Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Demon's Souls |#13| Storm King
Demon's Souls |#12| Old Monk & Old Hero
Demon's Souls |#11| Мaneater part 2
Demon's Souls |#10| Мaneater (part 1)

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Касперский Лаб. Весь текст 1152.7 Kb

Описания вирусов

Предыдущая страница Следующая страница
1 ... 88 89 90 91 92 93 94  95 96 97 98 99
        заражению   файлов   очень   похож  на  вирус  Win95.Punch.  При  старте
        зараженного  PE  EXE-файла  вирус создает файл MRKLUNKY.VXD  в   формате
        VxD-драйвера  и  регистрирует  его в системе. При заражении файлов вирус
        создает  новую сегментную секцию с именем MrKlunky и записывает свой код
        в конец  файлов.  Вирус  создает  файл  C:\LOG.LOG, в который записывает
        имена всех заражаемых файлов.

Win95.Punch
        Опасный  "резидентный"  вирус,  заражающий EXE-файлы в формате Portable
        Execute (Win95/NT). При старте инфицированного EXE-файла вирус пытается
        создать файл VVFS.VXD (в формате LE EXE)  в  каталоге  C:\WIN95  или  в
        C:\WINDOWS. Если таких каталогов не существует, то вирус "отказывается"
        от своей попытки поразить систему. При удачной попытке вирус записывает
        в  файл  VVFS.VXD  свой  вирусный  код длиной 9262 байта в формате VxD-
        драйвера.  Далее  вирус  открывает  файл SYSTEM.INI  и производит поиск
        строки "ice=" ("device="). Сразу же после данной строки вирус вставляет
        вызов  своего  файла-дроппера  VVFS.VXD, причем вирус проверяет наличие
        данного  вызова.  После  чего  файл  SYSTEM.INI  закрывается  и   вирус
        возвращает управление программе-носителю. В  результате,  вирус  в VxD-
        драйвере  активизируется в системе только после первой  же перезагрузки
        системы.  После  загрузки  MS-Windows'95  вирус  получает   управление,
        остается в памяти, как системный VxD-драйвер и "перехватывает" открытие
        файлов  (IFSFN_OPEN). В результате, все открываемые файлы, как в Win95,
        так и  в DOS-окне будут контролироваться вирусом. Если открываемый файл
        находится в формате PE (Win95/NT-файл), то вирус пытается его заразить.
        При  заражении  вирус  создает  новую  секцию  в  заголовке PE, которой
        присваивает имя QuantumG,  записывает  свое  тело  (10185 байт) в конец
        файла  и  правит секцию ресурсов и описание ресурсов в заголовке PE для
        возможности вызова функций KERNEL32 из вирусного кода.Вирус не заражает
        файлы у которых уже присутствует секция с именем QuantumG.При заражении
        вирус не контролирует расширения файлов, а только формат файлов.Поэтому
        в системе могут оказаться зараженными файлы с расширениями DLL,CPL,DRV,
        ... Различная  длина  вирусного  кода при заражении VxD-дроппера и EXE-
        файлов связана с различным форматом LE и PE файлов, а также, формально,
        при  заражении  EXE-файлов  вирус сначала записывает процедуру создания
        вирусного VxD-файла, а затем, непосредственно, и сам VxD-дроппер. Вирус
        содержит  огромное  количество  ошибок,  из-за  которых его  нормальная
        "жизнедеятельность" практически невозможна. Вирус содержит тексты:

        c:\win95\system.ini
        c:\windows\system.ini
        c:\win95\system\vvfs.vxd
        c:\windows\system\vvfs.vxd
        QuantumG
        Beating You to the Punch in the '97 (almost)

