ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

Trojan-Spy.Win9x.Harrier

Classe Trojan-Spy
Plataforma Win9x
Descrição

Detalhes técnicos

Ao infectar um arquivo EXE PE, o vírus analisa seu formato de arquivo interno, cria mais uma seção no final do arquivo e grava seu texto criptografado para lá. A seção de vírus é continuada pela tabela de exportação do vírus que é usada pelo vírus para vincular seu código às funções necessárias da API do Windows quando um arquivo infectado é executado. Como o vírus tem sua própria tabela Export, ele modifica o ponteiro para ele no cabeçalho PE. O vírus também presta atenção especial à tabela Exportar do arquivo host original. Para salvá-lo, o vírus move os dados necessários do arquivo para o final do arquivo e o anexa à sua própria tabela de exportação. Como resultado, quando o Windows carrega arquivos infectados, ele processa as tabelas de exportação de vírus e host.

Para vincular sua seção ao corpo do arquivo da vítima, o vírus modifica os campos necessários no cabeçalho do PE. O vírus é muito preciso e, como resultado, na maioria dos casos, não causa erros quando arquivos infectados são carregados, sempre sob o WinNT.

O vírus detecta arquivos já infectados por um carimbo que é salvo no arquivo LastWrite date and time stamp. Esse valor de ID não é constante e depende de outros campos de data e hora do arquivo (o vírus Rol / Ror / Xor-es cinco deles para calcular o ID).

Rotinas de gatilho

Ao instalar a memória residente, o vírus chama três de suas rotinas de disparo. O primeiro deles verifica o ambiente do sistema e, dependendo dele, transforma o vírus no "modo de depuração". O segundo, dependendo do valor de segundos do tempo do sistema, exibe o MessageBox:

O último, dependendo do contador aleatório de vírus (que depende da data e hora do sistema), em um caso de dezesseis, descarta os arquivos OEMINFO.INI e OEMLOGO.BMP para o diretório de sistema do Windows. O arquivo OEMLOGO.INI contém as seguintes seqüências de texto em duas seções:


[Geral]
Fabricante = TechnoRat
Modelo = zona de vida muito grande para Harrier

[Informação de ajuda]
line1 = Hoje o vírus não é o vírus,
line2 = mas a parte do sistema operacional. . .
line3 = (C) por 95-th Harrier de DarkLand
line4 = —
line5 = A linda imagem do LOGOTIPO foi criada
line6 = por PolyGris e LionKing. Ideia principal
line7 = e o código de todas as versões foi desenvolvido
line8 = por me – TechnoRat
Este arquivo BMP e seções "Gerais" são mostrados na janela "Propriedade do sistema" quando MeuComputador / Propriedades é selecionado. O vírus "Informações de Suporte" é exibido quando o botão correspondente na mesma "Propriedade do Sistema" é pressionado.

O vírus "modo de depuração" é ativado quando o ambiente do sistema contém uma string específica ("Variable = Value", é definido por "SET =" instrução DOS, por exemplo). Esta cadeia tem 19 símbolos e é detectada pelo vírus usando um loop CRC bobo. Este loop CRC "comprime" a string para quatro bytes, então existem vários milhões de variantes "legíveis" desta string.

Quando o modo de depuração de vírus está ativado, exibe a caixa de mensagens:

O vírus, em seguida, em cada infecção exibe um MessageBox e informa solicitações de permissão para infectar um arquivo, por exemplo:

Em "OK" o vírus executa a rotina de infecção, em "Cancelar" o vírus exibe mais um MessageBox e sai:

Como mencionado acima, os ganchos USER32 e GDI32 são usados ​​por vírus em sua rotina de disparo – o vírus altera os textos exibidos ou gera suas próprias mensagens.

Quando um aplicativo infectado chama a função WinHelpA na 16ª vez, o vírus exibe seu próprio MessageBox em vez de chamar a função do Windows:


"95-th Harrier de DarkLand"
Deus vai ajudar! 😉
Em qualquer mensagem do MessageBoxA, o vírus verifica o tempo do sistema e, dependendo dele, substitui o texto original no MessageBox por uma das seis variantes:


Mal funcionamento do sistema!
Anéis VXDs overcrossed!
Erro de thunking no modo CPU!
CPU com overclock, emergência do dispositivo mais frio!
O subsistema de ajuda está danificado!
Atenção! Bugs dentro do computador, use o SoftIce.

Em outras chamadas interceptadas, o vírus varre o texto para quatro variantes de substrings e as substitui por suas próprias versões:


MICROSOFT -> MIcrOSOFT
WINDOWS -> WINDOWS
PORTAS DE CONTABILIDADE -> Gill Bates
HARRIER -> Oh! Rapazes! É sobre mim?


Link para o original