Dexter.A trójai

CH azonosító

CH-10018

Angol cím

Dexter.A trojan

Felfedezés dátuma

2013.11.18.

Súlyosság

Alacsony

Érintett rendszerek

Internet Explorer
Microsoft

Érintett verziók

Microsoft Internet Explorer

Összefoglaló

A Dexter.A trójai egy hátsó kapu létesítésével teszi teljesen kiszolgáltatottá a felhasználó rendszerét a támadói számára.

Leírás

A Dexter.A trójai működésének célja, hogy egy hátsó kaput létesítsen a felhasználó rendszerén. Ezáltal információkat gyűjt és szivárogtat ki, mint például: hitelkártyaszám, jelszavak, illetve a fertőzött gép erőforrásai elérhetővé válnak a támadók számára.

Technikai részletek:

1. Létrehozza a következő állományokat:
%APPDATA% Java Security Pluginjavaplugin.exe
[a trójai eredeti könyvtára]SecureDll.dll
[a trójai eredeti könyvtára]strokes.log
[a trójai eredeti könyvtára]tmp.log

2. A regisztrációs adatbázishoz hozzáfűzi az alábbi értékeket:
HKCUSOFTWAREMicrosoftWindowsCurrentVersionRunSun Java Security Plugin=”%Appdata%Java Security Pluginjavaplugin.exe”
HKLMSOFTWAREMicrosoftWindowsCurrentVersionRunSun Java Security Plugin=”%Appdata%Java Security Pluginjavaplugin.exe”

3. A regisztrációs adatbázishoz hozzáadja a következő bejegyzéseket:
HKCUSoftwareHelperSolutions SoftwareDigit=[véletlenszerű karakterek]
HKCUSoftwareHelperSolutions Softwareval1=”[a trójai eredeti könyvtára]strokes.log”
HKCUSoftwareHelperSolutions Softwareval2=”[a trójai eredeti könyvtára]tmp.log”

4. Manipulálja az Internet Explorer beállításait:
HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesAssociationsLowRiskFileTypes=”.exe;.bat;.reg;.vbs;”
HKLMSoftwareMicrosoftWindowsCurrentVersionInternet SettingsZones1806=”0″
HKCUSoftwareMicrosoftWindowsCurrentVersionInternet SettingsZones1806=”0″

Ezzel engedélyezi az EXE, BAT, REG és VBS kiterjesztésű fájlok közvetlen futtatását.

7. Összegyűjti, majd kiszivárogtatja a következő információkat:
– a számítógép neve
– a Windows verziója
– folyamatok listája
– processzor típusa
– a felhasználó által böngészés során megadott adatok.

8. Nyit egy hátsó kaput, és várakozik a támadók parancsaira.

 


Legfrissebb sérülékenységek
CVE-2019-11001 – Reolink Multiple IP Cameras OS Command Injection sebezhetősége
CVE-2021-40407 – Reolink RLC-410W IP Camera OS Command Injection sebezhetősége
CVE-2024-20767 – Adobe ColdFusion Improper Access Control sebezhetősége
CVE-2024-55956 – Cleo Multiple Products Unauthenticated File Upload sebezhetősége
CVE-2024-50623 – Cleo Multiple Products Unrestricted File Upload sebezhetősége
CVE-2024-49138 – Windows Common Log File System Driver Elevation of Privilege sebezhetősége
CVE-2024-11639 – Ivanti CSA sérülékenysége
CVE-2024-42449 – Veeam Service Provider Console sérülékenysége
CVE-2024-42448 – Veeam Service Provider Console sérülékenysége
CVE-2024-42327 – Zabbix SQLi sérülékenysége
Tovább a sérülékenységekhez »