Classe principal: TrojWare
Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.Classe: Trojan-Spy
Os programas Trojan-Spy são usados para espionar as ações de um usuário (para rastrear dados digitados pelo teclado, fazer capturas de tela, recuperar uma lista de aplicativos em execução, etc.) As informações coletadas são então transmitidas ao usuário mal-intencionado que controla o Trojan. E-mail, FTP, a web (incluindo dados em uma solicitação) e outros métodos podem ser usados para transmitir os dados.Plataforma: Win9x
No platform descriptionDescrição
Detalhes técnicos
Ao infectar um arquivo EXE PE, o vírus analisa seu formato de arquivo interno, cria mais uma seção no final do arquivo e grava seu texto criptografado para lá. A seção de vírus é continuada pela tabela de exportação do vírus que é usada pelo vírus para vincular seu código às funções necessárias da API do Windows quando um arquivo infectado é executado. Como o vírus tem sua própria tabela Export, ele modifica o ponteiro para ele no cabeçalho PE. O vírus também presta atenção especial à tabela Exportar do arquivo host original. Para salvá-lo, o vírus move os dados necessários do arquivo para o final do arquivo e o anexa à sua própria tabela de exportação. Como resultado, quando o Windows carrega arquivos infectados, ele processa as tabelas de exportação de vírus e host.
Para vincular sua seção ao corpo do arquivo da vítima, o vírus modifica os campos necessários no cabeçalho do PE. O vírus é muito preciso e, como resultado, na maioria dos casos, não causa erros quando arquivos infectados são carregados, sempre sob o WinNT.
O vírus detecta arquivos já infectados por um carimbo que é salvo no arquivo LastWrite date and time stamp. Esse valor de ID não é constante e depende de outros campos de data e hora do arquivo (o vírus Rol / Ror / Xor-es cinco deles para calcular o ID).
Rotinas de gatilho
Ao instalar a memória residente, o vírus chama três de suas rotinas de disparo. O primeiro deles verifica o ambiente do sistema e, dependendo dele, transforma o vírus no "modo de depuração". O segundo, dependendo do valor de segundos do tempo do sistema, exibe o MessageBox:[Geral]Fabricante = TechnoRatModelo = zona de vida muito grande para Harrier
[Informação de ajuda]line1 = Hoje o vírus não é o vírus,line2 = mas a parte do sistema operacional. . .line3 = (C) por 95-th Harrier de DarkLandline4 = ---line5 = A linda imagem do LOGOTIPO foi criadaline6 = por PolyGris e LionKing. Ideia principalline7 = e o código de todas as versões foi desenvolvidoline8 = por me - TechnoRatEste arquivo BMP e seções "Gerais" são mostrados na janela "Propriedade do sistema" quando MeuComputador / Propriedades é selecionado. O vírus "Informações de Suporte" é exibido quando o botão correspondente na mesma "Propriedade do Sistema" é pressionado.
O vírus "modo de depuração" é ativado quando o ambiente do sistema contém uma string específica ("Variable = Value", é definido por "SET =" instrução DOS, por exemplo). Esta cadeia tem 19 símbolos e é detectada pelo vírus usando um loop CRC bobo. Este loop CRC "comprime" a string para quatro bytes, então existem vários milhões de variantes "legíveis" desta string.
Quando o modo de depuração de vírus está ativado, exibe a caixa de mensagens:
O vírus, em seguida, em cada infecção exibe um MessageBox e informa solicitações de permissão para infectar um arquivo, por exemplo:
Em "OK" o vírus executa a rotina de infecção, em "Cancelar" o vírus exibe mais um MessageBox e sai:
Como mencionado acima, os ganchos USER32 e GDI32 são usados por vírus em sua rotina de disparo - o vírus altera os textos exibidos ou gera suas próprias mensagens.
Quando um aplicativo infectado chama a função WinHelpA na 16ª vez, o vírus exibe seu próprio MessageBox em vez de chamar a função do Windows:
"95-th Harrier de DarkLand"Deus vai ajudar! ;-)Em qualquer mensagem do MessageBoxA, o vírus verifica o tempo do sistema e, dependendo dele, substitui o texto original no MessageBox por uma das seis variantes:
Mal funcionamento do sistema!Anéis VXDs overcrossed!Erro de thunking no modo CPU!CPU com overclock, emergência do dispositivo mais frio!O subsistema de ajuda está danificado!Atenção! Bugs dentro do computador, use o SoftIce.
Em outras chamadas interceptadas, o vírus varre o texto para quatro variantes de substrings e as substitui por suas próprias versões:
MICROSOFT -> MIcrOSOFTWINDOWS -> WINDOWSPORTAS DE CONTABILIDADE -> Gill BatesHARRIER -> Oh! Rapazes! É sobre mim?
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com