CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS. Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Classe
Virus
Plateforme
DOS

Classe pour les parents: VirWare

Les virus et les vers sont des programmes malveillants qui s'auto-répliquent sur des ordinateurs ou via des réseaux informatiques sans que l'utilisateur en soit conscient; chaque copie ultérieure de tels programmes malveillants est également capable de s'autoreproduire. Les programmes malveillants qui se propagent via des réseaux ou infectent des machines distantes lorsque le "propriétaire" (par exemple Backdoors) ou les programmes qui créent plusieurs copies qui ne peuvent pas s'auto-répliquer ne font pas partie de la sous-classe Virus and Worms. La caractéristique principale utilisée pour déterminer si un programme est classé comme un comportement distinct dans la sous-classe Virus and Worms est la manière dont le programme se propage (c'est-à-dire comment le programme malveillant répand des copies de lui-même via des ressources locales ou réseau). en tant que fichiers envoyés en pièces jointes, via un lien vers une ressource Web ou FTP, via un lien envoyé dans un message ICQ ou IRC, via des réseaux de partage de fichiers P2P, etc. Certains vers se propagent sous la forme de paquets réseau; ceux-ci pénètrent directement dans la mémoire de l'ordinateur et le code du ver est alors activé. Worms utilise les techniques suivantes pour pénétrer des ordinateurs distants et lancer des copies d'eux-mêmes: ingénierie sociale (par exemple, un message électronique suggérant que l'utilisateur ouvre un fichier joint), exploitation des erreurs de configuration réseau (par exemple copie sur disque entièrement accessible) failles dans la sécurité du système d'exploitation et des applications. Les virus peuvent être divisés en fonction de la méthode utilisée pour infecter un ordinateur: virus de fichiers virus du secteur de démarrage virus de script virus de virus Tous les programmes de cette sous-classe peuvent avoir des fonctions de Troie supplémentaires. Il convient également de noter que de nombreux vers utilisent plus d'une méthode pour diffuser des copies via des réseaux. Les règles de classification des objets détectés avec des fonctions multiples doivent être utilisées pour classer ces types de vers.

Classe: Virus

Les virus se répliquent sur les ressources de la machine locale. Contrairement aux vers, les virus n'utilisent pas les services réseau pour propager ou pénétrer d'autres ordinateurs. Une copie d'un virus n'atteindra les ordinateurs distants que si l'objet infecté est, pour une raison quelconque non liée à la fonction virale, activé sur un autre ordinateur. Par exemple: lors de l'infection de disques accessibles, un virus pénètre dans un fichier situé sur une ressource réseau un virus se copie sur un périphérique de stockage amovible ou infecte un fichier sur un périphérique amovible un utilisateur envoie un courrier électronique avec une pièce jointe infectée.

Plus d'informations

Plateforme: DOS

No platform description

Description

Détails techniques

La famille "Vacsina" (pas "VACCINA") et "Yankee" comprend plus de 40 virus parasitaires bénins non résidents. Chacun d'eux porte dans son corps une étiquette composée de trois octets: F4h, 7Ah, NNh. Le troisième octet, NNh, est considéré comme un numéro du virus dans la famille (numéro de la version du virus), et sera rencontré ci-après dans les noms de virus ("Vacsina.NN" et "Yankee.NN"). Après l'activation, les virus de cette famille écrivent les octets 7Fh, 39h et NNh dans la mémoire aux adresses 0000: 00C5, 0000: 00C6, 0000: 00C7. Les virus de la famille se distinguent par la récupération de fichiers infectés par des versions antérieures des virus de cette famille et par leur réinfection. Les virus "Vacsina.NN" contiennent le mot "VACSINA" dans leur corps.

Les virus infectent les fichiers COM et EXE qui sont exécutés (virus de versions jusqu'à 26h) ou chargés dans la mémoire (virus des versions 26h et plus). Les virus infectent les fichiers COM de manière standard: les virus des versions jusqu'à la 9ème vérifient le premier octet d'un fichier COM infecté. Si cet octet n'est pas égal à E9h (JMP), le fichier ne sera pas infecté. Les virus des versions supérieures infectent les fichiers .COM indépendamment sur leur premier octet. En dehors de cela, les virus "VACSINA" augmentent la longueur du fichier infecté jusqu'à un paragraphe. Les versions 2Ah et supérieures ajoutent 4 octets supplémentaires au fichier après qu'il a été infecté.

Les virus des versions antérieures (jusqu'à 23h) infectent les fichiers EXE d'une manière spéciale - les fichiers sont transformés au format de fichier COM. Dans ce but, le fichier est ajouté avec un petit fragment du code du virus (132 octets) qui ajuste les adresses en fonction de la table d'adresses lors du chargement du fichier dans la mémoire pour exécution; les trois premiers octets du fichier (JMP au fragment) sont également modifiés. Les 132 octets ajoutés au fichier ne propagent pas le virus. Leur fonction est seulement d'ajuster les adresses de programme lors de son exécution. Le fichier traité de cette manière sera exécuté par le système d'exploitation et sera infecté par de nombreux virus en tant que fichier COM. En tant que tel, un fichier EXE est exécuté, le contrôle est transféré au fragment de réallocation d'adresse, qui vérifie la table d'adresses dans l'en-tête du fichier et corrige le programme chargé. Ensuite, le contrôle est transféré à l'adresse de début indiquée dans l'en-tête du fichier.

Les virus accrochent le vecteur d'interruption 21h. Certains membres de la famille "Yankee" accrochent INT 1, 3, 9 et 1Ch.

