Searching
..

Click anywhere to stop

BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER.

Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.

Virus.Win32.RemEx

Sınıf Virus
Platform Win32
Açıklama

Teknik detaylar

Virüs boyutu oldukça büyüktür – Microsoft Visual C ++ ile yazılmıştır ve yaklaşık 125 K'dir. Orijinal virüs kodu yaklaşık 14K, GZIP rutinleri – 20K, C çalışma zamanı kitaplıkları – 40K kaplar. Diğer veri alanları virüs / C ++ verileri, kaynakları vb. Tarafından işgal edilir.

Virüsün oldukça sıra dışı bir yapısı vardır: virüslü dosyaların kod ve veri bölümlerinin yanı sıra sıkıştırılmış yürütülebilir dosyalar içeren üç kaynağı vardır. İlk kaynak, sistem belleğindeki işlemlere erişmek için virüs tarafından kullanılan standart NT4 PSAPI.DLL dosyasını içerir.

İkinci kaynak, orijinal virüs kodunun kendisidir (kaynağında aynı sıkıştırılmış PSAPI.DLL dahil). Virüs kodunun bu kopyası, virüsü sisteme yüklemek ve EXE dosyalarını etkilemek için orijinal veri olarak kullanılır.

Üçüncü kaynak, virüsün ana bilgisayar programını çalıştırması gerektiğinde, çıkartılan ve açılmış ana dosyadır.

Sistem Kayıt Defteri: SYS sürücüsünü sisteme yüklerken virüs, standart NT API çağrılarını kullanır. Bu, sistemin sistem kayıt defterinde virüs sürücülerini kaydetmesine neden olur – HKEY_LOCAL_MACHINESystemCurrentControlSetServicesRemote Gezgini oluşturulur.

Geçici dosyalar: dosyaları sıkıştırırken / açarken virüsün geçici olanlara ihtiyacı vardır. Windows geçici dizinde onları rastgele isimlerle oluşturur ~ xxxdddd.TMP ('x' harf ve 'd' rakamlar).

Devam et

Virüs ilk yerli "bellek yerleşik" NT enfektör, bu yüzden bazı süper virüs gibi görünebilir. Aslında virüs, NT DeviceDevelopmentKit belgelerine erişimi olan bazı orta düzey geliştiriciler tarafından yazılmıştır.

Virüs herhangi bir NT olayına uymaz, herhangi bir ağ protokolü kullanmaz, şifrelere erişmeye çalışmaz ve kopyasını küresel ağ üzerinden yaymaz. Dahası, sıradan DOS parazit virüsleri, virüsün bu virüsün sahip olduğu yetenekleri yayma yeteneğine sahiptir – aynı zamanda uzak paylaşılan sürücülerdeki dosyaları etkileyebilir, sistem belleğinde kalabilirler, vb.

Bu sadece standart bir parazit virüsüdür, ancak NT servis enfeksiyonu kabiliyeti vardır. Bilinen diğer Windows virüslerinden daha karmaşık değildir ve kesinlikle bilinen BO trojanından (BackOrifice) daha karmaşık değildir.

Bu virüs hiç de bir şok değildir – uzun zamandır beklenen WindowsNT servis virüsüdür.


Orijinaline link
Bölgenizde yayılan tehditlerin istatistiklerini öğrenin