Lacy Leadership

Success is Near

Virus: Vind32 / Ramnit.A

Installation når viruset kører, falder det en fil som “<filnavn > Srv.eks” (for eksempel “mytestSvr.”), hvor <filnavn > er filnavnet på den inficerede eksekverbare fil. Den faldne fil køres derefter. denne fil kan detekteres som orm:Vind32/Ramnit.A. spredes gennem… inficerer filer Virus:Vind32 / Ramnit.A inficerer .HTML-filer med .HTML eller .HTM udvidelser. De smittede .HTML eller .HTM-filer […]
Installation

når viruset kører, falder det en fil som “<filnavn > Srv.eks” (for eksempel “mytestSvr.”), hvor <filnavn > er filnavnet på den inficerede eksekverbare fil. Den faldne fil køres derefter.

denne fil kan detekteres som orm:Vind32/Ramnit.A.

spredes gennem…

inficerer filer

Virus:Vind32 / Ramnit.A inficerer .HTML-filer med .HTML eller .HTM udvidelser. De smittede .HTML eller .HTM-filer kan detekteres som Virus: VBS / Ramnit.A.

nyttelast

tillader bagdør adgang og kontrol / forbinder til fjernserver

Virus:Vind32/Ramnit.A opretter en bagdør ved at oprette forbindelse til en ekstern server. Ved hjælp af denne bagdør kan en fjernhacker udføre et hvilket som helst antal handlinger, herunder hente og køre filer på den inficerede PC.

se beskrivelse for orm:Vind32/Ramnit.A for flere detaljer om, hvordan programmet henter og kører filer.

injicerer kode

virussen opretter en standard internetsøgningsproces (som du ikke kan se) og injicerer kode i den.

analyse af Chun Feng

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.