Vírus: W32 / Ramnit.N
Vírus:W32/Ramnit.Az N fertőzött EXE, DLL és HTML fájlokban van elosztva; cserélhető meghajtókon keresztül is elosztható.
az aktiválás után a vírus megfertőzi a számítógépen található EXE, DLL és HTML fájlokat. Ez egy olyan rosszindulatú fájlt is elejt, amely megpróbál csatlakozni más fájlokhoz és letölteni egy távoli szerverről.
telepítés
amikor egy Ramnit.Az N-fertőzött fájl először végrehajtásra kerül, egy példányát a következő helyre dobja:
- %programfiles% \ Microsoft \ vízjel.exe
ezután hozza létre a következő mutexet, amelyet annak biztosítására használnak, hogy a vírus másolatának egyetlen példánya bármikor futjon a gépen:
- {061D056A-EC07-92FD-CF39-0A93F1F304E3}
annak érdekében, hogy automatikusan végrehajtja magát, ha a rendszer újraindul, a vírus is létrehozza a következő registry launchpoint:
- HKLM \ szoftver \ Microsoft \ Windows NT \ CurrentVersion \ Winlogon Userinit = c:\windows\system32\userinit.exe,,c:\program fájlok \ microsoft \ vízjel.exe
fertőzés
mielőtt más fájlokat is megfertőzne a gépen, a rosszindulatú program először meghatározza, hogy a folyamat egy korábbi példánya már fut-e, ellenőrizve annak egyedi mutexét ebben a formátumban:
- {“8_hex_digits”-“4_hex_digits”-“4_hex_digits”-“4_hex_digits”-“4_hex_digits”-“8_hex_digits””4_hex_digits”}
ha a mutex nincs jelen, a vírus új folyamatot (önmagának másolatát) hoz létre a következő mappában:
- %programfiles% \ Microsoft\.exe
az elvetett folyamat ezután más rejtett folyamatokat hoz létre (vagy az alapértelmezett webböngésző folyamatot, vagy az svchost-ot.exe). A fertőzési rutint ezekbe az új folyamatokba a Windows Native System Services horogján keresztül injektálják, például: ntdll.ZwWriteVirtualMemory.
miután az injekció megtörtént, a folyamat a %programfiles\microsoft\.az exe megszűnik, így a későbbi fertőzési rutin a háttérben fut.
Hasznos Teher
Ramnit.N módosítja az EXE, DLL és HTML fájlokat úgy, hogy saját rosszindulatú kódját a fájl végéhez fűzi.
a fertőzött fájl futtatásakor egy másik rosszindulatú fájlt dob ugyanabba a könyvtárba, ahol végrehajtották. Az elejtett fájlt a ” Mgr.exe”.
az eldobott fájl kapcsolódhat más rosszindulatú fájlokhoz, és letölthet egy távoli szerverről.
Egyéb
a malware writer is biztosít egy módszert, hogy megvédje a gépet a fertőzés, azáltal, hogy a következő rendszerleíró kulcs és érték (ez a funkció valószínűleg szükséges a fejlesztés során a fájl infector):
- “letiltás” = “1”
Leave a Reply