ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO. Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Classe
Virus
Plataforma
DOS

Classe principal: VirWare

Vírus e worms são programas maliciosos que se auto-replicam em computadores ou através de redes de computadores sem que o usuário esteja ciente; cada cópia subsequente de tais programas maliciosos também é capaz de se auto-replicar. Programas maliciosos que se espalham através de redes ou infectam máquinas remotas quando são ordenados pelo “proprietário” (por exemplo, Backdoors) ou programas que criam múltiplas cópias que não podem se auto-replicar não fazem parte da subclasse Vírus e Worms. A principal característica usada para determinar se um programa é ou não classificado como um comportamento separado dentro da subclasse Vírus e Worms é como o programa se propaga (ou seja, como o programa malicioso espalha cópias de si mesmo via recursos locais ou de rede). como arquivos enviados como anexos de email, através de um link para um recurso web ou FTP, através de um link enviado em uma mensagem ICQ ou IRC, via redes de compartilhamento de arquivos P2P, etc. Alguns worms são distribuídos como pacotes de rede; estes penetram diretamente na memória do computador, e o código do worm é então ativado. Os worms usam as seguintes técnicas para penetrar em computadores remotos e iniciar cópias de si mesmos: engenharia social (por exemplo, uma mensagem de email sugerindo que o usuário abre um arquivo anexado), explorando erros de configuração de rede (como copiar para um disco totalmente acessível) e explorando lacunas na segurança do sistema operacional e do aplicativo. Os vírus podem ser divididos de acordo com o método usado para infectar um computador: vírus de arquivo vírus do setor de inicialização vírus de macro vírus de script Qualquer programa dentro dessa subclasse pode ter funções adicionais de cavalo de Tróia. Também deve ser notado que muitos worms usam mais de um método para distribuir cópias via redes. As regras para classificar objetos detectados com múltiplas funções devem ser usadas para classificar esses tipos de worms.

Classe: Virus

Os vírus replicam nos recursos da máquina local. Ao contrário dos worms, os vírus não usam serviços de rede para propagar ou penetrar em outros computadores. Uma cópia de um vírus só chegará aos computadores remotos se o objeto infectado, por algum motivo não relacionado à função de vírus, estiver ativado em outro computador. Por exemplo: ao infectar discos acessíveis, um vírus penetra em um arquivo localizado em um recurso de rede, um vírus se copia para um dispositivo de armazenamento removível ou infecta um arquivo em um dispositivo removível que um usuário envia um email com um anexo infectado.

Plataforma: DOS

No platform description

Descrição

Detalhes técnicos

A família "Vacsina" (não "VACCINA") e "Yankee" compreende mais de 40 vírus parasitas benignos residentes na ausência de memória. Cada um deles tem em seu corpo um rótulo composto por três bytes: F4h, 7Ah, NNh. O terceiro byte, NNh, é considerado como um número do vírus da família (número da versão do vírus), e daqui por diante será encontrado nos nomes dos vírus ("Vacsina.NN" e "Yankee.NN"). Após a ativação, os vírus desta família gravam os bytes 7Fh, 39h e NNh na memória nos endereços 0000: 00C5, 0000: 00C6, 0000: 00C7. Os vírus da família são distinguidos por recuperar arquivos infectados por versões anteriores dos vírus dessa família e reinfecá-los. Os vírus "Vacsina.NN" contêm a palavra "VACSINA" em seus corpos.

Os vírus infectam arquivos COM e EXE que são executados (vírus de versões até 26h) ou carregados na memória (vírus das versões 26h e posteriores). Os vírus infectam os arquivos COM de uma maneira padrão: os vírus das versões até o 9º verificam o primeiro byte em um arquivo COM infectado. Se este byte não for igual a E9h (JMP), o arquivo não será infectado. Os vírus de versões superiores infectam os arquivos .COM independentemente de seu primeiro byte. Além disso, os vírus "VACSINA" aumentam o comprimento do arquivo infectado até um parágrafo. As versões 2Ah e posteriores acrescentam 4 bytes adicionais ao arquivo depois que ele foi infectado.

Os vírus de versões anteriores (até 23h) infectam arquivos EXE de uma maneira especial - os arquivos são transformados no formato de arquivo COM. Para este propósito, o arquivo é anexado com um pequeno fragmento do código de vírus (132 bytes) que ajusta os endereços de acordo com a tabela de endereços ao carregar o arquivo na memória para execução; os primeiros três bytes do arquivo (JMP ao fragmento) também são alterados. Os 132 bytes anexados ao arquivo não espalham o vírus. Sua função é apenas ajustar os endereços do programa na sua execução. O arquivo processado dessa maneira será executado pelo sistema operacional e será infectado por muitos vírus como um arquivo COM. Como tal, um arquivo EXE é executado, o controle é transferido para o fragmento de realocação de endereço, que verifica a tabela de endereços no cabeçalho do arquivo e corrige o programa carregado. Em seguida, o controle é transferido para o endereço inicial anotado no cabeçalho do arquivo.

Os vírus ligam o vetor de interrupção 21h. Alguns membros da família "Yankee" ligam INT 1, 3, 9 e 1Ch.

