本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。 Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。
クラス
Virus
プラットフォーム
DOS

親クラス: VirWare

ウイルスおよびワームは、コンピュータ上またはコンピュータネットワーク上で自己複製する悪意のあるプログラムであり、ユーザーは認識しません。そのような悪意のあるプログラムの後続のコピーも自己複製することができます。 「所有者」(例:Backdoors)または自己複製が不可能な複数のコピーを作成するプログラムによって、ネットワーク経由で感染したり、リモートマシンに感染したりする悪質なプログラムは、ウイルスおよびワームのサブクラスには含まれません。プログラムがViruses and Wormsサブクラス内の別個の動作として分類されるかどうかを判断するために使用される主要な特性は、プログラムがどのように伝搬するか(すなわち、悪意のあるプログラムがローカルまたはネットワークリソースを介してどのように自身のコピーを広げるか)電子メール添付ファイルとして送信されたファイルとして、WebまたはFTPリソースへのリンク経由で、ICQまたはIRCメッセージで送信されたリンク経由で、P2Pファイル共有ネットワークなどを介して送信されます。これらは直接コンピュータのメモリに侵入し、ワームコードが有効になります。ワームは、リモートコンピュータに侵入して自身のコピーを開始するために、ソーシャルエンジニアリング(例えば、ユーザーが添付ファイルを開くことを示唆する電子メールメッセージ)、ネットワーク構成エラー(完全にアクセス可能なディスクへのコピーなど)を利用し、オペレーティングシステムとアプリケーションのセキュリティの抜け穴ウイルスは、コンピュータを感染させる方法に従って分割することができます。ファイルウイルス - ブートセクタウイルス - マクロウイルススクリプトウイルス - このサブクラス内のプログラムは、追加のトロイの木馬機能を持つことができます。また、ネットワークを介してコピーを広めるために、多くのワームが複数の方法を使用していることにも注意してください。これらのタイプのワームを分類するには、検出されたオブジェクトを複数の機能で分類するためのルールを使用する必要があります。

クラス: Virus

ウィルスは、ローカルマシンのリソース上で複製します。ワームとは異なり、ウイルスはネットワークサービスを使用して他のコンピュータに伝播したり侵入したりしません。感染したオブジェクトが何らかの理由でウイルス機能に関係なく他のコンピュータで有効になっている場合にのみ、ウイルスのコピーがリモートコンピュータに届きます。たとえば、アクセス可能なディスクに感染すると、ウイルスはネットワークリソースにあるファイルに侵入し、ウイルスは自身をリムーバブルストレージデバイスにコピーしたり、リムーバブルデバイス上のファイルに感染させたりします。ユーザーは感染した添付ファイル付きの電子メールを送信します。

プラットフォーム: DOS

No platform description

説明

技術的な詳細

「Vaccina」(「VACCINA」ではなく)および「Yankee」ファミリーは、40を超える非メモリー常駐の良性寄生虫ウイルスで構成されています。それらのそれぞれは、3バイトからなるラベルを本体に持っています:F4h、7Ah、NNh。 3番目のバイトNNhは、ファミリ内のウイルス数(ウイルスバージョン数)とみなされ、以後、ウイルス名(「Vacsina.NN」および「Yankee.NN」)で満たされます。起動後、このファミリのウィルスは、00F:00、00:00C6、0000:00C7というアドレスのメモリにバイト7Fh、39h、およびNNhを書き込みます。ファミリのウイルスは、そのファミリの以前のバージョンのウイルスに感染したファイルを回復して再感染させるために区別されます。ウイルス「Vacsina.NN」には、身体に「VACSINA」という単語が含まれています。

このウイルスは、実行されたCOMおよびEXEファイル(最大26時間バージョンのウイルス)またはメモリ(バージョン26時間以上のウイルス)に感染します。ウイルスはCOMファイルを標準的な方法で感染させます。バージョン9までのウイルスは感染しているCOMファイルの最初のバイトをチェックします。このバイトがE9h(JMP)と等しくない場合、ファイルは感染しません。より高いバージョンのウイルスは、最初のバイトで.COMファイルを独立して感染させます。これとは別に、 "VACSINA"ウィルスは、感染ファイルの長さを段落まで増加させます。バージョン2Ah以上では、感染後にファイルに4バイト追加されます。

以前のバージョンのウイルス(最大23h)は、EXEファイルを特別な方法で感染させます。ファイルはCOMファイル形式に変換されます。この目的のために、ファイルには、実行のためにファイルをメモリにロードする際にアドレステーブルに従ってアドレスを調整するウイルスコードの小さな断片(132バイト)が付加されています。ファイルの最初の3バイト(フラグメントへのJMP)も変更されます。ファイルに追加された132バイトはウイルスを拡散しません。それらの機能は、実行時にプログラムアドレスを調整することだけです。このように処理されたファイルは、オペレーティングシステムによって実行され、多くのウイルスにCOMファイルとして感染します。したがって、EXEファイルが実行され、制御はアドレス再配置フラグメントに転送され、ファイル再配置フラグメントはファイルヘッダのアドレステーブルをチェックし、ロードされたプログラムを修正します。その後、制御はファイルヘッダーに記されている開始アドレスに転送されます。

