ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Virus.DOS.Bomber

Fecha de detección 01/11/2002
Clase Virus
Plataforma DOS
Descripción

Detalles técnicos

Es un virus polimórfico inofensivo residente en la memoria. Engancha INT 21h e infecta el archivo COM excepto COMMAND.COM en su ejecución. Contiene los mensajes de texto internos "COMMANDER BOMBER FUE AQUÍ" y "[DAME]".

La característica de este infector consiste en un nuevo algoritmo polimórfico. Tras la infección, el virus lee 4096 bytes desde el desplazamiento seleccionado al azar y escribe este código en el y del archivo. Luego escribe en este "agujero" su código y comienza a polimorfismo. Este virus contiene varias subrutinas que generan el código aleatorio (¡pero ejecutado satisfactoriamente!). El virus inserta esas partes de código aleatorio en la posición elegida al azar en el archivo de host. Alrededor del 90% de todas las instrucciones i8086 están presentes en esas partes. La parte del código toma el control de la parte anterior mediante las instrucciones JMP, CALL, RET, RET xxxx. La primera parte se inserta en el archivo que comienza y salta a la siguiente parte, la siguiente parte salta a la tercera, etc. La última parte devuelve el control al cuerpo del virus principal. Al final, el archivo infectado se ve como 'manchas' de código insertado.


Enlace al original