Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.

Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.

Virus.Win9x.Yobe

Třída Virus
Platfoma Win9x
Popis

Technické údaje

Jedná se o nebezpečný virus s parazitním virem Windows. Používá systémová volání platná pouze pod Win95 / 98 a nemůže se šířit pod NT. Virus také obsahuje chyby a při spuštění často zastavuje systém. Navzdory tomu má virus velmi neobvyklý způsob šíření a je z technického hlediska dost zajímavý.

Virus lze nalézt pouze ve dvou souborech: "SETUP.EXE" na disketách a "SETUP .EXE" v kořenovém adresáři jednotky C: (mezi názvem souboru a příponou ".EXE" existuje jeden mezera).

Na disketách virus používá trik pro skrytí své kopie. Napíše svůj úplný kód do sektorů posledního disku a upravuje soubor SETUP.EXE, aby si přečetl a spustil tento kód.

Infikovaný soubor SETUP.EXE vypadá stejně jako program DOS EXE 512 bajtů, ale není. Během infikování tohoto souboru virus používá metodu DirII virus: přímými diskovými sektory pro čtení a zápis, virus získá přístup do sektorů adresářů disků, upravuje pole "první souborový cluster" a provádí nezbytné změny v tabulkách FAT disku. Výsledkem je, že původní kód SETUP.EXE se nezmění, ale adresář zadá body namísto původních souborových klastrů na kód viru.

Když je infikovaný soubor SETUP.EXE spuštěn z infikované diskety, tato součást DOSu přebírá kontrolu, přečte celé tělo viru z posledních sektorů na disketě, poté vytvoří soubor "C: SETUP .EXE", zapíše tyto údaje (kompletní kód viru) tam a spustí. Rutina instalace virů převzala kontrolu, nainstaluje virus do systému a dezinfikuje soubor SETUP.EXE na disketové jednotce.

Během instalace do systému vytvoří virus nový klíč v systémovém registru, který se sám aktivuje po každém restartu systému Windows:

 HKLMSoftwareMicrosoftWindowsCurrentVersionRun 
  YOBE = "" C: NASTAVENÍ .EXE "YOBE"

Virus pak přepne na úroveň jádra systému Windows (Ring0), přiděluje blok systémové paměti, zkopíruje se tam a hádá přístup k souborovým souborům Windows (IFS API). Tento háček zachycuje volání otevírání souborů a po otevření souboru SETUP.EXE na jednotce A: virus infikuje.

Virus má další rutiny. Za prvé, jeden z nich vyhledá okna "AVP Monitor" a "Amon Antivirus Monitor" a zavře je; druhá, v závislosti na náhodném čítači, zobrazí řádek se slovy "YOBE" na levé straně obrazovky.


Odkaz na originál