ウイルスは割り込みベクトル21hをフックします。 「ヤンキー」ファミリーのメンバーの中には、INT 1、3、9、1Chがあります。

ウイルスは効果があります:ファイルが "VACSINA"ウイルスに感染すると、音声信号(BELL)が生成されます。 「ヤンキー」ウィルスは、いくつかの前提条件(ALT-Ctrl-Delを同時に押すか、午後5時)に応じて、「ヤンキー・ドゥードル・ダンディー」のメロディーを演奏します。状況によっては、 "Vacsina.06"ウイルスが "Az sum vasta lelja"という文字列を解読して表示します。

これらのウィルスにはいくつかの「脆弱性」があります:バージョン18h以上では、21h割り込みベクタ(DOSの割り込みハンドラのアドレス)の初期値が決まります。ファイルに組み込むと、その値に割り込みが発生します。このようにして、ウイルスはメモリ常駐のウイルス対策モニタをバイパスします。割り込みハンドラのアドレスを決定するには、以下のアルゴリズムが使用されます。

  • 割り込みベクタの真の値を決定するサブルーチンに01h割り込み(トレース時エントリ、この割り込みはプロセッサが命令を実行した後にデバッグモードと呼ばれます)を設定します。
  • トレースモードをオンにします。
  • 関数21h(メモリ常駐型アンチウィルスの観点から)の「無害」割り込みを呼び出します。
INT21hの「無害」機能を実行すると、割り込みベクトル21hを変更したすべてのプログラムの命令が順次実行され、この割り込みを処理するオペレーティングシステムコマンドが実行される。実行されたコマンドが実行されるたびに、制御がウイルスサブルーチンに渡され、割り込みベクトルの初期値が決定されます。最後に実行されたコマンドのアドレスを確認し、このアドレスがオペレーティングシステムに属するメモリ領域を指している場合、デバッグモードをオフにし、このコマンドのアドレスを21h割り込みベクタの初期値として扱います。
00000�...� + ---------------- �操作� + ------------------>�システム �+ ---------------- ��COMMAND.COM �INT 21h + ----------------+ -------------------�ユーザー�-------変更されたプログラム+ ------------------>�プログラム��割り込みベクトル21h �+ ----------------��  ��...��  �INT 21h + ----------------� + -------------------�ユーザー�--- ++ ------------------>�プログラム �+ ---------------- ��...�  �+ ---------------- ��ウイルス�  �INT 21h�-------------+ -------------------�電話をかける �割り込み21h^��------------- �+ ------------>�プログラム�  ��の決定+ ----------------�ベクトル� + ----------------FFFFF�...
バージョン21h以降では、デバッガの動作をフックし、ウイルスの本体がデバッグされている状態で、デバッグ処理を停止します。デバッガの下に感染したファイルをダンプしようとすると、ファイルは "それ自身を治す"。

21h以上のバージョンは、線形ブロックコードでコード化し、本体のバイトをチェックし続けます。ウイルスは定期的に変更の有無を確認し、可能であれば修正します。

バージョン2Ch以降では、「PingPong」ウィルスのメモリ常駐部分を無効にします。バージョン2Eh以降では、「カスケード」ウィルスに対する対策がいくつか行われています。

"VACSINA"と "Yankee"の変更

「VACSINA」と「Yankee」のウイルスはかなり人気があります。数十種類の「元の」ウイルスとは別に、突然変異がオリジナルから幾分巧みにコピーされています。したがって、イルクーツク(ロシア)では、「ヤンキー53」と呼ばれる権利に挑戦するウイルス(「ヤンキー1905」)が発見されている。しかし、その数(53h)には耐えられず、INT 21hをトレースするのは1つだけです。

"Yankee.1049,1150,1202" - 無害なメモリ常駐ファイルウイルスです。実行時にCOMおよびEXEファイルに感染します(INT 21h、 "Yankee.1049" - ax = 4B00h、 "Yankee.1202,1150" - ah = 4Bh)。ウイルスはファイルの最初の32バイトを変更し、その終わりに、そして多くの点で、「ヤンキー」ウイルスと一致するように自身を添付します。 21hベクトルが使用されます。

"Yankee.3045"には、 "LOGIN.EXE SUPERVISOR。HESLO。"という文字列が含まれています。

"Yankee.Flip.2167":システム日付に応じて、INT 8,9、および10hをフックして画面を「反転」します。

Yankee.2189

"ヤンキー"家族。このウイルスは暗号化されており、時には '/'、 ''、 ' - '、 '|'という記号を巻くこともあります。

ヤンキー。エストニア.1716

"ヤンキー"家族。実行されるCOMMAND.COMを除いて、COMおよびEXEファイルに感染します。 COMフ​​ァイルに4つの制御バイトを追加します。月曜日の午後2時に、画面の中央に「Independent Estonia presents」メッセージが復号化されて表示され、その後、曲が再生され、コンピュータが再起動されます。

も参照してください

お住まいの地域に広がる脆弱性の統計をご覧ください statistics.securelist.com

この脆弱性についての記述に不正確な点がありますか? お知らせください!
新しいカスペルスキー
あなたのデジタルライフを守る
も参照してください
Kaspersky IT Security Calculator
も参照してください
Confirm changes?
Your message has been sent successfully.