Sélectionner une page

Le virus Mogi se propage de manière invisible sur les changeurs de fichiers

Le ver Mogi est spécialisé dans la propagation sur les réseaux de partage de fichiers et essaie de devenir invisible sur les ordinateurs infectés grâce à sa fonction rootkit.

 

L'une des pires caractéristiques du ver Mogi est qu'il possède également des fonctionnalités dites de rootkit qui essaient de cacher vos fichiers du mieux que vous le pouvez. Ainsi, l'enlever n'est souvent pas une tâche facile. Le ver est principalement transmis aux ordinateurs à partir des réseaux de partage de fichiers. Après l'infection, il lance des attaques par déni de service distribué contre des sites Web prédéfinis.

Lorsque le ver Mogi démarre, il peut effectuer les actions suivantes :

1. Copiez-vous dans le répertoire système de Windows

2. La base de données d'inscription
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentV ersion \ Exécuter
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentV ersion \ Exécuter
ajoute à vos clés
"Services" = "iexplore.exe".

3. Créez un mutex appelé "iexplore" pour exécuter une seule instance à la fois sur les ordinateurs sélectionnés.

4. Essayez d'arrêter les processus associés au logiciel de sécurité.

5. Créez les fichiers suivants :
% System% \ ath.exe
% System% \ balyoz.exe
% System% \ bomba.exe
% System% \ bonk.exe
% System% \ jolt2.exe
% System% \ kod.exe
% System% \ sin.exe
% System% \ suf.exe
% System% \ syn.exe
% System% \ smurf.exe

6. Copiez un fichier covert.dll doté d'une fonctionnalité rootkit dans le répertoire système de Windows et sa fonction principale est de masquer les fichiers créés précédemment.

7. Essayez d'infecter autant de processus que possible.

8. Lancer des attaques par déni de service contre des sites Web prédéfinis.

9. Copiez-vous dans les répertoires utilisés par le logiciel d'échange de fichiers avec les noms de fichiers suivants :
Dragon_NaturallySpeaking_xp.exe
norton_2004_setup.exe
multi_password_cracker.exe.

A propos de l'auteur