ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

Virus.Win32.Initx

Classe Virus
Plataforma Win32
Descrição

Detalhes técnicos

O Initx é um inofensivo vírus Win32 por processo. Ele infecta arquivos executáveis ​​(PE) do Windows que possuem a extensão de arquivo ".EXE". O vírus consiste em duas partes: sua rotina de inicialização armazenada em arquivos infectados e o arquivo da biblioteca de vínculo dinâmico (DLL) chamado "initx.dat".

Replicação
O vírus procura arquivos adequados com a extensão ".EXE" nos diretórios do Windows e do Windows, e todos os compartilhamentos de rede do computador e tenta infectá-los. Se o nome do computador começar com "CT" em qualquer caso, o vírus será replicado apenas nos diretórios compartilhados.

Ao infectar um arquivo, o vírus cria sua cópia denominada "initx.dat" no diretório do host. Em seguida, ele anexa sua rotina de inicialização longa de 28 bytes à seção de código do host, para que o arquivo "initx.dat" seja carregado como uma biblioteca quando um arquivo infectado for executado. A rotina de inicialização é inserida no espaço não utilizado da seção de código, portanto, o tamanho do arquivo permanece inalterado.

O processo de infecção é assim:

 Diretório infectado Diretório Victim
 ------------------ ----------------
  arquivo1 arquivo4
  arquivo2 arquivo5
  ... ...
  infectado file.exe host.exe <--- está infectado por 
                                                       escrevendo a startup 
                                                       rotina (28 bytes)
                                                       para a seção de código
  initx.dat -> initx.dat <--- cópia dos principais 
                                                       parte do vírus

Carga útil
O vírus tenta encontrar e conectar-se ao host da rede chamado "ct". Se a conexão for bem-sucedida, ela transmite o nome do computador infectado para esse host. Ele também cria um compartilhamento de rede oculto com o nome "ADMIN $" que aponta para o diretório do Windows.


Link para o original