Bokill.C féreg

CH azonosító

CH-12204

Angol cím

Worm:Win32/Bokill.C

Felfedezés dátuma

2015.05.03.

Súlyosság

Alacsony

Érintett rendszerek

Microsoft

Érintett verziók

Microsoft Windows

Összefoglaló

A Bokill.C féreg alapvetően háromféle terjedési módszert alkalmaz. Elsőként a cserélhető adattárolókra másolja fel az állományait, majd feltérképezi a hálózati megosztásokat, és a lehetőségeihez mérten azokra is elhelyezi a nemkívánatos fájljait. Mindezek mellett elektronikus levelekben is felütheti a fejét.

A Bokill egy Windows-os rendszerfájlnak próbálja álcázni magát, amelyet több könyvtárba is bemásol. Így például az átmeneti fájlok tárolására szolgáló mappába is. Ezt követően manipulálja a regisztrációs adatbázist, és értesíti a terjesztőit a fertőzésről. Ettől kezdve a webes adatforgalomba ágyazva fogadja a támadók parancsait, és esetenként adatlopást is elősegít.

Leírás

1. Létrehozza az alábbi állományokat:
%APPDATA%tjqwvyvhcdvsvchost.exe
%TEMP%652.exe
%TEMP%svchost.exe

2. A regisztrációs adatbázishoz hozzáadja a következő értéket:
HKLMsoftwaremicrosoftwindowscurrentversionrunMicrosoft=”%APPDATA%tjqwvyvhcdvsvchost.exe”

3. Különféle folyamatokat fertőz meg, és azok mögül végzi a feladatát.

4. Ellenőrzi, hogy van-e élő internetkapcsolat.

5. Csatlakozik egy távoli kiszolgálóhoz a 80-as TCP porton keresztül.

6. Jelenti a fertőzés megtörténtét a terjesztői számára.

7. Fogadja a terjesztői által kiadott utasításokat, amelyeket rögtön végrehajt.

8. Szerepet vállal adatszivárogtatásban.

9. Megpróbál cserélhető adathordozókon, illetve hálózati megosztásokon keresztül terjedni.

10. Megpróbál elektronikus levelek révén terjedni.

Megoldás

Frissítse az antivírus-szoftver adatbázisát a kártevő felismeréséhez és eltávolításához.


Legfrissebb sérülékenységek
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
CVE-2021-41277 – Metabase GeoJSON API Local File Inclusion Sebezhetőség
CVE-2024-9465 – Palo Alto Networks Expedition SQL Injection sérülékenysége
CVE-2024-9463 – Palo Alto Networks Expedition OS Command Injection sérülékenység
CVE-2024-10914 – D-Link DNS-320, DNS-320LW, DNS-325, DNS-340L NAS termékek sérülékenysége
CVE-2024-49019 – Active Directory Certificate Services jogosultsági szint emelését lehetővé tévő sérülékenysége
CVE-2024-49040 – Microsoft Exchange Server Spoofing sebezhetősége
CVE-2024-43451 – NTLM Hash Sebezhetőség
CVE-2024-49039 – Windows Task Scheduler jogosultsági szint emelésre kihasználható sérülékenysége
CVE-2024-20418 – Cisco Unified Industrial Wireless Software for Cisco Ultra-Reliable Wireless Backhaul (URWB) Access Pointok sérülékenysége
Tovább a sérülékenységekhez »