Trojan.Oshidor

CH azonosító

CH-10085

Angol cím

Trojan.Oshidor

Felfedezés dátuma

2013.11.21.

Súlyosság

Alacsony

Érintett rendszerek

Microsoft

Érintett verziók

Windows 2000, Windows 7, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows Server 2008, Windows Vista, Windows XP

Összefoglaló

Trojan.Oshidor képes fájlokat titkosítani a fertőzött rendszeren.

Leírás

A rendszer kompromittálódásakor a kártékony szoftver létrehoz egy mutexet annak érdekében hogy a program csak egy példányban futhasson.

Átmásolja magát a következő metodikával:

 %UserProfile%Application Data[FIVE RANDOM CHARACTERS OR NUMBERS].exe

Létrehozza a következő regisztrációs bejegyzéseket, hogy a program minden bootoláskor elindulhasson: HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun”EpsonPLJDriver” = “%UserProfile%Application Data[FIVE RANDOM CHARACTERS OR NUMBERS].exe” 

Törli a következő regisztrációs bejegyzéseket és az összes hozzátartozó alkulcsokat: 

  • HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSafeBootMinimal
  • HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSafeBootNetwork 

Ezek után egy titkosított kulcsot generál ami 15 különböző számból illetve karakterből állhat, ez a kulcs szükséges a fájlok dekódolásához.

Elküldi a titkosított kulcsot a következő command-and-control (C&C) szerverre: [http://]78.129.153.4/addnews/signu[REMOVED] 

Amikor a csatlakozás sikeres, a szerver visszaküld két stringet, amit a trójai a következő regisztrációs bejegyzésekbe ment el:

  • HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersionWinlogon”email” = “[VALUE RECEIVED FROM C&C SERVER]”
  • HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersionWinlogon”id” = “[VALUE RECEIVED FROM C&C SERVER]”

Létrehozza a következő állományt amibe a  “Completed” szót írja: %UserProfile%Application Datatextnote.txt ezt utána %UserProfile%Application Datatextnote.txt.oshit fájlként titkosítja.

Ezek után a trójai megkeresi az alábbi kiterjesztésű fájlokat a fertőzött számítógépen, amiket titkosít.

  • .txt
  • .xls
  • .xlw
  • .docx
  • .doc
  • .cer
  • .key
  • .rtf
  • .xlsm
  • .xlsx
  • .xlc
  • .docm
  • .xlk
  • .htm
  • .chm
  • .text
  • .ppt
  • .djvu
  • .pdf
  • .lzo
  • .djv
  • .cdx
  • .cdt
  • .cdr
  • .bpg
  • .xfm
  • .dfm
  • .pas
  • .dpk
  • .dpr
  • .frm
  • .vbp
  • .php
  • .js
  • .wri
  • .css
  • .asm
  • .html
  • .jpg
  • .dbx
  • .dbt
  • .dbf
  • .odc
  • .mde
  • .mdb
  • .sql
  • .abw
  • .pab
  • .vsd
  • .xsf
  • .xsn
  • .pps
  • .lzh
  • .pgp
  • .arj
  • .md
  • .gz
  • .pst
  • .xl

Amikor a trójai titkosít egy állományt [ORIGINAL FILE NAME].oshit. néven menti, és törli az eredeti fájlt. Az eredeti mappájában a Razblokirovka_failov.txt fájlt hozza létre.

Ezek után a trójai egy előugró ablakban értesít arról, hogy a rendszer fertőzött, és kéri a feloldásra alkalmas jelszót.

Végül leállítja a következő folyamatokat: 

  • taskmgr.exe
  • regedit.exe

Hivatkozások

Gyártói referencia: www.symantec.com


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2022-30190 – Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution sérülékenysége
CVE-2025-24016 – Wazuh Server Deserialization of Untrusted Data sérülékenysége
CVE-2025-33053 – Web Distributed Authoring and Versioning (WebDAV) External Control of File Name or Path sérülékenysége
CVE-2025-32433 – Erlang Erlang/OTP SSH Server Missing Authentication for Critical Function sérülékenysége
CVE-2024-42009 – RoundCube Webmail Cross-Site Scripting sérülékenysége
CVE-2025-21479 – Qualcomm Multiple Chipsets Incorrect Authorization sérülékenysége
CVE-2025-5419 – Google Chromium V8 Out-of-Bounds Read and Write sérülékenysége
CVE-2025-27038 – Qualcomm Multiple Chipsets Use-After-Free sérülékenysége
CVE-2025-21480 – Qualcomm Multiple Chipsets Incorrect Authorization sérülékenysége
Tovább a sérülékenységekhez »