Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.

Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.

Virus.Win32.FunLove

Detekováno 05/12/2004
Třída Virus
Platfoma Win32
Popis

FunLove (aka Fun Loving Criminals) je benigní paměť rezidentní parazitický virus Win32. Ovlivňuje soubory PE EXE na lokálních a síťových discích. Díky možnosti šíření sítě může virus infikovat lokální síť z jedné infikované pracovní stanice v případě, že oprávnění k přístupu k síti umožňuje psaní tohoto uživatele.

Virus obsahuje následující textové řetězce:




 ~ Fun Loving Criminal ~



Při spuštění infikovaného souboru vytvoří virus v adresáři systému Windows soubor FLCSS.EXE, do něj zapíše svůj "čistý" kód a spustí tento soubor. Tento virus "dropper" (soubor FLCSS.EXE) má formát Win32 PE a je spuštěn virem jako skrytá aplikace Windows (pod Win9x) nebo jako služba (pod WinNT) a rutina infekce převzala kontrolu.

V případě, že při vytváření souboru dropperu (při spuštění viru z infikovaného souboru) došlo k chybě, virus spustí rutinní infekci ze svého příkladu v infikovaném hostitelském souboru. Proces vyhledávání a infikování souborů je spuštěn na pozadí jako "vlákno" a výsledkem je, že hostitelský program je spuštěn bez "viditelných" zpoždění.

Rutina infekce prohledá všechny lokální jednotky z C: do Z :, pak vyhledá síťové prostředky, skenuje tam podadresáře a infikuje PE soubory, které mají příponu .OCX, .SCR nebo .EXE. Během infikování souboru virus píše svůj kód na konec souboru do poslední části souboru a náplasti jeho vstupní rutiny pomocí instrukce "JumpVirus". Virus kontroluje názvy souborů a neinfikuje soubory: ALER *, AMON *, _AVP *, AVP3 *, AVPM *, F-PR *, NAVW *, SCAN *, SMSS *, DDHE *, DPLA *, MPLA *.

Virus souvisí s rodinou viru Bolzano a opravuje soubory NTLDR a WINNTSystem32ntoskrnl.exe podobným způsobem jako virus "Bolzano". Opravené soubory by měly být obnoveny ze zálohy.


Odkaz na originál