Win95.Zombie
        Неопасный  нерезидентный  зашифрованный  вирус,  заражающий EXE-файлы в
        формате PortableExecutable. При старте инфицированного файла,  вирусный
        декриптор расшифровывает основное тело вируса и отдает  ему управление.
        Основной вирусный код определяет расположение в  памяти KERNEL32 Export
        Table  и  сохраняет  в  своем  теле  адреса  функций  WIN32 KERNEL API,
        необходимых  ему для заражения файлов. Далее вирус определяет командную
        строку  запущенной  инфицированной  программы и запускает ее повторно с
        помощью функции WinExec.  Вторая  вирусная  копия  и  будет производить
        дальнейшее   заражение   системы.  А  первая  вирусная  копия ( которая
        и произвела  повторный запуск инфицированной программы) после отработки
        процедуры  WinExec  возвратит  управление программе-вирусоносителю. Для
        заражения PE  EXE-файлов  вирус  сканирует системный каталог Windows, а
        также проходит все  каталоги  дисков C:, D:, E: и F:. При нахождении PE
        EXE-файла,  вирус  производит  его   анализ,   и   если   данный   файл
        удовлетворяет  некоторым  условиям,  то  производится  его   заражение.
        Win95.Zombie создает новую сегментую секцию .Z0MBiE  в  заголовке   PE,
        устанавливает на нее точку  входа  и  записывает свой зашифрованный код
        в конец файла,  в  область  данной  сегментной  секции. После заражения
        логического диска вирус создает  в  его  корневом каталоге файл-дроппер
        ZSetUp.EXE  с  атрибутами:  архивный  и  системный.  В  этот файл вирус
        Win95.Zombie записывает код вируса  Zombie.1922  (см.  описание  вируса
        Zombie.1922). Вирус содержит тексты:

        Z0MBiE 1.01 (c) 1997
        My 2nd virii for mustdie
        Tnx to S.S.R.

        Z0MBiE`1668 v1.00 (c) 1997 Z0MBiE
        Tnx to S.S.R.
        ShadowRAM/Virtual Process Infector
        ShadowRAM Technology (c) 1996,97 Z0MBiE

        code................1398
        viriisize...........4584
        virtsize............8936

Wisconsin.815
        Опасный  нерезидентный  вирус.  Ведет счетчик запусков  инфицированного
        файла. После 4 запусков вирус пытается уничтожить файлы *.PAS в текущем
        директории, после чего выводит текст "Death to Pascal.".

Witching.1400 (1,2)
        Опасные  нерезидентные  вирусы.  Удаляют  файлы cHkLiS*.*. Первым делом
        пытаются заразить файлы ChKdSk.exE,XcOPy.eXE,MeM.ExE. Иногда  выводят
        текст:

        IT'S WITCHING HOUR... YOUR COMPUTER IS BEING HAUNTED ! HAHAHA...

        1 апреля выводят другой текст:

    Bad luck... You've got a virus in your system !
    Think about using a virus-scanner which is more up-to-date !
    Here lies a program in its coffin, executed by a user one time too often...

Wizard.802
        Размещает  свою  TSR-копию  в памяти по адресу 9000:A000h без коррекции
        MCB-блоков. Содержит строку "PC-FLU by WIZARD 1991".

Wizard.812, 2502
        Неопасные резидентные вирусы. Wizard.2502  иногда  проигрывает мелодию.
        Содержат текст "WIZARD".

WM - вирусы
        Вирусы,  заражающий текстовые файлы-документы в формате WinWord 6.0 или
        7.0.  Заражение   системы   вирусами   происходит   при   открытии   на
        редактирование  зараженных  DOC-файлов.  При  открытии  файла-документа
        WinWord  вызывает,  находящиеся  в  этих  документах  вирусные макросы,
        которые  написаны  на  языке  WordBasic  и  в  дальнейшем  могут   быть
        определены,  как  глобальные   макросы.   Данные   макросы   производят
        копирование  вирусного  тела - вирусных макросов при сохранении "старых
        документов" или вновь создаваемых через команду "Save As". Также данные
        вирусы  могут  производить  поиск  документов  в  формате   WinWord   и
        производить  в  них  запись  вирусных  макросов.  При выходе из WinWord
        происходит  автоматическая  запись  вирусных глобальных макросов в DOT-
        файл  (как  правило, это файл NORMAL.DOT). Таким образом, при следующем
        старте WinWord снова автоматически загрузит вирусные глобальные макросы
        из файла глобальных макросов NORMAL.DOT.

WM.Alliance
        "Родительская"  копия  вируса  содержит  макрос  AutoOpen. При открытии
        зараженного документа  обновляет  SummaryInfo,  записывая  туда  строку
        "You Have Been Infected by the Alliance". Не производя никаких проверок
        создает в Normal.Dot макросы AutoOpen и AutoNew и записывает в них свое
        тело.  Т.о.,  копии вируса будут содержать уже два макроса с идентичным
        содержанием.  2, 11, 12 и 17 числа каждого месяца сразу после заражения
        Normal.Dot  может  перенести  из  него  в  свое  тело макрос AutoOpen и
        сохранить текущий файл.

