Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv. Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.
Třída
Worm
Platfoma
Win32

Hlavní třída: VirWare

Viry a červy jsou škodlivé programy, které se samy replikují v počítačích nebo prostřednictvím počítačových sítí, aniž by si uživatel uvědomoval; každá další kopie takových škodlivých programů je také schopna samoregistrace.

Škodlivé programy, které se šíří prostřednictvím sítí nebo infikují vzdálené počítače, pokud jim to pověřil "vlastník" (např. Backdoors) nebo programy, které vytvářejí více kopií, které nejsou schopné samoregistrace, nejsou součástí podtřídy Viruses and Worms.

Hlavní charakteristikou používanou k určení, zda je program klasifikován jako samostatné chování v podtřídě Viruses a Worms, je způsob, jakým se program šíří (tj. Jak škodlivý program šíří vlastní kopie prostřednictvím lokálních nebo síťových zdrojů).

Většina známých červů se šíří jako soubory odeslané jako přílohy e-mailů prostřednictvím odkazu na web nebo zdroj FTP prostřednictvím odkazu odeslaného v ICQ nebo IRC zprávě prostřednictvím P2P sdílení souborů atd.

Někteří červi se šíří jako síťové pakety; tyto přímo proniknou do paměti počítače a aktivuje se kód červů.

Worms používají k průniku vzdálených počítačů následující metody: sociální inženýrství (například e-mailová zpráva naznačující, že uživatel otevře připojený soubor), využívající chyby v konfiguraci sítě (například kopírování na plně přístupný disk) a využívání mezery v zabezpečení operačního systému a aplikací.

Viry lze rozdělit podle metody používané k infikování počítače:

souborů virů
viry zaváděcího sektoru
makro viry
virů skriptu
Každý program v rámci této podtřídy může mít další funkce trojan.

Je třeba také poznamenat, že mnoho červů používá více než jednu metodu k šíření kopií prostřednictvím sítí. Pravidla pro klasifikaci detekovaných objektů s více funkcemi by měla být použita pro klasifikaci těchto typů červů.

Třída: Worm

Worms se šíří v počítačových sítích prostřednictvím síťových zdrojů. Na rozdíl od Net-Worms musí uživatel spustit Worm, aby mohl být aktivován.

Tento druh červa vyhledává vzdálené počítačové sítě a zkopíruje do adresářů, které jsou přístupné pro čtení a zápis (pokud zjistí nějaké). Navíc tito červi používají vestavěné funkce operačního systému k vyhledávání dostupných síťových adresářů a / nebo náhodně vyhledávají počítače na Internetu, připojují se k nim a snaží se získat plný přístup k diskům těchto počítačů.

Tato kategorie rovněž zahrnuje ty červy, které se z nějakého důvodu nezapadají do žádné z výše uvedených kategorií (např. Červy pro mobilní zařízení).

Platfoma: Win32

Win32 je rozhraní API v operačních systémech Windows NT (Windows XP, Windows 7 atd.), Které podporují provádění 32bitových aplikací. Jedna z nejrozšířenějších programovacích platforem na světě.

Popis

Technické údaje

Jedná se o velmi nebezpečný Win32 virus červ. Samotný virus je soubor Windows PE EXE o délce 23 kB (komprimovaný službou UPX s dekomprimovanou velikostí asi 52 kB) a napsaný v aplikaci Microsoft Visual C ++. Rozšiřuje se prostřednictvím lokální sítě a infikuje aplikace Win32 EXE (soubory PE EXE). Během infikování virus přesune soubor začínající na konec souboru a zapíše se na začátek souboru. V důsledku toho, když je spuštěn infikovaný soubor, převezme virus kód.

Virus používá specifická volání pro Win9x a může pracovat pouze na počítačích Win9x. Kvůli jeho "přírodě" v síti může virus infikovat soubory na počítačích NT, ale nemohou být tam spuštěny.

