Перейти к основному разделу

Электронный вестник "Лаборатории Касперского"

24 ноября 2000 г.

WINDOWS ВИРУСЫ Win32.HIV WinREG Win95.ZHymn LINUX ВИРУСЫ Linux.Winter СЕТЕВЫЕ ЧЕРВИ I-Worm.Energy I-Worm.PIF.Fable IRC-Worm.Godog I-Worm.Req JS.Trojan.Seeker TestWorm IRC-Worm.Tetris WINDOWS ВИРУСЫ Win32.HIV Опасный зашифрованный Win32-вирус, размер - более 6Kb. Заражает PE EXE-файлы (приложения...

WINDOWS ВИРУСЫ

LINUX ВИРУСЫ

СЕТЕВЫЕ ЧЕРВИ

WINDOWS ВИРУСЫ

Win32.HIV

Опасный зашифрованный Win32-вирус, размер - более 6Kb. Заражает PE EXE-файлы (приложения Windows) на диске и в MSI-архивах, рассылает по электронной почте XML-скрипты, которые загружают на компьютер копию вируса из Internet.

Вирус использует анти-отладочные приемы и завешивает систему, если обнаружен стандартный отладчик или отладчик SoftICE.

Вирус пытается отключить встроенную в Windows систему защиты файлов (Windows File Protection). Под Win98 вирус записывает пустые данные в файл DEFAILT.SFC, под Win2000 - в файл SFCFILES.DLL. Этот прием, видимо, работает только под Win98. Win2000 либо блокирует доступ к файлу SFCFILES.DLL, либо немедленно восстанавливает его из резервной копии.
[
Подробнее... ]

WinREG

Первый известный вирус, заражающий .REG-файлы Windows (файлы настройки реестра). Принцип работы вируса заключается в том, что из ключей реестра можно вызывать DOS batch-программы (BAT-команды), при этом сам BAT-код хранится в том же ключе реестра.

Вирус является одной командой в формате REG-файлов Windows. Эта команда, когда обрабатывается утилитой REGEDIT, переносится в ключ системного реестра
[
Подробнее... ]

Win95.ZHymn

Опасный резидентный Win9x-вирус размером около 20K. Написан на ассемблере. Заражает PE EXE-файлы Windows. При заражении записывается в середину файла.

Содержит большое количество процедур, кторые выполняют самые разнообразные действия: заражают .EXE- и .SCR-файлы Windows; добавляют зараженные файлы к содержимому архивов RAR и ZIP; портят антивирусные файлы на дисках и антивирусные мониторы в памяти Windows; производят различные анти-отладочные действия; и т.д.
[
Подробнее... ]

LINUX ВИРУСЫ

Linux.Winter

Безобидный нерезидентный Linux-вирус. Имеет крайне небольшой размер - всего 341 байт. При запуске зараженного файла вирус получает управление, ищет ELF-файлы (выполняемые файлы Linux) в текущем каталоге и заражает их. При заражении вирус записывается в середину файла в секцию дополнительной информации о файле (Notes section), если такая присутствует и имеет достаточный размер. Первоначальные данные этой секции оказываются затертыми кодом вируса, однако не влияет на нормальное выполнение программы.

Вирус содержит строки:

LoTek by Wintermute

Вирус также содержит процедуру, которая изменяет имя хоста (имя компьютера) на "Wintermute", однако эта процедура никогда не получает управления.

СЕТЕВЫЕ ЧЕРВИ

I-Worm.Energy

Интернет-червь, заражающий отправляемые RAR-архивы. Попадает на компьютер в виде файла SETUP.EXE в RAR-архиве, который вложен в письмо.

При запуске червя он копирует себя в системный каталог Windows с именем ENERGY.EXE, регистрируется как системный процесс и остается в памяти Windows. Затем в фоновом режиме червь перебирает все активные процессы и ищет те их них, которые работают с почтовой системой (с библиотекой MAPI). Если такой процесс найден, червь копирует себя в область процесса и перехватывает функцию отправлки писем (MAPISendMail).

Если отправляется письмо с вложенным RAR-архивом, то червь открывает архив и записывается в него под именем SETUP.EXE. Таким образом, все RAR-архивы, посылаемые с зараженного компьютера, оказываются зараженными.

Червь содержит текст:

[I-Worm.Energy] by Benny/29A
I-Worm.PIF.Fable

Данный червь представляет собой PIF-файл и является первым известным Интернет-червем в формате PIF (Program information file).

В зараженной системе файл-червь встречается в трех видах:

При этом перечисленные файлы полностью совпадают друг с другом, но имеют различные имена и расширения, выполняются системой различными способами (как PIF-файл, как BAT-программа, как INI-скрипт) и выполняют различные функции.

