CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

Virus.Boot.PMBS

Classe Virus
Plateforme Boot
Description

Détails techniques

C'est un dangereux virus de démarrage de résident en mémoire. Lors du chargement à partir du disque infecté, il se copie dans la mémoire étendue, passe le PC en mode de protection et exécute la machine virtuelle V86. Le DOS et les applications seront exécutées sous ce PC virtuel. Il accroche toutes les interruptions (de 0 à FFh) et vérifie la situation critique. Sur une situation critique à la lecture de la disquette, il l'infecte (le MBR du disque dur est infecté lors du chargement à partir d'une disquette infectée). Sur d'autres situations critiques, il affiche l'un des messages et bloque l'ordinateur:


Interruption non implémentée:
Instructions offensantes:
Défaut de protection générale:
Instructions offensantes:
Infraction CS: IP:
Ce virus contient également la chaîne interne "PMBSVIRS". PMBS est un virus furtif. Il vérifie l'entrée / sortie des ports (en utilisant les fonctions du mode de protection 386) et corrige les données qui doivent être émises lors de la lecture du MBR infecté.

Ce virus contient plusieurs erreurs, y compris l'erreur de principe. Le bug du programmeur est l'infection de la disquette. Le virus enregistre sur disquette la partie de lui-même, pas tout le code. Le virus se compose de deux parties de code – le code qui est exécuté en mode réel (au chargement et à l'infection, puis le virus saute en mode V86), et le code du mode protégé. Le virus n'enregistre pas le code qui est exécuté en mode protégé. La deuxième génération du virus va raccrocher.

Le problème de principe est l'utilisation de i386 infecté comme i86 seulement. Le virus ne peut pas laisser basculer i386 en mode protégé à nouveau. Ainsi, EMS386, QEMM386, MS-WINDOWS etc ne fonctionnera pas. De plus, la commande DOS MEM raccroche le PC infecté. C'est parce que ce programme vérifie également la mémoire étendue, et le virus l'arrête.


Lien vers l'original