Virus:W32/Ramnit.N

Virus: W32 / Ramnit.N distribueras i infekterade EXE -, DLL-och HTML-filer; det kan också distribueras via flyttbara enheter.

när det är aktivt infekterar viruset EXE -, DLL-och HTML-filer som finns på datorn. Det kommer också att släppa en skadlig fil som försöker ansluta till och ladda ner andra filer från en fjärrserver.

Installation

när en Ramnit.N-infekterad fil körs först, det kommer att släppa en kopia av sig själv till följande plats:

  • %programfiles% \ Microsoft \ vattenstämpel.exe

det skapar sedan följande mutex, som används för att säkerställa att endast en enda instans av viruskopian körs på datorn när som helst:

  • {061D056A-EC07-92FD-CF39-0A93F1F304E3}

för att automatiskt utföra sig själv om systemet startas om, skapar viruset också följande registry launchpoint:

  • HKLM \ Software \ Microsoft \ Windows NT \ CurrentVersion \ Winlogon Userinit = c:\windows\system32\userinit.exe,,c:\program filer \ microsoft \ vattenstämpel.exe

infektion

innan du fortsätter att infektera andra filer på datorn bestämmer skadlig programvara först om en tidigare instans av processen redan körs genom att kontrollera dess unika mutex i det här formatet:

  • {“8_hex_digits”-“4_hex_digits”-“4_hex_digits”-“4_hex_digits”-“4_hex_digits”-“8_hex_digits””4_hex_digits”}

om mutex inte är närvarande kommer viruset att skapa en ny process (en kopia av sig själv) i följande mapp:

  • %programfiles% \ Microsoft\.exe

den tappade processen kommer sedan att leka andra dolda processer (antingen standardwebbläsarprocessen eller svchost.exe). Infektionsrutinen injiceras i dessa nya processer via en krok på Windows-inbyggda systemtjänster, till exempel: ntdll.Zwwritevirtualminne.

när injektionen är klar, processen från %programfiles \ microsoft\.exe avslutas och lämnar den efterföljande infektionsrutinen som körs i bakgrunden.

Nyttolast

Ramnit.N ändrar EXE -, DLL-och HTML-filer genom att lägga till sin egen skadliga kod i slutet av filen.

när den infekterade filen körs släpper den en annan skadlig fil till samma katalog där den kördes. Den tappade filen kommer att namnges med formatet, ” mgr.exe”.

den tappade filen kan ansluta till och hämta andra skadliga filer från en fjärrserver.

andra

malware writer ger också en metod för att skydda en maskin från infektion, genom att ställa in följande registernyckel och värde (denna funktion var förmodligen behövs under utvecklingen av filen infector):

  • “inaktivera” = “1”

Leave a Reply