[√] Приветствую тебя, _All_ !
Radio101.1000
Неопасный шифрованный вирус. Примерно, через 53 минуты после старта
вирус выводит текст "Paдио 101". Содержит текстовую строку "Без
паники-идем ко дну!Ver 2.01".
Radio101.2076
Неопасный полиморфный резидентный вирус.Примерно, через 5 минут после
старта вирус выводит текст "Радио 101-наслаждение даже при половине
громкости!". При нажатии на Ctrl-Del или Alt-Del вирус выводит текст:
·······································
BERZIN FANS CLUB PRESENT
TEL:(095)434-00-00 OR 03
_______________________________________
Raiden.1433
Неопасный файлово-загрузочный вирус. Заражает MBR жесткого диска и EXE-
файлы. При старте инфицированной программы с некой командной строкой
(вирус считает CRC данной строки), вирус может произвести самолечение
данной программы. В вирусе существует код вывода сообщения:
÷_______________________________________"
' MBR VIRUS V.01 NECROSOFT CORPORATION '
' WRITEN BY RAIDEN COPYRIGHT (C) 1996 '
_______________________________________"
Rain
Опасный загрузочный вирус. В 19:15 уничтожает 2 сектора на головке-1,
цилиндре-0 и с сектора-1, где, как правило, находится загрузочный
сектор активного раздела, записывая туда вирусный код. Содержит текст
This is only a demo version made for Germany. New versions coming soon.
Written in the rain..
Rake.975
Неопасный резидентный вирус. Пытается не заражать файлы, содержащие в
своем теле строки "ИРУС", "IRUS", "виру" или "viru". Может перемещать
свою резидентную копию по различным адресам памяти.
RaseK.1489, RaseK.1490, RaseK.1492
Очень опасные файлово-загрузочные вирусы. Заражают COM, EXE-файлы и MBR
жесткого диска. Также внедряют деструктивный код в Boot-сектора дискет,
не сохраняя оригинальный сектор. При загрузке с такого флоппи-диска вся
информация на первом жестком диске будет уничтожена. Вирусы также могут
уничтожить информацию на "винчестере" при загрузке с жесткого диска.
Вирусы перехватывают INT 13h и INT 21h. Используют стелс-механизм при
попытке чтения MBR, скрывают приращение длины зараженных файлов. Не
заражают файлы, содержащие строку
AND.COM (
COMMAND.COM). В теле вирусов
присутствуют строки:
RaseK.1489 - "RaseK v2.1,from LA CORUеA(SPAIN).Mar93";
RaseK.1490 - "RaseK v2.0,from LA CORUеA(SPAIN).Mar93";
RaseK.1492 - "RаseKо v3.1,from La Coruдa(SPAIN).Ap93".
Raving.2300
Опасный нерезидентный вирус, создающий новые COM-файлы вместо
найденных. Выводит приглашение "C:\>", после чего ждет нажатий на
клавиши и выводит случайные символы вместо введенных. После этого
выводит текст:
I DON`T THINK YOU WOULD LIKE TO SMILE, BECAUSE I HAVE INFECTED A
FILE!!!
HAVE YOU HEARD OF A RAVING VIRUS MC, YES YOU GUESSED IT THAT IS ME!!!
YOU WONT SEE ANOTHER RHYME UNTIL IT IS INFECTING TIME!!!
RDA.Fighter.5871, 5969, 7408, 7802, 7868
RDA.Fighter.5871, 5969, 7802, 7868 -это резидентные сложнополиморфные
вирусы, заражающие файлы в формате COM и EXE. RDA.Fighter.7408 -
файлово-загрузочный полиморфный вирус (заражает COM, EXE-файлы и MBR
жесткого диска), скрывающий приращение свой длины в инфицированных
файлах. RDA.Fighter.7802 помимо полиморфных расшифровщиков имеет также
полиморфный механизм случайной расшифровки собственного кода. При
неаккуратной трассировке RDA.Fighter.5969, 7408 могут уничтожить
случайные сектора на жестком диске. Получив управление, основной
расшифрованный код вирусов получает из часов реального времени
случайное 32 разрядное значение, используемое вирусами для расшифровки
еще одного своего участка кода. После всевозможных умножений, делений,
сложений, вычитаний из 32хразрядного случайного числа получается
базовое 16 разрядное случайное число в регистре AX. Это число
умножается на 2 в регистре DI. Этот регистр DI будет указывать точку
входа в таблицы комбинаций вирусных расшифровывающих команд. Существует
2 таблицы по 16 комбинаций расшифровывающих команд, некоторые из
которых повторяются. Эти таблицы представлены ниже. Назовем эти
таблицы: "первая" и "зеркальная".
