Tenpeq.D trójai

CH azonosító

CH-12147

Angol cím

Tenpeq.D trojan

Felfedezés dátuma

2015.04.14.

Súlyosság

Alacsony

Érintett rendszerek

Microsoft
Windows

Érintett verziók

Microsoft Windows

Összefoglaló

A Tenpeq.D trójai nagyon komoly fegyvert jelent a támadók kezében abból a szempontból, hogy a felhasználásával tulajdonképpen teljes mértékben átvehetik az irányítást a fertőzött számítógépek felett. Mindezt olyan módon tehetik meg, hogy a trójai csatlakozik egy előre meghatározott távoli kiszolgálóhoz, és a 80-as porton keresztül fogadja a terjesztői által kiadott utasításokat. Ezek egyebek mellett az alábbiakra terjedhetnek ki:

  • fájlműveletek (beleértve a fájltörlést is)
  • programok letöltése és futtatása
  • folyamatok leállítása
  • billentyűleütések naplózása
  • adatok kiszivárogtatása
  • rendszerbeállítások manipulálása.

Leírás

A Tenpeq.D mindössze négy állományt hoz létre a PC-n, majd a regisztrációs adatbázis módosításával eléri, hogy a Windows újraindításakor is bekerülhessen a memóriába. Eközben értesíti a terjesztőit a fertőzés megtörténtéről, sőt azt is megpróbálja feltérképezni, hogy az áldozatául eső rendszer földrajzilag hol található.

Technikai részletek:

1. Létrehozza a következő fájlokat:

%CommonProgramFiles%services360siom.exe
%CommonProgramFiles%servicespotplayer.dll
%ProgramFiles%fobaycc.exe
%ProgramFiles%fobaypotplayer.dll

2. Létrehoz egy mutexet annak érdekében, hogy egyszerre csak egy példányban fusson.

3. A regisztrációs adatbázishoz hozzáadja az alábbi bejegyzéseket:
HKLMsoftwaremicrosoftwindowscurrentversionrunFObay=”%ProgramFiles%fobaycc.exe”
HKLMsoftwaremicrosoftwindowscurrentversionrunsysteo=”%System%svchost.exe”

4. Megfertőz egyes folyamatokat.

5. Nyit egy hátsó kaput, és fogadja a támadók parancsait. A kommunikációhoz a 80-as portot használja.

Megoldás

Frissítse az antivírus-szoftver adatbázisát a kártevő felismeréséhez és eltávolításához.


Legfrissebb sérülékenységek
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
CVE-2021-41277 – Metabase GeoJSON API Local File Inclusion Sebezhetőség
CVE-2024-9465 – Palo Alto Networks Expedition SQL Injection sérülékenysége
CVE-2024-9463 – Palo Alto Networks Expedition OS Command Injection sérülékenység
CVE-2024-10914 – D-Link DNS-320, DNS-320LW, DNS-325, DNS-340L NAS termékek sérülékenysége
CVE-2024-49019 – Active Directory Certificate Services jogosultsági szint emelését lehetővé tévő sérülékenysége
CVE-2024-49040 – Microsoft Exchange Server Spoofing sebezhetősége
CVE-2024-43451 – NTLM Hash Sebezhetőség
CVE-2024-49039 – Windows Task Scheduler jogosultsági szint emelésre kihasználható sérülékenysége
CVE-2024-20418 – Cisco Unified Industrial Wireless Software for Cisco Ultra-Reliable Wireless Backhaul (URWB) Access Pointok sérülékenysége
Tovább a sérülékenységekhez »