Pitou trójai

CH azonosító

CH-12415

Angol cím

Pitou

Felfedezés dátuma

2015.07.07.

Súlyosság

Alacsony

Érintett rendszerek

Microsoft
Windows

Érintett verziók

Microsoft Windows

Összefoglaló

A Pitou trójai a spammerek számára nyújt egy olyan eszközt, amelynek segítségével a fertőzött számítógépek erőforrásainak és a rendelkezésre álló sávszélesség birtokában nagyobb mennyiségben tudnak kéretlen elektronikus leveleket kiküldeni.

Leírás

A Pitou egy távoli szerverről tölti le azokat az információkat, amelyek alapján a spamelésbe be tud kapcsolódni. Így például levélsablonokat is beszerez, amik alapján le tudja generálni az e-maileket. A trójai a vezérlőszervereinek címét nem beégetett módon tárolja, hanem egy úgynevezett DGA (Domain Generation Algorithm) segítségével generálja le azokat az URL-eket, amikhez aztán kapcsolódnia kell.

A trójai további fontos jellemzője, hogy rootkit komponensekkel is rendelkezik, amelyek segítségével képes elrejteni a saját állományát, illetve azokat a bejegyzéseit, amelyeket a regisztrációs adatbázisban hoz létre.

Technikai részletek:

1. Létrehozza a következő állományt:
%System%Drivers[véletlenszerű karakterek].sys

2. A regisztrációs adatbázishoz hozzáadja az alábbi értékeket:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices[véletlenszerű karakterek]”DisplayName” = “[véletlenszerű karakterek]”
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices[véletlenszerű karakterek]”ImagePath” = “%System%Drivers[véletlenszerű karakterek].sys”
HKEY_LOCAL_MACHINEsystemCurrentControlSetControlCrashControl”MinidumpDir” = “%SystemDrive%Minidump”

3. Csatlakozik különféle távoli vezérlőszerverekhez. Ehhez egy DGA (Domain Generation Algorithm) algoritmus segítéségével generál megfelelő domain neveket.

4. Rootkit összetevők segítségével megpróbálja elrejteni a fájlját, illetve a regisztrációs adatbázisban létrehozott bejegyzéseit.

5. Elektronikus levelek létrehozásához letölt különféle sablonokat.

6. Kéretlen elektronikus leveleket küld.

Megoldás

Frissítse az antivírus-szoftver adatbázisát a kártevő felismeréséhez és eltávolításához.

Támadás típusa

Hijacking (Visszaélés)

Szükséges hozzáférés

Remote/Network (Távoli/hálózat)

Hivatkozások

Egyéb referencia: isbk.hu


Legfrissebb sérülékenységek
CVE-2025-48572 – Android Framework Privilege Escalation sérülékenysége
CVE-2026-21877 – n8n Remote Code Execution via Arbitrary File Write sérülékenység
CVE-2025-68668 – n8n Arbitrary Command Execution sérülékenység
CVE-2025-68613 – n8n Remote Code Execution via Expression Injection sérülékenység
CVE-2026-21858 – n8n Unauthenticated File Access via Improper Webhook Request Handling sérülékenység
CVE-2025-37164 – Hewlett Packard Enterprise OneView Code Injection sérülékenység
CVE-2009-0556 – Microsoft Office PowerPoint Code Injection sérülékenység
CVE-2026-0625 – D-Link DSL Command Injection via DNS Configuration Endpoint sérülékenység
CVE-2020-12812 – Fortinet FortiOS SSL VPN Improper Authentication sérülékenysége
CVE-2025-68428 – jsPDF path traversal sérülékenysége
Tovább a sérülékenységekhez »