Virové rutiny

Při spuštění infikovaného souboru vir získá kód z napadeného hostitelského souboru a přenese jej do adresáře systému Windows s názvem DDRAW32.DLL (tento soubor je Win32 PE aplikace s "čistým" kódem viru). Virus pak spouští tento DLL soubor "čistého kódu", dezinfikuje hostitelský soubor a spouští ho a vrací kontrolu do hostitelského programu.

Pokud dojde k chybě výše, virus zobrazí zprávu "Fatální chyba".

Při spuštění soubor DDRAW32.DLL aktivuje hlavní rutiny viru. Existují čtyři:

1. Rutina registru. Toto vytvoří klíč pro automatické spuštění registru:

HKLMSoftwareMicrosoftWindowsCurrentVersionRunServicesOnce =% SystemDir% DDRAW32.DLL

Pokud je spuštěna aplikace REGEDIT, tato rutina dočasně odstraní tento klíč, čímž si uvědomí mechanismus "stealth".

2. Rutina infikující síť. Tenhle člověk spí asi čtyři minuty, poté vyčísluje síťové zdroje (sdílené disky) a pak infikuje soubory tam. Během infikování sdílené jednotky virus nejprve zkontroluje, zda je zapnuto zapisování. V případě, že je jednotka sdílená pro plný přístup, spustí červa rutinu infikující soubor Win32 na této jednotce. Tato rutina kontroluje všechny adresáře na jednotce a infikuje tam soubory PE EXE.

Pokud je jednotka mapována pro omezený přístup, virus se pokusí přihlásit pomocí názvu "host" a s různými hesly. Zdá se, že se virus pokouší odhadnout pravé heslo a pak začne infikující rutinu, pokud je přihlášení úspěšné.

Virus se také pokusí získat přístup ke vzdálenému počítači čtyřmi způsoby: získat přístup k tomuto zařízení "as-is", pak se pokusí dostat skrze skryté sdílení administrátora C $, D $ a E $

3. Toto je rutina užitečného zatížení. Nakažené počítače nejprve uloží čas a datum spuštění do systémového registru (viz níže). V závislosti na časovém intervalu od prvního spuštění aktivují rutinu užitečného zatížení, která ukončuje aktivní procesy podle následujícího seznamu:

Msgsrv32, Mprexe, Průzkumník, Taskmon, Internat, Systray, Mmtask, ddraw32

Poté extrahují z virového kódu virus "Win95.CIH" do souboru RUN.EXE a spustí jej. Rutina zničení "Win95.CIH" je opravována tak, aby byla okamžitě spuštěna. V důsledku toho jsou okamžitě aktivovány rutiny CIH Flash BIOS a FAT destrukce.

4. Vytváření sítí. Tato rutina naslouchá všem již infikovaným počítačům v síti. Současně, je-li aktivována rutina užitečného zatížení, rutina pro vytváření sítí virů pošle speciální zprávu "užitečné zatížení" všem ostatním infikovaným počítačům. V důsledku toho, když jakýkoli infikovaný počítač přistupuje k užitečnému zatížení, všechny ostatní stroje v lokální síti obdrží zprávu "užitečné zatížení" a spustit užitečné zatížení. Takže všechny infikované počítače v síti jsou narušeny ve stejnou chvíli.

Stealth

Kromě rutinní stealth v registru virus také skrývá soubor DDRAW32.DLL. Chcete-li to provést, zavede funkce pro vyhledávání procesů paměti a vrátí zprávu "žádný proces" v případě, že se vyhledává infikovaný proces.

jiný

Virus mění následující klíče registru:

HKLMSystemCurrentControlSetServicesClass
Id
Jít

HKLMEnumNetwork
Cnum
Inum

Virus také obsahuje textový řetězec:

Bumerang

Zobrazit více

Zjistěte statistiky zranitelností šířících se ve vaší oblasti statistics.securelist.com

Našli jste v popisu této chyby zabezpečení nepřesnost? Dej nám vědět!
Kaspersky Premium
Zjistěte více
Kaspersky Next
Let’s go Next: redefine your business’s cybersecurity
Zjistěte více
Confirm changes?
Your message has been sent successfully.