DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.

Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.

Virus.DOS.Kontragapi

Kategorie Virus
Plattform DOS
Beschreibung

Technische Details

Es ist ein gefährlicher Speicher residenten polymorphen parasitären Virus. Der Virus funktioniert nur, wenn das Jahr des Systemdatums 1998 ist, andernfalls installiert sich der Virus nicht selbst im Systemspeicher. Während der Installation des Virus hakt INT 21h und schreibt sich selbst an das Ende der COM-Dateien, auf die zugegriffen wird. Der Virus korrumpiert mehrere Antivirenprogramme: Wenn der Dateiname mit F-, TB-, AV-, VIR-, SCAN-, KILL- (F-PROT, TBAV, AVP usw.) beginnt, schreibt der Virus in den Dateikopf ein kleines Programm, das die Nachricht anzeigt :


vertragapi
Dies ist der "Entry Point Obscuring" -Virus, dh es gibt keine JMP_Virus-Anweisung im Dateiheader. Der Virus verwendet einen der Standardtricks, um den JMP_Virus in die Mitte der Datei zu schreiben: er liest den Dateiheader, zerlegt ihn bei der Suche nach einem geeigneten Platz für den JMP_Virus-Code.


Link zum Original