CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

Trojan-Banker.Win32.IKX

Classe Trojan-Banker
Plateforme Win32
Description

Détails techniques

C'est un virus Win32-parasite inoffensif résident résident. Il recherche les fichiers exécutables Windows32 PE dans le répertoire en cours et les infecte. Le virus fonctionne sous Windows 95/98 et Windows NT.

Lorsqu'un programme infecté est exécuté, le virus reçoit le contrôle et recherche les adresses d'API Windows32. Tout d'abord, il analyse le code KERNEL et recherche l'adresse de la fonction GetProcAddress. Lorsque cette fonction est localisée, le virus en utilisant cette adresse obtient des pointeurs vers neuf autres fonctions:


CreateFileA, CreateFileMappingA, MapViewOfFile, CloseHandle,
FindFirstFileA, FindNextFileA, FindClose, UnmapViewOfFile, SetEndOfFile
En utilisant ces appels, le virus recherche ensuite les fichiers et les infecte. Pendant l'infection, le virus incorpore son code au milieu du fichier jusqu'à la fin de la première section. Le virus cherche l'espace dans l'image virtuelle du fichier: s'il y a assez d'espace libre entre la première et la seconde section dans l'image virtuelle (adresses dans la mémoire, pas dans le fichier disque – le virus évite le chevauchement des sections le virus décale le reste du fichier de 1024 octets, écrit son code dans cette cavité, modifie l'adresse du point d'entrée et corrige les en-têtes de section.

Le virus a un bug qui provoque une double infection. Malgré cela, les fichiers infectés fonctionnent sans problème.

Le virus contient la chaîne de texte qui donne son nom:


MurkryIKX


Lien vers l'original