Seite auswählen

Der Mogi-Virus ist auf Dateiwechslern unsichtbar

Der Mogi-Wurm ist auf die Verbreitung in Filesharing-Netzwerken spezialisiert und versucht durch seine Rootkit-Funktion auf infizierten Computern unsichtbar zu werden.

 

Eine der schlimmsten Eigenschaften des Mogi-Wurms ist, dass er auch sogenannte Rootkit-Funktionen besitzt, die versuchen, Ihre Dateien so gut wie möglich zu verstecken. Daher ist das Entfernen oft keine leichte Aufgabe. Der Wurm wird hauptsächlich aus Filesharing-Netzwerken auf Computer übertragen. Nach der Infektion initiiert es verteilte Denial-of-Service-Angriffe gegen vordefinierte Websites.

Wenn der Mogi-Wurm startet, kann er die folgenden Aktionen ausführen:

1. Kopieren Sie sich in das Windows-Systemverzeichnis

2. Die Registrierungsdatenbank
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ RunV
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ RunV
fügt Ihren Schlüsseln hinzu
"Dienste" = "iexplore.exe".

3. Erstellen Sie einen Mutex namens "iexplore", um auf den ausgewählten Computern jeweils nur eine Instanz auszuführen.

4. Versuchen Sie, die mit der Sicherheitssoftware verbundenen Prozesse zu stoppen.

5. Erstellen Sie die folgenden Dateien:
% System% \ ath.exe
% System% \ balyoz.exe
% System% \ bomba.exe
% System% \ bonk.exe
% System% \ jolt2.exe
% System% \ kod.exe
% System% \ sin.exe
% System% \ suf.exe
% System% \ syn.exe
% System% \ smurf.exe

6. Kopieren Sie eine covert.dll-Datei mit Rootkit-Funktionalität in das Windows-Systemverzeichnis, deren Hauptfunktion darin besteht, die zuvor erstellten Dateien auszublenden.

7. Versuchen Sie, so viele Prozesse wie möglich zu infizieren.

8. Initiieren Sie Denial-of-Service-Angriffe gegen vordefinierte Websites.

9. Kopieren Sie sich in die von der Dateiaustauschsoftware verwendeten Verzeichnisse mit den folgenden Dateinamen:
Dragon_NaturallySpeaking_xp.exe
norton_2004_setup.exe
multi_password_cracker.exe.

Über den Autor