CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

Virus.DOS.Vacsina

Classe Virus
Plateforme DOS
Description

Détails techniques

La famille "Vacsina" (pas "VACCINA") et "Yankee" comprend plus de 40 virus parasitaires bénins non résidents. Chacun d'eux porte dans son corps une étiquette composée de trois octets: F4h, 7Ah, NNh. Le troisième octet, NNh, est considéré comme un numéro du virus dans la famille (numéro de la version du virus), et sera rencontré ci-après dans les noms de virus ("Vacsina.NN" et "Yankee.NN"). Après l'activation, les virus de cette famille écrivent les octets 7Fh, 39h et NNh dans la mémoire aux adresses 0000: 00C5, 0000: 00C6, 0000: 00C7. Les virus de la famille se distinguent par la récupération de fichiers infectés par des versions antérieures des virus de cette famille et par leur réinfection. Les virus "Vacsina.NN" contiennent le mot "VACSINA" dans leur corps.

Les virus infectent les fichiers COM et EXE qui sont exécutés (virus de versions jusqu'à 26h) ou chargés dans la mémoire (virus des versions 26h et plus). Les virus infectent les fichiers COM de manière standard: les virus des versions jusqu'à la 9ème vérifient le premier octet d'un fichier COM infecté. Si cet octet n'est pas égal à E9h (JMP), le fichier ne sera pas infecté. Les virus des versions supérieures infectent les fichiers .COM indépendamment sur leur premier octet. En dehors de cela, les virus "VACSINA" augmentent la longueur du fichier infecté jusqu'à un paragraphe. Les versions 2Ah et supérieures ajoutent 4 octets supplémentaires au fichier après qu'il a été infecté.

Les virus des versions antérieures (jusqu'à 23h) infectent les fichiers EXE d'une manière spéciale – les fichiers sont transformés au format de fichier COM. Dans ce but, le fichier est ajouté avec un petit fragment du code du virus (132 octets) qui ajuste les adresses en fonction de la table d'adresses lors du chargement du fichier dans la mémoire pour exécution; les trois premiers octets du fichier (JMP au fragment) sont également modifiés. Les 132 octets ajoutés au fichier ne propagent pas le virus. Leur fonction est seulement d'ajuster les adresses de programme lors de son exécution. Le fichier traité de cette manière sera exécuté par le système d'exploitation et sera infecté par de nombreux virus en tant que fichier COM. En tant que tel, un fichier EXE est exécuté, le contrôle est transféré au fragment de réallocation d'adresse, qui vérifie la table d'adresses dans l'en-tête du fichier et corrige le programme chargé. Ensuite, le contrôle est transféré à l'adresse de début indiquée dans l'en-tête du fichier.

Les virus accrochent le vecteur d'interruption 21h. Certains membres de la famille "Yankee" accrochent INT 1, 3, 9 et 1Ch.

Les virus font des effets sonores: lorsqu'un fichier est infecté par un virus "VACSINA", un signal sonore (BELL) est créé; les virus "Yankee", en fonction de certaines conditions préalables (en appuyant simultanément sur ALT-Ctrl-Del ou à 17h00), jouent la mélodie "Yankee Doodle Dandy". Sous certaines conditions, le virus "Vacsina.06" déchiffre et affiche la chaîne: "Az sum vasta lelja".

Il existe plusieurs "piquants" dans ces virus: les versions 18h et supérieures déterminent la valeur initiale du vecteur d'interruption 21h (adresse du gestionnaire d'interruption dans DOS), et lors de l'incorporation dans les fichiers, provoquent une interruption sur cette valeur. De cette manière, les virus contournent les moniteurs antiviraux résidant en mémoire. Pour déterminer l'adresse du gestionnaire d'interruption, l'algorithme suivant est utilisé:

