terça-feira, 11 de março de 2014

Código curioso encontrado em um AD

Código em C/C++ e outras linguagens orientadas à objetos que desconheço, ainda não descobri o compilador para entender melhor as funções só encontrando fragmentos binários criando variáveis estranhas, mas é bem esquisito pois basicamente altera:

     c:\windows\system32\drivers\mrxnet.sys (Windows rootkit)
     c:\windows\system32\drivers\mrxcls.sys (load point)
     c:\windows\inf\oem7A.PNF (main payload)
     c:\windows\inf\mdmeric3.PNF (90-byte data file)
     c:\windows\inf\mdmcpq3.PNF (configuration data)
     c:\windows\inf\oem6C.PNF (log file)
     c:\windows\help\winmic.fts (25-byte data file)
     c:\windows\system32\s7otbxdx.dll (PCS7 DOS driver)

O mais estranho são os processos que ele finalizou durante uma simulação:

  • ekrn.exe
  • fsdfwd.exe,
  • Mcshield.exe
  • rtvscan.exe
  • tmpproxy.exe
  • UmxCfg.exe
  • vp.exe

Alguém já viu isso?






Nenhum comentário:

Postar um comentário