Searching
..

Click anywhere to stop

CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

Virus.BAT.Hot2Trot

Classe Virus
Plateforme BAT
Description

Détails techniques

Il s'agit d'un virus BAT parasitaire résiduel non dangereux. Il recherche les fichiers .BAT dans les répertoires actuel et parent, puis écrit lui-même à la fin du fichier. Le virus utilise une méthode d'infection similaire à celle des infections parasitaires COM – il écrit son code à la fin du fichier et insère la commande GoTo_Virus dans l'en-tête du fichier:

+ ————— + � @ echo off � Commandes Jmp-to-virus+ —— ogoto HotToTrot3�  � + —-> �: À �  �� + ————— � Commandes du fichier BAT d'origine �� � … �  �� � … �  �� � … �  �� + ————— �  �� + —- �goto Trot3 � Passer à la commande retour à DOS ��� + ————— � + —–> �: HotToTrot3 � Code principal du virus �� � … �  �� � … � + —– �goto To � Retourner au programme hôte+ —> �Trot3: � Retour au DOS+ ————— +
En infectant un fichier, le virus accède aux fonctions DOS (INT 21h). Pour ce faire, il crée et exécute deux fichiers COM temporaires – enregistre leur vidage hexadécimal sur le disque et le convertit en fichier binaire en utilisant DEBUG (s'il n'y a pas DEBUG dans PATH, le virus peut corrompre les fichiers en les infectant).


Lien vers l'original
Découvrez les statistiques de la propagation des menaces dans votre région