Lacy Leadership

Success is Near

wirus:Win32 / Ramnit.A

instalacja gdy wirus działa, upuszcza plik jako „<nazwa pliku>Srv.exe „(np. ” mytestSvr.exe”), gdzie < nazwa pliku> jest nazwą pliku zainfekowanego pliku wykonywalnego. Upuszczony plik jest następnie uruchamiany. ten plik może zostać wykryty jako Worm:Win32/Ramnit.A. rozprzestrzenia się przez… infekuje pliki wirus:Win32 / Ramnit.A infekuje .Pliki HTML z .HTML lub .Rozszerzenia HTM. Zarażeni .HTML lub .Pliki HTM […]
instalacja

gdy wirus działa, upuszcza plik jako „<nazwa pliku>Srv.exe „(np. ” mytestSvr.exe”), gdzie < nazwa pliku> jest nazwą pliku zainfekowanego pliku wykonywalnego. Upuszczony plik jest następnie uruchamiany.

ten plik może zostać wykryty jako Worm:Win32/Ramnit.A.

rozprzestrzenia się przez…

infekuje pliki

wirus:Win32 / Ramnit.A infekuje .Pliki HTML z .HTML lub .Rozszerzenia HTM. Zarażeni .HTML lub .Pliki HTM mogą zostać wykryte jako wirus: VBS / Ramnit.A.

Payload

umożliwia dostęp do backdoora i kontrolę / łączy się ze zdalnym serwerem

wirus:Win32/Ramnit.A tworzy backdoor, łącząc się ze zdalnym serwerem. Za pomocą tego backdoora zdalny haker może wykonać dowolną liczbę działań, w tym Pobieranie i uruchamianie plików na zainfekowanym komputerze.

zobacz opis dla Worm:Win32/Ramnit.A aby uzyskać więcej informacji na temat tego, jak złośliwe oprogramowanie pobiera i uruchamia pliki.

wstrzykuje kod

wirus tworzy domyślny proces przeglądarki internetowej (którego nie będzie można zobaczyć) i wstrzykuje do niego kod.

może to zrobić jako sposób na uniknięcie wykrycia i utrudnienie usunięcia z zainfekowanego komputera.

Analiza Chun Feng

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.