Trojan.Oshidor

CH azonosító

CH-10085

Angol cím

Trojan.Oshidor

Felfedezés dátuma

2013.11.21.

Súlyosság

Alacsony

Érintett rendszerek

Microsoft

Érintett verziók

Windows 2000, Windows 7, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows Server 2008, Windows Vista, Windows XP

Összefoglaló

Trojan.Oshidor képes fájlokat titkosítani a fertőzött rendszeren.

Leírás

A rendszer kompromittálódásakor a kártékony szoftver létrehoz egy mutexet annak érdekében hogy a program csak egy példányban futhasson.

Átmásolja magát a következő metodikával:

 %UserProfile%Application Data[FIVE RANDOM CHARACTERS OR NUMBERS].exe

Létrehozza a következő regisztrációs bejegyzéseket, hogy a program minden bootoláskor elindulhasson: HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun”EpsonPLJDriver” = „%UserProfile%Application Data[FIVE RANDOM CHARACTERS OR NUMBERS].exe” 

Törli a következő regisztrációs bejegyzéseket és az összes hozzátartozó alkulcsokat: 

  • HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSafeBootMinimal
  • HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSafeBootNetwork 

Ezek után egy titkosított kulcsot generál ami 15 különböző számból illetve karakterből állhat, ez a kulcs szükséges a fájlok dekódolásához.

Elküldi a titkosított kulcsot a következő command-and-control (C&C) szerverre: [http://]78.129.153.4/addnews/signu[REMOVED] 

Amikor a csatlakozás sikeres, a szerver visszaküld két stringet, amit a trójai a következő regisztrációs bejegyzésekbe ment el:

  • HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersionWinlogon”email” = „[VALUE RECEIVED FROM C&C SERVER]”
  • HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersionWinlogon”id” = „[VALUE RECEIVED FROM C&C SERVER]”

Létrehozza a következő állományt amibe a  „Completed” szót írja: %UserProfile%Application Datatextnote.txt ezt utána %UserProfile%Application Datatextnote.txt.oshit fájlként titkosítja.

Ezek után a trójai megkeresi az alábbi kiterjesztésű fájlokat a fertőzött számítógépen, amiket titkosít.

  • .txt
  • .xls
  • .xlw
  • .docx
  • .doc
  • .cer
  • .key
  • .rtf
  • .xlsm
  • .xlsx
  • .xlc
  • .docm
  • .xlk
  • .htm
  • .chm
  • .text
  • .ppt
  • .djvu
  • .pdf
  • .lzo
  • .djv
  • .cdx
  • .cdt
  • .cdr
  • .bpg
  • .xfm
  • .dfm
  • .pas
  • .dpk
  • .dpr
  • .frm
  • .vbp
  • .php
  • .js
  • .wri
  • .css
  • .asm
  • .html
  • .jpg
  • .dbx
  • .dbt
  • .dbf
  • .odc
  • .mde
  • .mdb
  • .sql
  • .abw
  • .pab
  • .vsd
  • .xsf
  • .xsn
  • .pps
  • .lzh
  • .pgp
  • .arj
  • .md
  • .gz
  • .pst
  • .xl

Amikor a trójai titkosít egy állományt [ORIGINAL FILE NAME].oshit. néven menti, és törli az eredeti fájlt. Az eredeti mappájában a Razblokirovka_failov.txt fájlt hozza létre.

Ezek után a trójai egy előugró ablakban értesít arról, hogy a rendszer fertőzött, és kéri a feloldásra alkalmas jelszót.

Végül leállítja a következő folyamatokat: 

  • taskmgr.exe
  • regedit.exe

Hivatkozások

Gyártói referencia: www.symantec.com


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-22224 – VMware ESXi és Workstation sérülékenysége
CVE-2025-22225 – VMware ESXi sérülékenysége
CVE-2025-22226 – VMware ESXi, Workstation és Fusion sérülékenysége
CVE-2022-43939 – Hitachi Vantara Pentaho BA Server Authorization Bypass sebezhetősége
CVE-2022-43769 – Hitachi Vantara Pentaho BA Server Special Element Injection sebezhetősége
CVE-2024-4885 – Progress WhatsUp Gold Path Traversal sebezhetősége
CVE-2018-8639 – Microsoft Windows Win32k Improper Resource Shutdown or Release sebezhetősége
CVE-2023-20025 – Cisco Small Business Routers sebezhetősége
CVE-2023-20118 – Cisco Small Business RV Series Routers Command Injection sebezhetősége
Tovább a sérülékenységekhez »