Trojan.Oshidor

CH azonosító

CH-10085

Angol cím

Trojan.Oshidor

Felfedezés dátuma

2013.11.21.

Súlyosság

Alacsony

Érintett rendszerek

Microsoft

Érintett verziók

Windows 2000, Windows 7, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows Server 2008, Windows Vista, Windows XP

Összefoglaló

Trojan.Oshidor képes fájlokat titkosítani a fertőzött rendszeren.

Leírás

A rendszer kompromittálódásakor a kártékony szoftver létrehoz egy mutexet annak érdekében hogy a program csak egy példányban futhasson.

Átmásolja magát a következő metodikával:

 %UserProfile%Application Data[FIVE RANDOM CHARACTERS OR NUMBERS].exe

Létrehozza a következő regisztrációs bejegyzéseket, hogy a program minden bootoláskor elindulhasson: HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun”EpsonPLJDriver” = “%UserProfile%Application Data[FIVE RANDOM CHARACTERS OR NUMBERS].exe” 

Törli a következő regisztrációs bejegyzéseket és az összes hozzátartozó alkulcsokat: 

  • HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSafeBootMinimal
  • HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSafeBootNetwork 

Ezek után egy titkosított kulcsot generál ami 15 különböző számból illetve karakterből állhat, ez a kulcs szükséges a fájlok dekódolásához.

Elküldi a titkosított kulcsot a következő command-and-control (C&C) szerverre: [http://]78.129.153.4/addnews/signu[REMOVED] 

Amikor a csatlakozás sikeres, a szerver visszaküld két stringet, amit a trójai a következő regisztrációs bejegyzésekbe ment el:

  • HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersionWinlogon”email” = “[VALUE RECEIVED FROM C&C SERVER]”
  • HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersionWinlogon”id” = “[VALUE RECEIVED FROM C&C SERVER]”

Létrehozza a következő állományt amibe a  “Completed” szót írja: %UserProfile%Application Datatextnote.txt ezt utána %UserProfile%Application Datatextnote.txt.oshit fájlként titkosítja.

Ezek után a trójai megkeresi az alábbi kiterjesztésű fájlokat a fertőzött számítógépen, amiket titkosít.

  • .txt
  • .xls
  • .xlw
  • .docx
  • .doc
  • .cer
  • .key
  • .rtf
  • .xlsm
  • .xlsx
  • .xlc
  • .docm
  • .xlk
  • .htm
  • .chm
  • .text
  • .ppt
  • .djvu
  • .pdf
  • .lzo
  • .djv
  • .cdx
  • .cdt
  • .cdr
  • .bpg
  • .xfm
  • .dfm
  • .pas
  • .dpk
  • .dpr
  • .frm
  • .vbp
  • .php
  • .js
  • .wri
  • .css
  • .asm
  • .html
  • .jpg
  • .dbx
  • .dbt
  • .dbf
  • .odc
  • .mde
  • .mdb
  • .sql
  • .abw
  • .pab
  • .vsd
  • .xsf
  • .xsn
  • .pps
  • .lzh
  • .pgp
  • .arj
  • .md
  • .gz
  • .pst
  • .xl

Amikor a trójai titkosít egy állományt [ORIGINAL FILE NAME].oshit. néven menti, és törli az eredeti fájlt. Az eredeti mappájában a Razblokirovka_failov.txt fájlt hozza létre.

Ezek után a trójai egy előugró ablakban értesít arról, hogy a rendszer fertőzött, és kéri a feloldásra alkalmas jelszót.

Végül leállítja a következő folyamatokat: 

  • taskmgr.exe
  • regedit.exe

Hivatkozások

Gyártói referencia: www.symantec.com


Legfrissebb sérülékenységek
CVE-2024-41713 – Mitel MiCollab Path Traversal sérülékenysége
CVE-2024-55550 – Mitel MiCollab Path Traversal sérülékenysége
CVE-2021-44207 – Acclaim Systems USAHERDS Use of Hard-Coded Credentials sérülékenysége
CVE-2024-12356 – BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) Command Injection sérülékenysége
CVE-2022-23227 – NUUO NVRmini2 Devices Missing Authentication sérülékenysége
CVE-2024-51818 – Fancy Product Designer SQL injection sérülékenysége
CVE-2024-51919 – Fancy Product Designer ellenőrizetlen fájlfeltöltési sérülékenysége
CVE-2018-14933 – NUUO NVRmini Devices OS Command Injection sebezhetősége
CVE-2019-11001 – Reolink Multiple IP Cameras OS Command Injection sebezhetősége
CVE-2021-40407 – Reolink RLC-410W IP Camera OS Command Injection sebezhetősége
Tovább a sérülékenységekhez »