Kettős céllal fertőz a Dexter trójai

A Dexter trójai adatlopásban, valamint a fertőzött számítógépek távoli vezérlésében is szerepet tud vállalni.
 

A Dexter.A trójai alapvetően kettős céllal terjed. Egyrészt egy hátsó kapu kiépítésével megpróbálja elérhetővé tenni a fertőzött rendszer erőforrásait a támadók számára, másrészt adatlopástól sem riad vissza. Ez utóbbi esetben elsősorban a számítógéppel, az operációs rendszerrel és az éppen futó szoftverekkel kapcsolatos információkat gyűjti össze, de a böngészés során megadott adatok (például hitelkártyaszámok) sem kerülik el a figyelmét. A trójai az Internet Explorer böngészővel kompatibilis, amelynek egyes biztonsági beállításait manipulálja. Így például a megbízható fájlok közé sorolja az exe, bat, reg és vbs kiterjesztésű állományokat, amelyeket ezáltal könnyebben tud futtatni.

Az Isidor Biztonsági Központ közleménye kitért arra, hogy a Dexter.A által kiépített hátsó kapu is számos kockázatot rejt. Azon keresztül ugyanis a trójai terjesztői fájlműveleteket végezhetnek, állományokat tölthetnek le, fájlokat kereshetnek, adatokat szivárogtathatnak ki, és nem utolsó sorban frissíthetik vagy eltávolíthatják a károkozójukat.

 
  1. 3

    A Trend Micro Password Manager egy biztonsági hibát tartalmaz.

  2. 4

    Az IBM kilenc sérülékenységről számolt be a Security QRadar EDR-rel összefüggésben.

  3. 4

    A GitLab fejlesztők biztonsági frissítéseket adtak ki.

  4. 4

    Elérhetővé váltak az Adobe PDF-kezelő alkalmazásainak legújabb verziói, amelyek több sebezhetőséget is orvosolnak.

  5. 4

    Öt biztonsági hiba javítását végezte el az Adobe a Commerce alkalmazások esetében.

  6. 4

    Jelentős biztonsági frissítést kapott az Adobe InDesign.

  7. 3

    Elérhetővé váltak az SAP júniusi biztonsági frissítései.

  8. 4

    A Microsoft kiadta a júniusi biztonsági frissítéseket a Windows-hoz.

  9. 4

    Az Office szoftverekhez tizennégy biztonsági frissítés vált telepíthetővé.

  10. 4

    A SharePoint Serverhez három biztonsági frissítés érkezett.

Partnerhírek
​A csaló telefonhívásokon és a nem létező gázszámlákon túl

Az ESET kiberbiztonsági szakértői most összefoglalják, milyen más módszerekkel lophatják el a személyes adatainkat – és mit tehetünk azért, hogy ez ne történhessen meg.

​Az ESET kutatói vizsgálták a RansomHub csoportot

Az ESET kutatói átfogó elemzést tettek közzé a zsarolóvírus ökoszisztémában bekövetkezett jelentős változásokról, különös figyelmet fordítva a domináns RansomHub csoportra.

hirdetés
Közösség