ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Virus.Java.StrangeBrew

Clase Virus
Plataforma Java
Descripción

Detalles técnicos

Este es el primer virus conocido que infecta los archivos de Java (clases). Se encontró en agosto de 1998. Es capaz de replicarse solo en caso de que se permita el acceso a los archivos del disco (las funciones Java de acceso al disco están permitidas), es decir, el archivo infectado se ejecuta como una aplicación Java nativa, no como un applet. El virus no puede replicarse, si se ejecuta en navegadores conocidos, el sistema mostrará un mensaje de advertencia y terminará el virus.

Cuando el virus se ejecuta como la aplicación, tiene la posibilidad de llamar al disco para acceder a las funciones de Java (búsqueda de archivos, apertura, lectura, escritura, cierre). Al usar estas funciones, el virus ejecuta sus rutinas de búsqueda e infección de archivos: escanea el directorio actual para clases Java no infectadas y las infecta. Al infectar el virus, abre archivos como archivos de datos binarios, lee encabezados y analiza el formato interno de Java.

Antes de ejecutar su rutina de infección, el virus tiene que acceder a su propio código. Eso es necesario para hacerlo porque el virus tiene que copiar este código a otros archivos Java al infectarlos. El virus no puede acceder a su código en la memoria; no hay tales funciones en el lenguaje Java, por lo que escanea el directorio actual para su propio archivo (archivo de host), analiza su formato, escanea el archivo para el código de virus y lo lee .

Luego, el virus busca otras clases de Java (los archivos con la extensión de nombre .CLASS), las analiza, escribe su código en el archivo e inserta una llamada a la función de virus principal en la rutina de la clase principal.

La función del virus tiene el Strange_Brew_Virus (), fue la razón para nombrar el virus "StrangeBrew". La cadena "Strange_Brew_Virus" también es visible en los archivos infectados al mirarlos por cualquier editor de texto.


Enlace al original