Компьютерные вирусы
Компьютерные вирусы
Коваленко Михаил Сергеевич "Компьютерные вирусы и борьба с ними" (реферат)
1
____________________________________________________________________________
__________________________________ 31.03.02
Приложение 1
[1] Time, семейство
Резидентные неопасные вирусы. Перехватывают INT 1Ch, 21h и
записываются в конец запускаемых .EXE-файлов. Приблизительно раз в час
пищат несколько раз спикером компьютера.
[2] Havoc (Stealth_Boot), семейство
Загрузочные стелс -вирусы. При загрузке с пораженного флоппи
записываются в MBR винчестера. Затем перехватывают INT 13h и поражают
флоппи-диски при чтении с них. Заражение дискет происходит по алгоритму
"Brain" .
В зависимости от системного таймера "Havoc.a,b,Innocent"
стирают сектора дисков. "Havoc.Amse" безобиден, никак не проявляется.
"Havoc.Alfredo" расшифровывает текст и выводит его на принтер:
LIMA - PERU
(c) Laboratorio Luz de Luna
ANGEL X TE SALUDA
[3] Brain, семейство
Состоит из двух практически совпадающих безобидных вирусов: "Brain-Ashar" и
"Brain-Singapore". Они заражают загрузочные сектора дискет при обращении к
ним (INT 13h, AH=02h). Продолжение вируса и первоначальный загрузочный
сектор размещаются в секторах, которые принадлежат свободным кластерам
диска. При поиске этих кластеров вирусам приходится анализировать таблицу
размещения файлов (FAT). В FAT эти кластеры помечаются как сбойные (так
называемые "псевдосбойные" кластеры). У зараженного диска устанавливается
новая метка "(C) Brain". Вирусы используют "стелс"-механизм: при попытке
просмотра загрузочного сектора зараженного диска они "подставляют" истинный
сектор.
[4] Vienna, семейство
Нерезидентные вирусы. При запуске ищут .COM-файлы и записывается в их
конец. Ищут файлы текущем каталоге и в зависимости от версии вируса в
корневом каталоге, либо в каталогах, отмеченных системной переменной PATH.
Заражение происходит при запуске инфицированной программы, при этом
заражается не более одного файла. Многие вирусы семейства при попытке
заражения проверяют у файла значение секунд (или месяца в зависимости от
версии вируса) последней модификации файла. Если оно равно 1Fh (62 секунды,
соответственно 0Dh - 13-й месяц), то файл не заражается. Некоторые
представители семейства в зависимости от таймера могут "убивать" файлы,
записывая в их начало 5 байтов либо команды перехода на перезагрузку JMP
F000:FFF0, либо JMP C800:0005, JMP C800:0000 или JMP C800:0006 в
зависимости от версии вируса.
[5] Cascade
Очень опасен. Иногда выводит сообщение:
IL SISTEMA К FOTTUTO!!
S.E.K. VIRUS Made in ITALY RM
5iD G.Ferraris 90/91 (c)
и стирает сектора дисков. Также уничтожает файл CHKLIST.CPS.
[6] Ping-Pong
Не опасен. Перехватывает INT 8, 13h. Имеет байт, содержащий номер версии
вируса. Если обнаруживает диск, зараженный своей предыдущей версией, то
"обновляет" ее. Вызывает видеоэффект скачущего шарика (знак 07h ASCII),
который перемещается по экрану, отражаясь от знаков и границ экрана.
[7] VirDem, семейство (см.приложение 2,рис.1)
Опасные нерезидентные вирусы, записываются в начало .COM-файлов текущего
диска.
"Virdem.833" двигает по экрану изображение жука.
"VirDem.1542" заполняет экран цветной абстрактной картинкой.
"VirDem.1336.a" снимает и не восстанавливает атрибуты файла.
[8] GoodTimes - миф о компьютерном вирусе
В начале декабря 1994 по сетям Internet и FIDO прошло сообщение о якобы
существующем вирусе, который заражает компьютер посредством электронной
почты - при получении и чтении писем. Сообщение выглядело следующим
образом:
Here is some important information. Beware of a file called GoodTimes.
