Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.

Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.

Worm.Win32.Bumerang

Třída Worm
Platfoma Win32
Popis

Technické údaje

Jedná se o velmi nebezpečný Win32 virus červ. Samotný virus je soubor Windows PE EXE o délce 23 kB (komprimovaný službou UPX s dekomprimovanou velikostí asi 52 kB) a napsaný v aplikaci Microsoft Visual C ++. Rozšiřuje se prostřednictvím lokální sítě a infikuje aplikace Win32 EXE (soubory PE EXE). Během infikování virus přesune soubor začínající na konec souboru a zapíše se na začátek souboru. V důsledku toho, když je spuštěn infikovaný soubor, převezme virus kód.

Virus používá specifická volání pro Win9x a může pracovat pouze na počítačích Win9x. Kvůli jeho "přírodě" v síti může virus infikovat soubory na počítačích NT, ale nemohou být tam spuštěny.

Virové rutiny

Při spuštění infikovaného souboru vir získá kód z napadeného hostitelského souboru a přenese jej do adresáře systému Windows s názvem DDRAW32.DLL (tento soubor je Win32 PE aplikace s "čistým" kódem viru). Virus pak spouští tento DLL soubor "čistého kódu", dezinfikuje hostitelský soubor a spouští ho a vrací kontrolu do hostitelského programu.

Pokud dojde k chybě výše, virus zobrazí zprávu "Fatální chyba".

Při spuštění soubor DDRAW32.DLL aktivuje hlavní rutiny viru. Existují čtyři:

1. Rutina registru. Toto vytvoří klíč pro automatické spuštění registru:

HKLMSoftwareMicrosoftWindowsCurrentVersionRunServicesOnce =% SystemDir% DDRAW32.DLL

Pokud je spuštěna aplikace REGEDIT, tato rutina dočasně odstraní tento klíč, čímž si uvědomí mechanismus "stealth".

2. Rutina infikující síť. Tenhle člověk spí asi čtyři minuty, poté vyčísluje síťové zdroje (sdílené disky) a pak infikuje soubory tam. Během infikování sdílené jednotky virus nejprve zkontroluje, zda je zapnuto zapisování. V případě, že je jednotka sdílená pro plný přístup, spustí červa rutinu infikující soubor Win32 na této jednotce. Tato rutina kontroluje všechny adresáře na jednotce a infikuje tam soubory PE EXE.

Pokud je jednotka mapována pro omezený přístup, virus se pokusí přihlásit pomocí názvu "host" a s různými hesly. Zdá se, že se virus pokouší odhadnout pravé heslo a pak začne infikující rutinu, pokud je přihlášení úspěšné.

Virus se také pokusí získat přístup ke vzdálenému počítači čtyřmi způsoby: získat přístup k tomuto zařízení "as-is", pak se pokusí dostat skrze skryté sdílení administrátora C $, D $ a E $

3. Toto je rutina užitečného zatížení. Nakažené počítače nejprve uloží čas a datum spuštění do systémového registru (viz níže). V závislosti na časovém intervalu od prvního spuštění aktivují rutinu užitečného zatížení, která ukončuje aktivní procesy podle následujícího seznamu:

Msgsrv32, Mprexe, Průzkumník, Taskmon, Internat, Systray, Mmtask, ddraw32

Poté extrahují z virového kódu virus "Win95.CIH" do souboru RUN.EXE a spustí jej. Rutina zničení "Win95.CIH" je opravována tak, aby byla okamžitě spuštěna. V důsledku toho jsou okamžitě aktivovány rutiny CIH Flash BIOS a FAT destrukce.

4. Vytváření sítí. Tato rutina naslouchá všem již infikovaným počítačům v síti. Současně, je-li aktivována rutina užitečného zatížení, rutina pro vytváření sítí virů pošle speciální zprávu "užitečné zatížení" všem ostatním infikovaným počítačům. V důsledku toho, když jakýkoli infikovaný počítač přistupuje k užitečnému zatížení, všechny ostatní stroje v lokální síti obdrží zprávu "užitečné zatížení" a spustit užitečné zatížení. Takže všechny infikované počítače v síti jsou narušeny ve stejnou chvíli.

Stealth

Kromě rutinní stealth v registru virus také skrývá soubor DDRAW32.DLL. Chcete-li to provést, zavede funkce pro vyhledávání procesů paměti a vrátí zprávu "žádný proces" v případě, že se vyhledává infikovaný proces.

jiný

Virus mění následující klíče registru:

HKLMSystemCurrentControlSetServicesClass
Id
Jít

HKLMEnumNetwork
Cnum
Inum

Virus také obsahuje textový řetězec:

Bumerang


Odkaz na originál