Két lépésben fertőz a Comebacker trójai

A Comebacker.A trójai távoli szerverekhez kapcsolódik, majd kiszolgáltatottá teszi a számítógépeket a külső támadásokkal szemben.
 

A Comebacker.A trójai az esetek többségében két lépésben kerül fel a számítógépekre. Első körben egy letöltőprogram jut fel a PC-re, amely a Windows egyik rendszerfolyamata mögé próbál elrejtőzni. Emellett módosítja a regisztrációs adatbázist annak érdekében, hogy a Windows minden egyes betöltődésekor automatikusan el tudjon indulni.
 
A trójai a fertőzés második lépéseként feljuttatja a valódi károkozásokra alkalmas összetevőjét a számítógépre, amelynek segítségével távoli weboldalakhoz kapcsolódik. E weboldalakra adatokat tud feltölteni, illetve azokról különféle parancsokat fogad. Ilyen módon távolról vezérelhetővé válhat.
 
Amennyiben a kártékony program bizonyos biztonsági szoftvereket, víruskeresőket (például Avastot) észlel a rendszeren, akkor nem fertőz.
 

 
 
Olvassa tovább
Prémium előfizetéssel!
 
  1. 4

    A Microsoft Edge két biztonsági hiba miatt kapott frissítést.

  2. 4

    A WordPress kompatibilis Forminator bővítmény súlyos biztonsági hibát tartalmaz.

  3. 3

    A Graylog esetében egy biztonsági hiba megszüntetésére nyílt lehetőség.

  4. 4

    A Tenable Nessus három biztonsági frissítést kapott.

  5. 3

    Az Apache Hive fejlesztői egy biztonsági hibát javítottak.

  6. 5

    A Google Chrome egy kritikus veszélyességű, nulladik napi biztonsági rést foltozott be a Chrome webböngészőn.

  7. 5

    A Cisco két súlyos sérülékenységet szüntetett meg az Identity Services Engine-ben.

  8. 3

    A Python öt biztonsági hibajavítással lett gazdagabb.

  9. 3

    A Trend Micro Password Manager kapcsán egy újabb biztonsági rendellenességre derült fény.

  10. 4

    A Brother nyomtatói és multifunkciós készülékei kapcsán 8 biztonsági hibára derült fény.

Partnerhírek
​A csaló telefonhívásokon és a nem létező gázszámlákon túl

Az ESET kiberbiztonsági szakértői most összefoglalják, milyen más módszerekkel lophatják el a személyes adatainkat – és mit tehetünk azért, hogy ez ne történhessen meg.

​Az ESET kutatói vizsgálták a RansomHub csoportot

Az ESET kutatói átfogó elemzést tettek közzé a zsarolóvírus ökoszisztémában bekövetkezett jelentős változásokról, különös figyelmet fordítva a domináns RansomHub csoportra.

hirdetés
Közösség