Lacy Leadership

Success is Near

Virus:Win32/Ramnit.A

Installation Wenn der Virus ausgeführt wird, wird eine Datei als „< Dateiname>Srv.exe“ (zum Beispiel „mytestSvr.exe“), wobei <Dateiname> der Dateiname der infizierten ausführbaren Datei ist. Die abgelegte Datei wird dann ausgeführt. Diese Datei kann als Worm:Win32/Ramnit erkannt werden.A. Verbreitet sich durch… Infiziert Dateien Virus:Win32/Ramnit.A infiziert .HTML-Dateien mit .HTML oder .HTM-Erweiterungen. Die Infizierten .HTML oder .HTM-Dateien können […]
Installation

Wenn der Virus ausgeführt wird, wird eine Datei als „< Dateiname>Srv.exe“ (zum Beispiel „mytestSvr.exe“), wobei <Dateiname> der Dateiname der infizierten ausführbaren Datei ist. Die abgelegte Datei wird dann ausgeführt.

Diese Datei kann als Worm:Win32/Ramnit erkannt werden.A.

Verbreitet sich durch…

Infiziert Dateien

Virus:Win32/Ramnit.A infiziert .HTML-Dateien mit .HTML oder .HTM-Erweiterungen. Die Infizierten .HTML oder .HTM-Dateien können als Virus: VBS / Ramnit erkannt werden.A.

Payload

Ermöglicht Backdoor-Zugriff und Kontrolle / Verbindet sich mit Remote-Server

Virus:Win32/Ramnit.A erstellt eine Hintertür, indem eine Verbindung zu einem Remote-Server hergestellt wird. Mit dieser Hintertür kann ein Remote-Hacker eine beliebige Anzahl von Aktionen ausführen, einschließlich des Herunterladens und Ausführens von Dateien auf dem infizierten PC.

Siehe die Beschreibung für Worm:Win32/Ramnit.A für weitere Informationen darüber, wie die Malware Dateien herunterlädt und ausführt.

Injiziert Code

Der Virus erstellt einen Standard-Webbrowser-Prozess (den Sie nicht sehen können) und injiziert Code hinein.

Dies kann dazu führen, dass die Erkennung vermieden und das Entfernen von einem infizierten PC erschwert wird.

Analyse von Chun Feng

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.