Ana sınıf: VirWare
Virüsler ve solucanlar, bilgisayarlarda veya bilgisayar ağları aracılığıyla kullanıcının kendi kendine farkında olmadan kendini kopyalayan kötü amaçlı programlardır; Bu tür kötü amaçlı programların sonraki her kopyası kendi kendini kopyalayabilmektedir. Ağlar yoluyla yayılan ya da uzaktaki makinelere “sahibi” (örn. Backdoors) tarafından komut verildiğinde ya da kendi kendine çoğaltılamayan birden çok kopya oluşturan programlar Virüsten ve Solucanlar alt sınıfının parçası değildir. Bir programın Virüsler ve Solucanlar alt sınıfı içinde ayrı bir davranış olarak sınıflandırılıp sınıflandırılmadığını belirlemek için kullanılan temel özellik, programın nasıl yayıldığıdır (yani, kötü amaçlı programın kendi kopyalarını yerel veya ağ kaynakları aracılığıyla nasıl yaydığı). Bilinen pek çok solucan yayılır. e-posta eki olarak gönderilen dosyalar, bir web veya FTP kaynağına bağlantı yoluyla, bir ICQ veya IRC mesajında gönderilen bir bağlantı yoluyla, P2P dosya paylaşım ağları vb. yoluyla gönderilir. Bazı solucanlar, ağ paketleri olarak yayılır; Bunlar doğrudan bilgisayar belleğine nüfuz eder ve solucan kodu daha sonra aktif hale gelir. Solucanlar, uzaktaki bilgisayarlara girmek ve kendi kopyalarını başlatmak için aşağıdaki teknikleri kullanırlar: sosyal mühendislik (örneğin, kullanıcının ekli bir dosyayı açmasını öneren bir e-posta iletisi), ağ yapılandırma hatalarını (tam olarak erişilebilen bir diske kopyalama gibi) ve istismar etme işletim sistemindeki boşluklar ve uygulama güvenliği. Virüsler, bir bilgisayara bulaşmak için kullanılan yönteme göre bölünebilir: dosya virüsleri önyükleme sektörü virüsleri makro virüsleri komut dosyaları virüsleri Bu alt sınıftaki herhangi bir program ek Truva işlevlerine sahip olabilir. Ayrıca, birçok solucanın kopyaları ağlar üzerinden dağıtmak için birden fazla yöntem kullandığı da not edilmelidir. Algılanan nesneleri çoklu işlevlerle sınıflandırma kuralları, bu tür solucanları sınıflandırmak için kullanılmalıdır.Sınıf: Virus
Virüsler yerel makinenin kaynakları üzerinde çoğalırlar. Solucanlardan farklı olarak, virüsler diğer bilgisayarları yaymak veya bunlara nüfuz etmek için ağ hizmetlerini kullanmaz. Virüsün bir kopyası, yalnızca virüslü nesnenin, virüs işleviyle alakası olmayan bir nedenle başka bir bilgisayarda etkinleştirilmişse, uzak bilgisayarlara ulaşacaktır. Örneğin: erişilebilir disklere virüs bulaştığında, bir virüs bir ağ kaynağında bulunan bir dosyaya girer, bir virüs kendisini çıkarılabilir bir depolama aygıtına kopyalar veya bir dosyayı virüslü bir eki olan bir e-posta gönderir.Platform: MSWord
Microsoft Word (MS Word), popüler bir kelime işlemci ve Microsoft Office'in bir parçasıdır. Microsoft Word dosyaları .doc veya .docx uzantısına sahiptir.Açıklama
Teknik detaylar
Bu makro-virüs, virüslü belgelerde ("Document_Open") ve genel makrolar alanında (NORMAL.DOT - "Document_Close") farklı otomatik adlara sahip bir makro içerir. Sonuç olarak, virüs belgenin açılması ve kapanması üzerine harekete geçer. Virüs bulaşmış belge açılışıyla global makroları bozar ve kapattıktan sonra diğer belgelere yayılır.
Virüs bulaşırken, Word makro virüsü korumasını da (Virus Warning) devre dışı bırakır ve Word menülerini devre dışı bırakır: "Araçlar / Makro", "Araçlar / Özelleştir ...", "Görünüm / Araç Çubukları", "Görünüm / Durum Bar".
Virüs, virüs tarafından virüs bulaşmış ve bulaşmamış belgeleri ayırmak için kullanılan bir yorum satırına sahiptir. Bu metin aşağıdaki gibi görünür:
Jack-In-Ayrıca-Box
Virüsün sonsuz yeteneği vardır ve kopyasını IRC kanalları aracılığıyla yayar. Bunu yapmak için, virüs solucanı bir sistemde yüklü mIRC istemcisini arar ve orada yeni bir SCRIPT.INI dosyası oluşturur. Virüs mIRC istemcisini sadece bir dizinde arar: C: MIRC, ve herhangi bir başka dizinde kurulduğunda mIRC'yi etkilemez. MIRC istemcisini enfekte ederken, virüs güvenlik uyarı mesajlarını da devre dışı bırakır. Kendisini IRC kanalları aracılığıyla yaymak için, virüs, sisteme bulaştığında virüs tarafından oluşturulan C: WINDOWSSTORY.DOC virüslü belgeyi gönderir. Virüs sadece mevcut (virüslü) belgeyi oraya kaydeder.
Virüs 'komut dosyası, kanallar arasında yayılma, mesaj görüntüleme, istenmeyen e-posta mesajları gönderme ve kendini gizleme gibi birçok işlevi yerine getiren bir dizi mIRC komutu (yaklaşık 4.5Kb mIRC talimatları) içerir.