Os vírus produzem efeitos sonoros: quando um arquivo é infectado por um vírus "VACSINA", um sinal sonoro (BELL) é produzido; os vírus "Yankee", dependendo de algumas pré-condições (ao pressionar ALT-Ctrl-Del simultaneamente ou às 17:00), tocar a melodia "Yankee Doodle Dandy". Sob algumas condições, o vírus "Vacsina.06" decifra e exibe a string: "Az sum vasta lelja."

Existem vários "piquancies" nesses vírus: versões 18h e acima determinam o valor inicial do vetor de interrupção 21h (endereço do manipulador de interrupção no DOS) e, ao incorporar nos arquivos, causar uma interrupção nesse valor. Desta forma, os vírus ignoram monitores antivirais residentes na memória. Para determinar o endereço do manipulador de interrupção, o seguinte algoritmo é usado:

  • defina a 01h interrupção (entrada no rastreio; essa interrupção é chamada no modo de depuração depois de executar cada instrução pelo processador) para a sub-rotina determinando o verdadeiro valor do vetor de interrupção;
  • ative o modo de rastreamento;
  • chame uma interrupção "inofensiva" da função 21h (do ponto de vista de anti-vírus residentes na memória).
Ao executar uma função "inofensiva" de INT 21h, as instruções de todos os programas, que alteraram o vetor de interrupção 21h, são executadas em ordem seqüencial, então os comandos do sistema operacional que manipulam esta interrupção são executados. Após cada comando executado, o controle é transferido para a sub-rotina de vírus, que determina o valor inicial do vetor de interrupção. Ele verifica o endereço do último comando executado e, se esse endereço apontar para a área de memória pertencente ao sistema operacional, desativará o modo de depuração e tratará o endereço desse comando como o valor inicial do vetor de interrupção de 21 horas.
00000 � ... � + ---------------- �  �Operating � + ------------------> �sistema �  � + ---------------- �  � �COMMAND.COM �  � INT 21h + ---------------- � + ------------------- �Usuário � ------- Programas, tendo modificado+ ------------------> �program � � vetor de interrupção 21h � + ---------------- � �  � � ... � �  � INT 21h + ---------------- � � + ------------------- �Usuário � --- ++ ------------------> �programa �  � + ---------------- �  � � ... �  � + ---------------- �  � �Vírus �  � INT 21h � ------------- � + ------------------- �Comando chamando �  � interromper 21h � ^ � � ------------- �  � + ------------> �Programa para �  � etermindeterminação de� + ---------------- �vector � + ---------------- � FFFFF � ... � 
Versões 21h e acima de ações do depurador do gancho e, na condição de que o corpo do vírus seja depurado, pare o processo de depuração. Durante uma tentativa de despejar um arquivo infectado no depurador, o arquivo "se cura".

A versão 21h e superior codifica-se por código de bloco linear e continua verificando os bytes em seu corpo. Periodicamente, os vírus verificam a presença de modificações e os corrigem, se possível.

Versões 2Ch e acima desativam a parte residente na memória do vírus "PingPong". As versões 2Eh e acima tomam algumas contra-medidas contra os vírus "Cascata".

Modificações de "VACSINA" e "Yankee"

Os vírus "VACSINA" e "Yankee" são bastante "populares": além de várias dúzias de vírus "originais", suas mutações, em alguns casos copiadas do original, começaram a surgir. Assim, em Irkutsk (Rússia), o vírus ("Yankee.1905"), contestando o direito de ser chamado de "Yankee.53", foi encontrado. Mas, não obstante o seu número (53h), utiliza apenas uma "picante" - traça INT 21h.

"Yankee.1049,1150,1202" - são vírus inofensivos de arquivos residentes na memória. Eles infectam arquivos COM e EXE quando são executados (INT 21h, "Yankee.1049" - ax = 4B00h, "Yankee.1202,1150" - ah = 4Bh). Os vírus alteram os primeiros 32 bytes de um arquivo e se ligam ao seu fim e, em muitos aspectos, coincidem com os vírus "ianques". O vetor de 21h é usado.

"Yankee.3045" contém as cadeias de texto: "SUPERVISOR LOGIN.EXE. HESLO.".

"Yankee.Flip.2167": dependendo da data do sistema, ele engata INT 8, 9 e 10h e "inverte" a tela.

Ianque.2189

Família "Yankee". Este vírus é criptografado, às vezes ele rola os símbolos '/', '', '-', '|'.

Yankee.Estonia.1716

Família "Yankee". Ele infecta arquivos COM e EXE, com exceção do Command.com, que são executados. Acrescenta 4 bytes de controle aos arquivos COM. Na segunda-feira às 2:00 pm, ele descriptografa e exibe, no centro da tela, a seguinte mensagem: "Independent Estonia presents", então toca uma música e reinicia o computador.

Saiba mais

Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com

Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!
Kaspersky Next:
cibersegurança redefinida
Saber mais
Novo Kaspersky!
Sua vida dgital merece proteção completa!
Saber mais
Confirm changes?
Your message has been sent successfully.