Happy Chanukah everyone, and be careful out there. There is a virus on
America Online being sent by E-Mail. If you get anything called "Good
Times", DON'T read it or download it. It is a virus that will erase your
hard drive. Forward this to all your friend. It may help them a lot.
Это сообщение вызвало настоящую панику среди пользователей Internet. Было
зафиксировано даже несколько сообщений о действительно зараженных
компьютерах - однако все такие сообщения были "секонд-хенд", но никто в
действительности так никогда и не встретился с этим монстром (по той
причине, что такого вируса никогда и не было).
Весной 1995 история с "GoodTimes" продолжилась еще одним сообщением на ту
же тему - о вирусе, распространяющем себя по всем E-mail адресам, которые
присутствуют в ящиках Inbox и SentMail. Как и в первом случае, никакого
такого вируса обнаружено так и не было.
Тогда же в очередном номере журнала вирусописателей "VLAD" появились
исходные тексты вируса, названного его автором "Good Times" (разработчики
антивирусов назвали сей вирус "GT-Spoof"). Это был обычный DOS-вирус, не
имевший никакого отношения к сетям и Internet.
[9] Vacsina, Yankee, семейство
Семейство вирусов "VACSINA" (не "VACCINA"!) и "Yankee" насчитывает более 40
файловых резидентных неопасных вирусов. Характерной особенностью вирусов
данного семейства является то, что они восстанавливают файлы, зараженные
предыдущими версиями вирусов семейства, и затем инфицируют их снова.
Заражают COM- и EXE-файлы при их выполнении (вирусы версий до 26h) или
загрузке в память (вирусы версий 26h и выше). Стандартно заражают COM-
файлы. Кроме того, вирусы "Vacsina" увеличивают длину заражаемого файла до
параграфа. Начиная с версии 2Ah к файлу после заражения дописываются
дополнительные 4 байта.
Вирусы младших версий (до 23h) инфицируют EXE-файлы специальным образом:
файлы переводятся в формат COM-файлов. Для этого к файлу дописывается
небольшой фрагмент вируса (132 байта), настраивающий адреса по таблице
адресов при загрузке файла в память для выполнения, и изменяются первые три
байта файла (JMP на фрагмент). Дописанные к файлу 132 байта не
распространяют вируса. Их действие заключается только в настройке адресов
программы при ее запуске. Обработанный таким образом файл будет выполняться
операционной системой и заражаться многими вирусами как COM-файл. При
запуске EXE-программы, содержащейся в подобном файле, управление передается
на фрагмент настройки адресов, который анализирует таблицу адресов в
заголовке файла и соответствующим образом корректирует загруженную
программу. Затем управление передается на стартовый адрес, указанный в
заголовке файла. Вирусы перехватывают вектор прерывания 21h, а некоторые
представители семейства "Yankee" - INT 1, 3, 9, 1Ch.
Вирусы вызывают звуковые эффекты: при заражении файла вирусом "VACSINA"
раздается звуковой сигнал (BELL), вирусы "Yankee" в зависимости от
некоторых условий (при одновременном нажатии клавиш Alt-Ctrl-Del либо в
17.00) исполняют мелодию "Yankee Doodle Dandy". При некоторых условиях
вирус "Vacsina.06" расшифровывает и выдает на экран строку "Az sum vasta
lelja."
Yankee.2189
Семейство "Yankee". Зашифрован, периодически 'крутит' символы '/', '\', '-
', '|'.
Yankee.Estonia.1716
Семейство "Yankee". Резидентный опасный вирус. По понедельникам в 14 часов
расшифровывает и выводит в центр экрана текст: "Independent Estonia
presents", затем играет "Собачий вальс" и перезагружает компьютер.
[10] Aids (см.приложение 2,рис.2)
Резидентный очень опасный вирус. Перехватывает INT 3, 21h и записывается в
конец EXE-файлов при их закрытии. В каждый 16-й закрываемый COM-файл
записывает часть своего кода (файл не восстанавливается, так как вирус не
сохраняет старое содержимое файла). При запуске такого файла не экран
крупными буквами выдается слово "AIDS".
