Ana sınıf: VirWare
Virüsler ve solucanlar, bilgisayarlarda veya bilgisayar ağları aracılığıyla kullanıcının kendi kendine farkında olmadan kendini kopyalayan kötü amaçlı programlardır; Bu tür kötü amaçlı programların sonraki her kopyası kendi kendini kopyalayabilmektedir. Ağlar yoluyla yayılan ya da uzaktaki makinelere “sahibi” (örn. Backdoors) tarafından komut verildiğinde ya da kendi kendine çoğaltılamayan birden çok kopya oluşturan programlar Virüsten ve Solucanlar alt sınıfının parçası değildir. Bir programın Virüsler ve Solucanlar alt sınıfı içinde ayrı bir davranış olarak sınıflandırılıp sınıflandırılmadığını belirlemek için kullanılan temel özellik, programın nasıl yayıldığıdır (yani, kötü amaçlı programın kendi kopyalarını yerel veya ağ kaynakları aracılığıyla nasıl yaydığı). Bilinen pek çok solucan yayılır. e-posta eki olarak gönderilen dosyalar, bir web veya FTP kaynağına bağlantı yoluyla, bir ICQ veya IRC mesajında gönderilen bir bağlantı yoluyla, P2P dosya paylaşım ağları vb. yoluyla gönderilir. Bazı solucanlar, ağ paketleri olarak yayılır; Bunlar doğrudan bilgisayar belleğine nüfuz eder ve solucan kodu daha sonra aktif hale gelir. Solucanlar, uzaktaki bilgisayarlara girmek ve kendi kopyalarını başlatmak için aşağıdaki teknikleri kullanırlar: sosyal mühendislik (örneğin, kullanıcının ekli bir dosyayı açmasını öneren bir e-posta iletisi), ağ yapılandırma hatalarını (tam olarak erişilebilen bir diske kopyalama gibi) ve istismar etme işletim sistemindeki boşluklar ve uygulama güvenliği. Virüsler, bir bilgisayara bulaşmak için kullanılan yönteme göre bölünebilir: dosya virüsleri önyükleme sektörü virüsleri makro virüsleri komut dosyaları virüsleri Bu alt sınıftaki herhangi bir program ek Truva işlevlerine sahip olabilir. Ayrıca, birçok solucanın kopyaları ağlar üzerinden dağıtmak için birden fazla yöntem kullandığı da not edilmelidir. Algılanan nesneleri çoklu işlevlerle sınıflandırma kuralları, bu tür solucanları sınıflandırmak için kullanılmalıdır.Sınıf: Virus
Virüsler yerel makinenin kaynakları üzerinde çoğalırlar. Solucanlardan farklı olarak, virüsler diğer bilgisayarları yaymak veya bunlara nüfuz etmek için ağ hizmetlerini kullanmaz. Virüsün bir kopyası, yalnızca virüslü nesnenin, virüs işleviyle alakası olmayan bir nedenle başka bir bilgisayarda etkinleştirilmişse, uzak bilgisayarlara ulaşacaktır. Örneğin: erişilebilir disklere virüs bulaştığında, bir virüs bir ağ kaynağında bulunan bir dosyaya girer, bir virüs kendisini çıkarılabilir bir depolama aygıtına kopyalar veya bir dosyayı virüslü bir eki olan bir e-posta gönderir.Platform: BAT
No platform descriptionAçıklama
Teknik detaylar
Zararsız, sınır dışı yerleşik polimorfik paraziter BAT virüsüdür. Mevcut dizindeki BAT dosyalarını arar ve sonra bunları enfekte eder. Bir dosyaya bulaşırken virüs, gerekli dosyaları paketlemek için ARJ arşivleyiciyi çalıştırır. PATH'de ARJ.EXE dosyası yoksa, virüs kendisini çoğaltmada başarısız olur.
