Hlavní třída: VirWare
Viry a červy jsou škodlivé programy, které se samy replikují v počítačích nebo prostřednictvím počítačových sítí, aniž by si uživatel uvědomoval; každá další kopie takových škodlivých programů je také schopna samoregistrace.Škodlivé programy, které se šíří prostřednictvím sítí nebo infikují vzdálené počítače, pokud jim to pověřil "vlastník" (např. Backdoors) nebo programy, které vytvářejí více kopií, které nejsou schopné samoregistrace, nejsou součástí podtřídy Viruses and Worms.
Hlavní charakteristikou používanou k určení, zda je program klasifikován jako samostatné chování v podtřídě Viruses a Worms, je způsob, jakým se program šíří (tj. Jak škodlivý program šíří vlastní kopie prostřednictvím lokálních nebo síťových zdrojů).
Většina známých červů se šíří jako soubory odeslané jako přílohy e-mailů prostřednictvím odkazu na web nebo zdroj FTP prostřednictvím odkazu odeslaného v ICQ nebo IRC zprávě prostřednictvím P2P sdílení souborů atd.
Někteří červi se šíří jako síťové pakety; tyto přímo proniknou do paměti počítače a aktivuje se kód červů.
Worms používají k průniku vzdálených počítačů následující metody: sociální inženýrství (například e-mailová zpráva naznačující, že uživatel otevře připojený soubor), využívající chyby v konfiguraci sítě (například kopírování na plně přístupný disk) a využívání mezery v zabezpečení operačního systému a aplikací.
Viry lze rozdělit podle metody používané k infikování počítače:
souborů virů
viry zaváděcího sektoru
makro viry
virů skriptu
Každý program v rámci této podtřídy může mít další funkce trojan.
Je třeba také poznamenat, že mnoho červů používá více než jednu metodu k šíření kopií prostřednictvím sítí. Pravidla pro klasifikaci detekovaných objektů s více funkcemi by měla být použita pro klasifikaci těchto typů červů.
Třída: Virus
Viry se replikují na prostředcích místního počítače.Na rozdíl od červů, viry nepoužívají síťové služby k šíření nebo pronikání do jiných počítačů. Kopie viru dosáhne vzdálených počítačů pouze v případě, že infikovaný objekt je z nějakého důvodu nesouvisející s virální funkcí aktivován na jiném počítači. Například:
když infikuje dostupné disky, virus proniká do souboru umístěného na síťovém zdroji
virus se zkopíruje na vyměnitelné úložné zařízení nebo infikuje soubor na vyměnitelném zařízení
uživatel pošle e-mail s infikovanou přílohou.
Platfoma: BAT
No platform descriptionPopis
Technické údaje
Je to neškodný nonmemory rezidentní polymorfní parazitický virus BAT. Hledá soubory BAT v aktuálním adresáři a pak je infikuje. Během infikování souboru virus spustí ARJ archivátor a balí potřebné soubory. Není-li v souboru PATH žádný soubor ARJ.EXE, virus se nedá replikovat sám.
Infikovaný dávkový soubor obsahuje dvě části kódu a dat. První část (záhlaví) obsahuje pět příkazů DOSu, druhá část (zbytek) obsahuje soubor BAT s náhodným názvem, který je komprimován pomocí archivu ARJ a heslem. Infikovaný soubor tedy obsahuje textové řetězce (příkazy DOSu) a binární data (ARJ archiv).
Tento soubor BAT také obsahuje dvě části: hlavní kód viru (dávkové příkazy) a komprimované údaje. Komprimovaná data obsahují několik souborů: hostitelský soubor, viry a kódové soubory. Infikované soubory vypadají jako ARJ archiv v ARJ archivu:
+ -------------------- +InstructionsBAT instrukce � - Záhlaví 1, spouštěcí kód viru � -------------------- � � ARJ archiv: � - Náhodně pojmenovaný soubor BAT nabitý ARJ � + ---------------- + � � �BAT instructions� � - Záhlaví 2, hlavní kód viru � � ---------------- � � � � ARJ archiv: � � - Soubor souborů � � + ------------ + � � � � �BATALIA6.BAT� � � - Infekční, polymorfní a náhodný generátorRutiny � � � � �. � � �hostfile.BAT� � � - Původní hostitelský soubor � � �ZAGL � � � - Datový soubor viru � � �RULZ � � � - Virový datový soubor � � �FINAL.BAT � � � - Odstraní dočasné soubory a podadresář � � + ------------ + � � � + ---------------- + � + -------------------- +
Záhlaví 1 obsahuje pět příkazů, které jsou vybrány z několika variant a mají různé délky, například:
@echo offrem arj% 0% compec% -g5C: COMMAND.COM nul / carj x% 0 -g2: nul arj x% 0 -g7 C: COMMAND.COMw HOST.BAT@EcHo OfFpříkaz COMMAND.COM nul / carj x% 0 -g1% comspec% nul / c arj HOST.BAT -g3: echo C: COMMAND.COM nul / carj x% 0i HOST.BAT
ARJ archiv je zašifrován s náhodným vybraným heslem, takže virus neobsahuje konstantní bajty, a proto je prvním známým polymorfním virem BAT.
Při spuštění virus (záhlaví 1) spustí ARJ archivátor, extrahuje druhou část (soubor BAT) a spustí jej. Kód druhé části vytvoří dočasný adresář, extrahuje soubory z druhého archivu do dočasného adresáře, spustí vyhledávací, infikující a polymorfní rutiny, provede hostitelský soubor a odstraní dočasné soubory a dočasný adresář.
Kód viru obsahuje následující textové řetězce:
: Smrt Virii Crew & Stealth Group World Wide: PŘEDSTAVUJE: První Mutation Engine pro BAT!: Bez ASM!: [BATalia6] & FMEB (c) Připomenutí: // __ _: + -------- /// ------ + ___ Magazine _ pro VirMakers: � +++ - ++ - // // - + - +++ � ___ ________________ _ ___________________ _ ________: � ++ � � ///// � � ��� __ ___ ___ ___ ___ ___ ___ ___ � _ ___ _ ___ ___: � ++ - + ///// ++ - ++ � _ _ _ __ __ _ _ __ _ _ _ _ _ _ _ _ _: + ------ // // ------- + _ _ _ _ ___ ___ _ ___ ___ __ ___ _ ___ ____: GROUP // // WORLDWIDE _ _________________ _______________________________:: Kolonka 10, Kyjev 252148: Box 15, Moskva 125080: Box 11, Lutsk 263020:: READINFECTEDVOICE:: c) Připomenutí (22. května 1996)
Zobrazit více
Zjistěte statistiky zranitelností šířících se ve vaší oblasti statistics.securelist.com