Tsyrval.B trójai

CH azonosító

CH-13037

Angol cím

Tsyrval.B trojan

Felfedezés dátuma

2016.02.16.

Súlyosság

Alacsony

Érintett rendszerek

Microsoft
Windows

Érintett verziók

Microsoft Windows

Összefoglaló

A Tsyrval.B trójai két alapvető feladattal rendelkezik. Egyrészt szerepet vállal adatszivárogtatásban, másrészt egy hátsó kapu létesítésével elérhetővé teszi a fertőzött rendszer erőforrásait. A károkozó első körben rendszerinformációkat kérdez le, különös tekintettel az operációs rendszer paramétereire, a hálózati beállításokra, valamint a felhasználói fiókokra. Ezt követően figyeli, hogy a felhasználó mikor csatlakoztat egy cserélhető adathordozót, például pendrive-ot a számítógéphez, és amint ez megtörténik, akkor az adattárolóról lemásolja a Word, az Excel és a PowerPoint állományokat, dokumentumokat.

Leírás

A Tsyrval.B az általa létrehozott hátsó kapun keresztül a következő tevékenységek elvégzésére utasítható:
– parancsok végrehajtása
– a Skype-os üzenetküldés, illetve a hang- és videohívások rögzítése
– képernyőképek készítése.

Technikai részletek:

1. Létrehozza a következő állományokat:

  • %AppData%Inteldtl.dat
  • %AppData%Intelglp.uin
  • %AppData%Intelhccutils.dll
  • %AppData%Intelhccutils.inf
  • %AppData%Intelhjwe.dat
  • %AppData%Inteligfxtray.exe
  • %AppData%Intelqhnj.dat
  • %AppData%IntelQQMgr.dll
  • %AppData%IntelQQMgr.inf
  • %AppData%IntelResN32.dat
  • %AppData%IntelResN32.dll
  • %AppData%Inteltyeu.dat
  • %AppData%Intelvnkd.dat

2. A regisztrációs adatbázishoz hozzáadja a következő értékeket:

  • HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun”Eupdate” = “”c:windowssystem32rundll32.exe” “%AppData%IntelResN32.dll” Run”
  • HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun”update” = “”c:windowssystem32rundll32.exe” “%AppData%IntelResN32.dll” Run”
  • HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersionWindows”AppInit_DLLs” = “%AppData%IntelResN32.dll”
  • HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersionWindows”LoadAppInit_DLLs” = “1”

3. Létrehoz néhány mutexet, hogy egyszerre csak egy példányban fusson.

4. Csatlakozik egy távoli kiszolgálóhoz a 8080-as TCP porton keresztül.

5. Rendszerinformációkat gyűjt össze.

6. Végrehajtja a támadók által kijelölt műveleteket.

7. A cserélhető meghajtókról lementi a következő kiterjesztésekkel rendelkező állományokat:

  • .doc
  • .docx
  • .ppt
  • .pptx
  • .xls
  • .xlsx

Megoldás

  • Ne látogasson nem megbízható weboldalakat és ne kövessen ilyen hivatkozásokat (linkeket).
  • Használjon offline biztonsági mentést.
  • Az eltávolításban segítséget nyújthat: Norton Power Eraser (NPE), Norton Bootable Recovery Tool

Legfrissebb sérülékenységek
CVE-2019-11001 – Reolink Multiple IP Cameras OS Command Injection sebezhetősége
CVE-2021-40407 – Reolink RLC-410W IP Camera OS Command Injection sebezhetősége
CVE-2024-20767 – Adobe ColdFusion Improper Access Control sebezhetősége
CVE-2024-55956 – Cleo Multiple Products Unauthenticated File Upload sebezhetősége
CVE-2024-50623 – Cleo Multiple Products Unrestricted File Upload sebezhetősége
CVE-2024-49138 – Windows Common Log File System Driver Elevation of Privilege sebezhetősége
CVE-2024-11639 – Ivanti CSA sérülékenysége
CVE-2024-42449 – Veeam Service Provider Console sérülékenysége
CVE-2024-42448 – Veeam Service Provider Console sérülékenysége
CVE-2024-42327 – Zabbix SQLi sérülékenysége
Tovább a sérülékenységekhez »