Ő is a hátsó ajtón

A május elején megjelent Trojan.Opnis család tegnap felbukkant legújabb variánsa e-mail üzenetek mellékleteként terjed és a Windows alatti rendszerek biztonsági réseit kihasználva igyekszik kifejteni romboló hatását. A trójai egy hátsó ajtó (backdoor) segítségével, távolról kísérli meg átvenni a vezérlést, így okozva jelentős károkat a már fertőzött rendszer felett.

Bár a kártevő elterjedtsége jelenleg még csak közepesnek mondható, hamarosan újabb variánsok felbukkanása várható. - figyelmeztet sajtóközleményében a VirusBuster.

Napjainkban a vírusírókat egyre inkább az anyagi haszonszerzés motiválja, ezért   kártevőiket úgy alkotják meg, hogy azok képesek legyenek tömeges spam küldésre, webszerverek elleni szervezett (DoS, DDoS) támadásokra és más illegális tevékenység végrehajtására. A megfertőzött Zombi számítógépeket és az ezekből álló úgynevezett botnet hálózatokat távolról irányítva, saját anyagi céljaikra használják fel.

A tegnap felbukkant Trojan.Opnis.Z is ebbe a csoportba tartozik. A fertőzött levél szövege angol nyelvű és minden esetben futtatható mellékletet tartalmaz - rendszerint megtévesztő névvel és kiterjesztéssel: "Good Day, Server Report, hello, picture, Status, test, Error, Mail Delivery System, Mail Transaction Failed". A levél törzsében az alábbi szövegek jelennek meg:

"Mail transaction failed. Partial message is available"

"The message cannot be represented in 7-bit ASCII encodingand has been sent as a binary attachment"

"The message contains Unicode characters and has been sentas a binary attachment."

A melléklet állományok elnevezése a "body, data, doc, docs, document, file, message, readme, test, text" listából keletkeznek, a fájlkiterjesztések pedig az alábbiak lehetnek: ".log, .elm, .msg, .txt, .dat", valamint további, második extra kiterjesztés ".bat, .cmd, .scr, .exe, .pif" néven szerepel. Futás közben különböző bejegyzéseket is elhelyez a rendszerleíró (Registry) adatbázisban.

Gyanús jel lehet, ha a látszólag magától megnyílik a Jegyzettömb alkalmazás (Notepad) és annak ablakában zagyva karakterek jelennek meg. Továbbterjedéséhez email címek után kutat a fertőzött gép állományaiban.

A Trojan.Opnis.Z készítője egy hátsó ajtó (backdoor) segítségével távolról - HTTP csatornán keresztül - átveheti a vezérlést a fertőzött rendszer felett, ezáltal tetszése szerint programokat futtathat, megváltoztathat, törölhet, akár onnan el is lophat, illetve a gépet felhasználhatja webszerverek elleni támadáshoz is (DoS, DDoS) - mindezt a felhasználó jóváhagyása és legcsekélyebb tudomása nélkül.

A legfrissebb változat, a Trojan.Opnis.Z augusztus 23-án, a délutáni órákban került a VirusBuster látóterébe. Időközben már megjelent két újabb variáns is (Opnis.AA es Opnis.AB)

"Fontos, hogy email üzenetben érkező mellékleteket - különösen, ha az ismeretlen feladótól érkezett - soha ne nyissunk meg, ne futtassuk. A kéretlen levélszemét - spam - legnagyobb veszélye éppen abban van, hogy hordozzák a különböző kártevőket, a törléssel, levélválogatással töltött bosszankodás csak elhanyagolható kár ehhez a veszélyhez képest." - figyelmeztet Szappanos Gábor a magyar vállalat vezető vírusszakértője.

Véleményvezér

Illegális nádvágásokkal épül az új NER villa a Balaton partján

Illegális nádvágásokkal épül az új NER villa a Balaton partján 

Szépen gazdagodnak a NER vitézek.
Gazdasági fellendülést hoztak Lengyelországnak az Ukrajnából érkezett menekültek

Gazdasági fellendülést hoztak Lengyelországnak az Ukrajnából érkezett menekültek 

A lengyelek hírét sem hallották az ukrán maffiának.
Lábon lőtte magát Rogán kommunikációs stábja

Lábon lőtte magát Rogán kommunikációs stábja 

Okosabbak maradtak volna, ha csendben maradnak.
Kihalt vasútállomást talált Hadházy Ákos

Kihalt vasútállomást talált Hadházy Ákos 

Kísértetvasútállomás Csisztapusztán.
Az ukránok újra bevetették csodafegyverüket

Az ukránok újra bevetették csodafegyverüket 

Immár sehol nincsenek biztonságban az orosz katonák és hadi eszközök.


Magyar Brands, Superbrands, Bisnode, Zero CO2 logo