ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Virus.DOS.Voronezh

Fecha de detección 01/11/2002
Clase Virus
Plataforma DOS
Descripción

Voronezh.370 y 600

Estos son virus parásitos inofensivos y residen en la memoria. "Voronezh.600" está parcialmente encriptado (50 bytes, XOR DDh). Enganchan INT 21h, y se escriben al comienzo de los archivos .COM que se ejecutan. "Voronezh.370" no infecta COMMAND.COM. Al infectar un archivo, estos virus también cifran una parte del código del archivo original (XOR BBh).

Los virus no se manifiestan de ninguna manera y no tienen funciones destructivas. "Voronezh.600" contiene el texto encriptado (XOR 1Ah):

Oleynikoz S., 1990

Voronezh.650

Este es un virus parásito inofensivo y residente en la memoria. Engancha INT 21h e infecta los archivos COM que se ejecutan de la misma manera que el virus "Voronezh.600". Al ejecutarse, el virus, con probabilidad de 1/60, muestra el siguiente mensaje:

Modo video 80×25 no compatible

El virus también contiene el siguiente texto escrito en ruso: "16.01.91, v1.00, ?????? ???? (Chemist & Elephant.)

Voronezh.1600

Este es un virus peligroso y con memoria. Engancha INT 21h e infecta los archivos que se ejecutan o abren. Los archivos COM están infectados de la misma manera que "Voronezh.600" infecta los archivos.

Los archivos EXE están infectados según un algoritmo bastante complejo. El virus sobrescribe cinco bytes del punto de entrada de un archivo con la instrucción Jmp-Virus (CALL FAR Loc_Virus), y no modifica los campos CS: IP en el encabezado EXE. Para corregir las direcciones reubicadas, el virus lee y ejecuta una tabla de reubicación EXE e incluye un elemento más en esta tabla.

El virus tiene algunos errores: no analiza más de 640 elementos de la tabla de reubicación; cuando el elemento modificado de la tabla de reubicación apunta al quinto byte de la entrada, esto no es compatible (es decir, la palabra, que se ajusta al cargar el archivo, está situada en el borde de los 5 bytes que se están modificando). Como tal, si se ejecuta un archivo, la computadora puede detener el sistema.


Enlace al original