DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.

Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.

Virus.Multi.Vecna

Kategorie Virus
Plattform Multi
Beschreibung

Technische Details

Es ist ein sehr gefährlicher Speicher residenter mehrteiliger Stealth-Virus. Es schreibt sich in den MBR der Festplatte, bootet Sektoren von Disketten und überschreibt EXE-Dateien auf Disketten. Beim Ausführen einer infizierten EXE-Datei infiziert der Virus den MBR, entschlüsselt und zeigt die Nachricht an und kehrt dann zu DOS zurück. Die Nachricht lautet:


Nicht genügend Speicher.

Beim Laden von infizierten Festplatten (HD oder Floppy) hakt der Virus INT 13h, bleibt resident und infiziert Festplatten und Dateien.

Unter Debugger und auf Pentium-Computern zeigt der Virus die folgende Meldung an:


Vecna ​​Live …

Der Virus hat einen ziemlich ernsten Fehler – er kann INT 13h mit falschem AX-Register fortsetzen. Dies kann zu Schäden für Datenträger führen, einschließlich der Formatierung von Datenträgern.

Vecna.313

Es ist kein gefährlicher Speicher-Stealth-Multipartite-Virus. Es hakt INT 21h und schreibt sich selbst an das Ende von COM-Dateien, die ausgeführt werden. Der Virus schreibt sich in den MBR-Sektor, wenn eine infizierte COM-Datei gestartet wird, und gibt dann die Kontrolle an die Host-Datei zurück. Beim Laden aus dem MBR-Sektor hakt der Virus INT 13h, der dann den Viruscode im MBR-Sektor versteckt und INT 21h hakt.

Vecna.Outsider

Es ist ein sehr gefährlicher Speicher residente verschlüsselte multipartite Virus. Es infiziert .EXE-Dateien und den Bootsektor auf Disketten. EXE-Dateien erhalten eine Infektion in "DirII" -Virus-Art. Der Virus hakt INT 13h, 28h.

In drei Monaten nach der Infektion des Computers oder unter Debugger korrumpiert der Virus den CMOS (schreibt ein Passwort?) Und zeigt die Nachricht an:


[AUSSENSEITER]
Esta�minha vingan�a contra esta sociedade injusta
E eu aind a n | o estou satisfeito
Espere e ver | o …

Der Virus enthält auch die Textstrings:


Geschrieben von Vecna ​​/ SGWW in Brasilien 1997

Vecna.Tron

Es ist ein harmloser residenter Boot-Virus. Es hakt INT 1, 8, 13h und schreibt sich selbst in den MBR der Festplatten- und Bootsektoren von Disketten. Der Virus enthält den Text:


[ORGASMATRON] von Vecna ​​/ SGWW in Brasilien 1997

Um INT 13h zu haken, verwendet der Virus die i386-Debugregister DR0, DR6 und DR7. Durch Verwendung dieser Register wird der Unterbrechungspunkt im BIOS-INT-13h-Handler gesetzt. Wenn dieser Handler die Kontrolle übernimmt, erzeugt der Prozessor INT 1, und die Kontrolle wird an den Virus INT 1-Handler übergeben. Der Virus deaktiviert den Debug-Unterbrechungspunkt, überprüft Register und ruft bei Bedarf seine Infektions- und Stealth-Routinen auf und kehrt dann zum ursprünglichen BIOS-INT-13h-Handler zurück. Um den Unterbrechungspunkt zurückzusetzen und den INT 1 -Hook zu behalten, verwendet der Virus INT 8 Hook (Timer).


Link zum Original