Первая таблица Зеркальная таблица
XOR [BX], DX NOT [BX] ;в данных таблицах регистр
ROR [BX], CL NEG [BX] ;BX указывает на код, для
............ .......... ;которого производится
NEG [BX] ROR [BX], DX ;расшифровка
NOT [BX] XOR [BX], DX
Далее, на основе установленных бит 16 разрядного числа в регистре AX,
выбирается расшифровывающая команда из первой таблицы, в зависимости от
регистра DI. Например, если нулевой бит установлен в 1, то берется
команда из таблицы (команду в таблице выбирает регистр DI), которая
копируется в тело расшифровщика с помощью антиотладочных команд
манипуляции стеком. В тело расшифровщика также заносится некоторая
первоначальная константа, с помощью которой могут производиться
операции расшифрования, и которая в цикле расшифровки будет динамически
изменяться по определенному закону. Данный закон направлен против
отладчиков. По окончании цикла данной расшифровки значение регистра DI
устанавливается на следующую команду в первой таблице. Потом данная
операция производится для всех установленных битов в 16 разрядном
значении AX. Если какой-либо бит не установлен, то цикл не проводится,
а значение DI передвигается на следующую команду. Если указатель DI
выходит за рамки последней 16 команды в таблице, то его значение
устанавливается на первую команду таблицы. Как только все биты в AX
исчерпаны, вирусы приступают к проверке того, что они всеми этими
хитроумными комбинациями расшифровали. Делают они это также хитроумным
способом. Они подсчитывают контрольную сумму расшифрованного участка
кода в зависимости от участка кода, который не был зашифрован. Подсчет
CRC производится "веером", от границы расшифровки и вверх, и вниз
подсчитывается 48 разрядное значение. При подсчете CRC используются
всевозможные команды пересылки, ADD, XOR,... Причем, вирусы
RDA.Fighter.5969, 7408 использует еще и дополнительную динамическую
корректировку CRC с помощью INT 01. А вирус RDA.Fighter.7408
дополнительно имеет 4 различных варианта подсчета CRC, меняющихся от
копии к копии. Полученное значение CRC хранится в регистрах AX, BP и
DX. Регистр BP складывается с числом, хранящимся в теле вируса,
корректируется относительно нахождения базовой точки вируса в памяти и
значение по смещению BP сравнивается с полученным значением DX. Причем,
в случае правильной расшифровки смещение хранения CRC должно находиться
в ранее зашифрованной области вируса. Если полученное значение CRC не
совпадает со значением DX, то вирусы повторяют описанную выше
комбинацию, только в качестве таблицы расшифровывающих команд теперь
будет использоваться зеркальная таблица. А делается это для того, чтобы
возвратить в исходное состояние ранее расшифрованную по "неправильному"
закону область вирусного кода. После того, как вирус возвратит все в
исходное состояние, попытка "правильной" расшифровки повторяется
сначала, начиная с получения случайного числа в регистре AX, и
использования в качестве базовой - первой таблицы расшифровывающих
команд. Вирусы будут "прокручивать" весь цикл с 16 разрядами регистра
AX, потом тот же вариант повторять с зеркальной таблицей и т.д., до тех
пор, пока, наконец, они не удостоверятся, что все расшифровалось
правильно. Но, так как, вирусы постоянно "следят" за отладчиком,
следует помнить, что в разрывах между попытками расшифровки вирусного
кода можно угодить в "опасный" код, уничтожающий информацию в секторах
жесткого диска, описанный выше. RDA.Fighter.7802, 7868 "разбавляют"
инструкции кода случайной расшифровки командами-"мусором" (такие
команды, которые не влияют на результат расшифровки). А также "первая",
и соответствующая ей "зеркальная" таблица, будут отличаться для каждого
экземпляра вирусов RDA.Fighter.7802, 7868.
