На главную

Комментарии

анонимно

Message number 153: Вопрос о вирях.


Имеются три вируса: Neshta, Jeefo и Mrak... Вопрос: что каждый из них вытворяет?
,

← Вернуться к журналу «0RI0N»

Комментарии

  • Jefoo:
    их три разновидности (полные названия) :
    Virus.Win32.Hidrag.b
    Virus.Win32.Hidrag.c
    Virus.Win32.Hidrag.d
    все они гасят exe файлы. для более подробной информации иди на http://www.viruslist.com/ru/viruses/encyclopedia?virusid=81289

  • о_О шо у типя за моск????

  • # Virus.Win32.Neshta.a
    Вредоносная программа, которая находит и заражает исполняемые файлы. Программа является приложением Windows (PE EXE-файл). Написана на Delphi. Размер оригинального вредоносного файла — 41 472 байта.
    Инсталляция
    В корневом каталоге Windows (%WINDIR%) производится поиск и удаление файла svchost.com. После этого создается новый файл svchost.com, содержащий в себе тело вируса.
    В системном реестре создается следующая запись:
    [HKCR\exefile\shell\open\command]
    @="%WINDIR%\svchost.com \"%1\" %*"
    Таким образом, все EXE-файлы в системе при запуске будут вызывать тело вируса, который и будет производить их дальнейший запуск.
    Прочее
    В теле вируса содержатся следующие строки:
    Delphi-the best.
    **** off all the rest.
    Neshta 1.0
    Made in Belarus.
    Деструктивная активность
    При запуске вирус расшифровывает текстовые строки внутри себя, проверяет, является ли его длина равной 41472 байта и, если она больше (запущен зараженный файл, а не тело вируса), то происходит вызов функции расшифровки и запуска файла.
    В функции расшифровки и запуска файла вирус производит расшифровку части тела программы, которая была зашифрована после внедрения тела вируса в программу. Если по каким-то причинам вирусу не получается изменить запускаемый файл, то во временном каталоге Windows (%TEMP%) создается папка 3582_490 куда расшифровывается уже чистый исполняемый файл.
    После запуска производится попытка заражения файлов перечисленных в файле %WINDIR%\directx.sys, если таковой присутствует.
    После этого производится проверка количества параметров, переданных при вызове файла. Если параметры присутствуют и окончание у исполняемого файла .com, то производится запуск файла, имя которого передается в виде параметра, а его полное имя помещается в файл %WINDIR%\directx.sys для дальнейшего заражения.
    Дальше происходит регистрация вируса в системе (создание и регистрация файла svchost.com).
    После этого вирус создает в системе уникальный идентификатор «MutexPolesskayaGlush» для определения своего присутствия в системе.
    После чего выполняются следующие действия:
    * вирус получает список дисков, которые не являются FDD и CD-ROM;
    * производится поиск файлов по найденным дискам, причем файлы должны соответствовать заданным критериям:
    o файлы должны быть не из каталогов %Program Files% и %WINDIR%;
    o не заражаются файлы на логических дисках A: и B:;
    o размер фалов должен быть не меньше 41473 и не больше 10000000 байт.
    Вирус правильно обрабатывает файлы с атрибутом «только чтение». После заражения он восстанавливает начальные атрибуты файла.
    Рекомендации по удалению
    1. В системном реестре изменить значение следующего ключа:
    [HKCR\exefile\shell\open\command]
    c
    %WINDIR%\svchost.com "%1" %*
    на
    "%1" %*
    2. Удалить файл %WINDIR%\svchost.com
    3. Произвести полную проверку компьютера и имеющиеся флоппи-диски Антивирусом Касперского с обновленными антивирусными базами.
    # Virus.Win32.Mkar.a
    Заражает только файлы Win32 EXE PE. При заражении добавляет к файлу свой код (около 8КБ) и дописывает в самый конец инфицированного файла некую структуру данных, содержащую строку «Mrak1pack». Данная структура используется вирусом для идентификации уже зараженных файлов.
    Поиск файлов для заражения производит по всем дискам, в том числе, по сетевым ресурсам.
    При работе создает невидимые окна с имененами классов mrakMainWndClass и mrakcontrolWndClass.
    Для хранения своих переменных использует ключ реестра:
    [SOFTWARE\Microsoft\Mrak]
    Может добавлять себя в автозагрузку системы, создавая ключ:
    [SOFTWARE\Microsoft\Windows\CurrentVersion\Run\NetStart]
    На Jeefo описание отсутствует.
    (с) http://www.viruslist.com

Новый комментарий

Скрытое сообщение