Polock.A trójai

CH azonosító

CH-12312

Angol cím

Polock.A trojan

Felfedezés dátuma

2015.06.07.

Súlyosság

Alacsony

Érintett rendszerek

Windows

Érintett verziók

Windows

Összefoglaló

A Polock.A trójai a zsaroló, ransomware programok közé sorolható. A célja, hogy a felhasználók állományainak kompromittálásával pénzt csaljon ki a számítógépek tulajdonosaitól. A károkozó már jól ismert trükköket alkalmaz, és elsősorban a dokumentumok, képek, levelezést tartalmazó állományok, valamint az adatbázisok használhatatlanná tételével igyekszik nyomást gyakorolni.

Leírás

A Polock.A egy PowerShell script segítségével képes megfertőzni a rendszereket. Amikor ez megtörténik, akkor rögtön nekilát a fájlok titkosításának. Végül pedig megjeleníti a zsaroló üzenetét, amelyben több száz dollárt, illetve ennek megfelelő összegű Bitcoint követel a dekódoló kulcsért cserébe. 

A trójai fontos jellemzője, hogy az árnyékmásolatok és a Windows helyreállítási pontjainak törlésével megakadályozza, hogy a számítógépekről helyreállíthatóvá váljanak a kompromittált fájlok. Ezért a PC-kről készített rendszeres biztonsági mentéseknek jelentősen felértékelődik a szerepe.

1. Létrehozza a következő állományokat:
c:1locked.bmp 
c:1reflect.dll 
c:1t.dll 
%desktop%encrypted.htm 
%desktop%qwer.html –
%desktop%qwer2.html

2. Felkutatja az alábbi kiterjesztésekkel rendelkező fájlokat:
.ai
.crt
.csv
.db
.doc
.docm
.docx
.dotx
.gif
.jpeg
.jpg
.lnk
.mp3
.msi
.ods
.one
.ost
.p12
.pdf
.pem
.pps
.ppsx
.ppt
.pptx
.psd
.pst
.pub
.rar
.raw
.rtf
.tif
.txt
.vsdx
.wma
.xls
.xlsm
.xlsx
.xml
.zip

3. A fenti állományokat letitkosítja.
4. Megjelenít egy zsaroló üzenetet.
5. Törli az árnyékmásolatokat.
6. Törli a Windows által létrehozott helyreállítási pontokat.

Megoldás

  • Készítsen offline biztonsági mentést.
  • Frissítse az antivírus-szoftver adatbázisát a kártevő felismeréséhez és eltávolításához.
  • Az eltávolításban segítséget nyújthat: Norton Power Eraser (NPE), Norton Bootable Recovery Tool

Legfrissebb sérülékenységek
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
CVE-2021-41277 – Metabase GeoJSON API Local File Inclusion Sebezhetőség
CVE-2024-9465 – Palo Alto Networks Expedition SQL Injection sérülékenysége
CVE-2024-9463 – Palo Alto Networks Expedition OS Command Injection sérülékenység
CVE-2024-10914 – D-Link DNS-320, DNS-320LW, DNS-325, DNS-340L NAS termékek sérülékenysége
CVE-2024-49019 – Active Directory Certificate Services jogosultsági szint emelését lehetővé tévő sérülékenysége
CVE-2024-49040 – Microsoft Exchange Server Spoofing sebezhetősége
CVE-2024-43451 – NTLM Hash Sebezhetőség
CVE-2024-49039 – Windows Task Scheduler jogosultsági szint emelésre kihasználható sérülékenysége
CVE-2024-20418 – Cisco Unified Industrial Wireless Software for Cisco Ultra-Reliable Wireless Backhaul (URWB) Access Pointok sérülékenysége
Tovább a sérülékenységekhez »