TrojanSpy:Win32/Dobestel.A

CH azonosító

CH-11489

Angol cím

TrojanSpy:Win32/Dobestel.A

Felfedezés dátuma

2014.07.24.

Súlyosság

Alacsony

Érintett rendszerek

Microsoft

Érintett verziók

Microsoft Windows

Összefoglaló

A TrojanSpy:Win32/Dobestel.A egy trójai típusú kártevő, amely információkat lop a fertőzött számítógépről.

Leírás

A felhasználói azonosítók és online bejelentkezési adatokon kívül a TrojanSpy:Win32/Dobestel.A hardver információkat, szoftver adatokat, telepített programokat és biztonsági szoftvereket is feljegyez a fertőzött számítógépről.

Általában spam e-mail útján kerül a gépre. Egy ismert személy, vagy szervezet nevében kapott félrevezető levél igyekszik rávenni a felhasználót a csatolmány megnyitására.
Másik ismert módja a támadás kivitelezésének, amikor fertőzött weboldalakon keresztül, átirányítás útján kerül fel a számítógépre.

A Windows könyvtárában fájlokat, továbbá registry bejegyzéseket hoz létre az újraindításkori betöltődés érdekében.
A kártevő távoli szerverhez próbál csatlakozni további kártékony kód letöltése érdekében.
A Windows tűzfal beállításait is változtatja, hogy az összegyűjtött adatokat el tudja küldeni a távoli szervernek.

Az alábbi fájlok utalhatnak a kártevő jelenlétére:

  • c:documents and settingsadministratorlocal settingstempadobeupdate.exe.
  • c:documents and settingsadministratorlocal settingstemp119h43caff43434
  • c:documents and settingsadministratorlocal settingstemp220ad332f8799a1
  • c:documents and settingsadministratorlocal settingstempsysdir
  • c:documents and settingsadministratorlocal settingstemptoken
  • c:documents and settingsadministratorlocal settingstemp{1aa1f54bcb3430c6d5abc054ab45d67}1aa1f54bcb343e5bfdabc054ab45d67.tmp
  • c:documents and settingsadministratorlocal settingstemp{1aa1f54bcb3430c6d5abc054ab45d67}browserdb

Hivatkozások

Egyéb referencia: malwarefixes.com
Egyéb referencia: www.microsoft.com


Legfrissebb sérülékenységek
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
CVE-2021-41277 – Metabase GeoJSON API Local File Inclusion Sebezhetőség
CVE-2024-9465 – Palo Alto Networks Expedition SQL Injection sérülékenysége
CVE-2024-9463 – Palo Alto Networks Expedition OS Command Injection sérülékenység
CVE-2024-10914 – D-Link DNS-320, DNS-320LW, DNS-325, DNS-340L NAS termékek sérülékenysége
CVE-2024-49019 – Active Directory Certificate Services jogosultsági szint emelését lehetővé tévő sérülékenysége
CVE-2024-49040 – Microsoft Exchange Server Spoofing sebezhetősége
CVE-2024-43451 – NTLM Hash Sebezhetőség
CVE-2024-49039 – Windows Task Scheduler jogosultsági szint emelésre kihasználható sérülékenysége
CVE-2024-20418 – Cisco Unified Industrial Wireless Software for Cisco Ultra-Reliable Wireless Backhaul (URWB) Access Pointok sérülékenysége
Tovább a sérülékenységekhez »