Класс | Virus |
Платформа | Win32 |
Описание |
Technical DetailsОпасный зашифрованный Win32-вирус, размер — более 6Kb. Заражает PE EXE-файлы (приложения Windows) на диске и в MSI-архивах, рассылает по электронной почте XML-скрипты, которые загружают на компьютер копию вируса из Internet. Вирус использует анти-отладочные приемы и завешивает систему, если обнаружен стандартный отладчик или отладчик SoftICE. Вирус пытается отключить встроенную в Windows систему защиты файлов (Windows File Protection). Под Win98 вирус записывает пустые данные в файл DEFAILT.SFC, под Win2000 — в файл SFCFILES.DLL. Этот прием, видимо, работает только под Win98. Win2000 либо блокирует доступ к файлу ЗаражениеПри старте вирус ищет PE EXE файлы в текущем каталоге и заражает их. Затем вирус остается в памяти Windows как часть зараженного приложения, перехватывает функции работы с файлами и заражает их. Вирус в результате активен в памяти Windows до момента окончания работы зараженной программы. При заражении вирус записывается в конец файла. Стартовый адрес программы не изменяется, вместо этого вирус сканирует файл, ищет стандартные «обкладки» подпрограмм и записывает вместо одной из них команду JMP_Virus. В некоторых случаях, если файловая система на компьютере — NTFS, вирус создает в зараженных файлах дополнительный «поток» (NTFS stream) с именем «HIV» (полное имя — «filename.ext:HIV») и записывает в него текст:
где NNNNNNNN является номером «поколения» вируса. Архивы MSIВирус также перехватывает доступ к MSI-архивам, открывает их, ищет в них PE EXE-файлы и записывает в них код, который при старте файла выводит сообщение:
где NNNNNNNN является номером «поколения» вируса. Заражение HTMLПри старте вирус также ищет файлы *.HTML в текущем каталоге и замещает их новыми файлами, которые имеют дополнительное (второе) расширение имени .XML :
Затем вирус скрывает изменения зараженных HTML-файлов: отменяет вывод расширения имени для XML-файлов и устанавливает е XML-файлов стандартную иконку HTML-файлов. В результате, несмотря на то, что расширение имени В заражаемые HTML-файлы вирус записывает скрипт, которые открывает Internet-файл:
На самом деле этот файл является не обычным текстовым файлом, а XML-страницей со скриптом, который скачивает с того же Internet-сайта файл MSXMLP.EXE и регистрирует его в системном реестре в секции автозапуска:
Файл MSXMLP.EXE, обнаруженный на указанном сайте, содержит «первое поколение» вируса. Однако автор вируса может заменить его и, таким образом, «апгрейдить» зараженные машины новыми версиями вируса или устанавливать Электронная почтаВирус открывает базу данных WAB (Windows Address Book), считывает из нее адреса электронной почты и рассылает по ним сообщения:
Прикрепленный файл PRESS.TXT является тем же XML-файлом, который записывается в HTML-файлы при их заражении. В результате, при просмотре PRESS.TXT Internet Explorer-ом, скрипт-программа устанавливает на компьютер Файл PRESS.TXT также сохранается вирусом в корне диска C: — C:PRESS.TXT. При рассылке сообщений вирус использует библиотеку MAPI, то есть не зависит от конкретного типа почтовой системы. Известные версии вируса содержат ошибки и по их причине не способны рассылать письма электронной почты. |
Узнай статистику распространения угроз в твоем регионе |