmemproxyctawmyt
  • c:documents and settingsall usersdrmemproxymcutil.dll
  • c:documents and settingsall usersdrmemproxymoic.exe
  • c:documents and settingsall usersdrmemproxymoic.exe.dat

Folyamatok megállítása

A “Backdoor:Win32/Plugx.M” képes megállítani az alábbi folyamatot: moic.exe

Hozzáférési és irányítási lehetőségek

Ez a kártékony kód hozzáférést és irányítást biztosít a támadónak, mellyel számos különböző feladatot hajthat végre:

  • Fájlok letöltése és futtatása
  • Fájlok feltöltése
  • Káros kódok terjesztése más számítógépekre
  • Leütött billentyűk feljegyzése és érzékeny adatok ellopása
  • Rendszer beállítások módosítása
  • Alkalmazások futtatása és megállítása
  • Fájlok törlése

Rendszerváltozások

Ha a következő fájlok megtalálhatóak a számítógépen, akkor a rendszer veszélynek van kitéve:

  • c:documents and settingsadministratorlocal settingstempmcutil.dll
  • c:documents and settingsadministratorlocal settingstempmoic.exe
  • c:documents and settingsadministratorlocal settingstempmoic.exe.dat
  • c:documents and settingsall usersdrmemproxyctawmyt
  • c:documents and settingsall usersdrmemproxymcutil.dll
  • c:documents and settingsall usersdrmemproxymoic.exe
  • c:documents and settingsall usersdrmemproxymoic.exe.dat

Megoldás

Frissítse a biztonsági szofverei adatbázisát.


Legfrissebb sérülékenységek
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
CVE-2021-41277 – Metabase GeoJSON API Local File Inclusion Sebezhetőség
CVE-2024-9465 – Palo Alto Networks Expedition SQL Injection sérülékenysége
CVE-2024-9463 – Palo Alto Networks Expedition OS Command Injection sérülékenység
CVE-2024-10914 – D-Link DNS-320, DNS-320LW, DNS-325, DNS-340L NAS termékek sérülékenysége
CVE-2024-49019 – Active Directory Certificate Services jogosultsági szint emelését lehetővé tévő sérülékenysége
CVE-2024-49040 – Microsoft Exchange Server Spoofing sebezhetősége
CVE-2024-43451 – NTLM Hash Sebezhetőség
CVE-2024-49039 – Windows Task Scheduler jogosultsági szint emelésre kihasználható sérülékenysége
CVE-2024-20418 – Cisco Unified Industrial Wireless Software for Cisco Ultra-Reliable Wireless Backhaul (URWB) Access Pointok sérülékenysége
Tovább a sérülékenységekhez »