  • mettre l'interruption 01h (entrée au traçage, cette interruption est appelée en mode débogage après avoir exécuté toutes les instructions du processeur) au sous-programme déterminant la vraie valeur du vecteur d'interruption;
  • activer le mode de traçage;
  • appeler une interruption "inoffensive" de la fonction 21h (du point de vue des anti-virus résidant en mémoire).
Lors de l'exécution d'une fonction "inoffensive" de INT 21h, les instructions de tous les programmes, qui ont modifié le vecteur d'interruption 21h, sont exécutées dans un ordre séquentiel, puis les commandes du système d'exploitation traitant cette interruption sont exécutées. Après chaque commande exécutée, le contrôle est transféré sur le sous-programme viral, qui détermine la valeur initiale du vecteur d'interruption. Il vérifie l'adresse de la dernière commande exécutée, et si cette adresse pointe vers la zone de mémoire appartenant au système d'exploitation, il désactive le mode de débogage et traite l'adresse de cette commande comme la valeur initiale du vecteur d'interruption 21h.
00000 � … � + —————- �  � Fonctionnement � + ——————> �système �  � + —————- �  � �COMMAND.COM �  � INT 21h + —————- � + ——————- �Utilisateur � ——- Programmes, ayant modifié+ ——————> �programme � � interrompre le vecteur 21h � + —————- � �  � � … � �  � INT 21h + —————- � � + ——————- �Utilisateur � — ++ ——————> �programme �  � + —————- �  � � … �  � + —————- �  � �Virus �  � INT 21h � ————- � + ——————- �Appel de commande �  � interrompre 21h � ^ � � ————- �  � + ————> �Programme pour �  � �détermination de� + —————- �vector � + —————- � FFFFF � … � 
Les versions 21h et supérieures activent les actions du débogueur et, à la condition que le corps du virus soit débogué, arrêtent le processus de débogage. Lors d'une tentative de vidage d'un fichier infecté sous le débogueur, le fichier "se guérit".

La version 21h et les versions supérieures se codent elles-mêmes par un code de bloc linéaire et conservent les octets de contrôle dans leur corps. Périodiquement, les virus vérifient eux-mêmes la présence de modifications et les corrigent si possible.

Les versions 2Ch et supérieures désactivent la partie résidente en mémoire du virus "PingPong". Les versions 2Eh et supérieures prennent des contre-mesures contre les virus "Cascade".

Modifications de "VACSINA" et "Yankee"

Les virus "VACSINA" et "Yankee" sont plutôt "populaires": à l'exception de plusieurs douzaines de virus "originaux", leurs mutations, dans certains cas assez copiées de l'original, ont commencé à apparaître. Ainsi, à Irkoutsk (Russie), le virus ("Yankee.1905"), contestant le droit d'être appelé "Yankee.53", a été trouvé. Mais nonobstant son nombre (53h), il n'utilise qu'un seul "piquancy" – traces INT 21h.

"Yankee.1049,1150,1202" – sont des virus de fichiers résidents inoffensifs. Ils infectent les fichiers COM et EXE lorsqu'ils sont exécutés (INT 21h, "Yankee.1049" – ax = 4B00h, "Yankee.1202,1150" – ah = 4Bh). Les virus modifient les 32 premiers octets d'un fichier, et s'attachent à sa fin, et à bien des égards, coïncident avec les virus "Yankee". Le vecteur 21h est utilisé.

"Yankee.3045" contient les chaînes de texte: "LOGIN.EXE SUPERVISOR.HESLO.".

"Yankee.Flip.2167": en fonction de la date du système, il accroche INT 8, 9 et 10h, et "retourne" l'écran.

Yankee.2189

"Yankee" famille. Ce virus est crypté, parfois il affiche les symboles '/', '', '-', '|'.

Yankee.Estonia.1716

"Yankee" famille. Il infecte les fichiers COM et EXE, à l'exception de COMMAND.COM, qui sont exécutés. Il ajoute 4 octets de contrôle aux fichiers COM. Le lundi à 14h00, il déchiffre et affiche, au centre de l'écran, le message suivant: "Independent Estonia présente", puis joue un morceau et redémarre l'ordinateur.


Lien vers l'original
Découvrez les statistiques de la propagation des menaces dans votre région