Virüslü toplu iş dosyası iki parça kod ve veri içerir. İlk kısım (başlık) beş DOS komutu içerir, ikinci kısım (geri kalanı) ARJ arşivleyici ve parola kullanılarak sıkıştırılmış rastgele adlandırılmış bir BAT dosyası içerir. Böylece virüslü dosya metin dizelerini (DOS komutları) ve ikili verileri (ARJ arşivi) içerir.
Bu BAT dosyası ayrıca iki bölüm içerir: ana virüs kodu (toplu iş komutları) ve sıkıştırılmış veriler. Sıkıştırılmış veriler birkaç dosya içerir: ana makine dosyası, virüs verileri ve kod dosyaları. Virüs bulaşmış dosyalar ARJ arşivinde ARJ arşivi olarak görünür:
+ -------------------- + �BAT talimatları � - Başlık 1, başlangıç virüs kodu--------------------J ARJ arşivi: � - ARJ ile dolu Rastgele adlı BAT dosyası � + ---------------- + � � �BAT talimatları� � - Başlık 2, ana virüs kodu � � ---------------- � � J � ARJ arşivi: � � - Dosya kümesi � � + ------------ + � � AT � �BATALIA6.BAT� � � - Enfeksiyon, polimorfik ve rastgele üreteç � � � � � � rutinleri � � �hostfile.BAT� � � - Özgün ana bilgisayar dosyasıAG � �ZAGL � � � - Virüs veri dosyası � � �RULZ � � � - Virüs veri dosyası � � �FINAL.BAT � � � - Geçici dosyaları ve alt dizini siler. � � + ------------ + � � � + ---------------- + � + -------------------- +
Başlık 1, çeşitli varyantlardan seçilen ve farklı uzunluklara sahip beş komut içerir, örneğin:
@Eko kapalırem arj e% 0% compec% -g5C: COMMAND.COM nul / carj x% 0 -g2: nul arj x% 0 -g7 C: COMMAND.COMw HOST.BAT@Eko kapalırem COMMAND.COM nul / carj x% 0 -g1% comspec% nul / c arj e HOST.BAT -g3: echo C: COMMAND.COM nul / carj x% 0ben HOST.BAT
ARJ arşivi rastgele seçilmiş bir şifre ile şifrelenir, böylece virüs sabit bayt içermez ve sonuç olarak bilinen ilk polimorfik BAT virüsüdür.
Yürütüldüğünde, virüs (başlık 1) ARJ arşivleyiciyi çalıştırır, ikinci kısmı (BAT dosyası) çıkarır ve çalıştırır. İkinci bölümün kodu, geçici dizini oluşturur, ikinci arşivdeki dosyaları geçici dizine ayıklar, sonra arama, bulaşan ve polimorfik yordamları çalıştırır, sonra ana bilgisayar dosyasını yürütür ve geçici dosyaları ve geçici dizini siler.
Virüsün kodu aşağıdaki metin dizelerini içerir:
: Ölüm Virii Ekip ve Gizli Grup Dünya Çapında: HEDİYELER: BAT için İlk Mutasyon Motoru!: ASM olmadan!: [BATalia6] & FMEB (c) Hatırlatıcı: // __ _: + -------- /// ------ + ___ VirMakers için Dergi: � +++ - ++ - // // - + - +++ � ___ ________________ _ ___________________ _ ________: � ++ � � ///// � � ��� __ ___ ___ ___ ___ ___ ___ ___ � _ ___ _ ___ ___: � ++ - + ///// ++ - ++ � _ _ _ __ __ _ _ __ _ _ _ _ _ _ _ _ _ _: + ------ // // ------- + _ _ _ _ ___ ___ _ ___ ___ __ ___ _ ___ ____: GROUP // // WORLDWIDE _ _________________ _______________________________:: Kutu 10, Kiev 252148: Kutu 15, Moskova 125080: Kutu 11, Lutsk 263020:: READINFECTEDVOICE:: (c) Hatırlatıcı (22 Mayıs 1996)
Daha fazlasını okuyun
Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin statistics.securelist.com