Connect with us

Hirdetés

technokrata

Windows-os biztonsági réseket kihasználva terjed egy új trójai

Dotkom

Windows-os biztonsági réseket kihasználva terjed egy új trójai

A május elején megjelent Trojan.Opnis család tegnap felbukkant legújabb variánsa e-mail üzenetek mellékleteként terjed és a Windows alatti rendszerek biztonsági réseit kihasználva igyekszik kifejteni romboló hatását.

Napjainkban a vírusírókat egyre inkább az anyagi haszonszerzés motiválja, ezért kártevőiket úgy alkotják meg, hogy azok képesek legyenek tömeges spam küldésre, webszerverek elleni szervezett (DoS, DDoS) támadásokra és más illegális tevékenység végrehajtására. A megfertőzött zombi számítógépeket és az ezekből álló úgynevezett botnet hálózatokat távolról irányítva, saját anyagi céljaikra használják fel.

A tegnap felbukkant Trojan.Opnis.Z is ebbe a csoportba tartozik. A fertőzött levél szövege angol nyelvű és minden esetben futtatható mellékletet tartalmaz – rendszerint megtévesztő névvel és kiterjesztéssel: „Good Day, Server Report, hello, picture, Status, test, Error, Mail Delivery System, Mail Transaction Failed˝. A levél törzsében az alábbi szövegek jelennek meg:
˝Mail transaction failed. Partial message is available˝
˝The message cannot be represented in 7-bit ASCII encodingand has been sent as a binary attachment˝
˝The message contains Unicode characters and has been sentas a binary attachment.˝

A melléklet állományok elnevezése a ˝body, data, doc, docs, document, file, message, readme, test, text˝ listából keletkeznek, a fájlkiterjesztések pedig az alábbiak lehetnek: ˝.log, .elm, .msg, .txt, .dat˝, valamint további, második extra kiterjesztés ˝.bat, .cmd, .scr, .exe, .pif˝ néven szerepel. Futás közben különböző bejegyzéseket is elhelyez a rendszerleíró (Registry) adatbázisban.

Gyanús jel lehet, ha a látszólag magától megnyílik a Jegyzettömb alkalmazás (Notepad) és annak ablakában zagyva karakterek jelennek meg. Továbbterjedéséhez e-mail címek után kutat a fertőzött gép állományaiban.

A Trojan.Opnis.Z készítője egy hátsó ajtó (backdoor) segítségével távolról – HTTP csatornán keresztül – átveheti a vezérlést a fertőzött rendszer felett, ezáltal tetszése szerint programokat futtathat, megváltoztathat, törölhet, akár onnan el is lophat, illetve a gépet felhasználhatja webszerverek elleni támadáshoz is (DoS, DDoS) – mindezt a felhasználó jóváhagyása és legcsekélyebb tudomása nélkül. A legfrissebb változat, a Trojan.Opnis.Z augusztus 23-án, a délutáni órákban került a VirusBuster látóterébe. Időközben már megjelent két újabb variáns is (Opnis.AA es Opnis.AB)

„Fontos tudnivaló, hogy e-mail üzenetben érkező mellékleteket – különösen, ha az ismeretlen feladótól érkezett – soha ne nyissunk meg, ne futtassuk. A kéretlen levélszemét – spam – legnagyobb veszélye éppen abban van, hogy hordozzák a különböző kártevőket, a törléssel, levélválogatással töltött bosszankodás csak elhanyagolható kár ehhez a veszélyhez képest.˝ – figyelmeztet Szappanos Gábor a magyar vállalat vezető vírusszakértője.

A trójai eltávolítása a fertőzött program törlésével lehetséges. A VirusBuster programok a 2006.08.23-án kibocsátott 8.1296 illetve 9.031.7 adatállományokkal már sikeresen képesek felismerni a legfrissebb Trojan.Opnis.Z változatot is.



Szólj hozzá!

További Dotkom

Hirdetés

Népszerű

Hirdetés

Technokrata a Facebookon

Hirdetés

IoT-Magazin.hu

Hirdetés

Kütyük

Smart home

Így képzelik el a magyarok az álomotthonukat

2024. március 20. szerda

Office

Foglalj helyet, hogy helyet foglalhass!

2024. március 13. szerda

Smart home

Okoskészülék vagy hagyományos háztartási gép?

2024. február 28. szerda
owlet care babafigyelő

Smart home

OWLET CARE a magyarországi piacon!

2024. február 26. hétfő
Hirdetés

Dotkom

Műszaki-Magazin.hu

Hirdetés