Brambul féreg

CH azonosító

CH-12263

Angol cím

Brambul worm

Felfedezés dátuma

2015.05.21.

Súlyosság

Alacsony

Érintett rendszerek

Microsoft

Érintett verziók

Microsoft Windows

Összefoglaló

A Brambul féreg hálózati megosztásokon keresztül képes terjedni a számítógépek között. Mindezt olyan módon éri el, hogy pontosan feltérképezi a hálózatokat, illetve a megosztásokat. Amennyiben ez nem sikerül számára, akkor véletlenszerűen generált IP címekkel próbálkozik. Ha ráakad egy megosztásra, akkor ahhoz megpróbál csatlakozni gyakran használt felhasználónév és jelszó párosok segítségével. Ha hozzáférést szerez, akkor a PC-re felmásolja a saját fájlját.

Leírás

A Brambul nemcsak arra használja fel a hálózati megosztásokkal kapcsolatos adatokat, hogy a saját kódját terjessze. Emellett ugyanis a terjesztőit értesíti a kipuhatolt adatokról, így azok a további károkozásaik során felhasználhatják a hálózati és hozzáférési információkat.

1. Feltérképezi a hálózatokat vagy véletlenszerű IP címekkel számítógépeket keres.

2. Lekérdezi a hálózati megosztásokat.

3. A megosztásokhoz előre definiált felhasználónév és jelszó párosokkal megpróbál csatlakozni.

4. Amennyiben sikeresen kapcsolódik egy megosztáshoz, akkor arra felmásolja a következő állományokat:
%Windir%.crss.exe
%System%lsasvc.exe

5. A regisztrációs adatbázishoz hozzáadja az alábbi értékeket:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun”Windows Update” = „[a féreg elérési útvonala]”
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceswglmgr”ImagePath” = „cmd.exe /c „net share admin$””
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceswglmgr”DisplayName” = „Windows Genuine Logon Manager”
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceswgudtr”ImagePath” = „%SystemRoot%csrss.exe”
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceswgudtr”DisplayName” = „Microsoft Windows Genuine Updater”

6. Rendszerinformációkat gyűjt össze, illetve szivárogtat ki.

Megoldás

Frissítse az antivírus-szoftver adatbázisát a kártevő felismeréséhez és eltávolításához.


Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »