DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.

Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.

Virus.Linux.Alaeda

Kategorie Virus
Plattform Linux
Beschreibung

Technische Details

Alaeda ist ein nicht ansässiger Virus. Es infiziert Systeme unter Linux und ist in Assembler geschrieben. Es infiziert Dateien im ELF-Format im aktuellen Verzeichnis.

Beim Infizieren ändert der Virus den Einstiegspunkt der ursprünglichen Datei und übergibt die Kontrolle an die Infektionsroutine. Es hat den ELF-Header der Datei geändert. Vor der Infektion wird der Computer des Opfers überprüft, ob er infiziert werden kann. Der .text-Abschnitt der zu infizierenden Datei muss eine Mindestgröße für die Injektion von schädlichem Code aufweisen.

Der Virus schreibt seinen Körper in den .text-Bereich; Die Größe der infizierten Datei ändert sich nicht, was die Erkennung von Infektionen erschwert.

Sobald der Virenkörper seine Nutzlast geliefert hat, wird die Kontrolle an den Programmcode zurückgegeben.

Wiederholte Infektion einer bereits infizierten Datei wird durch ein "!" Verhindert Flag, das in einem reservierten, unbenutzten Byte abgelegt wird, das vom Interpreter im ELF-Header bei Offset Fh nicht verwendet wird.

Die folgenden Strings können in infizierten Dateien gefunden werden:

 AL-QAEDA 1-02-032
Mit Hilfe von Allah werde ich für Allah sterben 

Link zum Original