Virüs kopyasını (STORY.DOC belgesi) üç durumda gönderir:
örnek 1. Herhangi bir dosyadan IRC yoluyla herhangi bir dosya alındığında, virüs betiği hemen bulaşmış STORY.DOC dosyasını geri gönderir.
örnek 2. Virüs, mIRC'nin bildirim listesini kullanır. MIRC istemcisindeki bildirim listesi bir nicks listesi içerir ve bu nicklerden herhangi birinin ağda göründüğü durumda, mevcut müşteri buna bildirilir (bildirim alır). Böyle bir kişi için etkilenen bir mIRC istemcisinin bildirilmesi durumunda, virüs aşağıdakileri gerçekleştirir: bu nick bildirim listesinden kaldırılır; bu nickdeki tüm mesajları yok sayar; ve 5 saniye içinde, 15 saniye sonra virüsün bir kopyası (virüslü Word belgesi - C: WINDOWSSTORY.DOC) tarafından takip edilen bir mesaj gönderir. Nickine gönderilen mesaj aşağıdaki gibi görünür:
Hey, şu an konuşamam ama sana bu dosyayı göndermek istedim. Bir varkomik hikayeyi okumanız ve içinde sizi koruyacak makrolar var.bir çok virüsden. Sadece belgeyi açın, makroları etkinleştirin ve eğervirüs bulaşırsa virüsden kurtulur
örnek 3. Herhangi bir nickden "Davet Et" komutunu aldıktan sonra, virüs betiği 10 saniye içinde bu kanala girer ve daha sonra bu kişiyle aynı virüs bulaşmış STORY.DOC dosyasını izler:
Davet için teşekkürlerBiraz meşgulüm, şimdi konuşamam. Isteyebileceğini düşündümaldığım bu dosyaya bak. Komik bir hikayesi var ve içinde makroları var.herhangi bir makro virüsünden kurtulmak. Makroları yalnızcaistemi gelir ve herhangi bir virüs taraması yapar ve temizler.
Virüs ayrıca yazarını aktivitesi hakkında bilgilendirir. MIRC sunucusuna bağlandığında, virüs, bildirim listesine "SimpleSmn" nickini ekler - IRC ağında böyle bir nick görünürse, etkilenen mIRC bildirilir. Enfekte olan mIRC istemcisi, daha sonra "SimpleSmn" nickli bir kişinin IRC ağında göründüğünü algılar. Bu durumda, virüs bu kişiyi “I'm is irc.” Mesajıyla bilgilendirir, bu yüzden virüs, virüslü bilgisayarlarla ilgili yazarı çevrimiçi olarak bilgilendirir.
"Basitlik" nickinden bir "Uyarı" komutu üzerine, virüs daha sonra virüslü bilgisayarda C: sürücüsünü bir dosya sunucusu (tam erişime sahip) olarak açar, böylece virüsün Backdoor yeteneği vardır.
IRC sunucusuna bağlandığında, virüs betiğini gizler ve bağlantıyı keserek geri yükler: bağlandığında, SCRIPT.INI dosyasını C: MIRC dizininden C: WINDOWSSCRIPT1.INI dosyasına kopyalar, mIRC istemcisine yeniden yükler ve sonra siler. C: MIRCSCRIPT.INI içeriği. Bağlantı kesildiğinde, virüs C: WINDOWSSCRIPT1.INI dosyasını C: MIRCSCRIPT.INI dosyasına kopyalar ve C: WINDOWSSCRIPT1.INI dosyasını siler.
Etkilenen istemcinin kanal adında "yardım" veya "nohack" alt dizeleri olan bir kanala girmesi durumunda, virüs komut dosyası bu kanaldan hemen çıkar.
Virüs, aşağıdaki dizelerden herhangi birine sahip bir ileti gönderirse, kanaldaki herhangi bir kullanıcıdan gelen iletileri devre dışı bırakır:
komut dosyası solucan virüsü Jack Box makro Story.doc enfekte
Virüs bulaşmış bir istemci, özel bir IRC komutu "/ BY" (komut dosyası eklenir) girerse, virüs metni görüntüler:
Mirc Solucan Jack-In-The-BoxSimpleSimon tarafından
Metinler "Merhaba", "!", "Hey" veya "Merhaba" ise, virüs, anti-virüsleri ve açık ortak röle yeteneğine sahip bir posta sunucusuna sahip diğer İnternet adreslerinden birini açar:
mirc.com, georgecarlin.com, carrottop.com, anvdesign.net, symantec.com,drsolomon.com, www.bocklabs.wisc.edu, ebay.com
ve orada izin verilen SendMail sistemini arar. Kullanılabilirse, bu e-posta sunucusunu kullanan virüs, aşağıdaki alanlara sahip spam iletileri gönderir:
posta: Addr1@Addr2.comrcpt to: Addr3için: Addr3from: Addr1@Addr2.comKonu: RndTextMesaj gövdesi: Jack-In-The-Box tekrar açıldı!
Addr1 ve Addr2'nin rastgele sekiz boyutlu harflere kadar metin dizileri oluşturduğu, RndText'in rasgele olarak uzunluğu 50 sembole kadar metin oluşturduğu ve Addr3'ün listeden rasgele seçildiği:
evrt@avp.comsamples@datafellows.comvirus_research@nai.comtech_support@nai.com
Daha fazlasını okuyun
Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin statistics.securelist.com