[11] Peterburg
Бехобидный резидентный вирус. Перехватывает INT 21h и записывается в начало
.COM-файлов при их запуске. Никак не проявляется.
[12] Voronezh, семейство
Voronezh.370,600
Резидентные вирусы, безобидны. Часть вируса "Voronezh.600" (50 байт)
зашифрована (XOR DDh). Перехватывают INT 21h и записываются в начало .COM-
файлов при загрузке их в память для выполнения, "Voronezh.370" не заражает
COMMAND.COM. При внедрении в файл переписывают его начало в конец файла, а
свою копию помещают на освободившееся место в начале. При этом
переписываемая часть файла шифруется (XOR BBh).
Никак не проявляются и не имеют деструктивных функций. "Voronezh.600"
содержит зашифрованный (XOR 1Ah) текст "Oleynikoz S., 1990". Видимо, проба
пера начинающего программиста, так как невооруженным глазом заметно
достаточно слабое знание возможностей языка ассемблера.
Voronezh.650
Резидентный неопасный вирус. Перехватывает INT 21h и поражает выполняемые
COM-файлы по алгоритму вируса "Voronezh.600". При запуске файлов
(приблизительно 1 раз на 60 запусков) сообщает:
Video mode 80x25 not supported
Voronezh.1600
Резидентный опасный вирус. Перехватывает INT 21h и поражает файлы при их
выполнении или открытии. COM-файлы заражаются по схеме вируса
"Voronezh.600". EXE-файлы инфицируются по сложному алгоритму: у них
изменяется пять байт точки входа в программу на код команды CALL FAR
Loc_Virus, при этом изменение адреса точки входа в заголовке файла не
требуется. Вирус корректирует таблицу настройки адресов (ТНА): добавляет в
нее один элемент, соответствующий команде CALL FAR Loc_Virus; необходимым
образом изменяет один элемент ТНА, указывающий на измененные 5 байт (если
такой элемент существует). Затем вирус дописывает к файлу свою копию.
Вирус содержит ошибки: анализируются не более 640 элементов ТНА; не
анализируется случай, когда модифицируемый элемент ТНА указывает на пятый
байт от точки входа (т.е. слово, которое настраивается при загрузке файла,
лежит на границе изменяемых 5 байт). При запуске такого файла возможно
зависание компьютера.
[13] LoveChild, семейство
Очень опасные резидентные вирусы. Перехватывают INT 21h и записывается в
конец COM-файлов.
LoveChild.488
При создании своей резидентной копии копирует себя в таблицу векторов
прерываний по адресу 0000:01E0. Затем заражает .COM-файлы при их загрузке в
память, при открытии и создании. Изменяет первые 4 байта файла на команду
перехода на тело вируса (STI; JMP Loc_Virus).
Имеет деструктивные функции: в зависимости от счетчика времени может
уничтожать файлы или создавать вместо файла подкаталог с таким же именем.
Вирус периодически модифицирует EXE-файлы таким образом, что их запуск
вызовет стирание секторов винчестера (стирается часть информации,
расположенной на секторах, соответствующих 0-3 головкам записи/чтения).
LoveChild.2710
Резидентный очень опасный стелс -вирус. Перехватывает INT 13h, 21h и
записывается в конец COM-файлов. Работает только в DOS 3.30, т.к. делает
"врезку" в теле операционной системы. Если на машине стоит другая версия
DOS, выводит фразу:
Тебе мама не говорила в детстве, что лучше DOS 3.30 версии нет?
после чего портит MBR. С полуночи до 4 часов утра при запуске зараженных
программ распечатывает экран. 22 февраля, 32 апреля (?!), 23 июня, 24
августа, 6 октября и 5 ноября занимается гнусностью: пишет "Привет от
ГКЧП", затем очищает экран и выводит длинное послание, после чего стирает
информацию на винчестере. Вот часть этого сообщения:
Вирусисты всех стран, соединяйтесь. Объединение MMM предлагает за
рубли, по ценам ниже рыночных отечественные вирусы, совместимые с IBM
PC/AT PC/XT с любой периферией. Поставка со склада в Москве.
