ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

Virus.DOS.Vacsina

Classe Virus
Plataforma DOS
Descrição

Detalhes técnicos

A família "Vacsina" (não "VACCINA") e "Yankee" compreende mais de 40 vírus parasitas benignos residentes na ausência de memória. Cada um deles tem em seu corpo um rótulo composto por três bytes: F4h, 7Ah, NNh. O terceiro byte, NNh, é considerado como um número do vírus da família (número da versão do vírus), e daqui por diante será encontrado nos nomes dos vírus ("Vacsina.NN" e "Yankee.NN"). Após a ativação, os vírus desta família gravam os bytes 7Fh, 39h e NNh na memória nos endereços 0000: 00C5, 0000: 00C6, 0000: 00C7. Os vírus da família são distinguidos por recuperar arquivos infectados por versões anteriores dos vírus dessa família e reinfecá-los. Os vírus "Vacsina.NN" contêm a palavra "VACSINA" em seus corpos.

Os vírus infectam arquivos COM e EXE que são executados (vírus de versões até 26h) ou carregados na memória (vírus das versões 26h e posteriores). Os vírus infectam os arquivos COM de uma maneira padrão: os vírus das versões até o 9º verificam o primeiro byte em um arquivo COM infectado. Se este byte não for igual a E9h (JMP), o arquivo não será infectado. Os vírus de versões superiores infectam os arquivos .COM independentemente de seu primeiro byte. Além disso, os vírus "VACSINA" aumentam o comprimento do arquivo infectado até um parágrafo. As versões 2Ah e posteriores acrescentam 4 bytes adicionais ao arquivo depois que ele foi infectado.

Os vírus de versões anteriores (até 23h) infectam arquivos EXE de uma maneira especial – os arquivos são transformados no formato de arquivo COM. Para este propósito, o arquivo é anexado com um pequeno fragmento do código de vírus (132 bytes) que ajusta os endereços de acordo com a tabela de endereços ao carregar o arquivo na memória para execução; os primeiros três bytes do arquivo (JMP ao fragmento) também são alterados. Os 132 bytes anexados ao arquivo não espalham o vírus. Sua função é apenas ajustar os endereços do programa na sua execução. O arquivo processado dessa maneira será executado pelo sistema operacional e será infectado por muitos vírus como um arquivo COM. Como tal, um arquivo EXE é executado, o controle é transferido para o fragmento de realocação de endereço, que verifica a tabela de endereços no cabeçalho do arquivo e corrige o programa carregado. Em seguida, o controle é transferido para o endereço inicial anotado no cabeçalho do arquivo.

Os vírus ligam o vetor de interrupção 21h. Alguns membros da família "Yankee" ligam INT 1, 3, 9 e 1Ch.

Os vírus produzem efeitos sonoros: quando um arquivo é infectado por um vírus "VACSINA", um sinal sonoro (BELL) é produzido; os vírus "Yankee", dependendo de algumas pré-condições (ao pressionar ALT-Ctrl-Del simultaneamente ou às 17:00), tocar a melodia "Yankee Doodle Dandy". Sob algumas condições, o vírus "Vacsina.06" decifra e exibe a string: "Az sum vasta lelja."

Existem vários "piquancies" nesses vírus: versões 18h e acima determinam o valor inicial do vetor de interrupção 21h (endereço do manipulador de interrupção no DOS) e, ao incorporar nos arquivos, causar uma interrupção nesse valor. Desta forma, os vírus ignoram monitores antivirais residentes na memória. Para determinar o endereço do manipulador de interrupção, o seguinte algoritmo é usado:

  • defina a 01h interrupção (entrada no rastreio; essa interrupção é chamada no modo de depuração depois de executar cada instrução pelo processador) para a sub-rotina determinando o verdadeiro valor do vetor de interrupção;
  • ative o modo de rastreamento;
  • chame uma interrupção "inofensiva" da função 21h (do ponto de vista de anti-vírus residentes na memória).
Ao executar uma função "inofensiva" de INT 21h, as instruções de todos os programas, que alteraram o vetor de interrupção 21h, são executadas em ordem seqüencial, então os comandos do sistema operacional que manipulam esta interrupção são executados. Após cada comando executado, o controle é transferido para a sub-rotina de vírus, que determina o valor inicial do vetor de interrupção. Ele verifica o endereço do último comando executado e, se esse endereço apontar para a área de memória pertencente ao sistema operacional, desativará o modo de depuração e tratará o endereço desse comando como o valor inicial do vetor de interrupção de 21 horas.
00000 � … � + —————- �  �Operating � + ——————> �sistema �  � + —————- �  � �COMMAND.COM �  � INT 21h + —————- � + ——————- �Usuário � ——- Programas, tendo modificado+ ——————> �program � � vetor de interrupção 21h � + —————- � �  � � … � �  � INT 21h + —————- � � + ——————- �Usuário � — ++ ——————> �programa �  � + —————- �  � � … �  � + —————- �  � �Vírus �  � INT 21h � ————- � + ——————- �Comando chamando �  � interromper 21h � ^ � � ————- �  � + ————> �Programa para �  � etermindeterminação de� + —————- �vector � + —————- � FFFFF � … � 
Versões 21h e acima de ações do depurador do gancho e, na condição de que o corpo do vírus seja depurado, pare o processo de depuração. Durante uma tentativa de despejar um arquivo infectado no depurador, o arquivo "se cura".

A versão 21h e superior codifica-se por código de bloco linear e continua verificando os bytes em seu corpo. Periodicamente, os vírus verificam a presença de modificações e os corrigem, se possível.

Versões 2Ch e acima desativam a parte residente na memória do vírus "PingPong". As versões 2Eh e acima tomam algumas contra-medidas contra os vírus "Cascata".

Modificações de "VACSINA" e "Yankee"

Os vírus "VACSINA" e "Yankee" são bastante "populares": além de várias dúzias de vírus "originais", suas mutações, em alguns casos copiadas do original, começaram a surgir. Assim, em Irkutsk (Rússia), o vírus ("Yankee.1905"), contestando o direito de ser chamado de "Yankee.53", foi encontrado. Mas, não obstante o seu número (53h), utiliza apenas uma "picante" – traça INT 21h.

"Yankee.1049,1150,1202" – são vírus inofensivos de arquivos residentes na memória. Eles infectam arquivos COM e EXE quando são executados (INT 21h, "Yankee.1049" – ax = 4B00h, "Yankee.1202,1150" – ah = 4Bh). Os vírus alteram os primeiros 32 bytes de um arquivo e se ligam ao seu fim e, em muitos aspectos, coincidem com os vírus "ianques". O vetor de 21h é usado.

"Yankee.3045" contém as cadeias de texto: "SUPERVISOR LOGIN.EXE. HESLO.".

"Yankee.Flip.2167": dependendo da data do sistema, ele engata INT 8, 9 e 10h e "inverte" a tela.

Ianque.2189

Família "Yankee". Este vírus é criptografado, às vezes ele rola os símbolos '/', '', '-', '|'.

Yankee.Estonia.1716

Família "Yankee". Ele infecta arquivos COM e EXE, com exceção do Command.com, que são executados. Acrescenta 4 bytes de controle aos arquivos COM. Na segunda-feira às 2:00 pm, ele descriptografa e exibe, no centro da tela, a seguinte mensagem: "Independent Estonia presents", então toca uma música e reinicia o computador.


Link para o original
Descubra as estatísticas das ameaças que se espalham em sua região