Родительский класс: VirWare
Вирусы и черви – это вредоносные программы, которые без ведома пользователя саморазмножаются на компьютерах или в компьютерных сетях, при этом каждая последующая копия также обладает способностью к саморазмножению. К вирусам и червям не относятся вредоносные программы, которые распространяют свои копии по сети и заражают удаленные машины по команде "хозяина" (например, программы типа Backdoor), или такие, которые создают в системе свои многочисленные, но не умеющие размножаться копии. Основным признаком, по которому программы выделяются в отдельные классы, является способ их распространения, т.е. как вредоносная программа передает свою копию по локальным или сетевым ресурсам. Большинство известных червей распространяется в виде файлов: во вложении в электронное письмо, при переходе по ссылке на каком-либо WEB- или FTP-ресурсе или по ссылке, присланной в ICQ- или IRC-сообщении, а также через системы файлового обмена P2P и т. п. Некоторые черви распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код. Для проникновения на удаленные компьютеры и последующего запуска своей копии черви используют следующие проблемы в системах безопасности: социальный инжиниринг (например, в электронном письме предлагается открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый для полного доступа), ошибки в службах безопасности операционных систем и приложений. Что касается вирусов, то их можно разделить по способу заражения компьютера:- файловые;
- загрузочные;
- макровирусы;
- скриптовые.
Класс: Virus
Вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению по локальным ресурсам компьютера. В отличие от червей, вирусы не используют сетевых сервисов для своего распространения и проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если заражённый объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например: при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе; вирус скопировал себя на съёмный носитель или заразил файлы на нем; пользователь отослал электронное письмо с зараженным вложением.Подробнее
Платформа: Win32
Win32 - платформа, управляемая операционной системой на базе Windows NT (Windows XP, Windows 7 и т.д.), позволяющей исполнять 32-битные приложения. В настоящее время данная платформа является одной из наиболее распространенных.Описание
При запуске службы вируса происходит создание потока с наименьшим приоритетом (для сокрытия вредоносной активности), в котором и выполняются деструктивные действия. Для всех логических дисков, начиная с логического диска C, выполняется проверка типа диска. Для не виртуальных дисков производится рекурсивный поиск всех файлов, начиная с корневого каталога этого диска. При совпадении файлового расширения со следующими расширениями из списка:
.DOC .XLSи если этот диск является сменным носителем, выполняется создание файла с именем найденного файла и расширением ".EXE". Этот файл содержит вредоносный код, извлекаемый из тела вируса, сам найденный файл, а также иконку, соответствующую файловому типу найденного файла. После этого оригинальный найденный файл удаляется. Если файловое расширение совпало с одним из следующих:
.MDF .LDF .DBF .BAKи имя файла не соответсвует именам из списка:
distmdl.ldf distmdl.mdf master.mdf mastlog.ldf model.mdf modellog.ldf msdbdata.mdf msdblog.ldf mssqlsystemresource.ldf mssqlsystemresource.mdf northwnd.ldf northwnd.mdf pubs.mdf pubs_log.ldf tempdb.mdf templog.ldfто выполняется порча этого файла. Если размер такого файла меньше или равен 16384 байтам, то происходит полная перезапись этого файла случайными данными, иначе перезаписывается первые 8192 байта файла, в конец файла дописывается 8192 нулевых и 8192 байта случайных данных. Индикацию заражаемых дисков выполняют файлы с расширением ".tmp", расположенные во временном каталоге Windows, имена которых состоят из строки "Uninstall" и именем логического диска, например:
%Temp%Uninstall%DriveLetter%.tmp
Смотрите также
Узнай статистику распространения уязвимостей в своем регионе statistics.securelist.com
Нашли неточность в описании этой уязвимости? Дайте нам знать!