Skoči na vsebino

SI-CERT 2012-16 / Bančni trojanec, ki krade avtentikacijske podatke za Klik NLB

Opis

Na SI-CERT smo identificirali in analizirali zlonamernen program, varianto Spyeye bančnega trojanca, ki se po okužbi skrije v sistemu in v primeru, da se uporabnik prijavi v spletno banko Klik NLB, napadalcu pošlje zajete avtentikacijske podatke in digitalni certifikat, ter od uporabnika zahteva tudi vpis celotnega dodatnega geslaPo naših podatkih ne gre za množično okužbo, ampak zgolj za posamezne primere.

Zlonameren program od uporabnika zahteva vpis celotnega dodatnega gesla

Po okužbi se zlonameren program skopira v mapo c:wndows, ter ustvari zagonski ključ v registru. V določenih sistemih okužbo skrije s t.i. rootkit tehnologijo, tako da niti zagonski ključ niti mapa c:wndows z običajnimi orodji nista vidna. Zlonamerno kodo injicira v legitimna procesa explorer.exe in svchost.exe, s čimer še dodatno skrije svojo prisotnost.

Identifikacija okužbe

Okužbo z zlonamernim programom, ki smo ga analizirali na SI-CERT, lahko uporabniki identificirajo s preverjanjem prisotnosti mape c:wndows (POZOR: gre za podobno ime kot pri sistemski mapi c:windows, le ta v tem primeru ime ne vsebuje črke i). Mapa ima nastavljen skrit atribut, na nekaterih sistemih je dodatno skrita z rootkitom. Okužba se najlažje identificira preko ukazne vrstice (START -> cmd.exe), z vpisom ukaza 

cd wndows 

V primeru okužbe ukazna vrstica ne bo vrnila napake.

Okužba:

Ukazna vrstica, ko je računalnik okužen
Ukazna vrstica, ko je računalnik okužen
Ukazna vrstica, ko je računalnik okužen
Ukazna vrstica, ko je računalnik okužen

Ni okužbe:

Ukazna vrstica, ko računalnik ni okužen
Ukazna vrstica, ko računalnik ni okužen

Odstranitev okužbe

Okužbo se lahko odstrani v varnem način (Safe Mode) z odstranitvijo ali preimenovanjem mape c:wndows.

1. Ponovno zaženite računalnik. Ob zagonu Widows sistema, tik preden se prikaže Windows logotip, pritisnite tipko “F8”.

2. V meniju izberite “Safe Mode With Command Prompt” in pritisnite Enter

3. Če se vam prikaže prijavno okno, se prijavite v sistem, nato pa počakajte, da na zaslonu prikaže ukazna vrstica.

4. Mapo, v kateri se nahaja zlonameni program, lahko izbrišete z ukazom:

rmdir /s c:wndows 

POZOR: pazite da ne vpišete imena mape windows – v tem primeru boste uničili celoten operacijski sistem!

Izsek kode, ki prikazuje proces odstranitve virusa
Ne vpišite imena mape windows!

 5. Sistem ponovno zaženite in preglejte s posodobljenim antivirusnim programom.

Uporabnikom, ki na sistemu najdejo znake okužbe, svetujemo da prekličejo digitalni certifikat za dostop do spletne banke. Glede tega postopka naj se uporabniki obrnejo na svojo banko. 

Zaščita

Uporabnike pozivamo, da ob kakršnemkoli neobičajnem obnašanju elektronske banke takoj prekinejo povezavo in kontaktirajo svojo banko.

Uporabnikom svetujemo, da digitalnih certifikatov ne shranjujejo na disku računalnika, ampak na t.i. pametni kartici ali pametnem USB ključu. Po uvozu digitalnega certifikata na tako napravo izvoz ali kraja zasebnega ključa iz naprave  ni več možen. V primeru uporabe pametnih kartic oz. pametnih USB ključev je za večno varnost izrednega pomena, da se po končani uporabi spletne banke naprava vedno fizično odklopi iz računalnika.

V namen zaščite sistema naj uporabniki tudi redno nameščajo zadnje popravke operacijskega sistema, izbranega brskalnika, ter njegovih vtičnikov. Hkrati naj se izogibajo izvajanju programske opreme neznanega izvora, saj lahko tudi slednja vsebuje škodljivo programsko opremo. Priporočamo tudi redno izvajanje varnostnih kopij sistema.

Preberite tudi

SI-CERT 2024-07 / Ranljivost OpenPrinting CUPS sistema v GNU/Linux

Veriga ranljivosti v sistemu OpenPrinting CUPS napadalcu omogoča, da ob določenih pogojih izvede poljubno programsko kodo na ranljivem sistemu s pravicami uporabnika 'lp'
Več

SI-CERT 2024-06 / Kritična ranljivost GeoServer (CVE-2024-36401)

Strežnik GeoServer vsebuje kritično ranljivost, ki omogoča izvajanje programske kode na daljavo. Ranljivost se že izrablja v omrežnih napadih.
Več

SI-CERT 2024-05 / Ranljivost Check Point Remote Access VPN

Omrežni varnostni prehodi Check Point, ki imajo omogočen oddaljeni dostop VPN ali uporabljajo Check Point Mobile Secure Workspace with Capsule, so ranljivi na preskakovanje poti, ki omogoča branje poljubnih datotek z datotečnega sistema.
Več