Trojan.Oshidor

CH azonosító

CH-10085

Angol cím

Trojan.Oshidor

Felfedezés dátuma

2013.11.21.

Súlyosság

Alacsony

Érintett rendszerek

Microsoft

Érintett verziók

Windows 2000, Windows 7, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows Server 2008, Windows Vista, Windows XP

Összefoglaló

Trojan.Oshidor képes fájlokat titkosítani a fertőzött rendszeren.

Leírás

A rendszer kompromittálódásakor a kártékony szoftver létrehoz egy mutexet annak érdekében hogy a program csak egy példányban futhasson.

Átmásolja magát a következő metodikával:

 %UserProfile%Application Data[FIVE RANDOM CHARACTERS OR NUMBERS].exe

Létrehozza a következő regisztrációs bejegyzéseket, hogy a program minden bootoláskor elindulhasson: HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun”EpsonPLJDriver” = “%UserProfile%Application Data[FIVE RANDOM CHARACTERS OR NUMBERS].exe” 

Törli a következő regisztrációs bejegyzéseket és az összes hozzátartozó alkulcsokat: 

  • HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSafeBootMinimal
  • HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSafeBootNetwork 

Ezek után egy titkosított kulcsot generál ami 15 különböző számból illetve karakterből állhat, ez a kulcs szükséges a fájlok dekódolásához.

Elküldi a titkosított kulcsot a következő command-and-control (C&C) szerverre: [http://]78.129.153.4/addnews/signu[REMOVED] 

Amikor a csatlakozás sikeres, a szerver visszaküld két stringet, amit a trójai a következő regisztrációs bejegyzésekbe ment el:

  • HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersionWinlogon”email” = “[VALUE RECEIVED FROM C&C SERVER]”
  • HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersionWinlogon”id” = “[VALUE RECEIVED FROM C&C SERVER]”

Létrehozza a következő állományt amibe a  “Completed” szót írja: %UserProfile%Application Datatextnote.txt ezt utána %UserProfile%Application Datatextnote.txt.oshit fájlként titkosítja.

Ezek után a trójai megkeresi az alábbi kiterjesztésű fájlokat a fertőzött számítógépen, amiket titkosít.

  • .txt
  • .xls
  • .xlw
  • .docx
  • .doc
  • .cer
  • .key
  • .rtf
  • .xlsm
  • .xlsx
  • .xlc
  • .docm
  • .xlk
  • .htm
  • .chm
  • .text
  • .ppt
  • .djvu
  • .pdf
  • .lzo
  • .djv
  • .cdx
  • .cdt
  • .cdr
  • .bpg
  • .xfm
  • .dfm
  • .pas
  • .dpk
  • .dpr
  • .frm
  • .vbp
  • .php
  • .js
  • .wri
  • .css
  • .asm
  • .html
  • .jpg
  • .dbx
  • .dbt
  • .dbf
  • .odc
  • .mde
  • .mdb
  • .sql
  • .abw
  • .pab
  • .vsd
  • .xsf
  • .xsn
  • .pps
  • .lzh
  • .pgp
  • .arj
  • .md
  • .gz
  • .pst
  • .xl

Amikor a trójai titkosít egy állományt [ORIGINAL FILE NAME].oshit. néven menti, és törli az eredeti fájlt. Az eredeti mappájában a Razblokirovka_failov.txt fájlt hozza létre.

Ezek után a trójai egy előugró ablakban értesít arról, hogy a rendszer fertőzött, és kéri a feloldásra alkalmas jelszót.

Végül leállítja a következő folyamatokat: 

  • taskmgr.exe
  • regedit.exe

Hivatkozások

Gyártói referencia: www.symantec.com


Legfrissebb sérülékenységek
CVE-2026-33825 – Microsoft Defender Elevation of Privilege sérülékenység
CVE-2019-11510 – Ivanti Pulse Connect Secure Arbitrary File Read sérülékenység
CVE-2018-8453 – Microsoft Win32k Privilege Escalation sérülékenység
CVE-2019-0708 – Microsoft Remote Desktop Services Remote Code Execution sérülékenység
CVE-2022-22965 – Spring Framework JDK 9+ Remote Code Execution sérülékenység
CVE-2026-32201 – Microsoft SharePoint Server Improper Input Validation sérülékenység
CVE-2009-0238 – Microsoft Office Remote Code Execution sérülékenység
CVE-2026-34621 – Adobe Acrobat and Reader Prototype Pollution sebezhetőség
CVE-2020-9715 – Adobe Acrobat Use-After-Free sebezhetőség
CVE-2023-36424 – Microsoft Windows Out-of-Bounds Read sérülékenység
Tovább a sérülékenységekhez »