Connect with us

Még mindig védtelenek a férgektől a Messenger felhasználók

Dotkom

Még mindig védtelenek a férgektől a Messenger felhasználók

A Kelvir nevű digitális kártevő legújabb, K változata továbbra is a Microsoft azonnali üzenőkliensét használja terjedésre.

A féreg paraméterei

Felfedezésének ideje: 2005. március 31.
Utolsó frissítés ideje: 2005. április 1.
Veszélyeztetett rendszerek: Windows 9x/Me/NT/2k/XP/2k3
Nem érintett rendszerek: Windows 3.x, Microsoft IIS, Macintosh, UNIX, Linux, OS/2
Mérete: nem ismert
Fertőzések száma: 0-49
Földrajzi elterjedtsége: alacsony
Terjedés megakadályozása: könnyű
Eltávolítása: közepesen nehéz

Aktiválódása esetén lezajló események

– a következő üzenetet elküldi minden MSN Messenger kontakt számára, amennyiben az üzenőkliens fel van telepítve a rendszerre: [domain]/bigjump.com
– amennyiben a felhasználó megkapja ezt az üzenetet és rákattint, egy rosszindulatú webhelyre lesz átirányítva, és a távoli állomány (bigjump.com) letöltésre kerül; ez a W32.Kelvir.K féreg másolata
– a cikk írásának időpontjában az ominózus website nem volt elérhető
– létrehozza a Program Files mappában található MSS könyvtárban a sex.exe és az own.exe file-okat; az előbbi a féreg MSN Messengeren keresztüli üzenetküldő komponense, míg az utóbbi állomány a Sypbot féreg egyik változata
– felmásolja magát a System könyvtárba msnmgsr.exe néven, melynek rejtett, csak olvasható és rendszer attributumot állít be
– hozzáadja a Microsoft System Services=msnmgsr.exe bejegyzést az alábbi Registry alkulcsokhoz:
. HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Run
. HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/RunServices
. HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Run
– megkísérel különböző, már ismert Windows-os sebezhetőségek révén terjedni; a következők kiaknázásához “ért”:
• DCOM RPC sérülékenység
• Windows Local Security Authority Service Remote Buffer Overflow sebezhetőség
• Workstation Service Buffer Overrun sérülékenység
– megkísérli felmérni a helyi hálózatot használókat, hogy tovább szaporítsa magát
– mivel a rendszeren hátsó kaput nyithat, a következő dolgok valósíthatók meg a féreg révén:
• játékok CD-kulcsainak ellopása
• process-ek és service-ok leállítása
• billentyű-leütést figyelő program telepítése
• a fertőzött PC relay- vagy proxy szerverként való használata
• floodolás



Szólj hozzá!

További Dotkom

Technokrata a Face-en

Tesztek

SAN BERNARDINO, OCTOBER 29: Shipping orders go by on a conveyor belt at Amazon's San Bernardino Fulfillment Center October 29, 2013 in San Bernardino, California. Amazon's 1 million square-foot facility in the hard hit San Bernardino County has created more than 800 jobs at the center. Fulfillment centers are where products sold by other vendors on Amazon.com store their inventory. (Photo by Kevork Djansezian/Getty Images)
20170802_093113

Tesztek

Kipróbáltam a Kingston legújabb SD-kártya olvasóját

2017. augusztus 3. csütörtök
SAMSUNG CSC
SAMSUNG CSC

Mobil tesztek

Teszt: Megvizsgáltuk, milyen az új Honor 8 (video)

2017. május 23. kedd
uobelqc8

Mobil tesztek

Teszt: Megnéztük magunknak a Huawei P10 Plus-t

2017. május 4. csütörtök
SAMSUNG CSC

Laptop tesztek

Teszt: Fujitsu Lifebook U747 – A pehelysúlyú bajnok

2017. április 14. péntek
SAMSUNG CSC

Audió Eszközök

TESZT: iFrogz – Coda Wireless család

2017. április 11. kedd
SAMSUNG CSC

Okosóra tesztek

Teszt: Casio Edifice EQB-600

2017. március 28. kedd
the_english_surgeon_534448a

Alkalmazások, szoftverek

Idegesek leszünk, ha nem tölt fel elég gyorsan a selfie?

2017. február 27. hétfő
09

Autók

De miééért kellett ezt tenni az orrával?

2017. február 22. szerda