Гарантийное и послегарнтийное обслуживание. У МММ не было проблем.
LoveChild v4 in reward for software stealing. LoveChild virus family.
(c) Flu Systems intnl. Россия-Украина. Вирусы LoveChild будут
появляться до тех пор, пока в СССР (или как его там) не будет принят
з-н об авторских правах. А пока- червонец в зубы и к Лозинскому
[14] Win95.HPS, aka Hanta (см.приложение 2,рис.3)
Заражает PE-файлы (Portable Executable). При запуске инсталлирует себя в
ядро Windows95/98, перехватывает системные события и записывается в конец
PE EXE-файлов, к которым идет обращение. Длина вируса - 5124 байт.
При заражении файлов шифрует себя полиморфик-кодом и записывает результат в
последнюю секцию файла, предварительно увеличив ее размер, и затем меняет
адрес точки входа в заголовке файла. Размер полиморфик-цикла варьируется от
заражения к заражению, поэтому длина файлов может быть увеличена на
различные значения.
Вирус проявляется видео-эффектом: если инсталляция вируса в память Windows
произошла в субботу, то вирус затем переворачивает справа-налево
изображения в неупакованных BMP-файлах. Повторного переворачивания не
происходит - вирус помечает такие BMP-файлы записав в них метку DEADBABEh.
[15] Win95.CIH
Резидентный вирус, работает только под Windows95 и заражает PE-файлы
(Portable Executable). Имеет довольно небольшую длину - около 1Кб.
Обнаружен "в живом виде" в Тайване в июне 1998 - был разослан автором
вируса в местные Интернет-конференции. За последующую неделю вирусные
эпидемии были зарегистрированы в Австрии, Австралии, Израиле и
Великобретании, затем вирус был обнаружен и в нескольких других странах,
включая Россию.
При запуске зараженного файла вирус инсталлирует свой код в память Windows,
перехватывает обращения к файлам и при открытии PE EXE-файлов записывает в
них свою копию. Содержит ошибки и в некоторых случаях завешивает систему
при запуске зараженных файлов. В зависимости от текущей даты стирает Flash
BIOS и содержимое дисков.
Запись в Flash BIOS возможна только на соответсвующих типах материнских
плат и при разрешающей установке соответственного переключателя. Этот
переключатель обычно установлен в положение "только чтение", однако это
справедливо не для всех производителей компьютеров. К сожалению Flash BIOS
на некоторых современных материнских платах не может быть защищена
переключателем: одни из них разрешают запись в Flash при любом положении
переключателя, на других защита записи в Flash может быть отменена
программно.
При тестировании вируса в лаборатории память Flash BIOS осталась
неповрежденной - по непонятным причинам вирус завесил систему без каких-
либо побочных эффектов. Однако из других источников известно, что вирус при
определенных условиях действительно портит содержимое Flash BIOS.
После успешного стирания Flash-памяти вирус переходит к другой
деструктивной процедуре: стирает информацию на всех установленных
винчестерах. При этом вирус использует прямой доступ к данным на диске и
тем самым обходит встроенную в BIOS стандартную антивирусную защиту от
записи в загрузочные сектора.
Известно три версии вируса. Они достаточно похожи друг на друга и
отличаются лишь незначительными деталями кода в различных подпрограммах.
Версии вируса имеют различные длины, строки текста и дату срабатывания
процедуры стирания дисков и Flash BIOS:
Длина Текст Дата срабатывания Обнаружен "в живом
виде"
1003 CCIH 1.2 TTIT 26 апреля
Да
1010 CCIH 1.3 TTIT 26 апреля
Нет
1019 CCIH 1.4 TATUNG 26 каждого месяца Да - во многих странах[1]
[16] Macro.Word97.Melissa
Заражает файлы документов и шаблонов MS Word и рассылает свои копии в
сообщениях электронной почты при помощи MS Outlook. Вирус распространяется
чрезвычайно быстро: процедура рассылки зараженных писем отсылает большое
количество вирусных копий по адресам из всех списков адресной книги MS
Outlook. Вирус также изменяет системный реестр, выключает антивирусную
защиту MS Word.
