Antivar
Az Antivar trójai orosz szerverekhez kapcsolódik, majd kiszolgáltatottá teszi a számítógépeket az internetes támadásokkal szemben.
Az Antivar trójai mindössze öt fontosabb lépésben képes megfertőzni a rendszereket, amelyeket egyúttal védtelenné is tesz a külső károkozásokkal szemben. Ennek oka, hogy a kártékony program egy hátsó kaput nyit a számítógépeken, amelyen keresztül a támadók különféle műveleteket hajthatnak végre, akár úgy is, hogy mindebből a felhasználó nagy valószínűséggel nem vesz észre semmit. A trójai tartalmaz egy rövid URL-listát is, amely kifejezetten orosz (.ru) domain alatt működő kiszolgálók elérését biztosítja.
Az Antivar véletlenszerű névvel ellátott fájl formájában kerül fel a rendszerekre, amelyeken a Windows egyik rendszerkönyvtárába másolja be saját magát. Ezt követően létrehoz egy ServerNabs4 nevű Windows-os szolgáltatást, ami nemcsak a működését biztosítja, hanem azt is, hogy az operációs rendszer minden egyes újraindításakor automatikusan betöltődjön a memóriába.
Amikor a kártékony program elindul, akkor az alábbi műveleteket hajtja végre:
1. Létrehozza a következő állományt:
%System%/[véletlenszerű karakterek].exe
2. A regisztrációs adatbázishoz hozzáfűzi az alábbi bejegyzéseket:
HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/ServerNabs4/Security/"Security" = [...]
HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/ServerNabs4/
"Type" = "272"
HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/ServerNabs4/
"Start" = "2"
HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/ServerNabs4/
"ObjectName" = "LocalSystem"
HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/ServerNabs4/
"ImagePath" = "%System%/[véletlenszerű karakterek].exe"
HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/ServerNabs4/
"ErrorControl" = "1"
HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/ServerNabs4/
"DisplayName" = "ServerNabs4"
HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Enum/Root/LEGACY_SERVERNABS4/
0000/"Service" = "ServerNabs4"
HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Enum/Root/LEGACY_SERVERNABS4/
0000/"Legacy" = "1"
HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Enum/Root/LEGACY_SERVERNABS4/
0000/"DeviceDesc" = "ServerNabs4"
HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Enum/Root/LEGACY_SERVERNABS4/
0000/"ConfigFlags" = "0"
HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Enum/Root/LEGACY_SERVERNABS4/
0000/"ClassGUID" = "{8ECC055D-047F-11D1-A537-0000F8753ED1}"
HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Enum/Root/LEGACY_SERVERNABS4/
0000/"Class" = "LegacyDriver"
HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Enum/Root/LEGACY_SERVERNABS4/
"NextInstance" = "1"
3. Létrehoz egy Windows-os szolgáltatást ServerNabs4 néven.
4. Létrehozza a következő fájlt:
%SystemDrive%/Documents and Settings/LocalService/Local Settings/Application Data/sLT.exf
5. Nyit egy hátsó kaput, és várakozik a támadók parancsaira.
-
A Docker Desktop egy biztonsági hibát tartalmaz.
-
A DrayTek egy súlyos sérülékenységről számolt be a Vigor routerei kapcsán.
-
A VMware Tools két biztonsági frissítéssel gyarapodott.
-
A VMware vCenter Serverben egy biztonsági hibára derült fény.
-
A VMware NSX-hez két biztonsági hibajavítás vált elérhetővé.
-
A Google egy biztonsági rést foltozott be a ChromeOS-en.
-
Az NVIDIA több mint tíz biztonsági hibát javított a CUDA Toolkit kapcsán.
-
Az Apple soron kívüli biztonsági javítást tett elérhetővé az iOS és az iPadOS operációs rendszereihez.
-
Az Apple fontos biztonsági javítást adott ki a macOS operációs rendszerhez.
-
Az Llama Stackhez egy biztonsági hibajavítás vált elérhetővé.
Az iskolakezdés sok családban nemcsak a füzetek és tolltartók beszerzését jelenti, hanem az első saját okoseszköz – telefon, tablet vagy laptop – megvásárlását is a gyerekek számára.
Az ESET közzétette legfrissebb kiberfenyegetettségi jelentését, amely a 2024. december és 2025. május közötti időszakban tapasztalt kiberkockázatokat mutatja be
OLDALUNK
RSSImpresszum
Hirdetési információk
Adatvédelem
Felhasználási feltételek
Hozzászólási szabályzat