WM.Appder (1,2)
        Очень  опасные  макро - вирусы. После  20   заражений   удаляют   файлы
        C:\DOC\*.EXE, C:\DOC\*.COM, C:\WINDOWS\*.EXE,  C:\WINDOWS\SYSTEM\*.TTF,
        C:\WINDOWS\SYSTEM\*.FOT.

WM.Bandung
        Очень  опасный  макро-стелс-вирус.  Блокирует  пункты  меню   работы  с
        макросами. С 20 числа каждого месяца с 11:00 на диске C: удаляет  файлы
        во всех каталогах (кроме WINDOWS,WINWORD и WINWORD6) до третьего уровня
        вложенности. Во время этого акта вирус выводит текст в  строке  статуса
        "Reading menu...Please wait !".После чего  создает файл C:\PESAN.TXT, в
        который записывает текст:

        Anda rupanya sedang sial, semua file di mesin ini kecuali yang berada di
        direktori WINDOWS dan WINWORD telah hilang, jangan kaget, ini bukan ulah
        Anda, tapi ini hasil pekerjaan saya...Barang siapa yang berhasil menemukan
        cara menangkal virus ini, saya akan memberi listing virus ini untuk Anda
        !!! Dan tentu saja saya akan terus datang kesini untuk memberi Anda salam
        dengan virus-virus terbaru dari saya...selamat !  Bandung,

WM.Boom
        В  теле  вируса  содержатся   макросы   AutoExec,   DateiSpeichernUnter
        ("FileSaveAs") и System. Заражение  NORMAL.DOT  происходит  при  вызове
        FileSaveAs.  Макро  AutoOpen устанавливает процедуру обработки таймера,
        которая  в  свою  очередь,  в  13:13:13  выполняет макрокоманду System.
        System  изменяет  строку  основного меню, предполагая, что она написана
        на немецком языке. В результате имена пунктов образуют строку:

        Mr. Boombastic and Sir WIXALOT are watching you ! ! !

        Т.о.,  "Datei"  ("File")  заменяется  на "Mr. Boombastic", "Bearbeiten"
        ("Edit") на "and", а "?" - на последний "!". Замена каждого пункта меню
        сопровождается  небольшой  задержкой  и системным гудком Windows. После
        этого вирус выводит фразу:

        Mr. Boombastic and Sir WIXALOT : Don`t Panik, all things are
        removeable !!! Thanks VIRUSEX !!!

        создает  новый  файл,  записывает в него разными шрифтами и с отступами
        следующий текст:

        Greetings from Mr. Boombastic and Sir WIXALOT !!!
        Oskar L., wir kriegen dich !!!
        Dies ist eine Initiative des Institutes zur Vermeidung und
        Verbreitung von Peinlichkeiten, durch in der Цffentlichkeit
        stehende Personen, unter der Schirmherrschaft von Rudi S. !

        и  выводит  этот  файл  на  принтер.  После  этого установки и вид меню
        сбрасываются в состояние по умолчанию. В теле макроса System содержится
        ряд закомментированных  команд,  которые  на  время  вирусных  эффектов
        переименовывает  C:\AUTOEXEC.BAT  в  C:\BOOMBAS.TIC,   C:\CONFIG.SYS  в
        C:\SIR_WIXA.LOT и C:\COMMAND.COM в C:\FANTAS.TIC, а  перед  выводом  на
        принтер  возвращают  файлам  первоначальные  имена. Этот код никогда не
        выполняется.

WM.Buero
        Написан  для  немецкоязычной  версии Word for Windows, содержит макросы
        B№roNeu и DateiSpeichern. При заражении файлов переносит свои макросы в
        файл,  записывая   их   под   другими  именами,  комбинируя  "B№roNeu",
        "DateiSpeichern"  и  "AutoOpen".  Если  текущая дата больше 15.08.1996,
        переименовывает   C:\IO.SYS  в  C:\IIO.SYS  и  уничтожает  все  файлы с
        расширением *.doc.

WM.Cap
        Зашифрованный стелс-вирус.  Блокирует пункты меню работы с  макросами и
        удаляет ссылки на эти меню. Запрещает  выполнение  макроса AutoOpen при
        открытии документов. При попытке сохранения инфицированного документа с
        помощью команды FileSaveAs вирус записывает на  диск  абсолютно  пустой
        документ. Вирус содержит текст:

        C.A.P: Un virus social.. y ahora digital..
        "j4cKy Qw3rTy" (jqw3rty@hotmail.com).
Предыдущая страница Следующая страница
1 ... 88 89 90 91 92 93 94  95 96 97 98 99
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (16)

Реклама