Для рассылки своих копий через электронную почту вирус использует
возможность Visual Basic активизировать другие приложения MS Windows и
использовать их процедуры. Вирус вызывает MS Outlook, считывает из базы
адресов Outlook адреса электронной почты и посылает по этим адресам
сообщение. Это сообщение содержит:
Тема: "Important Message From [UserName]" (UserName берется из базы
адресов)
Тело письма: "Here is that document you asked for ... don't show anyone
else ;-)"
К сообщению также присоединен документ (естественно зараженный), причем
вирус присоединяет тот документ, который в данный момент редактируется
(активный документ). Как побочный эффект подобного распространения
передаются файлы пользователя, которые могут содержать конфиденциальные
данные.
Количество рассылаемых писем зависит от конфигурации адресной книги Outlook
(базы адресов e-mail) на конкретном компьютере. Вирус открывает каждый
список в адресной книге и отылает зараженное сообщение по 50 первым адресам
из каждого списка. Если в списке меньше 50 адресов, вирус отсылает
сообщение на все из них. Для каждого списка создается одно зараженное
письмо, поле адресата которого содержит первые 50 адресов из списка.
Вирус использует электронную почту для своего распространения только один
раз - для этого проверяется специальная "метка" в системном реестре:
HKEY_CURRENT_USER\Software\Microsoft\Office\ "Melissa?"
= "... by Kwyjibo"
Если этот ключ не найден, то вирус посылает сообщения электронной почты с
приложенными зараженными документами и создает этот ключ в реестре.
Вирус способен распространяться не только в версии Word97, но и в Word2000.
Эта особенность вируса связана с возможность Word2000 преобразовывать файлы
старого формата в новый при их открытии. При этом в новый формат
конвертируются все необходимые секции файла, включая макро-программы
(включая код вируса). Как результат, вирус получает возможность
распространяться в среде Word 2000.
При запуске вируса в Word 2000 он производит дополнительные действия:
выключает (устанавливает в минимум) установки безопасности (антивирусную
защиту).
Код вируса хранится в одном макро модуле "Melissa" и состоит из одной авто-
процедуры: в зараженных документах это "Document_Open", в NORMAL.DOT
(область глобальных макросов) - "Document_Close". Вирус заражает NORMAL.DOT
при открытии зараженного документа и записывается в другие документы при их
закрытии. При заражении вирус копирует свой код построчно из зараженного
объекта в файл-жертву. В случае заражения области глобальных макросов вирус
переименовывает свою процедуру в "Document_Close", когда же происходит
заражение документов, то вирусная процедура переименовывается в
"Document_Open". В результе вирус заражает Word при открытии зараженного
документа, а при закрытии других документов они, в свою очередь,
оказываются зараженными.
Вирус также содержит процедуру-эффект, которая срабатывает в случае если
день равен минутам в момент активации вирусного кода. Эта процедура
вставляет следующий текст в редактируемый документ:
Twenty-two points, plus triple-word-score, plus fifty points for using all
my letters. Game's over. I'm outta here.
Этот текст, так же, как и прозвище автора вируса ("Kwyjibo"), взят из
телевизионного мульт-сериала "Симпсоны" ("Simpsons").
Вирус также содержит комментарии в своем коде:
WORD/Melissa written by Kwyjibo
Works in both Word 2000 and Word 97
Worm? Macro Virus? Word 97 Virus? Word 2000 Virus? You Decide!
Word -> Email | Word 97 Word 2000 ... it's a new age!
[17] Explorer, семейство
Неопасные резидентные зашифрованные вирусы. Перехватывают INT 21h и
записываются в конец запускаемых EXE-файлов. Также ищут и поражают *.SYS-
файлы. Уничтожают файлы CHKLIST.MS и CHKLIST.CPS. В зависимости от своих
внутренних счетчиков перехватывают INT 15h, 1Ch и проявляются каким-то
видео-эффектом.
