ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.
Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Classe | Virus |
Plataforma | Win32 |
Descrição |
Detalhes técnicosEste é um vírus Win32 polimérgico parasita residente na memória por processo. O vírus infecta arquivos PE EXE que possuem extensões de nome de arquivo .EXE. Quando executado, o vírus infecta arquivos apenas no diretório atual. O vírus também permanece na memória do sistema como um componente do programa host infectado, ganha acesso às funções KERNEL e intercepta 10 delas: abertura de arquivo, cópia, funções móveis, etc. Quando um arquivo EXE PE é acessado por essas funções, o vírus infecta. Como resultado, o vírus infectará todos os programas PE EXE que são acessados pelo programa host infectado, e o vírus estará ativo até o momento em que o programa host sair. O vírus também conecta, selecionando uma nova função de diretório e infecta os arquivos PE EXE lá. O método de infecção PE EXE é um complexo e é semelhante ao vírus Win32.Driller . O bloco de código do arquivo host que é substituído pela rotina polimórfica do vírus em alguns casos também pode ser comprimido durante a infecção. O vírus também contém uma rotina de backdoor que abre uma conexão com a Internet, aguarda as instruções do autor e as segue: envia / recebe arquivos, executa programas, informa informações do sistema, etc. O vírus contém o seguinte texto "copyright":
|
Link para o original |
|
Descubra as estatísticas das ameaças que se espalham em sua região |