Trojan.Oshidor

CH azonosító

CH-10085

Angol cím

Trojan.Oshidor

Felfedezés dátuma

2013.11.21.

Súlyosság

Alacsony

Érintett rendszerek

Microsoft

Érintett verziók

Windows 2000, Windows 7, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows Server 2008, Windows Vista, Windows XP

Összefoglaló

Trojan.Oshidor képes fájlokat titkosítani a fertőzött rendszeren.

Leírás

A rendszer kompromittálódásakor a kártékony szoftver létrehoz egy mutexet annak érdekében hogy a program csak egy példányban futhasson.

Átmásolja magát a következő metodikával:

 %UserProfile%Application Data[FIVE RANDOM CHARACTERS OR NUMBERS].exe

Létrehozza a következő regisztrációs bejegyzéseket, hogy a program minden bootoláskor elindulhasson: HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun”EpsonPLJDriver” = “%UserProfile%Application Data[FIVE RANDOM CHARACTERS OR NUMBERS].exe” 

Törli a következő regisztrációs bejegyzéseket és az összes hozzátartozó alkulcsokat: 

  • HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSafeBootMinimal
  • HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSafeBootNetwork 

Ezek után egy titkosított kulcsot generál ami 15 különböző számból illetve karakterből állhat, ez a kulcs szükséges a fájlok dekódolásához.

Elküldi a titkosított kulcsot a következő command-and-control (C&C) szerverre: [http://]78.129.153.4/addnews/signu[REMOVED] 

Amikor a csatlakozás sikeres, a szerver visszaküld két stringet, amit a trójai a következő regisztrációs bejegyzésekbe ment el:

  • HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersionWinlogon”email” = “[VALUE RECEIVED FROM C&C SERVER]”
  • HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersionWinlogon”id” = “[VALUE RECEIVED FROM C&C SERVER]”

Létrehozza a következő állományt amibe a  “Completed” szót írja: %UserProfile%Application Datatextnote.txt ezt utána %UserProfile%Application Datatextnote.txt.oshit fájlként titkosítja.

Ezek után a trójai megkeresi az alábbi kiterjesztésű fájlokat a fertőzött számítógépen, amiket titkosít.

  • .txt
  • .xls
  • .xlw
  • .docx
  • .doc
  • .cer
  • .key
  • .rtf
  • .xlsm
  • .xlsx
  • .xlc
  • .docm
  • .xlk
  • .htm
  • .chm
  • .text
  • .ppt
  • .djvu
  • .pdf
  • .lzo
  • .djv
  • .cdx
  • .cdt
  • .cdr
  • .bpg
  • .xfm
  • .dfm
  • .pas
  • .dpk
  • .dpr
  • .frm
  • .vbp
  • .php
  • .js
  • .wri
  • .css
  • .asm
  • .html
  • .jpg
  • .dbx
  • .dbt
  • .dbf
  • .odc
  • .mde
  • .mdb
  • .sql
  • .abw
  • .pab
  • .vsd
  • .xsf
  • .xsn
  • .pps
  • .lzh
  • .pgp
  • .arj
  • .md
  • .gz
  • .pst
  • .xl

Amikor a trójai titkosít egy állományt [ORIGINAL FILE NAME].oshit. néven menti, és törli az eredeti fájlt. Az eredeti mappájában a Razblokirovka_failov.txt fájlt hozza létre.

Ezek után a trójai egy előugró ablakban értesít arról, hogy a rendszer fertőzött, és kéri a feloldásra alkalmas jelszót.

Végül leállítja a következő folyamatokat: 

  • taskmgr.exe
  • regedit.exe

Támadás típusa

Crypthographical (Titkosítás)

Szükséges hozzáférés

Local/Shell (Helyi/shell)

Hivatkozások

Gyártói referencia: www.symantec.com


Legfrissebb sérülékenységek
CVE-2025-40602 – SonicWall SMA1000 Missing Authorization sérülékenysége
CVE-2025-59374 – ASUS Live Update Embedded Malicious Code sérülékenysége
CVE-2025-20393 – Cisco Multiple Products Improper Input Validation sérülékenysége
CVE-2025-58360 – OSGeo GeoServer Improper Restriction of XML External Entity Reference sérülékenysége
CVE-2018-4063 – Sierra Wireless AirLink ALEOS Unrestricted Upload of File with Dangerous Type sérülékenysége
CVE-2025-14174 – Google Chromium Out of Bounds Memory Access sérülékenysége
CVE-2025-14611 – Gladinet CentreStack and Triofox Hard Coded Cryptographic sérülékenysége
CVE-2025-43529 – Apple Multiple Products Use-After-Free WebKit sérülékenysége
CVE-2025-21621 – GeoServer Reflected Cross-Site Scripting (XSS) sérülékenység
CVE-2025-64471 – Fortinet FortiWeb sérülékenysége
Tovább a sérülékenységekhez »