Vælg side

Mogi-virus spredes usynligt på filskiftere

Mogi-ormen har specialiseret sig i spredning på fildelingsnetværk og forsøger at blive usynlig på inficerede computere gennem sin rootkit-funktion.

 

En af de værste træk ved Mogi-ormen er, at den også har såkaldte rootkit-funktioner, der forsøger at skjule dine filer så godt du kan. Således er det ofte ikke let at fjerne det. Ormen overføres primært til computere fra fildelingsnetværk. Efter infektion initierer det distribuerede denial-of-service-angreb mod foruddefinerede websteder.

Når Mogi-ormen starter, kan den udføre følgende handlinger:

1. Kopier dig selv til Windows Systemkatalog

2. Registreringsdatabasen
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentV ersion \ Run
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentV ersion \ Run
føjer til dine nøgler
"Services" = "iexplore.exe".

3. Opret en mutex kaldet "iexplore" til kun at køre en forekomst ad gangen på de valgte computere.

4. Prøv at stoppe de processer, der er knyttet til sikkerhedssoftwaren.

5. Opret følgende filer:
% System% \ ath.exe
% System% \ balyoz.exe
% System% \ bomba.exe
% System% \ bonk.exe
% System% \ jolt2.exe
% System% \ kod.exe
% System% \ sin.exe
% System% \ suf.exe
% System% \ syn.exe
% System% \ smurf.exe

6. Kopier en covert.dll-fil til Windows System-bibliotek, der har rootkit-funktionalitet, og dens hovedfunktion er at skjule de filer, der er oprettet tidligere.

7. Prøv at inficere så mange processer som muligt.

8. Indled denial of service angreb mod foruddefinerede websteder.

9. Kopier dig selv til de mapper, der bruges af filudvekslingssoftwaren med følgende filnavne:
Dragon_NaturallySpeaking_xp.exe
norton_2004_setup.exe
multi_password_cracker.exe.

Om forfatteren