DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.
Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.
Kategorie | Virus |
Plattform | Win16 |
Beschreibung |
Technische DetailsEs ist ein sehr gefährlicher Speicher Parasitärer Virus. Wenn ein infiziertes Programm ausgeführt wird, infiziert der Virus die Windows KERNEL-Datei. Wenn ein infizierter KERNEL ausgeführt wird, hakt der Virus die WinExec-Funktion und schreibt sich selbst an das Ende der NewEXE-Dateien, die ausgeführt werden. Um den KERNEL zu infizieren, erhält der Virus den Zugriff auf diese Datei mit Hilfe der dokumentierten Funktion GetModuleHandle, dann schreibt der Virus seinen Code in die KERNEL-Datei (KRNL286.EXE oder KRNL386.EXE) und patcht die Systemdaten in dieser Datei so, dass der Adresse der WinExec-Routine im infizierten KERNEL verweist auf den Virus-Code. Dann gibt der Virus das Steuerelement an die Host-Datei NewEXE zurück. Wenn die infizierte Datei ausgeführt wird, infiziert der Virus nur die KERNEL-Datei. Wenn das System mit infiziertem KERNEL geladen wird, bleibt der Virus als Teil des KERNEL-Codes resident-resident und hat WinExec-Adresspunkte an den Virus-Handler gepatcht. Wenn eine NewEXE-Datei ausgeführt wird, infiziert das Virus sie. Der Virus trennt die infizierten und nicht infizierten Dateien mit dem ID-Label "LROY", das der Virus beim Infizieren einer Datei in das Checksummenfeld im NewEXE-Header schreibt. Je nach Systemdatum und Tagesnummer zeigt der Virus das Nachrichtenfeld mit dem Titel an: und die Nachrichten darin. Der Virus zeigt verschiedene Nachrichten an, im April ab dem 29. und am 1. Mai: An jedem Freitag vor dem 13. eines Monats: Am 6. März und im Dezember vom 1. bis zum 26. Dezember: Nach dem Anzeigen der Nachricht löscht der Virus Plattensektoren. Der Virus enthält auch die Textstrings:
|
Link zum Original |
|
Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Bedrohungen |