Дата обнаружения | 11/01/2002 |
Класс | Virus |
Платформа | Multi |
Описание |
Technical DetailsОпасная резидентная программа. Представляет собой TSR-вирус, заражающий exe- и com-файлы. Совмещает в себе функции файлового вируса и boot-вируса. Написана на языке ассемблера. Symptoms
Также к симптомам заражения можно отнести увеличение размеров исполняемых файлов на 4096 байт. PayloadВирус распространяется, используя два различных пути инфицирования, — как файловый вирус и как загрузочный вирус. После запуска вируса, происходит проверка оперативной памяти на предмет присутствия в ней уже загруженного вируса. При запуске вируса в DOS, что делается путем вызова неопределенной в DOS функции 42h(AH) с передачей ей параметра 43h (AL) прерывания 21h и значения FFh в регистр BL. Если проверка не выявила присутствия резидента в памяти, то происходит получение векторов прерываний 08h, 09h, 21h. Сохранение существующего вектора и замена его на собственный вектор прерывания. При вызове функции 42h (прерывания 21h) с передачей в AL значения 43h и в BL значения FFh в AX будет возвращено значение 5678h. Хотя, в двух разных местах производится установка значения FFh в регистр BL в коде проверки присутствия тела вируса в памяти, однако в обработчике 21h прерывания при анализе функции 43h проверки значения регистра BL не производится. В обработчиках прерываний 21h и 13h происходит копирование кода вируса в память. Обработчик прерывания 21h вируса содержит проверки для вызова функций 42h c параметрами в AL 43h и 44h — необходимых для внутренних нужд вируса, и функций 4Bh и 3Dh c параметрами в AL равными 00h, используемых для загрузки и выполнения программы и открытия файла соответственно. Находясь в памяти, вирус активируется, получая управление в обработчиках 08h (системный таймер — вызывается каждую секунду) и 09h (нажатие клавиши на клавиатуре) прерываний. Вирус активизируется не на каждом прерывании, а случайным образом. После активации выполняются циклы задержки, проигрываются в случайной последовательности звуки через динамик системного блока. При обработке функции 4Bh прерывания 21h происходит заражение исполняемых файлов системы. При заражении исполняемого файла вирус выполняет следующие действия:
Действия вируса при заражении различных исполняемых файлов проходят по разным алгоритмам. Для com-файла выполняются следующие действия:
Для exe-файла, механизм заражения будет таким:
В качестве загрузочного вирус выполняет следующие действия:
|
Узнай статистику распространения угроз в твоем регионе |