Rootkit.Win32.Stuxnet.b

Opisi virusa, 31.10.2010, 23:30 PM

Rootkit.Win32.Stuxnet.b

Tehnički detalji

Payload

Uputstvo za uklanjanje

Tehnički detalji

Ovaj rootkit (vidi u Rečniku: rootkit) je napravljen da prikrije maliciozne programske fajlove. Reč je o NT kernel drajveru. Njegova veličina je 17400 bajtova.

Instalacija

Rootkit kopira svoj izvršni fajl kao:

%System%\drivers\mrxnet.sys

Da bi obezbedio automatsko pokretanje pri ponovnom pokretanju sistema, rootkit stvara sledeći 'registry' ključ (vidi u Rečniku: registry key):

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MRxNet]
"Description"="MRXCLS"
"DisplayName"="MRXNET"
"ErrorControl"=dword:00000000
"Group"="Network"
"ImagePath"="\\??\\%System%\Drivers\\mrxnet.sys"
"Start"=dword:00000001
"Type"=dword:00000001

Payload

Prilikom pokretanja rootkit drajver se povezuje kao filter drajver sa:

\FileSystem\ntfs
\FileSystem\fastfat
\FileSystem\cdfs

i na taj način stiče kontrolu nad sistemskim fajlovima zaraženog računara. Rootkit sakriva fajlove pod nazivima:

~WTR.tmp, where rnd is a random four-digit number 

Na primer:

~WTR4132.tmp
~WTR4141.tmp

Fajlovi sa LNK ekstenzijama veličine 4171 su takođe sakriveni. Rootkit fajl je označen digitalnim sertifikatom Realtek Semiconductor Corp.

On sadrži sledeći tekst:

b:\myrtus\src\objfre_w2k_x86\i386\guava.pdb

Uputstvo za uklanjanje

Ukoliko vaš računar nema ažuriran antivirusni program, ili nema instaliran antivirusni program uopšte, sledite uputstva za brisanje malicioznog programa:

  • Obrišite originalan rootkit fajl (lokacija na kojoj se nalazi zavisi od toga kako je program ušao u računar).

  • Obrišite ključ iz system registry:

    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MRxNet]
  • Obrišite sledeći fajl:

    %System%\drivers\mrxnet.sys
  • Restartujte računar

  • Ažurirajte svoj antivirusni program i potom skenirajte kompjuter (možete preuzeti probnu verziju Kaspersky Anti-Virus)


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

MostereRAT: novi trojanac preuzima potpunu kontrolu nad Windows uređajima

MostereRAT: novi trojanac preuzima potpunu kontrolu nad Windows uređajima

Istraživači iz FortiGuard Labs upozoravaju na novi malver nazvan MostereRAT, koji se širi putem phishing kampanje i cilja korisnike Windows uređaj... Dalje

“Besplatni” krekovani program može biti skupa lekcija

“Besplatni” krekovani program može biti skupa lekcija

Istraživači iz kompanije Trend Micro upozoravaju na novu kampanju Atomic macOS Stealer (AMOS) malvera, koji cilja korisnike macOS-a maskirajući se ... Dalje

Seksualna ucena (sextortion): sajber kriminalci imaju novi trik

Seksualna ucena (sextortion): sajber kriminalci imaju novi trik

Sajber kriminalci podigli su sextortion (seksualnu ucenu) na viši nivo sa malverom koji veb kamerom slika korisnike koji gledaju pornografiju. Seksua... Dalje

Lažni PDF editori u Google oglasima kriju malver TamperedChef

Lažni PDF editori u Google oglasima kriju malver TamperedChef

Istraživači iz Truesec-a i G DATA otkrili su novu kampanju sajber kriminalaca koji koriste Google oglase da bi usmerili žrtve na lažne sajtove gde... Dalje

Lažni imejlovi instaliraju malver UpCrypter na Windows računarima

Lažni imejlovi instaliraju malver UpCrypter na Windows računarima

FortiGuard Labs, istraživački tim kompanije Fortinet, otkrio je novu globalnu kampanju koja preko phishing mejlova širi malver UpCrypter. Ovaj malv... Dalje