[18] I-Worm.LoveLetter
Этот интернет червь вызвал массовые поражения компьютеров и сетей в начале
мая 2000. Червь распространяется в электронных письмах и при активизации
рассылает себя с зараженных компьютеров. При своем распространении червь
использует почтовую систему Microsoft Outlook и рассылает себя по всем
адресам, которые хранятся в адресной книге Outlook. В результате пораженный
компьютер рассылает столько зараженных писем, сколько адресов хранится в
адресной книге.
Червь написан на скрипт-языке Visual Basic Script (VBS). Запускается только
в операционных системах с установленным Windows Scripting Host (WSH) (в
Windows 98, Windows 2000 он установлен по умолчанию).При размножении червь
использует функции Outlook, которые доступны только в Outlook98/2000.
При активизации червь рассылает свои копии по электронной почте,
инсталлирует себя в систему, выполняет деструктивные действия, скачивает из
Интернет и устанавливает в систему троянский файл. Червь также способен
распространяться через IRC-каналы.
Уничтожение файлов
Червь ищет все файлы на всех доступных дисках. Для файлов с разными
расширениями червь выполняет различные действия:
VBS, VBE: записывает вместо них свою копию.
JS, JSE, CSS, WSH, SCT, HTA: переименовывает их с расширением .VBS и
записывает в них свою копию.
JPG, JPEG: добавляет к именам файлов расширение .VBS и записывает в них
свою копию (например, PIC1.JPG.VBS). Оригинальный файл червь удаляет.
MP2, MP3: создает новый файл с именем MP-файла и расширением .VBS и
записывает в него свою копию. У первоначальных MP-файлов устанавливает
атрибут "скрытый".
[19] I-Worm.Sircam (см.приложение 2 , рис 4)
Опасный сетевой червь, распространяющийся по сети Интернет и ресурсам
локальных вычислительных сетей. Файл-носитель червя представляет собой
Windows-приложение, размером около 130 Кб, написанное на языке
программирования Delphi. В процессе распространения червь может прикреплять
к своим файлам дополнительные файлы DOC, XLS, ZIP и других форматов (см.
ниже), так что размер вложенного файла может превышать 130 Кб.
После запуска (например, двойным щелчком на вложенном зараженном файле),
червь внедряется в систему, рассылает зараженные сообщения (содержащие
вложенные файлы с копией червя), заражает компьютеры, подключенные к
доступной ЛВС (если в сети существуют диски, доступные для записи), а
также, в зависимости от системной даты, выполняет встроенную деструктивную
процедуру.
Деструктивные процедуры.
В зависимости от текущей системной даты и времени, червь с вероятностью 5%
удаляет все файлы и поддиректории на диске, где установлена Windows.
При каждой загрузке операционной системы с вероятностью 2% червь создает
файл SirCam.Sys в корневой директории текущего диска и записывает в него
следующий текст:
[SirCam_2rP_Ein_NoC_Rma_CuiTzeO_MicH_MeX]
[SirCam Version 1.0 Copyright L 2001 2rP Made in / Hecho en - Cuitzeo,
Michoacan Mexico]
С каждым разом червь добавляет этот файл, тем самым постепенно поглощая
свободное место на диске. Эти и многие другие текстовые строки в теле червя
содержатся в зашифрованом виде.
[20] IIS-Worm.CodeRed (AKA "Code Red", "Bady") ( см.приложение 2,
рис.5)
Первый представитель данного семейства сетевых червей, "Code Red" (также
известный под именем "Bady"), по данным ZDNet, он заразил около 12 000
серверов по всему миру и провел крупномасштабную DDoS атаку на Web сервер
Белого дома (www.whitehouse.gov), вызвав нарушение его нормальной работы.
"Bady" заражает только компьютеры под управлением Windows 2000 (без
установленных сервисных пакетов), с установленным Microsoft Internet
Information Server (IIS) и включенной службой индексирования (Indexing
Service). Вместе с тем, именно это программное обеспечение чаще всего
используется на коммерческих Web, FTP и почтовых серверах, что и определило
широкое распространение червя. Масштабы эпидемии могли бы быть еще более
внушительными, если бы червь поражал и другие версии Windows, например
Windows NT и Windows XP. Однако автор червя умышленно "нацелил" его только
на системы Windows 2000.