Les virus font des effets sonores: lorsqu'un fichier est infecté par un virus "VACSINA", un signal sonore (BELL) est créé; les virus "Yankee", en fonction de certaines conditions préalables (en appuyant simultanément sur ALT-Ctrl-Del ou à 17h00), jouent la mélodie "Yankee Doodle Dandy". Sous certaines conditions, le virus "Vacsina.06" déchiffre et affiche la chaîne: "Az sum vasta lelja".

Il existe plusieurs "piquants" dans ces virus: les versions 18h et supérieures déterminent la valeur initiale du vecteur d'interruption 21h (adresse du gestionnaire d'interruption dans DOS), et lors de l'incorporation dans les fichiers, provoquent une interruption sur cette valeur. De cette manière, les virus contournent les moniteurs antiviraux résidant en mémoire. Pour déterminer l'adresse du gestionnaire d'interruption, l'algorithme suivant est utilisé:

  • mettre l'interruption 01h (entrée au traçage, cette interruption est appelée en mode débogage après avoir exécuté toutes les instructions du processeur) au sous-programme déterminant la vraie valeur du vecteur d'interruption;
  • activer le mode de traçage;
  • appeler une interruption "inoffensive" de la fonction 21h (du point de vue des anti-virus résidant en mémoire).
Lors de l'exécution d'une fonction "inoffensive" de INT 21h, les instructions de tous les programmes, qui ont modifié le vecteur d'interruption 21h, sont exécutées dans un ordre séquentiel, puis les commandes du système d'exploitation traitant cette interruption sont exécutées. Après chaque commande exécutée, le contrôle est transféré sur le sous-programme viral, qui détermine la valeur initiale du vecteur d'interruption. Il vérifie l'adresse de la dernière commande exécutée, et si cette adresse pointe vers la zone de mémoire appartenant au système d'exploitation, il désactive le mode de débogage et traite l'adresse de cette commande comme la valeur initiale du vecteur d'interruption 21h.
00000 � ... � + ---------------- �  � Fonctionnement � + ------------------> �système �  � + ---------------- �  � �COMMAND.COM �  � INT 21h + ---------------- � + ------------------- �Utilisateur � ------- Programmes, ayant modifié+ ------------------> �programme � � interrompre le vecteur 21h � + ---------------- � �  � � ... � �  � INT 21h + ---------------- � � + ------------------- �Utilisateur � --- ++ ------------------> �programme �  � + ---------------- �  � � ... �  � + ---------------- �  � �Virus �  � INT 21h � ------------- � + ------------------- �Appel de commande �  � interrompre 21h � ^ � � ------------- �  � + ------------> �Programme pour �  � �détermination de� + ---------------- �vector � + ---------------- � FFFFF � ... � 
Les versions 21h et supérieures activent les actions du débogueur et, à la condition que le corps du virus soit débogué, arrêtent le processus de débogage. Lors d'une tentative de vidage d'un fichier infecté sous le débogueur, le fichier "se guérit".

La version 21h et les versions supérieures se codent elles-mêmes par un code de bloc linéaire et conservent les octets de contrôle dans leur corps. Périodiquement, les virus vérifient eux-mêmes la présence de modifications et les corrigent si possible.

Les versions 2Ch et supérieures désactivent la partie résidente en mémoire du virus "PingPong". Les versions 2Eh et supérieures prennent des contre-mesures contre les virus "Cascade".

Modifications de "VACSINA" et "Yankee"

Les virus "VACSINA" et "Yankee" sont plutôt "populaires": à l'exception de plusieurs douzaines de virus "originaux", leurs mutations, dans certains cas assez copiées de l'original, ont commencé à apparaître. Ainsi, à Irkoutsk (Russie), le virus ("Yankee.1905"), contestant le droit d'être appelé "Yankee.53", a été trouvé. Mais nonobstant son nombre (53h), il n'utilise qu'un seul "piquancy" - traces INT 21h.

"Yankee.1049,1150,1202" - sont des virus de fichiers résidents inoffensifs. Ils infectent les fichiers COM et EXE lorsqu'ils sont exécutés (INT 21h, "Yankee.1049" - ax = 4B00h, "Yankee.1202,1150" - ah = 4Bh). Les virus modifient les 32 premiers octets d'un fichier, et s'attachent à sa fin, et à bien des égards, coïncident avec les virus "Yankee". Le vecteur 21h est utilisé.

"Yankee.3045" contient les chaînes de texte: "LOGIN.EXE SUPERVISOR.HESLO.".

"Yankee.Flip.2167": en fonction de la date du système, il accroche INT 8, 9 et 10h, et "retourne" l'écran.

Yankee.2189

"Yankee" famille. Ce virus est crypté, parfois il affiche les symboles '/', '', '-', '|'.

Yankee.Estonia.1716

"Yankee" famille. Il infecte les fichiers COM et EXE, à l'exception de COMMAND.COM, qui sont exécutés. Il ajoute 4 octets de contrôle aux fichiers COM. Le lundi à 14h00, il déchiffre et affiche, au centre de l'écran, le message suivant: "Independent Estonia présente", puis joue un morceau et redémarre l'ordinateur.

En savoir plus

Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com

Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !
Kaspersky IT Security Calculator:
Calculez le profil de sécurité de votre entreprise
Apprendre encore plus
Kaspersky!
Votre vie en ligne mérite une protection complète!
Apprendre encore plus
Confirm changes?
Your message has been sent successfully.