Trojan.Glupteba
Trusselscorekort
EnigmaSoft Threat Scorecard
EnigmaSoft Threat Scorecards er vurderingsrapporter for forskellige malware-trusler, som er blevet indsamlet og analyseret af vores forskningsteam. EnigmaSoft Threat Scorecards evaluerer og rangerer trusler ved hjælp af adskillige metrics, herunder virkelige og potentielle risikofaktorer, tendenser, frekvens, udbredelse og persistens. EnigmaSoft Threat Scorecards opdateres regelmæssigt baseret på vores forskningsdata og metrics og er nyttige for en bred vifte af computerbrugere, fra slutbrugere, der søger løsninger til at fjerne malware fra deres systemer, til sikkerhedseksperter, der analyserer trusler.
EnigmaSoft Threat Scorecards viser en række nyttige oplysninger, herunder:
Rangering: Rangeringen af en bestemt trussel i EnigmaSofts trusseldatabase.
Sværhedsgrad: Et objekts fastlagte sværhedsgrad, repræsenteret numerisk, baseret på vores risikomodelleringsproces og forskning, som forklaret i vores trusselsvurderingskriterier .
Inficerede computere: Antallet af bekræftede og formodede tilfælde af en bestemt trussel opdaget på inficerede computere som rapporteret af SpyHunter.
Se også Kriterier for trusselsvurdering .
Rangering: | 12,155 |
Trusselsniveau: | 80 % (Høj) |
Inficerede computere: | 14,038 |
Først set: | March 5, 2014 |
Sidst set: | August 29, 2023 |
Berørte operativsystemer: | Windows |
Glupteba Trojan er en trussel, der har været kendt af malware-forskere i et stykke tid. I tidligere kampagner så det ud til, at hovedformålet med Glupteba Trojan er at inficere så mange enheder, det kan, og bruge dem til at oprette et botnet. Normalt bruges botnets til crypto mining-operationer, DDoS (Distribueret-Denial-of-Service) angreb og til at blive udlejet som en tjeneste til andre skyggefulde aktører online. Imidlertid har Glupteba Trojan for nylig gjort et comeback, og dens aktivitet ser ud til at være spidsende. Glupteba-malware er vendt tilbage i form af en trojansk dropper, som ikke kun kan fungere som en gateway for flere trusler, der skal plantes på værten, men også kan give dens operatører mulighed for næsten fuldstændig kontrol over den inficerede maskine.
Denne uge i Malware Ep 13: Glupteba Cryptojacking Malware bliver ustoppelig
Indholdsfortegnelse
Formeringsmetode
Den seneste Glupteba-variant udbredes via en malvertiserende kampagne, der sandsynligvis når ud til brugere i flere dele af verden. Desuden pakker Glupteba Trojans nyttelast en stærkt tilsløret dropper, der er beregnet til at levere yderligere malware - en informationsindsamler og en våbenudnyttelse, der er målrettet mod en sårbarhed i MikroTik-routere.
Dropper-modul
Glupteba Trojan har et droppermodul, der bruges til at levere MikroTik-routerudnyttelsen samt infostjæler. Glupteba Trojan dropper-modulet er skrevet på Googles Go-programmeringssprog og har evnen til at opdage, om det køres i et sandkassemiljø eller et almindeligt system. Dens kode er stærkt tilsløret for at gøre det næsten umuligt for anti-malware-værktøjer at opdage dets aktivitet. Glupteba-droppermodulet sørger også for at manipulere med Windows Firewall og Windows Defender og formår således at omgå deres sikkerhedsforanstaltninger.
Bagdørsmodul
Glupteba Trojans bagdørsmodul indeholder en lang række muligheder. Dette bagdørsmodul kan:
- Udfør et Monero cryptocurrency minearbejdermodul.
- Download filer.
- Udfør filer.
- Saml filer.
- Rediger registreringsdatabasen.
- Opdater serveren.
- Listeprocesser.
Infostealer-modul
Infostjælermodulet i Glupteba Dropper kan indsamle gemte loginoplysninger fra webbrowsere som Google Chrome, Yandex Web og Opera. Desuden kan dette modul også siphonere andre følsomme data til C&C (Command & Control) -serverne til angriberne, såsom brugerprofiler, cookies og browserhistorik.
Det er grundlæggende at downloade og installere en legitim antivirus-softwarepakke for at beskytte dit system mod grimme trusler som Glupteba-malware.
SpyHunter registrerer og fjerner Trojan.Glupteba
Detaljer om filsystem
# | Filnavn | MD5 |
Detektioner
Detektioner: Antallet af bekræftede og mistænkte tilfælde af en bestemt trussel, der er opdaget på inficerede computere, som rapporteret af SpyHunter.
|
---|---|---|---|
1. | gupdate.exe | 968418dd7dfbcb3e81df410eaa764250 | 301 |
2. | gupdate.exe | da6cb55cec0c8b4eb9af11592d623331 | 191 |
3. | gupdate.exe | e3ae6a9a5396fc4ae776555315488fa6 | 184 |
4. | gupdate.exe | 7a050b9f6e6ef8d30cb402d6cc5272af | 150 |
5. | gupdate.exe | ac9aa0fd18079eceab0a7184db363930 | 130 |
6. | gupdate.exe | d7eb3d895dcb321d48340c5e9c46334a | 123 |
7. | produpd.exe | 7d703a41c2e2f7f61f3c0322160a811b | 101 |
8. | gupdate.exe | ef76863f8579cb0a1acae0c4db77412b | 97 |
9. | gupdate.exe | 5a2fe0cc2700033c70cd536d065f9191 | 97 |
10. | monhost.exe | 7f189af6207783b8217f24f77d322421 | 89 |
11. | daemonupd.exe | ec58d901b742c3dd6814af8a7651f175 | 78 |
12. | gupdate.exe | 9e7ac2841bb5f04da16b4af8dbdcdabf | 75 |
13. | gupdate.exe | 9b3d13af2e1da6541ef94dc9667e40f3 | 73 |
14. | gupdate.exe | badc0bbb417726f78cb529719d4ef520 | 71 |
15. | monhost.exe | 34e8a05a5e5f2006ee8b143528cd1634 | 60 |
16. | produpd.exe | 03ddbb4b260f4a2da1fa96fe918281d8 | 46 |
17. | produpd.exe | 9fd43a49ced631b92cea22a54b58a60d | 46 |
18. | gupdate.exe | 7211e078b09a505d667072be52394f80 | 42 |
19. | monhost.exe | 59d1969f55d9de345da8f2ea44376f1f | 42 |
20. | produpd.exe | 875df1249b09c2dc997706dbfab2f61e | 24 |
21. | SGRP.exe | be0b2ec3e79cc48040794712e3107b13 | 23 |
22. | monhost.exe | 8643a061cef199119a4612384b03987c | 20 |
23. | produpd.exe | 298ec53d7b8016223e63fce73afe1d48 | 19 |
24. | ProductUpdater.exe | 64fec85722a86744dbbc50e337d633a1 | 16 |
25. | ProductUpdater.exe | b0d63cecb620da431d521ac00f82b548 | 12 |
26. | gupdate.exe | be98fa9ebd86245039aa42ccb589db5e | 6 |