Wirus: W32 / Ramnit.N
Wirus: W32 / Ramnit.N jest dystrybuowany w zainfekowanych plikach EXE, DLL i HTML; może być również dystrybuowany za pomocą dysków wymiennych.
po aktywacji wirus infekuje pliki EXE, DLL i HTML znalezione na komputerze. Spowoduje to również upuszczenie złośliwego pliku, który próbuje połączyć się i pobrać inne pliki ze zdalnego serwera.
instalacja
gdy Ramnit.N-zainfekowany plik jest najpierw wykonywany, upuści swoją kopię do następującej lokalizacji:
- %programfiles%\Microsoft\WaterMark.exe
następnie tworzy następujący mutex, który jest używany do zapewnienia, że tylko jedna instancja kopii wirusa jest uruchomiona na komputerze w dowolnym momencie:
- {061D056A-EC07-92FD-CF39-0A93F1F304E3}
aby automatycznie uruchomić się po ponownym uruchomieniu systemu, wirus tworzy również następujący punkt uruchamiania rejestru:
- HKLM \ Software \ Microsoft \ Windows NT \ CurrentVersion \ Winlogon Userinit = c:\windows\system32\userinit.exe, c:\program files \ microsoft\watermark.exe
infekcja
przed przejściem do zainfekowania innych plików na komputerze, Złośliwe oprogramowanie najpierw określa, czy poprzednia instancja jego procesu jest już uruchomiona, sprawdzając unikalny mutex w tym formacie:
- {“8_hex_digits”-“4_hex_digits”-“4_hex_digits”-“4_hex_digits”-“4_hex_digits”-“8_hex_digits””4_hex_digits”}
jeśli mutex nie jest obecny, wirus wywoła nowy proces (jego kopię) w następującym folderze:
- %programfiles%\Microsoft\.exe
upuszczony proces spowoduje pojawienie się innych ukrytych procesów (albo domyślnego procesu przeglądarki internetowej, albo svchostu.exe). Procedura infekcji jest wstrzykiwana do tych nowych procesów za pomocą Hooka w natywnych usługach systemowych Windows, na przykład: ntdll.Zwritevirtualmemory.
po wykonaniu wstrzyknięcia, proces z %programfiles\microsoft\.exe kończy działanie, pozostawiając kolejną procedurę infekcji w tle.
Ramnit.N modyfikuje pliki EXE, DLL i HTML, dołączając własny złośliwy kod na końcu pliku.
gdy zainfekowany plik jest uruchamiany, upuszcza inny szkodliwy plik do tego samego katalogu, w którym został wykonany. Upuszczony plik zostanie nazwany w formacie ” mgr.exe”.
upuszczony plik może łączyć się z innymi złośliwymi plikami i pobierać je ze zdalnego serwera.
inni
malware writer zapewnia również metodę ochrony komputera przed infekcją, ustawiając następujący klucz rejestru i wartość (ta funkcja była prawdopodobnie potrzebna podczas tworzenia infektora plików):
- “wyłącz” = “1”
Leave a Reply