CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

Virus.Win32.Devir

Classe Virus
Plateforme Win32
Description

Détails techniques

Il s'agit d'un virus Win32-virus poly-morphique parasite résidant par processus résident. Le virus infecte les fichiers PE EXE qui ont des extensions de nom de fichier .EXE. Lorsqu'il est exécuté, le virus infecte uniquement les fichiers du répertoire en cours.

Le virus reste également dans la mémoire système en tant que composant du programme hôte infecté, accède aux fonctions KERNEL et en intercepte 10: ouverture de fichier, copie, déplacement de fonctions, etc. Lorsqu'un fichier PE EXE est accédé par ces fonctions, le le virus l'infecte. En conséquence, le virus infectera tous les programmes PE EXE auxquels le programme hôte a accès et le virus sera actif jusqu'au moment où le programme hôte sera fermé. Le virus se bloque également, en sélectionnant une nouvelle fonction de répertoire, et infecte les fichiers PE EXE là-bas.

La méthode d'infection PE EXE est un complexe et est similaire au virus Win32.Driller . Le bloc de code de fichier hôte qui est écrasé par la routine poly-morphique du virus dans certains cas peut également être comprimé pendant l'infection.

Le virus contient également une routine de porte dérobée qui ouvre une connexion Internet, attend les instructions de son auteur, puis les suit: envoie / reçoit des fichiers, exécute des programmes, rapporte des informations système, etc.

Le virus contient le texte "copyright" suivant:

Intruder v.0.1 par Deviator // HAZARD


Lien vers l'original