Vírus:W32/Ramnit.N
Vírus:W32/Ramnit.N é distribuído em arquivos EXE, DLL e HTML infectados; também pode ser distribuído por meio de unidades removíveis.
uma vez ativo, o vírus infecta arquivos EXE, DLL e HTML encontrados no computador. Ele também irá soltar um arquivo malicioso que tenta se conectar e baixar outros arquivos de um servidor remoto.
Instalação
Quando um Ramnit.N-arquivo infectado é executado pela primeira vez, ele vai cair uma cópia de si mesmo para o seguinte local:
- %programfiles % \ Microsoft \ WaterMark.exe
em seguida, Ele cria o seguinte mutex, que é usado para garantir que apenas uma única instância do vírus cópia está sendo executado na máquina a qualquer momento:
- {061D056A-EC07-92FD-CF39-0A93F1F304E3}
a fim de executar automaticamente se o sistema for reinicializado, o vírus também cria o seguinte registro launchpoint:
- HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon Userinit = c:\windows\system32\userinit.exe,c:\program arquivos \ microsoft \ marca d’água.exe
Infecção
Antes de prosseguir para infectar outros arquivos no computador, o malware primeiro determina se uma instância anterior do seu processo já está em execução verificando sua única mutex neste formato:
- {“8_hex_digits”-“4_hex_digits”-“4_hex_digits”-“4_hex_digits”-“4_hex_digits”-“8_hex_digits””4_hex_digits”}
Se o mutex não estiver presente, o vírus vai gerar um novo processo (uma cópia de si mesmo) na seguinte pasta:
- %programfiles%\Microsoft\.exe
o processo descartado gerará outros processos ocultos (O processo padrão do navegador da web ou svchost.exe). A rotina de infecção é injetada nesses novos processos por meio de um gancho nos Serviços do sistema nativo do Windows, por exemplo: ntdll.ZwWriteVirtualMemory.
uma vez que a injeção é feita, o processo de % programfiles \ microsoft\.exe termina, deixando a rotina de infecção subsequente em execução em segundo plano.
Carga Útil
Ramnit.N modifica arquivos EXE, DLL e HTML anexando seu próprio código malicioso ao final do arquivo.
quando o arquivo infectado é executado, ele deixa cair outro arquivo malicioso para o mesmo diretório onde foi executado. O arquivo descartado será nomeado usando o formato, ” mgr.exe”.
o arquivo descartado pode se conectar e baixar outros arquivos maliciosos de um servidor remoto.
Outros
O escritor de malware também fornece um método para proteger uma máquina de infecção, definindo a seguinte chave de registro e valor (esta funcionalidade foi, provavelmente, necessários durante o desenvolvimento do file infector):
- “desativar” = “1”
Leave a Reply