Вирусы иногда выводят на экран тексты:
RDA.Fighter.7408:
"Stealth Fighter 2.0 : New Aggression."
RDA.Fighter.7802:
"Stealth Fighter DEMO Part (3.1) : Enemy Unknown"
RDA.Fighter.7868:
"Stealth Fighter,DEMO Part (3.2) : Next mutation 06/09/95"
RDA.Fighter.7408 заражает еще и Master Boot Record (главный загрузочный
сектор) жесткого диска.
Резидентные части вирусов контролируют функции запуска программ (
AX=4B00h) и открытия файлов (AH=3Dh). RDA.Fighter.5969 также
контролирует функцию переименования файлов (AH=56h). При вызове данных
функций вирусы пытаются заразить файлы, длина которых не меньше, чем
4096 байт. RDA.Fighter.7408, 7802, 7868 дополнительно контролируют
функции поиска файлов (AH=11h,12h,4Eh,4Fh) и скрывают приращение своей
длины у инфицированных файлов. В конце каждого зараженного файла
RDA.Fighter.7408, 7802, 7868 хранят 2 байта размера вирусного кода,
внедренного в данный файл. RDA.Fighter.7408, 7802, 7868 "перехватывают"
также INT 08 и несколько замедляют работу компьютера. Резидентная
активная копия вируса RDA.Fighter.7408 при вызове функции AX=0EEEEh
удаляет свой код из MBR жесткого диска. RDA.Fighter.7408, 7802, 7868
при вызове данной функции также и обезвреживает себя в памяти.
Резидентные копии вирусов используют очень мощный помехозащищенный
алгоритм восстановления собственного кода, позволяющий не допустить
отладку кодов вирусов с использованием отладочных точек останова.
Мало того, вирусы "ради шутки" пытаются ввести в заблуждение, внедряя
сразу в свои обработчики INT 21h инструкцию выхода из прерывания- IRET!
Но оригинальные байты обработчика вирусы сами же и исправляют с помощью
помехозащищенного алгоритма восстановления. Начальный код вирусных
обработчиков INT 21h выглядит следующим образом (ниже представлен
обработчик INT 21h вируса RDA.Fighter.5969):
PUSH AX
INC AH
CMP AX,4C00 ;запуск программы?
JE CHECK_FILES
CMP AH, 3E ;открытие файла?
JE CHECK_FILES
CMP AH, 57 ;переименование файла?
JE CHECK_FILES
DESTROY_HANDLER:
POP AX
JMP DWORD PTR CS:[ADR_INT21] ;выход в оригинальный INT 21h
CHECK_FILES:
CALL CHECK&RESTORE ;проверка и восстановление
MOV CS:DESTROY_HANDLER, 90CF ;вместо POP AX установить IRET?!
MOV CS:DESTROY_HANDLER+2, AX ;и регистр AX (4C00 или 3E??)
CALL CHECK&RESTORE ;проверка и восстановление
CALL CHECK_FILE_NAME ;а здесь уже никакой команды IRET
;не будет!
....................
Вирусы не заражают следующие файлы *ES?.* (AIDSTEST.EXE), *WE?.*
(WEB.EXE), *AN?.* (
COMMAND.COM). RDA.Fighter.7408 при старте программы
CHKDSK "выключает" свой механизм скрытия истинной длины зараженных
файлов. После завершения ее работы - снова "включает". В процессе
инфицирования вирусы устанавливают свой обработчик критических ошибок
INT 24h, дисковый обработчик INT 13h, если в системе нет дискового кэша
и устанавливают обработчики INT 01 (пошаговое выполнение команд), INT
03 (точка останова) и INT 2Ah (Microsoft network) на свои обработчики,
содержащие единственную инструкцию - IRET. При заражении файла, вирусы
случайным образом выбирают (таким же, как и при определении регистра AX
при попытках расшифровки своего кода) смещение и размер области,
которая будет зашифрована в инфицируемом файле. Данная шифровка
предназначена, видимо, для невозможности восстановления файлов
специальными антивирусными утилитами (ADinfExt, TbClean,..).
