Searching
..

Click anywhere to stop

BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER.

Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.

Virus.Win16.CyberTech

Sınıf Virus
Platform Win16
Açıklama

Teknik detaylar

Bu çok tehlikeli bir hafıza ikamet parazit virüsüdür. Virüs bulaşmış bir program yürütüldüğünde, virüs Windows KERNEL dosyasına bulaşır. Virüs bulaşmış bir KERNEL yürütüldüğünde, virüs WinExec işlevini kancalar ve kendini çalıştırılan NewEXE dosyalarının sonuna yazar.

KERNEL'i enfekte etmek için virüs, bu dosyaya GetModuleHandle belgelenmiş işlevini kullanarak erişir, daha sonra virüs kodunu KERNEL dosyasına (KRNL286.EXE veya KRNL386.EXE) yazar ve sistem verilerini o dosyada yayar. Virüs koduna virüs bulaşmış KERNEL'de WinExec rutininin adresi. Ardından virüs, ana NewEXE dosyasına denetimini döndürür. Bu nedenle, virüslü dosya yürütüldüğünde, virüs sadece KERNEL dosyasını bozar.

Virüs bulaşmış KERNEL ile sistem yüklendiğinde, virüs KERNEL kodunun bir parçası olarak bellekte kalıyor ve WinExec adres noktalarını virüs işleyicisine yamalı. Bir NewEXE dosyası yürütüldüğünde, virüs onu enfekte eder.

Virüs, virüs bulaşmış ve bulaşmamış dosyaları, bir dosyaya bulaşırken virüsün NewEXE üstbilgisinde sağlama toplamı alanına yazdığı "LROY" kimlik etiketini kullanarak ayırır.

Sistem tarihine ve gün numarasına bağlı olarak virüs, başlığı taşıyan ileti kutusunu görüntüler:

Chicago 7: Siber isyan
ve içindeki mesajlar. Virüs 29 Nisan ve 1 Mayıs'ta başlayarak Nisan ayında farklı mesajlar görüntüler:
Mutlu yıldönümleri, Los Angeles!Dünyanın anarşistleri birleşin!
Bir ayın 13'ünden önceki herhangi bir Cuma günü:
Levee bozulduğunda, kalacak yerim yok …(Ağlamak sana yardım etmeyecek. Dua etmek sana iyi gelmeyecek.)
6 Mart'ta ve aralık ayında 1 ile 26 arasında:
Balina'yı kurtar, şişko bir kedi zıpla.
Mesajı görüntüledikten sonra, virüs disk sektörlerini siler.

Virüs ayrıca metin dizelerini de içerir:

KULLANICI KERNELİ Chicago-7 CyberRiot, 15.1.1993 Klash (Werner L.)Sommer 1993: 15 WindowscomputervirenYakında: Diyet isyanı. Aynı harika işlemek – daha az bayt.Kaynak kodu 15.000.000 $ için kullanılabilir. Sadece ciddi sorular.IBM'in neden beni bırakması gerekiyor? Oh, onların kaybı.McAfee'nin FUD denklemi: !!!!!! + ?????? = $$$$$$Domuzları mahkum etmekBu program Hamburg, Chicago, Seattle ve şehirlerinde yazılmıştır.Berkeley. Telif Hakkı (C) 1993 Klash / Skism / George J / Phalcon / Henry Buscombeve Chicago 7 olarak bilinen 2 eski Softies.


Orijinaline link
Bölgenizde yayılan tehditlerin istatistiklerini öğrenin