Троянская программа, которая открывает ссылки в интернете без ведома
пользователя. Является приложением Windows (PE EXE-файл). Имеет размер
73728 байт. Написана на Visual Basic.
Троянская программа, которая загружает файлы из интернета без ведома
пользователя и запускает их на выполнение. Программа является
приложением Windows (PE-EXE файл). Имеет размер 81 920 байт. Написана на
С++
Инсталляция:
Для автоматического запуска при следующем старте Windows троянец
добавляет ссылку на свой исполняемый файл в ключ автозапуска системного
реестра: [HKLM\Software\Microsoft\Windows\CurrentVersion\Run]
"<имя файла троянца без расширения>"="<полный путь к файлу
троянца>"
Деструктивная активность:
После запуска троянец регистрируется на сайте, открывая следующий URL: http://belt.*****erinternet.com/bi/servlet/Belt.....
В ответ на запрос троянец получает ссылки для скачивания файлов из
интернета. После чего троянец скачивает файлы по полученным ссылкам во
временную папку текущего пользователя. Скачанные файлы сохраняются с
расширениями EXE и CAB. Файлы, имеющие расширение EXE, запускаются
троянцем после успешной закачки. Файлы, имеющие расширение CAB,
устанавливаются в систему с помощью вызова функции ExecuteCab.
Вирус заражающий исполняемые файлы Windows. Является приложением Windows
(PE EXE-файл). Размер вируса — 9728 байт.
Инсталляция :
При первом запуске вирус копирует свой исполняемый файл в корневой
каталог Windows под именем SVCHOST.EXE: %WinDir%\SVCHOST.EXE
Для автоматической загрузки при следующем старте ОС вирус добавляет
ссылку на свой исполняемый файл в ключ автозапуска системного реестра: [HKLM\Software\Microsoft\Windows\CurrentVersion\Run]
"Svchost"="%WinDir%\SVCHOST.EXE"
ПО: Virus.Win32. Virut.a
Вирус, заражающий исполняемые файлы Windows. Полиморфный зашифрованный
вирус. Размер тела — 5128 байт.
При запуске вирус получает список процессов в системе и внедряет свой
код в процесс, который находится на 4-й позиции в списке, после чего
заражает и сам исполняемый файл процесса.
Вирус заражает файлы с расширениями .EXE и .SCR, которые являются
приложениями Windows (PE EXE). Вирус не заражает файлы, которые содержат
в своем имени одну из следующих строк: PSTO
WC32
WCUN
WINC
При заражении вирус расширяет последнюю секцию исполняемого файла,
записывает в неё свое тело и перенаправляет точку входа программы на
свое тело.
Вирус пытается соединиться с IRC-сервером pro****.ircgalaxy.pl.
Если ему это удается, то вирус принимает команды по IRC от
злоумышленника и выполняет их.
Вирус поддерживает следующие команды:
* загрузка из интернета вредоносного кода и внедрение его в процессы
пользователя;
* открытие указанных URL с компьютера пользователя.
ПО: Virus.Win32. Nemsi.b
Вирус, заражающий исполняемые файлы Windows. Является приложением
Windows (PE EXE-файл). Размер файла — 36864 байта.
Инсталляция
При первом запуске вирус копирует свой исполняемый файл в системный
каталог Windows:
%System%\<имя файла вируса>
Для автоматического запуска при каждом старте Windows вирус добавляет
ссылку на свой исполняемый файл в ключ автозапуска системного реестра:
[HKLM\Software\Microsoft\Windows\CurrentVersion\Run]
"ccExecute"="%System%\<имя файла вируса>"
Деструктивная активность
Вирус заражает файлы с расширением EXE, имеющие размер отличный от 36864
байт и не имеющие в конце строки «-==Nemesis==-». Эта строка служит для
определения зараженных файлов.
При каждом запуске вирус заражает один исполняемый файл.
Поиск файлов для заражения производится в рабочей папке с запущенным
зараженным файлом.
Также вирус получает заголовок текущего окна под указателем мыши и если
в нем присутствует символ «:», использует предшествующий ему символ как
имя диска для поиска файлов во всех подпапках для заражения.
При заражении исполняемого файла тело вируса записывается в начало
исполняемого файла. В конец заражаемого файла помещается строка
«-==Nemesis==-».
При запуске зараженного файла оригинальный файл извлекается в файл с
именем TMP.exe в ту же папку, где находится зараженный файл, и
запускается на исполнение.
29-го числа каждого месяца вирус удаляет следующие файлы:
C:\Autoexec.bat
C:\boot.ini
C:\CONFIG.SYS
C:\IO.SYS
C:\MSDOS.SYS
C:\NTDETECT.COM