ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO. Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Classe
Trojan-Spy
Plataforma
Win9x

Classe principal: TrojWare

Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.

Classe: Trojan-Spy

Os programas Trojan-Spy são usados ​​para espionar as ações de um usuário (para rastrear dados digitados pelo teclado, fazer capturas de tela, recuperar uma lista de aplicativos em execução, etc.) As informações coletadas são então transmitidas ao usuário mal-intencionado que controla o Trojan. E-mail, FTP, a web (incluindo dados em uma solicitação) e outros métodos podem ser usados ​​para transmitir os dados.

Plataforma: Win9x

No platform description

Descrição

Detalhes técnicos

Ao infectar um arquivo EXE PE, o vírus analisa seu formato de arquivo interno, cria mais uma seção no final do arquivo e grava seu texto criptografado para lá. A seção de vírus é continuada pela tabela de exportação do vírus que é usada pelo vírus para vincular seu código às funções necessárias da API do Windows quando um arquivo infectado é executado. Como o vírus tem sua própria tabela Export, ele modifica o ponteiro para ele no cabeçalho PE. O vírus também presta atenção especial à tabela Exportar do arquivo host original. Para salvá-lo, o vírus move os dados necessários do arquivo para o final do arquivo e o anexa à sua própria tabela de exportação. Como resultado, quando o Windows carrega arquivos infectados, ele processa as tabelas de exportação de vírus e host.

Para vincular sua seção ao corpo do arquivo da vítima, o vírus modifica os campos necessários no cabeçalho do PE. O vírus é muito preciso e, como resultado, na maioria dos casos, não causa erros quando arquivos infectados são carregados, sempre sob o WinNT.

O vírus detecta arquivos já infectados por um carimbo que é salvo no arquivo LastWrite date and time stamp. Esse valor de ID não é constante e depende de outros campos de data e hora do arquivo (o vírus Rol / Ror / Xor-es cinco deles para calcular o ID).

Rotinas de gatilho

Ao instalar a memória residente, o vírus chama três de suas rotinas de disparo. O primeiro deles verifica o ambiente do sistema e, dependendo dele, transforma o vírus no "modo de depuração". O segundo, dependendo do valor de segundos do tempo do sistema, exibe o MessageBox:

O último, dependendo do contador aleatório de vírus (que depende da data e hora do sistema), em um caso de dezesseis, descarta os arquivos OEMINFO.INI e OEMLOGO.BMP para o diretório de sistema do Windows. O arquivo OEMLOGO.INI contém as seguintes seqüências de texto em duas seções:

[Geral]Fabricante = TechnoRatModelo = zona de vida muito grande para Harrier
[Informação de ajuda]line1 = Hoje o vírus não é o vírus,line2 = mas a parte do sistema operacional. . .line3 = (C) por 95-th Harrier de DarkLandline4 = ---line5 = A linda imagem do LOGOTIPO foi criadaline6 = por PolyGris e LionKing. Ideia principalline7 = e o código de todas as versões foi desenvolvidoline8 = por me - TechnoRat
Este arquivo BMP e seções "Gerais" são mostrados na janela "Propriedade do sistema" quando MeuComputador / Propriedades é selecionado. O vírus "Informações de Suporte" é exibido quando o botão correspondente na mesma "Propriedade do Sistema" é pressionado.

O vírus "modo de depuração" é ativado quando o ambiente do sistema contém uma string específica ("Variable = Value", é definido por "SET =" instrução DOS, por exemplo). Esta cadeia tem 19 símbolos e é detectada pelo vírus usando um loop CRC bobo. Este loop CRC "comprime" a string para quatro bytes, então existem vários milhões de variantes "legíveis" desta string.

Quando o modo de depuração de vírus está ativado, exibe a caixa de mensagens:

O vírus, em seguida, em cada infecção exibe um MessageBox e informa solicitações de permissão para infectar um arquivo, por exemplo:

Em "OK" o vírus executa a rotina de infecção, em "Cancelar" o vírus exibe mais um MessageBox e sai:

Como mencionado acima, os ganchos USER32 e GDI32 são usados ​​por vírus em sua rotina de disparo - o vírus altera os textos exibidos ou gera suas próprias mensagens.

Quando um aplicativo infectado chama a função WinHelpA na 16ª vez, o vírus exibe seu próprio MessageBox em vez de chamar a função do Windows:

"95-th Harrier de DarkLand"Deus vai ajudar! ;-)
Em qualquer mensagem do MessageBoxA, o vírus verifica o tempo do sistema e, dependendo dele, substitui o texto original no MessageBox por uma das seis variantes:

Mal funcionamento do sistema!Anéis VXDs overcrossed!Erro de thunking no modo CPU!CPU com overclock, emergência do dispositivo mais frio!O subsistema de ajuda está danificado!Atenção! Bugs dentro do computador, use o SoftIce.

Em outras chamadas interceptadas, o vírus varre o texto para quatro variantes de substrings e as substitui por suas próprias versões:

MICROSOFT -> MIcrOSOFTWINDOWS -> WINDOWSPORTAS DE CONTABILIDADE -> Gill BatesHARRIER -> Oh! Rapazes! É sobre mim?

Saiba mais

Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com

Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!
Kaspersky Next:
cibersegurança redefinida
Saber mais
Novo Kaspersky!
Sua vida dgital merece proteção completa!
Saber mais
Confirm changes?
Your message has been sent successfully.