BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER.
Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.
Bulunma tarihi | 05/12/2004 |
Sınıf | Virus |
Platform | Win32 |
Açıklama |
FunLove (aka Fun Loving Criminals) iyi niyetli bir bellek yerleşik parazit Win32 virüsüdür. Yerel ve ağ sürücülerinde PE EXE dosyalarını etkiler. Ağın yayılma kabiliyetinden ötürü, virüs, ağ erişim izninin bu kullanıcının yazılmasına izin vermesi durumunda, enfekte olmuş bir iş istasyonundan yerel ağa bulaşabilir. Virüs aşağıdaki metin dizelerini içerir: ~ Eğlenceli seven suçlu ~ Virüs bulaşmış bir dosya çalıştırıldığında, virüs Windows sistem dizininde bir FLCSS.EXE dosyası oluşturur, "saf" kodunu oraya yazar ve bu dosyayı çalıştırır. Bu virüs "damlalık" (FLCSS.EXE dosya) bir Win32 PE biçimine sahip ve gizli bir Windows uygulaması (Win9x altında) veya bir hizmet (WinNT altında) olarak virüs tarafından çalıştırılır ve enfeksiyon rutin kontrolünü alır. Damlalık dosyasını oluştururken bir hata oluştuğunda (virüs, virüs bulaşmış bir dosyadan çalıştırıldığında), virüs bulaşmış ana bilgisayar dosyasındaki örneğinden bulaşma yordamını çalıştırır. Dosya arama ve bulaşma işlemi arka planda bir "iş parçacığı" olarak çalıştırılır ve sonuç olarak, ana bilgisayar programı "görünür" gecikme olmadan yürütülür. Enfeksiyon rutini tüm yerel sürücüleri C: 'den Z:' ye kadar tarar, daha sonra ağ kaynaklarını arar, orada bulunan alt dizin ağaçlarını tarar ve bir .OCX, .SCR ya da .EXE ad uzantısına sahip PE dosyalarını bozar. Bir dosyaya virüs bulaşırken, kodu dosyanın sonuna son dosya bölümüne yazar ve giriş rutini bir "JumpVirus" komutuyla yatar. Virüs dosya isimlerini kontrol eder ve dosyaları etkilemez: ALER *, AMON *, _AVP *, AVP3 *, AVPM *, F-PR *, NAVW *, SCAN *, SMSS *, DDHE *, DPLA *, MPLA *. Virüs, Bolzano virüs ailesi ile ilgilidir ve "Bolzano" virüsünün yaptığı gibi NTLDR ve WINNTSystem32ntoskrnl.exe dosyalarını yamalar. Düzeltilen dosyalar yedeklemeden geri yüklenmelidir. |
Orijinaline link |
|
Bölgenizde yayılan tehditlerin istatistiklerini öğrenin |