Червь также создает дополнительный VBS-скрипт для распространения через электронную почту.
[
Подробнее... ]

IRC-Worm.Godog

IRC-червь, поражающий клиента mIRC и рассылающий себя в IRC-каналы. Является DOS-программой. При запуске копирует себя в каталог MIRC под именем GhostDog.exe и создает там же управляющий скрипт-файл SCRIPT.INI. Даный файл содержит инструкции, которые передают копию червя в IRC-канал при подключении к нему новых пользователей. Скрипт червя также не показывает сообщения, если в них содерджится строка "virus" или "worm".

Отличительной особенностью червя является тот факт, что скрипт-команды в файле SCRIPT.INI полиморфны: они могут быть переставлены местами; между ними может присутствовать случайно сгенерированные строки-комментарии; текстовые символы самих команд имеют случайно выбранный регистр (большие/маленькие символы). Например:

n0=$40Yw840RIGlx6Amlp7G0JaZ4QTs840N
n1=On 1^tExt^*WoRm*^*^{ /Ignore $nick | /closeMsg $NiCk }
n2=$HyX5NMq840KBAfrpTGfj7Z0DuT5J6m840GXWb1lQcbe7V0ZpT5F5j840CTRwihMYW

Несмотря на такой необычный вид скрипт-команды червя вполне работоспособны.

I-Worm.Req

Этот интернет-червь распространяется в электронных письмах и при активизации рассылает себя с зараженных компьютеров. При своем распространении червь использует почтовую систему Microsoft Outlook и рассылает себя по всем адресам, которые хранятся в адресной книге Outlook. В результет пораженный компьютер рассылает столько зараженных писем, сколько адресов хранится в адресной книге.

Червь попадает на компьютер в виде письма с прикрепленным VBS-файлом, который, собственно, и является телом червя.
[
Подробнее... ]

JS.Trojan.Seeker

Эта скрипт-программа на языке JavaScript скрытно изменяет домашнюю страницу и страницу поиска броузера не запрашивая подтверждения пользователя.

Скрипт, используя брешь в защите MS Internet Explorer 5.0 (Typelib security vulnerability), создает в каталоге автозагрузки Windows HTA-файл, который при следующем старте Windows изменяет ключи системного реестра, в которых записаны адреса домашней и поисковой страниц браузера. При этом старые значения этих ключей сохраняются в файлах BACKUP1.REG и BACKUP2.REG в каталоге Windows. После того как HTA-файл отработал, он удаляет сам себя.

TestWorm

Зашифрованный вирус-червь, заражающий Tornado BBS (Доска Объявлений - Bulletin Board System). При запуске на компьютере, где установлено программное обеспечение Tornado BBS, червь определяет имя каталога новых файлов и копирует туда себя под именем TESTWORM.COM. Затем червь определяет имя файла со списков доступных на BBS файлов (FileList - обычно этим файлом является FILES.BBS) и записывает туда ссылку на свою копию. Ссылка содержит текст:

Internet cracker (NEW)

Червь также содержит текст:

Misdirected Youth
IRC-Worm.Tetris

IRC-червь, распространяющийся по IRC-каналам. Представляет из себя приложение Win32 (PE EXE-файл) размера около 70K. Код червя содержит две основные процедуры, обе из которых активизируются при запуске червя. Первая процедура заражает компьютер; вторая процедура эмулирует популярную игру Tetris (для скрытия процесса инсталляции червя в компьютер).
[
Подробнее... ]

Электронный вестник "Лаборатории Касперского"

WINDOWS ВИРУСЫ Win32.HIV WinREG Win95.ZHymn LINUX ВИРУСЫ Linux.Winter СЕТЕВЫЕ ЧЕРВИ I-Worm.Energy I-Worm.PIF.Fable IRC-Worm.Godog I-Worm.Req JS.Trojan.Seeker TestWorm IRC-Worm.Tetris WINDOWS ВИРУСЫ Win32.HIV Опасный зашифрованный Win32-вирус, размер - более 6Kb. Заражает PE EXE-файлы (приложения...
Kaspersky logo

О «Лаборатории Касперского»

«Лаборатория Касперского» — международная компания, работающая в сфере информационной безопасности и цифровой приватности с 1997 года. На сегодняшний день компания защитила более 1 миллиарда устройств от массовых киберугроз и целенаправленных атак, а накопленные ей знания и опыт последовательно трансформируются в инновационные решения и услуги для защиты бизнеса, критически важной инфраструктуры, государственных органов и рядовых пользователей по всему миру. Обширное портфолио «Лаборатории Касперского» включает в себя комплексную защиту цифровой жизни и личных устройств, ряд специализированных продуктов и сервисов, а также кибериммунные решения для борьбы со сложными и постоянно эволюционирующими киберугрозами. Мы помогаем 200 тысячам корпоративных клиентов во всём мире защищать самое ценное для них. Подробнее на www.kaspersky.ru.

Другие пресс-релизы