Searching
..

Click anywhere to stop

CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

Virus.Win32.Driller

Classe Virus
Plateforme Win32
Description

Détails techniques

Il s'agit d'un virus Win32 parasympathique hautement polymorphe résidant par processus résident. Le virus infecte les fichiers PE EXE contenant les extensions .EXE, .SCR et .CPL. Lorsqu'il est exécuté, le virus infecte ces fichiers dans les répertoires système Windows et Windows actuels.

Le virus reste également dans la mémoire système en tant que composant du programme hôte infecté, accède aux fonctions KERNEL et en intercepte 15: recherche de fichiers, ouverture, copie, déplacement de fonctions, etc. Lorsqu'un fichier PE EXE est accédé par ces fonctions , le virus l'infecte. Par conséquent, le virus infectera tous les programmes PE EXE auxquels accède le programme hôte infecté, et le virus sera actif jusqu'au moment où le programme hôte sera fermé.

En infectant un fichier, le virus crypte son code 8K et est stocké à la fin du fichier. Ensuite, le virus lit 8 Ko du code du fichier victime, le crypte et est également enregistré à la fin du fichier. Cette «caverne» est alors remplie de code polymorphique de virus qui décrypte le code viral principal et y passe le contrôle:

Infection de fichier

  � ============= � � ============== �   �Header � �Header �   � ------------- � � -------------- ---- <---- Adresse d'entrée du programme  � Section de code � --- � �Polymorphique �  Routine � � routine routine de virus � ---- � Aller au code du virus principal  � � � � -------------- � �   � � � � � �   � ------------- � � � -------------- � �   � Section de données � � � Section de données � �   � � � � � �   � ------------- � � � -------------- � �   �etc. � � �etc. � �  L ============= - � L ============= - �                      � � Cryptée � <----                     � � code de virus �                      � � -------------- �                      L-> � Crypté �                          Code de fichier �hist�                          L ============== - 

Le moteur polymorphique du virus contient des bogues et dans certains cas, le virus ne peut pas déchiffrer son code, provoquant un message Windows standard sur une erreur dans l'application.

Le vendredi, et en fonction de la date du système, le virus remplace StartPage pour MS Internet Explorer et Netscape Navigator avec une référence au site Web:

http://www.thehungersite.com

Le virus contient le texte "copyright":

[Virus TUAREG par The Mental Driller | 29A]
– Ce virus a été conçu pour porter le moteur TUAREG –


Lien vers l'original
Découvrez les statistiques de la propagation des menaces dans votre région