Для проникновения на удаленные компьютеры червь использует обнаруженную в
июне 2001 г. брешь в системе безопасности IIS, которая позволяет
злоумышленникам запускать на удаленных серверах посторонний программный
код. Для этого "Bady" посылает на случайно выбранный удаленный сервер
специальный запрос дающий компьютеру команду запустить основную программу
червя, которая в свою очередь попытается таким же образом проникнуть на
другие серверы. Одновременно в памяти компьютера может существовать сразу
сотни активных процессов червя, что существенно замедляет работу сервера.
Важной особенностью "Bady" является то, что в процессе работы он не
использует никаких временных или постоянных файлов. Данный червь уникален:
он существует либо в системной памяти зараженных компьютеров, либо в виде
TCP/IP-пакета при пересылке на удаленные машины. Подобная "бестелесность"
представляет серьезную проблему для защиты серверов, поскольку требует
установки специальных антивирусных модулей на межсетевые экраны.
Помимо значительного замедления работы зараженных компьютеров, "Bady" имеет
другие побочные действия. Во-первых, червь перехватывает обращения
посетителей к Web сайту, который управляется зараженным IIS-сервером, и
вместо оригинального содержимого передает им следующую страницу:
После показа фальсифицированной стартовой страницы взломанного Web сайта в
течение 10 часов, червь автоматически возвращает все на свои места и
посетители видят оригинальную версию сайта. Важно отметить, что данный
эффект проявляется только на системах, где по умолчанию используется язык
"US English".
Во-вторых: между 20 и 27 числами каждого месяца включительно червь
осуществляет DDoS (Distributed Denial of Service) атаку на сайт Белого дома
США (www.whitehouse.gov). Для этого копии червя на всех зараженных
компьютерах посылают многочисленные запросы на соединение, что вызывает
зависание сервера, обслуживающего данный Web-сайт.
Для нейтрализации, а также в качестве профилактической меры для
предотвращения проникновения червя на сервер, мы рекомендуем пользователям
немедленно установить "заплатку" для исправления "бреши" в системе
безопасности IIS.
[21] I-Worm.MyLife ( см.приложение 2, рис:6,7. )
Вирус-червь. Распространяется через Интернет в виде файлов, прикрепленных к
зараженным письмам.
Червь является приложением Windows (PE EXE-файл), имеет размер около 30 K
(упакован UPX, размер распакованного файла - около 55 K), написан на Visual
Basic.
Деструктивная процедура
Червь проверяет текущее время, и если текущее значение минуты больше 45,
червь запускает деструктивную процедуру: он удаляет файлы с раширениями
.SYS и .COM в корневой директории диска C:, файлы с расширениями .COM,
.SYS, .INI, .EXE в каталоге Windows, а также файлы с расширениями .SYS,
.VXD, .EXE, .DLL в системном каталоге Windows.
[22] I-Worm.Cervivec!(см.приложение 2,рис.8)
Интернет-червь Cervivec распространяется через Интернет в виде файлов,
прикрепленных к зараженным письмам. Червь является приложением Windows (PE
EXE-файл), имеет размер около 230K (упакован UPX, размер распакованного
файла - около 670K), написан на Delphi.
Червь активизируется только если пользователь сам запускает зараженные
файл (при двойном щелчке на вложении). Затем червь инсталлирует себя в
систему и запускает процедуры своего распространения. Для скрытия своей
активности червь запускает видео-эффект: разноцветные "червяки", поедающие
экран.[2]
Приложение 2
Графические вирусные эффекты
Рис.1 Рис.2
Рис.3 Рис.4
Рис.5
Рис.6 Рис.7
Рис.6
Рис.8
-----------------------
[1] «Вирусная энциклопедия AVP».Электронный вариант 1999 г.
[2] http://www.viruslist.com/