Вирусы содержат следующие тексты:
RDA.Fighter.5871 -
RandomDecodingAlgoritm 1.0
"Stealth Fighter PART I" devoted MSU!
RDA.Fighter.5969 -
RandomDecodingAlgoritm 1.1
"Stealth Fighter PART I (1.1) for ALL."
RDA.Fighter.7408 -
"RandomDecodingAlgoritm 2.0"
"PhantomPolymorphicMultiLayerEngine 1.2"
RDA.Fighter.7802 -
"RandomDecodingAlgoritmEngine 1.0"
"PhantomPolymorphicMultiLayerEngine 1.2"
RDA.Fighter.7868 -
"RandomDecodingAlgorithmEngine 1.1"
"PhantomPolymorphicMultiLayerEngine 1.2"
RedArc - вирусы
Вирусы, изготовленные тульским "умельцем" Игорем Дикшевым 2:5022/12.23,
известным более под кличкой Red Arc.
RedArc.Fraud
Неопасный нерезидентный вирус. Заражает EXE-файлы, внедряя свой код в
начало файлов (переводя их в COM-формат), а зашифрованные оригинальные
начальные байты переносит в конец файлов. При старте такого файла,
вирус производит поиск и заражение EXE-файлов. После чего, если было
произведено хоть одно заражение, вирус восстанавливает файл-жертву в
исходное состояние ("самоизлечивается") и выводит текст "Bad command or
file name".
RedArc.Helga.666
Опасный нерезидентный вирус. Разрушает файлы *._*, *.ms. Иногда выводит
текст:
ТЫ ХОТЕЛ УВИДЕТЬ НЕБО? ГОЛУБОЕ-ГОЛУБОЕ?
ТЫ ХОТЕЛ УВИДЕТЬ НЕБО?
НЕВИДАТЬ ЕГО СО МНОЙ!
и "завешивает" систему. Содержит строку "Helga".
RedArc.Stinger
Неопасный нерезидентный шифрованный вирус. Иногда выводит на экран
строку "STINGER".
RedArc.Vesna.1000 (1,2), 1614, 1724, 1751, 1833
Опасные нерезидентные вирусы. Удаляют файлы ch*.* и *.___. Vesna.1000
(1) в пятницу 13го числа выводит текст:
Friday 13th ?
Friday 13th ...
Friday 13th !
Good bye !
Vesna.1000 (2) 22 июня выводит строку "*KILLER*" и разрушает EXE-файлы,
приписывая им в конец 3 байта, производящих перезагрузку системы (CD
19). Vesna.1724 в марте выводит текст:
Bad command or file name
DOS not support!
You have virus!
Press any key to reboot...
Vesna.1833 в пятницу 13го выводит следующие тексты:
Friday 13th !
You have virus !
My name is GARRY ...
I fuck your PC !
Vesna.1614,1751 при совпадении дня недели и дня месяца в нечетные часы,
совпадающие со значением минут, выводит одно из следующих сообщений:
Весна пришла!
Unpress key TURBO to continue...
Format drive c: completed
PRESS RESET TO CONTINUE
Пора пить кофе!
Здесь был Игорь Д.
I LOVE
LORA
VESNA <LORA> (c) 1994,96 by Red Arc -=* Uni Tula *=-
или
Слышь, ты... чувак...
передай привет Веденеевой Лорисе!
VESNA (c) 1994,96 -=* Uni Tula *=-
И под мигание лампочек клавиатуры и дисководов система "зависает".
Vesna.1751 не заражает файлы из списка (по 2 буквы на имя файла):
aicodrwetbmsmvavscadutanatsdncvcdnwiioibvi. Различные версии вируса
содержат следующие тексты "My name is GARRY", "*TULA*", "Это зделано в
ТулE", "TULA", "Пришла весна !", "Здесь был Игорь Д.", "ОЛЕЧКА", "TYPE
HAPPY BIRTHDAY GARRY".