Audio



Amikor a kártékony program elindul, akkor az alábbi műveleteket hajtja végre:

1. Létrehozza a következő fájlt:
%System%\sound.exe.

2. Különböző fájlnevekkel bemásolja magát az elérhető helyi meghajtókra.

3. A létrehozott fájljaihoz a Word ikonját rendeli hozzá.

4. Amikor a felhasználó megnyit egy fertőzött fájlt, akkor megnyitja a Wordöt, és a háttérbe lefut.

5. Bemásolja magát az A meghajtóra.

6. Bemásolja magát az összes megosztott könyvtárba.

7. A regisztrációs adatbázis
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
kulcsához hozzáadja az
""AUDIO"" = ""SOUND.exe"" értéket.

8. A fertőzött rendszerre felmásol egy tárcsázó programot.
 
  1. 4

    A GIMP egy jogosulatlan kódfuttatásra módot adó hibát tartalmaz.

  2. 3

    A Zyxel egyes AP-k esetében egy biztonsági rést foltozott be.

  3. 4

    A Google Chrome kritikus biztonsági frissítést kapott.

  4. 4

    Az ImageMagick négy sebezhetőség miatt kapott frissítést.

  5. 4

    A Git fontos biztonsági hibajavításokat kapott.

  6. 4

    Az Apache HTTP Server jelentős biztonsági frissítést kapott.

  7. 3

    A Lenovo Vantage három biztonsági javítással bővült.

  8. 3

    A Splunk Enterprise-hoz biztonsági frissítések érkeztek.

  9. 4

    Az Adobe kritikus veszélyességű hibákat is javított a ColdFusion esetében.

  10. 4

    Az Adobe kiadta az Illsutrator legújabb verzióit, amelyek révén 10 biztonsági hibát szüntetett meg.

Partnerhírek
Hogyan védhetjük meg a gyerekeket a kibertérben?

A nyári szünet idején a gyerekek több időt töltenek otthon, sokszor felügyelet nélkül – ez pedig nemcsak a fizikai, hanem az online biztonság szempontjából is kihívásokat jelent.

​A csaló telefonhívásokon és a nem létező gázszámlákon túl

Az ESET kiberbiztonsági szakértői most összefoglalják, milyen más módszerekkel lophatják el a személyes adatainkat – és mit tehetünk azért, hogy ez ne történhessen meg.

hirdetés
Közösség