Zorroten trójai

CH azonosító

CH-12052

Angol cím

Linux.Zorroten

Felfedezés dátuma

2015.03.04.

Súlyosság

Alacsony

Érintett rendszerek

Linux

Érintett verziók

Linux/Unix

Összefoglaló

A Zorroten trójai elsősorban azzal segíti a kiberbűnözőket, hogy védtelen vagy nem kellően védett számítógépeket kutat fel. Ehhez egyszerű módszert használ, és a Telnet protokoll kapcsán sokszor felvetődő kockázati tényezőkre apellál.

A Zorroten nem tesz mást, mint végigszkenneli a hálózatot, és abban olyan számítógépeket keres, amelyek esetében nyitott a 23-as TCP port. Vagyis Telnet szolgáltatáson keresztül próbál hozzáférést szerezni. Amennyiben authentikációra is szükség lenne, akkor egy felhasználóneveket és (gyenge) jelszavakat tartalmazó lista alapján, próbálgatásos módszerrel igyekszik elérni a célját. Ha ez sikerül számára, akkor a számítógép IP-címét, valamint a csatlakozáshoz használt adatokat kiszivárogtatja a terjesztői számára.

Leírás

1. Feltérképezi a hálózatban lévő számítógépeket.

2. A feltárt rendszerekhez megpróbál kapcsolódni a 23-as TCP porton keresztül. Amennyiben hitelesítésre is szükség van a csatlakozáshoz, akkor az alábbi, felhasználóneveket és jelszavakat tartalmazó lista alapján végzi a kapcsolódást:
root/root
root/admin
root/[BLANK]
root/1234
root/12345
root/123456
root/1111
root/password
root/dreambox
root/vizxv
root/system
admin/admin
admin/[BLANK]
admin/password
admin/1234
admin/12345
admin/123456
admin/1111
admin/smcadmin
admin/4321
support/support

3. Amennyiben sikeresen kapcsolódik egy számítógéphez, akkor annak IP címéről, valamint a csatlakozás során használt felhasználónév/jelszó párosról tájékoztatja a terjesztőit. Ennek során egy távoli kiszolgálóra tölti fel az információkat. [http://]104.192.0.18/[REMOVED]

Megoldás

Frissítse az antivírus-szoftver adatbázisát a kártevő felismeréséhez és eltávolításához.


Legfrissebb sérülékenységek
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
CVE-2021-41277 – Metabase GeoJSON API Local File Inclusion Sebezhetőség
CVE-2024-9465 – Palo Alto Networks Expedition SQL Injection sérülékenysége
CVE-2024-9463 – Palo Alto Networks Expedition OS Command Injection sérülékenység
CVE-2024-10914 – D-Link DNS-320, DNS-320LW, DNS-325, DNS-340L NAS termékek sérülékenysége
CVE-2024-49019 – Active Directory Certificate Services jogosultsági szint emelését lehetővé tévő sérülékenysége
CVE-2024-49040 – Microsoft Exchange Server Spoofing sebezhetősége
CVE-2024-43451 – NTLM Hash Sebezhetőség
CVE-2024-49039 – Windows Task Scheduler jogosultsági szint emelésre kihasználható sérülékenysége
CVE-2024-20418 – Cisco Unified Industrial Wireless Software for Cisco Ultra-Reliable Wireless Backhaul (URWB) Access Pointok sérülékenysége
Tovább a sérülékenységekhez »